Читайте также:
|
|
Практически ни одна современная компания не может обойтись без использования БД. В БД хранится и накапливается в течение длительного времени информация, критически важная для деятельности компании. Утечка данных из базы вследствие компьютерного браконьерства, их искажение из-за сбоев в компьютерной системе, ошибок пользователей и программных средств, потеря в случае различных катастроф (наводнений, землетрясений, пожаров) могут парализовать работу компании и нанести ей огромный материальный ущерб. Все это делает актуальной защиту БД. В современных многопользовательских СУБД защитные механизмы реализуются различными способами: начиная от проектирования СУБД со встроенными механизмами и заканчивая интеграцией с продуктами по защите информации сторонних разработчиков.
Ущерб: - нарушение целостности данных, потеря важной инфо, попадание конфиденц данных постор лицам, полное разруш и т.д.
В технически развитых странах формируются информационные ресурсы, и происходит переход от индустриальной экономики к экономике, основанной на информации. Сейчас по своему социальному значению информатизация общества сопоставима с ее индустриализацией. Наш век называют веком информации. Информация стала главной ценностью земной цивилизации. Это послужило причиной обращения законодателей многих стран к проблеме правового регулирования производства и распространения информации.
Правовая охрана БД:
- «Об информатизации» 1995 г.
- «О научно-технической информации»
- «Об инф., информатизации и защите инф.» 2008 г.
- «О национальном архивном фонде и архивах в РБ»
- «О правовой охране программ и БД»
- «О введении в действие единой системы классификации и кодирования технико-зкономической и социальной инф. РБ»
Ущерб:
- нарушение целостности данных
- потеря важной информации
- попадание конфиденциальных данных посторонним лицам
79. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.
Основные методы защиты:
- защита паролем
- шифрование данных и программ
- разграничение прав доступа к объектам БД
- защита полей и записей таблиц БД
Шифрование/дешифрование
Права доступа определяют возможность действия над объектами.
Владелец объекта – пользователь, создавший объект, администратор БД – имеет все права.
Остальные пользователи к разным объектам могут иметь различные уровни доступа.
Разрешение на досту к конкретным объектам БД сохр в файле рабочей группы.
Файл рабочей группы содержит данные о пользователях группы:
- имена учетных записей
- пароли пользователей – привилегии
- имена групп, в которые входят пользователи
и считывается во время запуска.
Права доступа к таблицам:
- просмотр (чтение данных)
- изменение (редактирование данных)
- добавление новых записей
- добавление и удаление данных
- изменение структуры таблицы
Права доступа к полям таблиц:
- полный запрет доступа
- только чтение
- разрешение всех операций
Права доступа к формам:
- вызов для работы и проектирование (режим конструктора)
- защита отдельных элементов
Дополнительные средства защиты:
- встроенные средства контроля значений данных в соответствии с типами
- повышение достоверности вводимых данных
- обеспечение целостности связей таблиц
- организация совместного использования объектов БД в сети.
Дата добавления: 2015-10-21; просмотров: 352 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
OLAP-технология и хранилище данных (ХД). Отличия ХД от базы данных. Классификация ХД. Технологические решения ХД. Программное обеспечение для разработки ХД. | | | Оптимизация работы базы данных (индексирование, хеширование, технологии сжатия данных базы). |