Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Захист інформації в базах даних: пояснити за допомогою яких засобів підтримується безпека, перелічити основні моделі безпеки, привести приклади захисту інформації на мові SQL.Содержание книги
Поиск на нашем сайте Захист даних - попередження несанкціонованого або випадкового доступу до даних, їх зміни або руйнування даних з боку користувачів; попередження змін або руйнування даних при збоях апаратних і програмних засобів, при помилках в роботі співробітників групи експлуатації. Наслідками порушення захисту є матеріальні збитки, зниження продуктивності системи, отримання таємних відомостей, руйнування БД. Головними причинами порушення захисту є несанкціонований доступ, некоректне використання ресурсів, перебої в роботі системи. В БД застосовуються засоби захисту, наведені на рис.:
Управління доступом - захист інформаційних ресурсів в системі БД від несанкціонованого доступу. Мета полягає в забезпеченні представлення доступу до ресурсів тільки користувачам, програмам, процесам, системам, які мають відповідні права доступу. Як тільки користувач отримає право доступу до СУБД, йому автоматично представляються різні привілеї, пов'язані з його ідентифікатором. Ці привілеї можуть включати дозвіл на доступ до певних таблиць, представлень, індексів, а також на певні операції над цими об'єктами: перегляд (SELECT), додавання (INSERT), оновлення (UPDATE), вилучення (DELETE). Питання захисту інфо в бд складається з 3 питань: захист від несанкціонованого доступу,конфеденційність;захист від санкціонованого доступу,цілісність бд;відновлення інфо в бд. Розрізняють: однорівневу модель безпеки; багаторівневу модель безпеки. Однорівнева модель безпеки передбачає встановлення для кожного користувача певних прав доступу до кожного з об»єктів.
У сучасних СУБД підтримуються два найбільш загальних підходи до забезпечення безпеки даних: вибірковий підхід і обов'язковий підхід. Вибірковий підхід передбачає, що кожен користувач має різні права при роботі з даними об'єктами. Різні користувачі можуть мати різні права доступу до одного й того ж об'єкта. Такий підхід це однорівнева модель безпеки. Багаторівнева модель:
Для захисту інформації застосовуються оператори SQL^ 1.Grant – надання певних привілегій. 2.Remoke – відміна привілеїв. приклади захисту інформації на мові SQL: grant all on ZEM_DIL to u1; grant select,update on VLASNUK to u1; grant select,update on VLASNUK to u2; grant select on OBJECT to u2; revoke insert on Student To petrov Приклад:1. Create role reader; 2. Grant select on student to reader; 3.Grant reader to use1 user2. REFERENCES – можливість змінювати посилкову цілісність при наданні певних правил.
Цілісність – відповідність інформаційної моделі предметної області,що зберігається в БД, об’єктам реального світу і їх взаємозв’язкам в кожний момент часу. Цілісність БД- це захист від санкціонованого доступу.Цілісність розрізн: структурна (базується на побудові вірної структури БД, а саме: відсутність дублювання кортежів, наявність первинного ключа, відсутність аномалій досягається за рахунок нормалізації БД.,тощо); підтримка посилкової цілісності (синхронність зміни інформації в усіх об»єктах, виконується за рахунок FK або тригери); мовна цілісність (застосування для роботи з БД мови рівня не нижче SQL)… Ефективним засобом захисту може бути її шифрування за допомогою стійкого криптоалгоритму.Це забесп. зберіг. інформ у нечитабельному вигляді.Для отримання «чистої» інформації користувачі,які мають санкціонований доступ, мають ключі та алгоритм розшифрування. При цьому виникає проблема зберігання ключів.Треба використовувати: шифрування трафіку між клієнтською та робочою станціями та сервером бд, це забеспечує зберігання даних на мережевому рівні; криптографичне перетворення даних,які необхідно захистити;зберігання ключів та аутентифікованої інформації на спец. зйомних носіях, наприклад смарт-карті або usb-ключі. Це позбавить від проблеми забування паролів та підсилить відповідальність співробітника;ведення аудиту та строгої персоніфікації.
|
||||||||||||||||||||||||||||
|
Последнее изменение этой страницы: 2017-01-25; просмотров: 296; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.214 (0.006 с.) |