Studopediya

КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Защита на бази данни




Базата данни е ценна корпоративна ресурс. Възможността за достъп до данните, съхранявани в него, е необходимо условие за изпълнението на бизнес процесите в почти всички сфери на дейност. Постоянна загуба на данни поставя бизнеса в сериозна опасност. Изгубени изчислителни ресурси могат да бъдат възстановени, а при липса на мерки за опазване и възстановяване на изгубени данни не могат да бъдат възстановени. Според някои технологии за бази данни на изследователите, сред компаниите, засегнати от оцелелите от бедствието и необратима загуба на големи корпоративни данни, около половината са в състояние да продължат дейността си.

Унищожаването и загуба на данни в базата данни може да се дължи на няколко причини:

· Откази на оборудване;

· Физически въздействия върху хардуер на база данни;

· Природни бедствия;

· Грешка на администратора;

· Умишлени злоумишлени действия на неоторизирани потребители или програми;

· База данни Bugs или операционна система;

· Грешка в приложни програми;

· Съвместно изпълнение на конфликт на потребителските заявки и др ..

За да се гарантира сигурността на база данни, следните мерки са следващото ниво:

  • законодателство (закони, наредби, стандарти и т.н.);
  • административни и организационни (общи действия, предприети от ръководството, както и на специфични мерки за сигурност, предназначени за работа с хора);
  • софтуер и хардуер (специфични технически мерки).

мерки законодателно равнище са много важни за защитата на база данни. Това ниво може да включва целия комплекс от мерки, насочени към създаване и поддържане на негативно обществено (включително наказателна), свързани с нарушения и нарушители на безопасност.

Повечето хора не се ангажират незаконни действия, защото той е осъден и / или се наказва с обществото, защото за това, не е приет.

Тъй като информационната сигурност като цяло и сигурността на бази данни, по-специално - е нова област на дейност, е важно не само да се забранят и санкционират, но също така научи, обясни, помощ. Обществото трябва да осъзнае важността на този проблем, за да се разбере основните начини за решаване на съответните проблеми. Държавата може да го най-добрият начин се направи. Не е необходимо високо материални разходи, изискват добра инвестиция.

Бази данни, както и компютърни програми, се приравняват към литературни произведения и при определени условия може да бъде обект на авторското право, както е предвидено в член 7 "на Закона за авторското право на Република Беларус". Ако базата данни е призната като обект на авторски права, това означава, че той е защитен от гражданското, административното и наказателното право, както и всеки друг обект на авторско право. Авторските права за базата данни, не е свързано с авторските права в компютърна програма, чрез която достъп и обработка на данни.



Мерки administratpivno- организационно ниво. организация на приложение трябва да бъде наясно с необходимостта да се поддържа режим на охрана и разпределяне на подходящи ресурси. В основата на мерките за защита на административно и организационно ниво е политиката за сигурност и сложни договорености.

Комплексът от организационни мерки включват мерки за сигурност, прилагани от хора. Могат да бъдат разграничени следните механизми група:

· Управление на персонала;

· Физическа защита;

· Поддържане на здравето;

· В отговор на нарушения на сигурността;

· Планиране на възстановителни работи.

Мерките включват административни и организационни инструкции ниво и правила, които трябва да бъдат взети предвид при проектирането и експлоатацията на базата данни. Тези средства включват, например, процедурата за регистрация на лице, като потребител на базата данни, правилата за пускане и спиране на базата данни, как да се използват всички инструменти или база данни приложения, и т.н. За успешното използване на базата данни за всички потребители трябва да предостави документация за регулиране на техните действия на базата данни.

Софтуерът предоставя техническо ниво в съвременните СУБД специални средства за защита на базата данни, като защита с парола, криптиране на данни, права на достъп. В много случаи тези инструменти не са достатъчни, а след това се използват различни методи за защита, вариращи от дизайн на база данни с вградени механизми за сигурност и интегриране на бази данни, завършващи със специални програмни продукти за защита на данните.

На практика, винаги трябва да бъде сигурен, че потребителят е в компютъра, който гарантира автентичността.

Има три последователни процеси, за да потвърдят самоличността на потребителя:

· Идентифициране на потребителя е процес на признаване от неговия ID (потребителско име и парола).

· Authentication - е процес на потвърждаване на автентичността на потребителски идентификатор. Процесът може например да се прилага секретиран експресия.

· A vtorizatsiya - осигурява на потребителя само данните, до които той има право, т.е. права за достъп ...

Основното предимство на защитата чрез потребителско име и парола - простотата и познаване. защита Надеждност парола се основава на поддържането им в тайна. С помощта на парола, че е желателно да отговарят на следните изисквания:

· Парола трябва да се състои от комбинация от букви и цифри или специални символи;

· Дължина на паролата трябва да бъде най-малко шест знака, паролата не трябва да съдържа пространства

· Паролите трябва да се сменят често.

Когато се използва правилно, може да осигури приемливи пароли за много организации за сигурност. Въпреки това, поради уязвимостта на таен пестене на парола в много случаи тази защита е недостатъчна.

Контрол на достъп е необходима функция на всяка база данни за множество потребители. Тя е гъвкава и разработи система, която позволява на администратора на базата данни, за да изберете потребителски права за достъп, в съответствие с техните служебни задължения. Дефиниране на правата на потребителите при достъп до базата данни, трябва да се направи въз основа на принципа на най-малкото привилегия е необходимо за извършване на преките задължения. Почти всички съвременни СУБД предоставят набор от основни инструменти за управление на правата за достъп. Като правило, подкрепено от понятия като потребители и групи, както и възможност да даде тези права на потребители и групи, достъп до специфични обекти на базата данни. Въпреки това, много бази данни имат възможността не само да се осигури достъп до даден потребител, но и определя вида на достъп позволено: че той може да направи конкретна специфична потребителски данни - от само за четене до реорганизацията на цялата база данни. Основните обекти на сигурността в релационна база данни са таблици, изгледи и запомнени процедури. В зависимост от вида на обекта, който може да управлява разрешенията за конкретни действия с тях. Например, в случай на таблици, можете да самостоятелно да контролира правата за четене, добавяне, изтриване и модифициране записи. В някои бази данни, можете да контролирате достъпа на оглед на-колона или маса.

Базата данни могат да бъдат криптирани и съхранени на диска в шифрован вид.

Encryption - трансформацията на първоначалните данни от специални алгоритми в новия изглед, крият съдържанието на оригиналната информация.

Дешифрирането - Encryption е обратния процес. Когато криптирате файл база данни са криптирани и тя вече не е на разположение за разглеждане на информация с помощта на комунални услуги.

Има два режима на работа с криптирани базите данни. Най-добре е начинът, по който информацията е разшифрован на външен диск, той извършва необходимите действия, и след това да пише на външни запаметяващи устройства отново е кодирано. Предимството на този режим е независимостта на функционирането на криптиране инструменти и бази данни, които се изпълняват последователно. В същото време, неизправност или повреда в системата може да доведе до факта, че външната среда за съхранение на данни ще се съхраняват в некриптиран вид.

Вторият режим включва способността да се извърши на заявката на потребителя база данни без декодиране на данни на външен носител. Дешифрирането се извършва директно в основната памет, преди изпълнението на конкретни действия на данните. Този режим е възможно, ако процедурите за криптиране са вградени в базата данни. Така се постига високо ниво на защита срещу неоторизиран достъп, но прилагането на режима, свързан със сложността на базата данни. Всяко кодиране намалява производителността на базата данни.





; Дата: 12.13.2013; ; Прегледи: 1430; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



zdes-stroika.ru - Studopediya (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 66.102.9.22
Page генерирана за: 0.05 секунди.