Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Обеспечение надежности и работоспособности базы данных



Cуществуют следующие типы защиты данных:

- • Авторизация пользователей.

- • Представления.

- • Резервное копирование и восстановление.

- • Поддержка целостности.

- • Шифрование.

- • Вспомогательные процедуры.

1) Авторизация – предоставление прав (или привилегий), позволяющих их вла­дельцу иметь законный доступ к системе или к ее объектам.

Средства авторизации пользователей могут быть встроены непосредственно в про­граммное обеспечение и управлять не только предоставленными пользователям пра­вами доступа к системе или объектам, но и набором операций, которые пользователи могут выполнять с каждым доступным ему объектом.

Аутентификация – механизм определения того, является ли пользователь тем, за кого себя выдает.

За предоставление пользователям доступа к компьютерной системе обычно отве­чает системный администратор, в обязанности которого входит создание учетных за­писей пользователей. Каждому пользователю присваивается уникальный идентифи­катор, который используется операционной системой для определения того, кто есть кто. С каждым идентификатором связывается определенный пароль, выбираемый пользователем и известный операционной системе. При регистрации пользователь должен предоставлять системе свой пароль для выполнения проверки (аутентификации) того, является ли он тем, за кого себя выдает.

Привилегии. Как только пользователь получит право доступа к СУБД, ему могут автоматически предоставляться различные другие привилегии, связанные с его идентификато­ром. В частности, эти привилегии могут включать разрешение на доступ к опреде­ленным базам данных, таблицам, представлениям и индексам или же право запуска различных утилит СУБД.

2) Представления (подсхемы) – это динамический результат одной или нескольких реляцион­ных операций с базовыми отношениями с целью создания неко­торого иного отношения.

Представление являетсявиртуальным отношением, которого реально в базе данных не существует, но которое создается по требованию отдельного пользователя в мо­мент поступления этого требования.

Механизм представления представляет собой мощный и гибкий инструмент орга­низации защиты данных, позволяющий скрывать от определенных пользователей некоторые части базы данных. В результате пользователи не будут иметь никаких сведений о существовании любых атрибутов или строк данных, которые недоступны через представления, находящиеся в их распоряжении.

3) Резервное копирование и восстановление – периодически выполняемая процедура получения копии базы данных и ее файла журнала (а также, возможно, программ) на но­сителе, сохраняемом отдельно от системы.

4) Поддержка целостности. Средства поддержки целостности данных также вносят определенный вклад общую защищенность базы данных, поскольку их назначением является предотвращение перехода данных в несогласованное состояние, а значит, и предотвращения угрозы получения ошибочных или некорректных результатов расчетов.

5) Шифрование – кодирование данных с использованием специального алгоритма, в результате чего данные становятся недоступными для чтения любой программой, не имеющей ключа дешифрования.

Для организации защищенной передачи данных по незащищенным сетям должны использоваться схемы шифрования, включающие следующие компоненты:

– ключ шифрования, предназначенный для шифрования исходных данных (обычного текста);

– алгоритм шифрования, который описывает, как с помощью ключа шифрования преобразовать обычный текст в шифротекст;

– ключ дешифрования, предназначенный для дешифрования шифротекста;

– алгоритм дешифрования, который описывает, как с помощью ключа шифрования преобразовать шифротекст в исходный обычный текст.

6) Вспомогательные процедуры..

Копирование. Процедуры, регламентирующие процессы создания резервных копий, определя­ются типом и размерами эксплуатируемой базы данных, а также тем набором соот­ветствующих инструментов, который предоставляется используемой СУБД.

Восстановление. То, какие именно процедуры восстановления будут выполняться, должно определяться типом имевшего место отказа (разрушение носителя, отказ программного обеспечения или отказ оборудования системы). Кроме того, процедурами восстановления должны учитываться особенности методов восста­новления, принятых в используемой СУБД.

Установка нового прикладного программного обеспечения. Новые приложения, разработанные собственными силами или сторонними органи­зациями, обязательно следует тщательно протестировать, прежде чем принимать реше­ние об их развертывании и передаче в эксплуатацию.

Контрмеры. Некомпьютерные средства контроля включают такие методы, как выработку ог­раничений, соглашений и других административных мер, не связанных с компью­терной поддержкой:

– меры обеспечения безопасности и планирование защиты от непредвиден­ных обстоятельств;

– контроль за персоналом;

– защита помещений и хранилищ;

– гарантийные соглашения;

– договоры о сопровождении;

– контроль за физическим доступом.

Меры обеспечения безопасности и планирование защиты от непредвиденных обстоятельств.

В документе по мерам обеспечения безопасности должно быть определено сле­дующее:

– область деловых процессов организации, для которой они устанавливаются;

– ответственность и обязанности отдельных работников;

– дисциплинарные меры, принимаемые в случае обнаружения нарушения установленных ограничений;

– процедуры, которые должны обязательно выполняться.

Контроль за персоналом.





Дата публикования: 2015-10-09; Прочитано: 866 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.012 с)...