Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Защита баз данных



Защита БД должна охватывать след. моменты:

1)используемое оборудование; 2)ПО; 3)Персонал; 4)Данные;

Целью защиты БД является БД д/б предотвращение таких нарушений, как:

1.похищение и фальсификация инфы;

2.утрата конфиденциальности;

3.нарушение неприкосновенности личных данных;

4.утрата целостности данных;

5.потеря доступных данных.

Комп. средства контроля в многопользовательской системе включают:

1)авторизированных пользователей; 2)создание представлений; 3)средства копирования, восстановления данных; 4)инструмент поддержки целостности данных; 5) шифрование.

Авторизация пользователей заключается в предоставлении им определенных прав, кот. позволяют получить доступ к системе или отдельных ее объектов.

Аутентификация – это проверка, явл. Ли пользователь тем, за кого себя выдает. Представление явл. Динамическим результатом одной или нескольких реляционных операций, кот. выполняются над базовыми отношениями с целью создания нового отношения.

При создании приложения пользователя необходимо осуществить резервное копирование инфы, что представляет процесс создания копии БД и ее файлы журналов. Важный момент в организации защиты БД – создание средств целостности данных, чтобы не возникло противоречий. В СУБД имеются встроенные средства для обеспечения целостности данных: создание схем данных и специальные операторы в SQL-языке.

Шифрование или кодирование организовывается с использованием спец алгоритмов, кот. делают данные непригодными для чтения с пом. любой программы, кот. не имеет ключа шифрования.

Некомп. средства контроля включают разраб-ку специальных мер обеспечения безопасности, контроль за персоналом, контроль за физическом доступом, заключением гарантийных договоров и сопроводительных договоров.

Создание //-но статической БД также используется для обеспечения защиты БД. Статическая БД генерирует статистику про работе с БД. Основной проблемой по работе с БД заключается в иск возможности получить ответы на недопустимые запросы.

Неприкосновенные личные данные определяют право каждого человека на защиту его личных данных от сбора, хранения и опубликовании.

Защита БД меры по защите БД реализовывается в соот. с требованиями заказчика. В Access поддерживается 2 традиционного метода защиты БД:

1)установка пароля на открытую БД;

2)организация защиты на уровне пользователь.

По умолчанию в системе имеется 2 рабочих групп: админы и пользователи. При необходимости м создать дополнительные группы. Чтобы определить, как пользователи и члены рабочей группы м работать с тем или иным об-том БД, используется окно User and Group Permissions. В этом окне задаются права доступа к об-там БД.

Заключительным моментом является мониторинг системы и определения ее кач-ва ее функц-ти.

К этому этапу м приступать, когда БД реализовать и некоторое время эксплуатируется. В ходе эксплуатирования системы м выявить сбойные ситуации ее функц-ния или возникновенияе новых требований к процессу функц-ния системы.





Дата публикования: 2014-11-29; Прочитано: 322 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...