![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Cуществуют следующие типы защиты данных:
- • Авторизация пользователей.
- • Представления.
- • Резервное копирование и восстановление.
- • Поддержка целостности.
- • Шифрование.
- • Вспомогательные процедуры.
1) Авторизация – предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам.
Средства авторизации пользователей могут быть встроены непосредственно в программное обеспечение и управлять не только предоставленными пользователям правами доступа к системе или объектам, но и набором операций, которые пользователи могут выполнять с каждым доступным ему объектом.
Аутентификация – механизм определения того, является ли пользователь тем, за кого себя выдает.
За предоставление пользователям доступа к компьютерной системе обычно отвечает системный администратор, в обязанности которого входит создание учетных записей пользователей. Каждому пользователю присваивается уникальный идентификатор, который используется операционной системой для определения того, кто есть кто. С каждым идентификатором связывается определенный пароль, выбираемый пользователем и известный операционной системе. При регистрации пользователь должен предоставлять системе свой пароль для выполнения проверки (аутентификации) того, является ли он тем, за кого себя выдает.
Привилегии. Как только пользователь получит право доступа к СУБД, ему могут автоматически предоставляться различные другие привилегии, связанные с его идентификатором. В частности, эти привилегии могут включать разрешение на доступ к определенным базам данных, таблицам, представлениям и индексам или же право запуска различных утилит СУБД.
2) Представления (подсхемы) – это динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения.
Представление являетсявиртуальным отношением, которого реально в базе данных не существует, но которое создается по требованию отдельного пользователя в момент поступления этого требования.
Механизм представления представляет собой мощный и гибкий инструмент организации защиты данных, позволяющий скрывать от определенных пользователей некоторые части базы данных. В результате пользователи не будут иметь никаких сведений о существовании любых атрибутов или строк данных, которые недоступны через представления, находящиеся в их распоряжении.
3) Резервное копирование и восстановление – периодически выполняемая процедура получения копии базы данных и ее файла журнала (а также, возможно, программ) на носителе, сохраняемом отдельно от системы.
4) Поддержка целостности. Средства поддержки целостности данных также вносят определенный вклад общую защищенность базы данных, поскольку их назначением является предотвращение перехода данных в несогласованное состояние, а значит, и предотвращения угрозы получения ошибочных или некорректных результатов расчетов.
5) Шифрование – кодирование данных с использованием специального алгоритма, в результате чего данные становятся недоступными для чтения любой программой, не имеющей ключа дешифрования.
Для организации защищенной передачи данных по незащищенным сетям должны использоваться схемы шифрования, включающие следующие компоненты:
– ключ шифрования, предназначенный для шифрования исходных данных (обычного текста);
– алгоритм шифрования, который описывает, как с помощью ключа шифрования преобразовать обычный текст в шифротекст;
– ключ дешифрования, предназначенный для дешифрования шифротекста;
– алгоритм дешифрования, который описывает, как с помощью ключа шифрования преобразовать шифротекст в исходный обычный текст.
6) Вспомогательные процедуры..
Копирование. Процедуры, регламентирующие процессы создания резервных копий, определяются типом и размерами эксплуатируемой базы данных, а также тем набором соответствующих инструментов, который предоставляется используемой СУБД.
Восстановление. То, какие именно процедуры восстановления будут выполняться, должно определяться типом имевшего место отказа (разрушение носителя, отказ программного обеспечения или отказ оборудования системы). Кроме того, процедурами восстановления должны учитываться особенности методов восстановления, принятых в используемой СУБД.
Установка нового прикладного программного обеспечения. Новые приложения, разработанные собственными силами или сторонними организациями, обязательно следует тщательно протестировать, прежде чем принимать решение об их развертывании и передаче в эксплуатацию.
Контрмеры. Некомпьютерные средства контроля включают такие методы, как выработку ограничений, соглашений и других административных мер, не связанных с компьютерной поддержкой:
– меры обеспечения безопасности и планирование защиты от непредвиденных обстоятельств;
– контроль за персоналом;
– защита помещений и хранилищ;
– гарантийные соглашения;
– договоры о сопровождении;
– контроль за физическим доступом.
Меры обеспечения безопасности и планирование защиты от непредвиденных обстоятельств.
В документе по мерам обеспечения безопасности должно быть определено следующее:
– область деловых процессов организации, для которой они устанавливаются;
– ответственность и обязанности отдельных работников;
– дисциплинарные меры, принимаемые в случае обнаружения нарушения установленных ограничений;
– процедуры, которые должны обязательно выполняться.
Контроль за персоналом.
Дата публикования: 2015-10-09; Прочитано: 879 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!