![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Защита БД должна охватывать след. моменты:
1)используемое оборудование; 2)ПО; 3)Персонал; 4)Данные;
Целью защиты БД является БД д/б предотвращение таких нарушений, как:
1.похищение и фальсификация инфы;
2.утрата конфиденциальности;
3.нарушение неприкосновенности личных данных;
4.утрата целостности данных;
5.потеря доступных данных.
Комп. средства контроля в многопользовательской системе включают:
1)авторизированных пользователей; 2)создание представлений; 3)средства копирования, восстановления данных; 4)инструмент поддержки целостности данных; 5) шифрование.
Авторизация пользователей заключается в предоставлении им определенных прав, кот. позволяют получить доступ к системе или отдельных ее объектов.
Аутентификация – это проверка, явл. Ли пользователь тем, за кого себя выдает. Представление явл. Динамическим результатом одной или нескольких реляционных операций, кот. выполняются над базовыми отношениями с целью создания нового отношения.
При создании приложения пользователя необходимо осуществить резервное копирование инфы, что представляет процесс создания копии БД и ее файлы журналов. Важный момент в организации защиты БД – создание средств целостности данных, чтобы не возникло противоречий. В СУБД имеются встроенные средства для обеспечения целостности данных: создание схем данных и специальные операторы в SQL-языке.
Шифрование или кодирование организовывается с использованием спец алгоритмов, кот. делают данные непригодными для чтения с пом. любой программы, кот. не имеет ключа шифрования.
Некомп. средства контроля включают разраб-ку специальных мер обеспечения безопасности, контроль за персоналом, контроль за физическом доступом, заключением гарантийных договоров и сопроводительных договоров.
Создание //-но статической БД также используется для обеспечения защиты БД. Статическая БД генерирует статистику про работе с БД. Основной проблемой по работе с БД заключается в иск возможности получить ответы на недопустимые запросы.
Неприкосновенные личные данные определяют право каждого человека на защиту его личных данных от сбора, хранения и опубликовании.
Защита БД меры по защите БД реализовывается в соот. с требованиями заказчика. В Access поддерживается 2 традиционного метода защиты БД:
1)установка пароля на открытую БД;
2)организация защиты на уровне пользователь.
По умолчанию в системе имеется 2 рабочих групп: админы и пользователи. При необходимости м создать дополнительные группы. Чтобы определить, как пользователи и члены рабочей группы м работать с тем или иным об-том БД, используется окно User and Group Permissions. В этом окне задаются права доступа к об-там БД.
Заключительным моментом является мониторинг системы и определения ее кач-ва ее функц-ти.
К этому этапу м приступать, когда БД реализовать и некоторое время эксплуатируется. В ходе эксплуатирования системы м выявить сбойные ситуации ее функц-ния или возникновенияе новых требований к процессу функц-ния системы.
Дата публикования: 2014-11-29; Прочитано: 344 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!