Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Администрирование БД и защита данных




Актуальность защиты базы данных. По мере того как деятельность организ всё больше зависит от комп информац технологий, проблемы защиты БД становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.

Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа. Методы защиты баз данных в различных СУБД несколько отличаются друг от друга. Анализ современных СУБД фирм Borland и Microsoft показывает, что они условно делятся на две группы: основные и дополнительные.

К основным средствам защиты относится: § защита паролем;§ шифрование данных и программ;§ разграничение прав доступа к объектам базы данных;§ защита полей и записей таблиц БД.

Защита паролем представляет собой простой и эффект с-б защиты БД от несанкционир доступа. Пароли устанав пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифр виде. После ввода пароля пользователю СУБД предоставл все возможности по работе с БД.

Более мощным средством защиты д-ных от просмотра явл их шифрование. Шифрование – это преобразо читаемого текста в нечитаемый текст, при пом некоторого алгор; примен для защиты уязвимых данных.

Процесс дешифрования восстанавливает данные в исходное состояние.

В целях контроля использ осн ресурсов СУБД во многих сист есть средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта, а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. По отношению к таблицам могут предусматриваться следующие права доступа:§ просмотр (чтение) данных;§ изменение (редактирование) данных; § добавление новых записей;§ добавление и удаление данных; § изменение структуры таблицы.

К данным, имеющимся в таблице, могут применяться меры защиты по отношению к отдельным полям и отдельным записям.

Защита данных в полях таблиц предусматривает следующие уровни прав доступа:§ полный запрет доступа;§ только чтение;§ разрешение всех операций .

По отношению к формам могут предусматриваться две основные операции: § вызов для работы и проектирование (режим Конструктора). § защита отдельных элементов.

К доп средствам защиты БД можно отнести § встроенные средства контроля значений данных в соответствии с типами;§ повышения достоверности вводимых данных;§ обеспечения целостности связей таблиц; § организации совместного использования объектов БД в сети.


Поделиться:

Дата добавления: 2015-08-05; просмотров: 91; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты