94484

Защита информации. Системы и принципы защиты баз данных

Доклад

Информатика, кибернетика и программирование

Системы и принципы защиты баз данных Защита информации комплекс мероприятий направленных на обеспечение важнейших аспектов информационной безопасности целостности доступности и если нужно конфиденциальности информации и ресурсов используемых для ввода хранения обработки и передачи данных.

Русский

2015-09-14

18.87 KB

0 чел.

Защита информации. Системы и принципы защиты баз данных

Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход(обладает различными правами при работе с БД) и обязательный подход( каждому объекту данных присваивается некоторый классификационный уровень, а пользователь обладает некоторым уровнем допуска). В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.

Для реализации избирательного принципа предусмотрены следующие методы.

В базу данных вводится новый тип объектов БД — это пользователи.

Каждому пользователю в БД присваивается уникальный идентификатор.

Для дополнительной защиты каждый пользователь кроме уникального идентификатора снабжается уникальным паролем

Пользователи могут быть объединены в специальные группы пользователей

Один пользователь может входить в несколько групп.

В стандарте вводится понятие группы PUBLIC, для которой должен быть определен минимальный стандартный набор прав.

Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Вы можете указать пользователей, которым предоставляется или, наоборот, не разрешается доступ к объектам базы данных. Кроме того, вы можете определить группы пользователей и назначить разрешения на уровне группы, чтобы облегчить построение защиты для большого числа пользователей. Пользователю достаточно быть членом группы, чтобы получить права доступа, установленные для неё.

Если вам приходится часто запускать в сети совместно используемое защищенное приложение, нужно позаботиться о том, чтобы системный администратор задал вашу рабочую группу, используемую по умолчанию, как общий файл в сетевой папке.

Понятие пользователь базы данных относится к базе (или базам) данных, к которым может получить доступ отдельный пользователь. После успешного подключения сервер определяет, имеет ли этот пользователь разрешение на работу с базой данных, к которой обращается.

Единственным исключением из этого правила является пользователь guest (гость). Особое имя пользователя guest разрешает любому подключившемуся, к примеру, к SQL Server пользователю получить доступ к этой базе данных. Пользователю с именем guest назначена роль public.

Объекты БД, которые подлежат защите объекты БД, которые подлежат защите, являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры, триггеры.

Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа.


 

А также другие работы, которые могут Вас заинтересовать

39530. ЦИФРОВАЯ ФОТОГРАФИЯ 6.06 MB
  Историкокультурные предпосылки возникновения фотографии и становления фотоискусства c середины до конца XIX в.2 Эволюция искусства фотографии в ХХ веке17 РАЗДЕЛ 2.2 Современные направления в фотографии30 2. Новые тенденции и особенности актуальной японской фотографии.
39531. Информационные технологии. Формы и способы представления данных 1.02 MB
  Формы и способы представления данных. Информация это интерпретация данных. 2 способа представления данных: в текстовом и числовом виде Текстовые данные воспринимаются передающими системами как текст записанный на какомлибо языке. Информационная технология это система методов и способов сбора накопления хранения поиска обработки анализа выдачи данных информации и знаний на основе применения аппаратных и программных средств в соответствии с требованиями предъявляемыми пользователями.
39532. Математическое моделирование 282.2 KB
  Для оценки эффективности проекта срок окупаемости с учетом дисконтирования следует сопоставлять со сроком реализации проекта длительностью расчетного периода. Норма дисконта определяется каждым участником проекта самостоятельно. Для эффективности проекта необходимо чтобы его ЧДД был положительным. Если ЧДД = 0 то проект находится на грани между эффективным и неэффективным что требует не отказа от проекта а более внимательного рассмотрения исходных данных заложенных в расчет эффективности.
39533. Приборы СВЧ и оптического диапазона 184 KB
  Требуется определить как надо изменить другой параметр чтобы получить ту же выходную мощность или как при этом изменится режим усилителя. Во сколько раз надо изменить мощность возбуждения чтобы выходная мощность осталась неизменной Решение: см. найдём отношение: Поскольку сначала до изменения параметров клистрон работал в оптимальном режиме то по графику определяем : Электронная мощность изменяется при изменении тока и напряжения . Но параметры не изменяются при условиях задачи а мощность возбуждения значит результат...
39534. Аудит показателей бухгалтерского баланса в соответствии с МСФО 451.5 KB
  Трудности возникают и из-за несовпадения временных периодов, а также методики учета по окончании периода. Это связано с тем, что и в той и другой системах предусмотрено применение различных отчетных периодов, различных способов закрытия счета и т. д. При этом приходится закрывать счета в каждой базе данных.
39535. Математическое программирование (ЛИНЕЙНОЕ ПРОГРАММИРОВАНИЕ) 2.42 MB
  Различные формы модели задачи линейного программирования . Формулировка основной задачи линейного программирования . Понятие допустимого решения области допустимых решений оптимального решения задачи линейного программирования . Переход от задачи минимизации целевой функции к задаче максимизации .
39536. Двухэтажный жилой дом с гаражом 212.13 KB
  Условия организации и осуществления строительства Жилое двухэтажное здание с гаражом находится в районе города Луганск который относится к 1 климатическому району.56 Кладка внутренних стен при высоте этажа до 4 м.03 V=FF Кладка перегородок толщиной в 1:2 кирпича при высоте этажа до 4 м.
39537. Экстраполяция трендов. Модель спрос-предложение 86.28 KB
  Постановочный этап: определяются конечные цели исследования моделирования набор участвующих в модели факторов и показателей и их роли. 3 Этап параметризации и спецификации модели: собственно моделирование то есть выбор вида модели функции регрессии в том числе состава и формы входящих в нее связей между переменными. 5 Этап идентификации модели: статистическое оценивание неизвестных параметров модели по собранным данным статистический анализ модели. 6 Этап верификации модели: сопоставление фактических реальных данных и...
39538. РАЗРАБОТКА ПРОГРАММЫ РАСПРЕДЕЛЕНИЯ ДОКУМЕНТООБОРОТА В МНОГОПРОФИЛЬНОМ ОАО 1.47 MB
  Делопроизводство - это термин, используемый в конторской практике для набора правил работы с документами. Есть системы документооборота, которые настраиваются на правила делопроизводства. Есть системы, которые изначально ставят своей целью выполнение именно этих правил и содержат более общие функции в достаточной мере, чтобы их назвали системами документооборота.