На головну

Захист баз даних.

  1.  A. Для остаточного висновку не вистачає даних.
  2.  Continued protection 8. тривалий захист
  3.  Cовершенствование техніки. Особистий захист. Навчальна гра. (3 х 3 4 х 4)
  4.  IX. Захист віри (ГБ).
  5.  Quot; Стоп-кран "- універсальна захист від грубих маніпуляцій
  6.  Автоматичне створення резервної копії даних.
  7.  Аналіз статистичних даних. Способи подання і систематизації даних. Найпростіші статистичні характеристики

Захист БД повинна охоплювати слід. моменти:

1) Обладнання, що використовується; 2) ПО; 3) Персонал; 4) Дані;

Метою захисту БД є БД д / б запобігання таких порушень, як:

1. викрадення і фальсифікація інформації;

2. втрата конфіденційності;

3. порушення недоторканності особистих даних;

4. втрата цілісності даних;

5. втрата доступних даних.

Комп. засоби контролю в багато користувачів включають:

1) Авторизованих користувачів; 2) Створення уявлень; 3) Засоби копіювання, відновлення даних; 4) Інструмент підтримки цілісності даних; 5) шифрування.

Авторизація користувачів полягає в наданні їм певних прав, кіт. дозволяють отримати доступ до системи або окремих її об'єктів.

Аутентифікація - це перевірка, явл. Чи користувач тим, за кого себе видає. Подання явл. Динамічним результатом однієї або декількох реляційних операцій, кіт. виконуються над базовими відносинами з метою створення нового відносини.

При створенні програми користувача необхідно здійснити резервне копіювання інформації, що представляє процес створення копії БД і її файли журналів. Важливий момент в організації захисту БД - створення засобів цілісності даних, щоб не виникло протиріч. В СУБД є вбудовані засоби для забезпечення цілісності даних: створення схем даних і спеціальні оператори в SQL-мові.

Шифрування або кодування організовується з використанням спец алгоритмів, кіт. роблять дані непридатними для читання з пом. будь-якої програми, кіт. не має ключа шифрування.

Некомп. засоби контролю включають разраб-ку спеціальних заходів забезпечення безпеки, контроль за персоналом, контроль за фізичному доступом, укладенням гарантійних договорів і супровідних договорів.

Створення // - але статичної БД також використовується для забезпечення захисту БД. Статична БД генерує статистику про роботі з БД. Основною проблемою по роботі з БД полягає в позов можливості отримати відповіді на неприпустимі запити.

Недоторканні особисті дані визначають право кожної людини на захист його особистих даних від збору, зберігання і опублікування.

Захист БД заходи щодо захисту БД реалізовується в соот. до вимог замовника. В Access підтримується 2 традиційного методу захисту БД:

1) Установка пароля на відкриту БД;

2) Організація захисту на рівні користувач.

За замовчуванням в системі є 2 робочих груп: адміни і користувачі. При необхідності м створити додаткові групи. Щоб визначити, як користувачі і члени робочої групи м працювати з тим чи іншим об-те БД вибрати пункт User and Group Permissions. В цьому вікні задаються права доступу до об-там БД.

Заключним моментом є моніторинг системи і визначення її кач-ва її функц-ти.

До цього етапу м приступати, коли БД реалізувати і деякий час експлуатується. В ході експлуатування системи м виявити гострі ситуації її функц-ня або вознікновеніяе нових вимог до процесу функц-ня системи.




 Загальні відомості про БД та СУБД |  Рівні представлення даних в СУБД |  Узагальнена архітектура СУБД |  Мови баз даних |  Функціональна залежність і нормалізація відносин |  Використання функцій агрегування в побудові запитів |  ієрархічна модель |  мережева модель |  SQL SERVER. Характеристика об'єктів БД |  Системні бази даних |

© um.co.ua - учбові матеріали та реферати