База данных

Автор работы: Пользователь скрыл имя, 05 Апреля 2010 в 13:40, Не определен

Описание работы

Потоки информации, циркулирующие в мире, который нас окружает, огромны. Во времени они имеют тенденцию к увеличению. Поэтому в любой организации, как большой, так и маленькой, возникает проблема такой организации управления данными, которая обеспечила бы наиболее эффективную работу. Некоторые организации используют для этого шкафы с папками, но большинство предпочитают компьютеризированные способы – базы данных, позволяющие эффективно хранить, структурировать и систематизировать большие объемы данных. И уже сегодня без баз данных невозможно представить работу большинства финансовых, промышленных, торговых и прочих организаций. Не будь баз данных, они бы просто захлебнулись в информационной лавине.

Файлы: 1 файл

Безопасность баз данных.doc

— 171.00 Кб (Скачать файл)

      От  этого можно защититься с помощью  использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами. Однонаправленная хэш-функция письма шифруется, используя секретный ключ отправителя. Получатель использует открытый ключ отправителя для расшифровки хэш-функции и сравнивает его с хэш-функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле на писано отправителем, и не было изменено в пути.

      Защита  от перехвата. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Интернету. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того чтобы перенаправить сообщение. От него можно защититься с помощью шифрования содержимого сообщения или канала, по которому он передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все-таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, подпадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя плагины для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    1.   Реализация защиты в некоторых СУБД
 
 

     3.1.  Архитектура защиты Access 
 

     Если  у вас имеется опыт работы с  защитой, используемой на сервере или  большой ЭВМ, структура защиты в Access покажется вам знакомой. Вы можете указать пользователей, которым предоставляется или, наоборот, не разрешается доступ к объектам базы данных. Кроме того, вы можете определить группы пользователей и назначить разрешения на уровне группы, чтобы облегчить построение защиты для большого числа пользователей. Пользователю достаточно быть членом группы, чтобы получить права доступа, установленные для неё.

     Access хранит информацию о защите  в двух местах. Во время установки  программа Setup создаст в папке  \Program Files\Microsoft Ofice\0ffice стандартный файл рабочей группы (System.mdw), который впоследствии используется по умолчанию при запуске Access. Этот файл содержит информацию обо всех пользователях и группах. При создании базы данных Access сохраняет сведения о правах, предоставляемых конкретным пользователям и группам, в файле базы данных.

     Общая структура защиты Access отображена в приложении А. Учётные записи пользователей и групп хранятся в файле рабочей группы. Разрешение на доступ к конкретным объектам сохраняются в файле базы данных.

     Расположение текущего файла рабочей группы хранится в реестре Windows. Можно использовать служебную программу Wrkadm.exe (администратор рабочих групп) для изменения текущего или определения нового файла рабочей группы. Кроме того, можно выбирать нужный файл рабочей группы во время выполнения приложения, задав соответствующий параметр командной строки в ярлыке запуска. Если вам приходится часто запускать в сети совместно используемое защищенное приложение, нужно позаботиться о том, чтобы системный администратор задал вашу рабочую группу, используемую по умолчанию, как общий файл в сетевой папке.

    Каждая  рабочая группа имеет уникальный внутренний идентификатор, генерируемый Access при определении файла рабочих  групп. Любая база данных, созданная  пользователем рабочей группы, «принадлежит» как этому пользователю, так и рабочей группе. Каждый пользователь и группа также имеет уникальный внутренний идентификатор, но можно дублировать один и тот же код пользователя и группы в нескольких рабочих группах. Когда вы назначаете право доступа к объекту своей базы данных, Access сохраняет в ней внутренний идентификатор пользователя или группы вместе с информацией о доступе. Таким образом, предоставленные вами права перемещаются вместе с файлом базы данных при копировании его в другую папку или на другой компьютер.

    Предоставление HTTP-доступа к ядру базы данных, позволяющее сделать данные доступными практически неограниченному числу пользователей, является одним из наиболее интересных новшеств в SQL Server 2005 (приложение В). 
 
 
 
 
 
 
 
 
 

     Заключение 
 

      Нужно четко представлять себе, что никакие  аппаратные, программные и любые  другие решения не смогут гарантировать  абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно  уменьшить  риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ  должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты –  административных, аппаратных, программных и прочих. В России на рынке защитных  средств,  присутствуют  такие продукты как Кобра, Dallas Lock, Secret Net, Аккорд, Криптон и ряд других. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора  будут постоянно тратиться на  работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей  в такой системе может упасть до нуля.

              Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны  и  поддержания системы в работоспособном состоянии и приемлемого риска с другой. 
 

     Глоссарий 
 

Наименование Понятие
1 База данных (БД) Централизованное  хранилище данных, обеспечивающее хранение, доступ, первичную обработку и  поиск информации
2 Защита информации Комплекс мероприятий, направленных на обеспечение важнейших  аспектов информационной безопасности
3 Microsoft Access Самая популярная сегодня настольная система управления базами данных
4 СУБД Это специальная  программа или комплекс программ, с помощью которых можно администрировать или заниматься мониторингом каких-либо данных
5 Устройство Системный файл в который загружены базы данных
6 Компьютерная сеть Связь двух или более компьютеров
7 Драйвер Компьютерная  программа, управляющая взаимодействием  между компьютером и периферийными  устройствами
8 Информация Сведения, данные, значения экономических показателей, являющиеся объектами хранения, обработки и передачи
9 Информационное  обеспечение Информация, найденная  в ходе работ по удовлетворению информационных потребностей пользователя
10 Информационная  сеть Компьютерная сеть, предоставляющая пользователям доступ к удаленным базам данных

     Библиографический список литературы 
 

      
  1. П. Зегжда, «Теория и практика. Обеспечение  информационной безопасности». – г. Москва, 2006 г.
  2. Е. Касперский, «Энциклопедия компьютерных вирусов Евгения Касперского» – электронная версия от 2005 г.
  3. Л. Хофман, «Современные методы защиты информации», - г. Москва, 2005г.
  4. Э. Леннон " Компьютерные атаки: что это такое и как защититься от них" – 2006 г.
  5. Левин В.К.  Защита информации в информационно-вычислительных системах и сетях / Программирование. – 2004г.
  6. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 2007г.
  7. Громов В.И. Васильев Г.А "Энциклопедия компьютерной безопасности"  (электронный сборник 2008 год)
  8. Д. Ведеев  Защита данных в компьютерных сетях / Открытые системы Москва, 2005г.
  9. Косарев В.П. и др. Под ред. Косарева В.П. и Еремина Л.В.   Компьютерные  системы и сети: Учеб. Пособие – г. Москва, Финансы и статистика, 2009г.
  10. Баричев С.  «Введение в криптографию»  -  электронный сборник – 2004 г.
  11. Вьюкова Н.И., Галатенко В.А. «Информационная безопасность систем управления базами данных» 2006г.
  12. Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
 
 
 

      Приложение  А 
 
 

        
 
 
 
 
 
 
 
 

        
 
 
 

     Приложение  Б

     Уровни  объектов и привилегии

     

 
 
 
 
 
 
 
 
 
 
 
 

     Приложение  В 
 

     Обеспечение HTTP-доступа к ядру базы данных 
 
 

Информация о работе База данных