Безопасность баз данных

  • 01 апр. 2014 г.
  • 9694 Слова
Введение
Введение
Современная жизнь немыслима без эффективного управления. Важной категорией являются системы управления базами данных, от которых во многом зависит эффективность работы любого предприятия или учреждения. Такая система должна:
* обеспечивать получение общих и/или детализированных отчетов по итогам работы;
* позволять легко определять тенденции изменения важнейшихпоказателей;
* обеспечивать получение информации, критической по времени, без существенных задержек;
* выполнять точный и полный анализ данных.
Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle,используемые в приложениях, построенных по технологии «клиент-сервер». 
При построении надежной информационной структуры предприятия аспект обеспечения защиты информации является одним из важнейших. Хорошим примером необходимости защиты информации может служить огромное количество находящихся в открытом доступе баз данных адресов и телефонов, ГИБДД, сотовых операторов, налоговой, таможенной и прочих служб. Будучи узлоумышленника, такие базы данных могут упростить получение необходимой информацию для совершения преступлений. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности, как посторонних лиц, так и специальных программ-вирусов. Такимобразом, в понятие защиты данных включаются вопросы сохранения целостности, конфиденциальности и доступности данных.  

В данной работе я затрагиваю основные аспекты защиты баз данных, их реализацию на примерах конкретных СУБД, а так же юридическую сторону данного вопроса.

Основная часть
1 Защита информации
1.1  Понятие защиты информации
Защита информации — комплекс мероприятий, направленных наобеспечение важнейших аспектов информационной безопасности (целостности, доступности и конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [1].
Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от ихимени процессы получают право читать, писать, создавать и удалять информацию.
Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степенисекретности группой пользователей без нарушения прав доступа.
Основными критериями оценки надежности являются: политика безопасности и гарантированность.
Политика безопасности, являясь активным компонентом защиты, включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация приобработке, защите и распространении информации.
Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности.
Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы, другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающиебезопасность системы.
В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должен использоваться механизм подотчетности протоколирования, дополняющийся анализом запомненной информации, то есть аудитом).
При оценке степени гарантированное, с которой систему можно считать надежной, центральное место занимает...
tracking img