Технологии баз данных
и знаний


ЛЕКЦИИ

Лекция на тему

АДМИНИСТРИРОВАНИЕ БАЗ ДАННЫХ

Разработчик: ст. преподаватель Черепица Л.С.

 

План лекции

1. Пользователи базы данных. Администратор базы данных, его функции

2. Защита баз данных

3. Восстановление базы данных

Литература

Глоссарий

 

&

 

2. ЗАЩИТА БАЗ ДАННЫХ

2.1. Актуальность защиты базы данных

 По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.

Каждый сбой работы базы данных может парализовать работу целых корпораций, банков, что приведет к ощутимым материальным потерям. Защита данных становится одной из самых актуальных проблем в современных компьютерных технологиях.

Чтобы обеспечить защиту данных в компьютерных системах необходимо определить перечень мер, обеспечивающих защиту.

 

2.2. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа

 Методы защиты баз данных в различных СУБД несколько отличаются друг от друга. Анализ современных СУБД фирм Borland и Microsoft показывает, что они условно делятся на две группы: основные и дополнительные.

К основным средствам защиты относится:

§  защита паролем;

§  шифрование данных и программ;

§  разграничение прав доступа к объектам базы данных;

§  защита полей и записей таблиц БД.

Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. После ввода пароля пользователю СУБД предоставляются все возможности по работе с БД.

Парольная защита является достаточно слабым средством, особенно если пароль не шифруется. Основной ее недостаток состоит в том, что все пользователи, использующие одинаковый пароль, с точки зрения вычислительной системы неразличимы. Неудобство парольной защиты для пользователя состоит в том, что пароль надо запоминать или записать. При небрежном отношении к записям пароль может стать достоянием других.

Более мощным средством защиты данных от просмотра является их шифрование. Шифрование – это преобразование читаемого текста в нечитаемый текст, при помощи некоторого алгоритма; применяется для защиты уязвимых данных.

Процесс дешифрования  восстанавливает  данные в исходное состояние.

В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта (пользователь, создавший объект), а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. Разрешение на доступ к конкретным объектам базы данных сохраняется в файле рабочей группы.

Файл рабочей группы содержит данные о пользователях группы и считывается во время запуска. Файл содержит следующую информацию: имена учетных записей пользователей, пароли пользователей, имена групп, в которые входят пользователи.

По отношению к таблицам могут предусматриваться следующие права доступа:

§  просмотр (чтение) данных;

§  изменение (редактирование) данных;

§  добавление новых записей;

§  добавление и удаление данных;

§  изменение структуры таблицы.

К данным, имеющимся в таблице, могут применяться меры защиты по отношению к отдельным полям и отдельным записям.

Защита данных в полях таблиц предусматривает следующие уровни прав доступа:

§  полный запрет доступа;

§  только чтение;

§  разрешение всех операций (просмотр, ввод новых значений, удаление и изменение).

По отношению к формам могут предусматриваться две основные операции:

§  вызов для работы и проектирование (режим Конструктора). Запрет вызова Конструктора целесообразно выполнять для экранных форм готовых приложений, чтобы конечный пользователь случайно не изменил приложение;

§  защита  отдельных элементов. Например, некоторые поля исходной таблицы вообще могут отсутствовать или скрыты от пользователя, а некоторые поля - доступны для просмотра.

Отчеты во многом похожи на экранные формы. На отчеты, так же как и на формы, может накладываться запрет на вызов средств их разработки.

К дополнительным средствам защиты БД можно отнести такие, которые нельзя прямо отнести к средствам защиты, но которые непосредственно влияют на безопасность данных. Их составляют следующие средства:

§  встроенные средства контроля значений данных в соответствии с типами;

§  повышения достоверности вводимых данных;

§  обеспечения целостности связей таблиц;

§  организации совместного использования объектов БД в сети.

 

2.3. Правовая охрана баз данных

 В технически  развитых странах формируются информационные ресурсы, и происходит переход от индустриальной экономики к экономике, основанной на информации. Сейчас по своему социальному значению информатизация общества сопоставима с ее индустриализацией. Наш век называют веком информации. Информация стала главной ценностью земной цивилизации. Это послужило причиной обращения законодателей многих стран к проблеме правового регулирования производства и распространения информации.

Республика Беларусь стремится  к созданию цивилизованного информационного рынка. Об этом свидетельствуют принятые указы, постановления, законы:

- Об информатизации;

- О научно-технической информации;

- О национальном архивном фонде и архивах в Республике Беларусь

- О печати и других средствах массовой информации

- О правовой охране программ для ЭВМ и баз данных

- О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации Республики Беларусь и др.

Наличие закона «Об информатизации» важно тем, что в нем даются «узаконенные» определения основных понятий.

Закон о научно-технической информации, принятый 5 мая 1999г устанавливает правовые основы регулирования правоотношений, связанных с созданием, накоплением, поиском, получением, хранением, обработкой, распространением и использованием научно-технической информации в Республике Беларусь.

Закон «О правовой охране программ для ЭВМ и баз данных» и закон «Об авторском праве и смежных правах» следует рассматривать взаимосвязано, т.к. их положения затрагивают правовую охрану программ для персональных компьютеров и баз данных.

 

 


© Минск БГЭУ,
2005 - 201
9