“принципы защиты электронной информации”





Название“принципы защиты электронной информации”
страница9/11
Дата публикации03.05.2015
Размер0.56 Mb.
ТипРеферат
100-bal.ru > Информатика > Реферат
1   2   3   4   5   6   7   8   9   10   11

Управление доступом в базах данных




Большинство систем БД представляют собой средство единого централизованного хранения данных. Это значительно сокращает избыточность данных, упрощает доступ к данным и позволяет более эффективно защищать данные . Однако, в технологии БД возникает ряд проблем, связанных, например, с тем, что различные пользователи должны иметь доступ к одним данным и не иметь доступа к другим . Поэтому, не используя специальные средства и методы, обеспечить надежное разделение доступа в БД практически невозможно .

Большинство современных СУБД имеют встроенные средства, позволяющие администратору системы определять права пользователей по доступу к различным частям БД, вплоть до конкретного элемента . При этом имеется возможность не только предоставить доступ тому или иному пользователю, но и указать разрешенный тип доступа: что именно может делать конкретный пользователь с конкретными данными (читать, модифицировать, удалять и т . п .), вплоть до реорганизации всей БД Таблицы (списки) управления доступом широко используются в компьютерных системах, например, в ОС для управления доступом к файлам .Особенность использования этого средства для защиты БД состоит в том, что в качестве объектов защиты выступают не только отдельные файлы (области в сетевых БД, отношения в реляционных БД), но и другие структурные элементы БД: элемент, поле, запись, набор данных .

Управление целостностью данных


Нарушение целостности данных может быть вызвано рядом причин:

  1. сбои оборудования, физические воздействия или стихийные бедствия;

  2. ошибки санкционированных пользователей или умышленные действия несанкционированных пользователей;

  3. программные ошибки СУБД или ОС;

  4. ошибки в прикладных программах;

  5. совместное выполнение конфликтных запросов пользователей и др .


Нарушение целостности данных возможно и в хорошо отлаженных системах . Поэтому важно не только не допустить нарушения целостности, но и своевременно обнаружить факт нарушения целостности и оперативно восстановить целостность после нарушения .

Управление параллелизмом



Поддержание целостности на основе приведенных выше ограничений целостности представляет собой достаточно сложную проблему в системе БД даже с одним пользователем . В системах, ориентированных на многопользовательский режим работы, возникает целый ряд новых проблем, связанных с параллельным выполнением конфликтующих запросов пользователей . Прежде , чем рассмотреть механизмы защиты БД от ошибок, возникающих в случае конфликта пользовательских запросов, раскроем ряд понятий, связанных с управлением параллелизмом .

Важнейшим средством механизма защиты целостности БД выступает объединение совокупности операций, в результате которых БД из одного целостного состояния переходит в другое целостное состояние, в один логический элемент работы, называемый транзакцией. Суть механизма транзакций состоит в том, что до завершения транзакции все манипуляции с данными проводятся вне БД, а занесение реальных изменений в БД производится лишь после нормального завершения транзакции .

С точки зрения безопасности данных такой механизм отображения изменений в БД очень существенен . Если транзакция была прервана, то специальные встроенные средства СУБД осуществляют так называемый откат - возврат БД в состояние, предшествующее началу выполнения транзакции (на самом деле откат обычно заключается просто в невыполнении изменений, обусловленных ходом транзакции, в физической БД) . Если выполнение одной транзакции не нарушает целостности БД, то в результате одновременного выполнения нескольких транзакций целостность БД может быть нарушена . Чтобы избежать подобного рода ошибок, СУБД должна поддерживать механизмы, обеспечивающие захват транзакциями модифицируемых элементов данных до момента завершения модификации так называемые блокировки . При этом гарантируется, что никто не получит доступа к модифицируемому элементу данных, пока транзакция не освободит его . Применение механизма блокировок приводит к новым проблемам управления параллелизмом, в частности, к возникновению ситуаций клинча двух транзакций. Причем, если некоторая транзакция пытается блокировать объект, который уже блокирован другой транзакцией, то ей придется ждать, пока не будет снята блокировка объекта транзакцией, установившей эту блокировку . Иными словами, блокировку объекта может выполнять только одна транзакция .

1   2   3   4   5   6   7   8   9   10   11

Похожие:

“принципы защиты электронной информации” icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
“принципы защиты электронной информации” icon«иформационная безопасность»
Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
“принципы защиты электронной информации” iconМетодические рекомендации по самостоятельной работе студентов и изучению...
Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
“принципы защиты электронной информации” iconВ. Д. Неробеев // Газета «Новости медицины и фармации». 2012. №9 (415). с сокращениями
Для просмотра профессиональной информации необходимо зарегистрироваться. При регистрации на одном из этих сайтов достаточно ввести...
“принципы защиты электронной информации” iconЗадача надежной защиты информации от несанкционированного доступа...
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии
“принципы защиты электронной информации” icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
“принципы защиты электронной информации” iconРабочая программа по дисциплине фд. 03 Физические основы защиты информации
...
“принципы защиты электронной информации” iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
“принципы защиты электронной информации” iconРабочая программа дисциплины «Методы и средства защиты компьютерной информации»
«Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети
“принципы защиты электронной информации” iconРеферат Тема: Методы и средства защиты экономической информации
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
“принципы защиты электронной информации” iconПримерная программа наименование дисциплины: «Криптографические методы...
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
“принципы защиты электронной информации” iconАннотация примерной программы дисциплины: «Криптографические методы защиты информации»
«Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным...
“принципы защиты электронной информации” iconКонтрольная работа по предмету: «Информационные технологии управления»...
С помощью редактора Word составить и напечатать пояснительную записку (реферат) по теме работы. Пояснительная записка должна быть...
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск