Инфоурок Информатика Научные работыПрезентация по информатике на тему "Технология защиты информации в базах данных"

Презентация по информатике на тему "Технология защиты информации в базах данных"

Скачать материал
Скачать материал "Презентация по информатике на тему "Технология защиты информации в базах данных""

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Специалист по коллекторской деятельности

Описание презентации по отдельным слайдам:

  • Выполнила: Бакаева Р.Технология защиты информации в базах данных

    1 слайд

    Выполнила: Бакаева Р.
    Технология защиты информации в базах данных

  • Защита информации в БДЗащита информацииОбязательный
подходИзбирательный
подхо...

    2 слайд

    Защита информации в БД
    Защита информации
    Обязательный
    подход
    Избирательный
    подход
    Категоризация
    пользователей в зависимости
    от прав доступа к данным
    Присвоение каждому
    объекту данных
    определенного уровня
    Группы пользователей
    со своими ролями
    Уровень допуска к
    объекту данного уровня

  • Защита информации в БДОбеспечение 
безопасностиПроверка подлинностиПроверка п...

    3 слайд

    Защита информации в БД
    Обеспечение
    безопасности
    Проверка подлинности
    Проверка полномочий
    Каждому пользователю соответствует набор действий,
    которые он может осуществлять над каким-либо объектом БД.
    СУБД осуществляет проверку полномочий при выполнении
    каждой операции
    Должен быть достоверно подтвержден факт того, что
    пользователь действительно тот, за которого он себя выдает
    (аутентификация пользователя). Любая СУБД должна
    Обеспечивать возможность проверки подлинности

  • Защита информации в БДНазначение 
полномочийСистемный
администраторАдминистра...

    4 слайд

    Защита информации в БД
    Назначение
    полномочий
    Системный
    администратор
    Администратор
    сервера БД
    Владелец
    объекта данных
    Конечные
    пользователи
    Конечные
    пользователи
    Наивысший уровень прав.
    Создают остальные категории
    пользователей
    Имеет все права на данный объект.
    Наделяет конечных пользователей
    Правами доступа к этому объекту
    Имеют доступ к данным в
    соответствии со своими
    правами доступа

  • Защита информации в БДВиды угроз
безопасностиНесанкционированное использовани...

    5 слайд

    Защита информации в БД
    Виды угроз
    безопасности
    Несанкционированное использование
    данных и прикладных программ
    Несанкционированное исследование
    прикладных программ
    Случайный доступ к
    системным областям памяти
    Ошибочные действия
    пользователей
    Некорректная модификация
    данных
    Ошибки в прикладных
    программах
    Хищение информации
    Перехват данных
    в линиях связи

  • Защита информации в БДПоследствия нарушения
безопасностиПотеря секретных 
све...

    6 слайд

    Защита информации в БД
    Последствия нарушения
    безопасности
    Потеря секретных
    сведений
    Материальный
    ущерб
    Потеря содержимого
    внешней памяти
    Сбой системы
    Задачи защиты
    информации
    Защита от хищения
    информации
    Защита от потери
    информации
    Защита от сбоев
    и отказов системы

  • Защита от хищения
информацииЗащита от потери
информацииЗащита от сбоев
и отка...

    7 слайд

    Защита от хищения
    информации
    Защита от потери
    информации
    Защита от сбоев
    и отказов системы
    предотвращение физического хищения,
    несанкционированного доступа к информации
    и несанкционированного копирования
    данных и прикладных программ
    Защита информации в БД
    Обеспечение механизма поддержания
    целостности (физической, логической и
    семантической) и корректности хранимой в
    БД информации
    Обеспечение надежности системных
    компонентов – процессора, внешней памяти,
    других устройств, а также операционной
    системы и ряда других программ
    Надежность-способность системного
    компонента однозначно и своевременно
    выполнить возложенные на него функции

  • Защита информации в БДУровни защиты
информацииВнешний уровень: охват всей 
те...

    8 слайд

    Защита информации в БД
    Уровни защиты
    информации
    Внешний уровень: охват всей
    территории расположения системы
    Уровень отдельных сооружений
    и помещений
    Уровень компонентов системы
    и внешних носителей информации
    Уровень технологических процессов
    хранения, обработки и передачи
    информации
    Физическое препятствие
    доступа к данным
    Логическая защита
    информации

  • Защита информации в БДМетоды защиты
информацииФизические
методыПрограммные
ме...

    9 слайд

    Защита информации в БД
    Методы защиты
    информации
    Физические
    методы
    Программные
    методы
    Аппаратные
    методы
    Организационные
    методы
    Физическое преграждение доступа к данным
    посторонних лиц. Используются детекторы
    движения, телевизионные системы, сенсорные
    системы, средства защиты от наблюдения и
    прослушивания и т. д.
    Аппаратные средства защиты: системы
    защиты процессоров, внешней памяти, устройств
    ввода-вывода, системы передачи информации
    по линиям связи, системы электропитания и т .д.
    Средства: операционные системы, программы
    обслуживания, антивирусные пакеты и т. д.
    Различные организационно-технические
    мероприятия, в том числе принятие законодательных
    актов, инструкций по защите информации

  • Защита информации в БДСпособы программно-
аппаратной защитыЗащита от несанкци...

    10 слайд

    Защита информации в БД
    Способы программно-
    аппаратной защиты
    Защита от несанкционированного доступа к данным
    со стороны пользователей и прикладных программ
    Защита от несанкционированного использования
    данных при наличии доступа к ним. Средства регистрации
    запросов к данным со стороны пользователей и прикладных
    программ, а также средства сигнализации в случаях
    попыток несанкционированного использования этих данных.
    Реализация механизмов защиты от просмотра, копирования,
    модификации, удаления данных, исследования программ
    Защита от некорректного использования ресурсов: изоляция
    участков оперативной памяти, которые выделяются различным
    программам, защита системных областей внешней памяти и
    контроль допустимости команд процессора

  • Защита информации в БДСпособы программно-
аппаратной защитыСтруктурная, функц...

    11 слайд

    Защита информации в БД
    Способы программно-
    аппаратной защиты
    Структурная, функциональная и информационная избыточность
    Обеспечение высокого качества используемых программно-
    аппаратных средств
    Структурная избыточность: резервирование
    аппаратных компонентов
    Функциональная избыточность: резервирование
    функций управления, хранения и обработки
    информации
    Информационная избыточность: периодическое
    копирование и архивирование наиболее ценной
    информации

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 667 985 материалов в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 05.06.2018 1780
    • PPTX 92.2 кбайт
    • 24 скачивания
    • Оцените материал:
  • Настоящий материал опубликован пользователем Веремьева Залина Святославна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Веремьева Залина Святославна
    Веремьева Залина Святославна
    • На сайте: 5 лет и 10 месяцев
    • Подписчики: 0
    • Всего просмотров: 14488
    • Всего материалов: 15

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Технолог-калькулятор общественного питания

Технолог-калькулятор общественного питания

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 19 регионов
  • Этот курс уже прошли 70 человек

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 616 человек из 77 регионов
  • Этот курс уже прошли 974 человека

Курс профессиональной переподготовки

Управление сервисами информационных технологий

Менеджер по управлению сервисами ИТ

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 19 регионов
  • Этот курс уже прошли 34 человека

Мини-курс

Идеи эпохи Просвещения: педагогическое значение для современности

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Основы духовно-нравственной культуры народов России: особенности преподавания

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 17 регионов
  • Этот курс уже прошли 33 человека

Мини-курс

Формирование социальной ответственности и гармоничного развития личности учеников на уроках

4 ч.

780 руб. 390 руб.
Подать заявку О курсе