Рабочие листы
к вашим урокам
Скачать
1 слайд
Выполнила: Бакаева Р.
Технология защиты информации в базах данных
2 слайд
Защита информации в БД
Защита информации
Обязательный
подход
Избирательный
подход
Категоризация
пользователей в зависимости
от прав доступа к данным
Присвоение каждому
объекту данных
определенного уровня
Группы пользователей
со своими ролями
Уровень допуска к
объекту данного уровня
3 слайд
Защита информации в БД
Обеспечение
безопасности
Проверка подлинности
Проверка полномочий
Каждому пользователю соответствует набор действий,
которые он может осуществлять над каким-либо объектом БД.
СУБД осуществляет проверку полномочий при выполнении
каждой операции
Должен быть достоверно подтвержден факт того, что
пользователь действительно тот, за которого он себя выдает
(аутентификация пользователя). Любая СУБД должна
Обеспечивать возможность проверки подлинности
4 слайд
Защита информации в БД
Назначение
полномочий
Системный
администратор
Администратор
сервера БД
Владелец
объекта данных
Конечные
пользователи
Конечные
пользователи
Наивысший уровень прав.
Создают остальные категории
пользователей
Имеет все права на данный объект.
Наделяет конечных пользователей
Правами доступа к этому объекту
Имеют доступ к данным в
соответствии со своими
правами доступа
5 слайд
Защита информации в БД
Виды угроз
безопасности
Несанкционированное использование
данных и прикладных программ
Несанкционированное исследование
прикладных программ
Случайный доступ к
системным областям памяти
Ошибочные действия
пользователей
Некорректная модификация
данных
Ошибки в прикладных
программах
Хищение информации
Перехват данных
в линиях связи
6 слайд
Защита информации в БД
Последствия нарушения
безопасности
Потеря секретных
сведений
Материальный
ущерб
Потеря содержимого
внешней памяти
Сбой системы
Задачи защиты
информации
Защита от хищения
информации
Защита от потери
информации
Защита от сбоев
и отказов системы
7 слайд
Защита от хищения
информации
Защита от потери
информации
Защита от сбоев
и отказов системы
предотвращение физического хищения,
несанкционированного доступа к информации
и несанкционированного копирования
данных и прикладных программ
Защита информации в БД
Обеспечение механизма поддержания
целостности (физической, логической и
семантической) и корректности хранимой в
БД информации
Обеспечение надежности системных
компонентов – процессора, внешней памяти,
других устройств, а также операционной
системы и ряда других программ
Надежность-способность системного
компонента однозначно и своевременно
выполнить возложенные на него функции
8 слайд
Защита информации в БД
Уровни защиты
информации
Внешний уровень: охват всей
территории расположения системы
Уровень отдельных сооружений
и помещений
Уровень компонентов системы
и внешних носителей информации
Уровень технологических процессов
хранения, обработки и передачи
информации
Физическое препятствие
доступа к данным
Логическая защита
информации
9 слайд
Защита информации в БД
Методы защиты
информации
Физические
методы
Программные
методы
Аппаратные
методы
Организационные
методы
Физическое преграждение доступа к данным
посторонних лиц. Используются детекторы
движения, телевизионные системы, сенсорные
системы, средства защиты от наблюдения и
прослушивания и т. д.
Аппаратные средства защиты: системы
защиты процессоров, внешней памяти, устройств
ввода-вывода, системы передачи информации
по линиям связи, системы электропитания и т .д.
Средства: операционные системы, программы
обслуживания, антивирусные пакеты и т. д.
Различные организационно-технические
мероприятия, в том числе принятие законодательных
актов, инструкций по защите информации
10 слайд
Защита информации в БД
Способы программно-
аппаратной защиты
Защита от несанкционированного доступа к данным
со стороны пользователей и прикладных программ
Защита от несанкционированного использования
данных при наличии доступа к ним. Средства регистрации
запросов к данным со стороны пользователей и прикладных
программ, а также средства сигнализации в случаях
попыток несанкционированного использования этих данных.
Реализация механизмов защиты от просмотра, копирования,
модификации, удаления данных, исследования программ
Защита от некорректного использования ресурсов: изоляция
участков оперативной памяти, которые выделяются различным
программам, защита системных областей внешней памяти и
контроль допустимости команд процессора
11 слайд
Защита информации в БД
Способы программно-
аппаратной защиты
Структурная, функциональная и информационная избыточность
Обеспечение высокого качества используемых программно-
аппаратных средств
Структурная избыточность: резервирование
аппаратных компонентов
Функциональная избыточность: резервирование
функций управления, хранения и обработки
информации
Информационная избыточность: периодическое
копирование и архивирование наиболее ценной
информации
Рабочие листы
к вашим урокам
Скачать
6 667 985 материалов в базе
«Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
Практические работы
Больше материалов по этой темеНастоящий материал опубликован пользователем Веремьева Залина Святославна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс повышения квалификации
72 ч. — 180 ч.
Курс повышения квалификации
36/72 ч.
Курс профессиональной переподготовки
600 ч.
Мини-курс
4 ч.
Мини-курс
4 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.