45 - Администрирование бд и защита данных
Актуальность защиты базы данных. По мере того как деятельность организ всё больше зависит от комп информац технологий, проблемы защиты БД становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.
Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа. Методы защиты баз данных в различных СУБД несколько отличаются друг от друга. Анализ современных СУБД фирм Borland и Microsoft показывает, что они условно делятся на две группы: основные и дополнительные.
К основным средствам защиты относится: § защита паролем;§ шифрование данных и программ;§ разграничение прав доступа к объектам базы данных;§ защита полей и записей таблиц БД.
Защита паролем представляет собой простой и эффект с-б защиты БД от несанкционир доступа. Пароли устанав пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифр виде. После ввода пароля пользователю СУБД предоставл все возможности по работе с БД.
Более мощным средством защиты д-ных от просмотра явл их шифрование. Шифрование – это преобразо читаемого текста в нечитаемый текст, при пом некоторого алгор; примен для защиты уязвимых данных.
Процесс дешифрования восстанавливает данные в исходное состояние.
В целях контроля использ осн ресурсов СУБД во многих сист есть средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта, а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. По отношению к таблицам могут предусматриваться следующие права доступа:§ просмотр (чтение) данных;§ изменение (редактирование) данных; § добавление новых записей;§ добавление и удаление данных; § изменение структуры таблицы.
К данным, имеющимся в таблице, могут применяться меры защиты по отношению к отдельным полям и отдельным записям.
Защита данных в полях таблиц предусматривает следующие уровни прав доступа:§ полный запрет доступа;§ только чтение;§ разрешение всех операций .
По отношению к формам могут предусматриваться две основные операции: § вызов для работы и проектирование (режим Конструктора). § защита отдельных элементов.
К доп средствам защиты БД можно отнести § встроенные средства контроля значений данных в соответствии с типами;§ повышения достоверности вводимых данных;§ обеспечения целостности связей таблиц; § организации совместного использования объектов БД в сети.
- 6. Создание новой консоли
- 8. Оснастка «Управление компьютером».
- 9. Оснастка «Групповая политика».
- 11. Сохранение и восстановление паролей пользователей.
- 12. Задачи администрирования сети
- 13. Удаленный доступ к рабочему столу.
- 15. Управление рабочей средой пользователя
- 17. Создание локального профиля пользователя
- 19. Изменение системных и пользовательских переменных среды
- 20.Групповые политики Windows
- 21. Автономные файлы
- 23. Настройка компьютера для работы с автономными папками
- 25. Выбор файлов для автономной работы
- 27. Настройка реакции автономных файлов на отключение компьютера от сети
- 28. Управление серверами, сетевыми службами и дисками
- 29. Аудит локальной системы.
- 31 – Выполнение заданий по расписанию
- 33. Назначение прав доступа к файловой системе.
- 34. Управление службой печати.
- Создание принтеров. При создании принтера требуется:
- 35. Назначение разрешений для файлов.
- 36. Конфигурирование и подключение компьютеров к сети.
- 37.Назначение разрешений для папок
- 38. Настройка, мониторинг и оптимизация производительности сети.
- Запуск диспетчера задач, методы:
- Обновление журналов. Выберите в окне оснастки на панели обзора журнал, который требуется обновить. Затем в меню Action (Действие) укажите пункт Refresh (Обновить).
- Создание нового вида журнала. Для этого:
- Просмотр событий на другом компьютере. Для просмотра событий на другом компьютере достаточно в окне оснастки Event Viewer подключиться к этому компьютеру:
- 39. Передача прав владения.
- 40.Основные функции группы администратора бд
- 41. Управление сертификатами пользователей
- Сертификаты конечных субъектов
- Сертификаты пользователей
- Для поддержки онлайновых приложений и защищенной электронной почты в профиль сертификата пользователя включается информация об именах. В содержании сертификата пользователя рекомендуется:
- 43 - Объекты gpo и Active Directory. Локальный gpo
- 44 - Проектирование баз данных и роль администратора бд
- 45 - Администрирование бд и защита данных
- 46 - Инструменты настройки безопасности