logo
FINAL (Verdana, 16)

29. Проанализируйте различные подходы к защите баз данных. Охарактеризуйте компьютерные и некомпьютерные средства контроля данных.

Для успешной работы с базами данных, в особенности в многопользовательском режиме, любая СУБД должна включать средства защиты данных от несанкционированного доступа. При этом традиционно используются два подхода обеспечения безопасности данных – избирательный и обязательный

В рамках избирательного подхода конкретный пользователь имеет разные права (полномочия) для работы с различными объектами базы данных При обязательном подходе некоторый классификационный уровень присваивается самому объекту, а каждый пользователь имеет свой фиксированный уровень доступа. Для опознания пользователя при его входе в систему СУБД обычно просит ввести идентификатор. ,Это предполагает, что нелегальный пользователь пытается войти в базу данных, используя средства СУБД. Тем не менее возможна ситуация, когда несанкционированные действия реализуются в обход СУБД с помощью копирования фрагмента базы данных или подключения к коммуникационному каналу.

Наиболее надежным способом защиты от таких действий является шифрование данных. Исходные данные шифруются с помощью специального алгоритма шифрования с применением некоторого ключа шифрования. Процедура дешифрирования информации при известном ключе шифрования выполняется достаточно просто. Алгоритм шифрования может быть широко доступен, ключ шифрования обязательно хранится в секрете.

Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Yandex.RTB R-A-252273-3
Yandex.RTB R-A-252273-4