Электронные таблицы и базы данных

Автор работы: Пользователь скрыл имя, 09 Июля 2015 в 12:50, курсовая работа

Краткое описание

Цель исследования — изучение методов защиты реляционных баз данных.
Задачи исследования:
1. Исследовать сущность баз данных.
2. Изучить историю развития реляционных баз данных.
3. Описать необходимость защиты баз данных.
4. Проанализировать проблемы защиты реляционных баз данных и методы их защиты.

Вложенные файлы: 1 файл

Курсовая 4.doc

— 126.50 Кб (Скачать файл)

В технически развитых странах происходит переход к экономике, основанной на информации, что в свою очередь послужило причиной обращения законодателей многих стран к проблеме правового регулирования. Таким образом, создаются законы, призванные регулировать правовую защиту информации.

К дополнительным средствам защиты БД можно отнести такие, которые нельзя прямо отнести к средствам защиты, но которые непосредственно влияют на безопасность данных. Это следующие средства:

1. Встроенные средства контроля значений данных в соответствии с типами. Редактируя БД, пользователь может случайно ввести такие значения, которые не соответствуют типу поля, в которое это значение вводится (например, ввод в числовое поле текстовой информации). В этом случае СУБД с помощью средств контроля значений блокирует ввод и сообщает пользователю об ошибке.

2. Повышение достоверности вводимых  данных. Средства повышения достоверности вводимых значений в СУБД служат для более глубокого контроля, связанного с семантикой обрабатываемых данных.

3. Обеспечение целостности связей  таблиц. Решение прикладной задачи, как правило, требует выбора информации из нескольких таблиц. Таблицы в базе данных могут быть связаны. Функции поддержания логической целостности связанных таблиц берет на себя СУБД.

4. Организация совместного использования объектов БД в сети. Обычно при одновременной работе нескольких пользователей в сети используются блокировки. Блокировки могут действовать на различные объекты БД и на отдельные элементы объектов. Блокировки объектов возникают, когда параллельно с использованием объекта предпринимается попытка входа в режим разработки этого же объекта. Применительно к таблицам баз данных дополнительные блокировки могут возникать при работе с отдельными записями или полями.

Блокировки бывают явные и неявные. Явные блокировки накладываются пользователем или приложением с помощью команд. Неявные блокировки организует сама система, чтобы избежать возможных конфликтов. Например, в случае попытки изменения структуры БД во время редактирования информации устанавливается запрет реструктурирования БД до завершения редактирования данных.

Основной формой организации информационных массивов в ИС являются базы данных. Базу данных можно определить как совокупность взаимосвязанных хранящихся вместе данных при наличии такой минимальной избыточности, которая допускает их использование оптимальным образом для одного или нескольких приложений. В отличие от файловой системы организации и использования информации , БД существует независимо от конкретной программы и предназначена для совместного использования многими пользователями. Такая централизация и независимость данных в технологии БД потребовали создания соответствующих СУБД — сложных комплексов программ, которые обеспечивают выполнение операций корректного размещения данных, надежного их хранения, поиска, модификации и удаления.

Основные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах — контроль доступа, криптозащита, проверка целостности, протоколирование и т.д.

Под управлением целостностью в БД понимается защита данных от изменений и разрушений. Поддержание целостности БД состоит в том, чтобы обеспечить в каждый момент времени корректность (правильность) как самих значений всех элементов данных, так и взаимосвязей между элементами данных в базе данных.

 

 

С поддержанием целостности связаны следующие основные требования:

1. Обеспечение достоверности. В каждый элемент данных информация заносится точно в соответствии с описанием этого элемента. Должны быть предусмотрены механизмы обеспечения устойчивости элементов данных и их логических взаимосвязей к ошибкам или неквалифицированным действиям пользователей.

2. Управление параллелизмом. Нарушение целостности БД может возникнуть при одновременном выполнении операций над данными, каждая из которых в отдельности не нарушает целостности БД. Поэтому должны быть предусмотрены механизмы управления данными, обеспечивающие поддержание целостности БД при одновременном выполнении нескольких операций.

3. Восстановление. Хранимые в БД данные должны быть устойчивы по отношению к неблагоприятным физическим воздействиям (аппаратные ошибки, сбои питания и прочее) и ошибкам в программном обеспечении. Поэтому должны быть предусмотрены механизмы восстановления за предельно короткое время того состояния БД, которое было перед появлением неисправности.

Вопросы управления доступом и поддержания целостности БД тесно соприкасаются между собой, и во многих случаях для их решения используются одни и те же механизмы. Различие между этими аспектами обеспечения безопасности данных в БД состоит в том, что управление доступом связано с предотвращением преднамеренного разрушения БД, а управление целостностью — с предотвращением непреднамеренного внесения ошибки.

Рассмотренные методы защиты базы данных не решают проблем использования в неправомерных целях похищенных пользовательских паролей и идентификаторов, злоумышленных действий администраторов банков данных или других пользователей, обладающих большими полномочиями. Проблема обеспечения безопасности баз данных является комплексной и должна включать не только программные, но и физические, аппаратные, организационные методы защиты.

ЗАКЛЮЧЕНИЕ

 

Использование баз данных и информационных систем становится неотъемлемой составляющей деловой деятельности современного человека и функционирования преуспевающих организаций. В связи с этим большую актуальность приобретают проблемы защиты баз данных.

Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защиты есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и др.

Базы данных не только содержат критически важную информацию, но и зачастую подключены ко многим системам, обеспечивающим основные функции бизнеса. Любые перебои в работе, случайное разглашение конфиденциальных данных или потеря данных в базе могут нарушить ход работы всей компании и сказаться на ее репутации. Кроме того, поскольку в базе данных содержится конфиденциальная информация и данные, регулируемые нормативными актами, нарушение безопасности базы данных обычно приводит к нарушению нормативно-правового соответствия. Это влечет за собой огромные затраты на ликвидацию последствий, потерю доверия клиентов, а также, возможно, катастрофическое снижение рыночной капитализации предприятия.

Для СУБД можно выделить три основных аспекта информационной безопасности — конфиденциальность, целостность и доступность.

Внедрение специализированной защиты от атак на базы данных и утечки данных повышает возможности для обнаружения внешних атак и успешного противодействия им, а также снижает вероятность взлома и нарушения работы баз данных.

Основными функциями системы защиты по преграждению несанкционированного доступа людей к ресурсам вычислительных систем являются, прежде всего, идентификация и подтверждение подлинности пользователей при доступе в вычислительную систему, а также разграничение их доступа к компьютерным ресурсам.

Таким образом, реляционные базы данных нуждаются в защите, дабы избежать утечки либо случайного удаления данных. Для этого существуют специальные методы защиты, такие как: защита паролем, шифрование данных и программ, разграничение прав доступа к объектам базы данных, защита полей и записей таблицы БД. Следуя правилам и используя данные методы, вполне реально избежать потери данных.

 

 

 

 

 

 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 

1. Проблемы защиты баз данных [Электронный ресурс]. — Режим доступа: http:// www.rusnauka.com/Informatica/63033.doc.htm

2. Диго С. М. Базы данных. Проектирование и создание: Учебно-методический комплекс [Текст] / С. М. Диго. — М.: Изд. центр ЕАОИ, 2008. — 171 с.

3. Карпова Т.С. Базы данных: модели, разработка [Текст] / Т. С. Карпова. —  СПб.: Питер, 2001.— 304 с.

4. Кириллов В. В.  Введение в реляционные базы данных [Текст] /

В. В. Кириллов,  Г. Ю. Громов. — СПб.: БХВ-Петербург, 2009. — 464 с.

5. Кузнецов С.Д. Основы баз данных: Учебное пособие [Текст]/ С. Д. Кузнецов. — М.: Бином, 2007. — 328 с.

6. Партыка Т. Л. Информационная безопасность [Текст] / Т. Л. Партыка, И. И. Попов. — Москва: ИНФРА-М, 2002. — 243 с.

7. Стасышин В. М. Доступ к базам данных: Учебное пособие [Текст] /

В. М.  Стасышин. — Новосибирск: НГТУ, 2001.— СПб 94 c.

 

 

 

 


Информация о работе Электронные таблицы и базы данных