Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание icon

Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание




НазваЛекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание
Дата25.10.2012
Розмір445 b.
ТипЛекция


Лекция 11. Защита данных

  • МЕЖДУНАРОДНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

  • ИМЕНИ АКАДЕМИКА Ю.БУГАЯ

  • Кафедра компьютерных наук и информационных систем


СОДЕРЖАНИЕ

  • Система защиты

  • Управление правами доступа

  • Механизмы обеспечения защиты

  • Автоматическое ведение журналов

  • Обход системы защиты



Безопасность данных

  • Комплекс мер по поддержанию безопасности:

    • Организационно-методические мероприятия.
    • Правовые и юридические меры .
    • Технические средства защиты .
    • Программные средства защиты .


Система защиты

  • Методы обеспечения защиты:

    • Избирательный метод защиты предполагает, что пользователи имеют различные права по доступу к различным объектам базы данных. Разные пользователи могут иметь разные права доступа к одним и тем же объектам. Избирательный метод более гибкий,
    • Обязательный метод предполагает, что каждому объекту базы данных присваивается некоторый уровень секретности, а каждому пользователю присваивается некоторый уровень доступа.


Управление правами доступа

  • Определить права доступа тех или иных лиц – это означает зафиксировать по отношению к ним следующую информацию:

    • кому предоставляются права доступа;
    • условия предоставления прав доступа;
    • объекты, на которые распространяются права доступа;
    • операции, относительно которых ограничивается доступ;
    • возможность передачи прав доступа другим лицам


Механизмы обеспечения защиты

  • Регистрация пользователей и ролей.

  • Управление правами доступа.

  • Идентификация и подтверждение подлинности.

  • Автоматическое ведение журналов.

  • Шифровка данных.



Создание пользователей



Создание ролей



Предоставление и отмена ролей пользователям или ролям



Предоставление привилегий на объекты БД



Отмена привилегий на объекты БД



Условия предоставления привилегий



Идентификация и подтверждение подлинности



Ведение журнала доступа



Обход системы защиты



Схожі:

Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание iconЛекция Реляционная алгебра международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание

Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание iconЛекция Архитектура баз данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем

Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание iconЛекция Сетевая модель данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем

Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание iconЛекция 12. Целостность данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание
Возможность поддержания переходов из одного состояния в другое (статичные, динамичные)
Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание iconЛекция Введение международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем

Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание iconЛекция Реляционная структура данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем
Порядок значений атрибутов в кортеже не фиксирован (он определен схемой отношения)
Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание iconЛекция Иерархическая модель данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем
Каждый экземпляр сегмента связан с единственным экземпляром родительского сегмента
Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание iconЛекция Реляционное исчисление международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание
Имеет средства языка запросов, но не обладает возможностями манипулирования данными (как и реляционная алгебра)
Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание iconЛекция 10. Язык er-моделирования бд международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание
Базируется на концепции, согласно которой информацион- ная модель по может быть описана в терминах
Лекция 11. Защита данных международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем содержание iconЛекция Методология проектирования бд международный научно-технический университет имени академика ю. Бугая кафедра компьютерных наук и информационных систем
Жизненный цикл системы баз данных, как и любой программной системы, включает две основных фазы
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи