Разделы презентаций


L_15.ppt

Содержание

Защита информации в БДОбеспечение безопасностиПроверка подлинностиПроверка полномочийКаждому пользователю соответствует набор действий, которые он может осуществлять над каким-либо объектом БД. СУБД осуществляет проверку полномочий при выполнении каждой операции Должен быть достоверно подтвержден

Слайды и текст этой презентации

Слайд 1Защита информации в БД
Защита информации
Обязательный
подход
Избирательный
подход
Категоризация
пользователей в зависимости
от прав

доступа к данным
Присвоение каждому
объекту данных
определенного уровня
Группы пользователей
со своими ролями
Уровень

допуска к
объекту данного уровня
Защита информации в БДЗащита информацииОбязательныйподходИзбирательныйподходКатегоризация пользователей в зависимости от прав доступа к даннымПрисвоение каждомуобъекту данных определенного уровняГруппы

Слайд 2Защита информации в БД
Обеспечение
безопасности
Проверка подлинности
Проверка полномочий
Каждому пользователю соответствует набор

действий,
которые он может осуществлять над каким-либо объектом БД.
СУБД

осуществляет проверку полномочий при выполнении
каждой операции

Должен быть достоверно подтвержден факт того, что
пользователь действительно тот, за которого он себя выдает
(аутентификация пользователя). Любая СУБД должна
Обеспечивать возможность проверки подлинности

Защита информации в БДОбеспечение безопасностиПроверка подлинностиПроверка полномочийКаждому пользователю соответствует набор действий, которые он может осуществлять над каким-либо

Слайд 3Защита информации в БД
Назначение
полномочий
Системный
администратор
Администратор
сервера БД
Владелец
объекта данных
Конечные
пользователи
Конечные
пользователи
Наивысший уровень

прав.
Создают остальные категории
пользователей
Имеет все права на данный объект.
Наделяет конечных

пользователей
Правами доступа к этому объекту

Имеют доступ к данным в
соответствии со своими
правами доступа

Защита информации в БДНазначение полномочийСистемныйадминистраторАдминистраторсервера БДВладелецобъекта данныхКонечные пользователиКонечные пользователиНаивысший уровень прав.Создают остальные категориипользователейИмеет все права на данный

Слайд 4Защита информации в БД
Виды угроз
безопасности
Несанкционированное использование
данных и прикладных программ


Несанкционированное исследование
прикладных программ
Случайный доступ к
системным областям памяти
Ошибочные

действия
пользователей

Некорректная модификация
данных

Ошибки в прикладных
программах

Хищение информации

Перехват данных
в линиях связи

Защита информации в БДВиды угрозбезопасностиНесанкционированное использование данных и прикладных программ Несанкционированное исследование прикладных программСлучайный доступ к системным

Слайд 5Защита информации в БД
Последствия нарушения
безопасности
Потеря секретных
сведений
Материальный
ущерб
Потеря

содержимого
внешней памяти
Сбой системы
Задачи защиты
информации
Защита от хищения
информации
Защита от

потери
информации

Защита от сбоев
и отказов системы

Защита информации в БДПоследствия нарушениябезопасностиПотеря секретных сведений Материальный ущерб Потеря содержимого внешней памяти Сбой системы Задачи защитыинформацииЗащита

Слайд 6Защита от хищения
информации
Защита от потери
информации
Защита от сбоев
и отказов системы
предотвращение физического

хищения,
несанкционированного доступа к информации
и несанкционированного копирования
данных и

прикладных программ

Защита информации в БД

Обеспечение механизма поддержания
целостности (физической, логической и
семантической) и корректности хранимой в
БД информации

Обеспечение надежности системных
компонентов – процессора, внешней памяти,
других устройств, а также операционной
системы и ряда других программ

Надежность-способность системного
компонента однозначно и своевременно
выполнить возложенные на него функции

Защита от хищенияинформацииЗащита от потериинформацииЗащита от сбоеви отказов системыпредотвращение физического хищения, несанкционированного доступа к информации и несанкционированного

Слайд 7Защита информации в БД
Уровни защиты
информации
Внешний уровень: охват всей
территории расположения

системы
Уровень отдельных сооружений
и помещений
Уровень компонентов системы
и внешних

носителей информации

Уровень технологических процессов
хранения, обработки и передачи
информации



Физическое препятствие
доступа к данным

Логическая защита
информации

Защита информации в БДУровни защитыинформацииВнешний уровень: охват всей территории расположения системы Уровень отдельных сооруженийи помещений Уровень компонентов

Слайд 8Защита информации в БД
Методы защиты
информации
Физические
методы
Программные
методы
Аппаратные
методы
Организационные
методы
Физическое преграждение доступа к данным
посторонних

лиц. Используются детекторы
движения, телевизионные системы, сенсорные
системы, средства защиты

от наблюдения и
прослушивания и т. д.

Аппаратные средства защиты: системы
защиты процессоров, внешней памяти, устройств
ввода-вывода, системы передачи информации
по линиям связи, системы электропитания и т .д.

Средства: операционные системы, программы
обслуживания, антивирусные пакеты и т. д.

Различные организационно-технические
мероприятия, в том числе принятие законодательных
актов, инструкций по защите информации

Защита информации в БДМетоды защитыинформацииФизическиеметодыПрограммныеметодыАппаратныеметодыОрганизационныеметодыФизическое преграждение доступа к данным посторонних лиц. Используются детекторы движения, телевизионные системы, сенсорные

Слайд 9Защита информации в БД
Способы программно-
аппаратной защиты
Защита от несанкционированного доступа к

данным
со стороны пользователей и прикладных программ
Защита от несанкционированного

использования
данных при наличии доступа к ним. Средства регистрации
запросов к данным со стороны пользователей и прикладных
программ, а также средства сигнализации в случаях
попыток несанкционированного использования этих данных.
Реализация механизмов защиты от просмотра, копирования,
модификации, удаления данных, исследования программ

Защита от некорректного использования ресурсов: изоляция
участков оперативной памяти, которые выделяются различным
программам, защита системных областей внешней памяти и
контроль допустимости команд процессора

Защита информации в БДСпособы программно-аппаратной защитыЗащита от несанкционированного доступа к данным со стороны пользователей и прикладных программ

Слайд 10Защита информации в БД
Способы программно-
аппаратной защиты
Структурная, функциональная и информационная избыточность


Обеспечение высокого качества используемых программно-
аппаратных средств
Структурная избыточность: резервирование
аппаратных

компонентов

Функциональная избыточность: резервирование
функций управления, хранения и обработки
информации

Информационная избыточность: периодическое
копирование и архивирование наиболее ценной
информации

Защита информации в БДСпособы программно-аппаратной защитыСтруктурная, функциональная и информационная избыточность Обеспечение высокого качества используемых программно-аппаратных средств Структурная

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика