Уникальность: выше 50%
Содержание
Введение…….3
Основная часть………5
1 Теоретические аспекты защиты информации……..5
2 Реализация защиты некоторых СУБД…….14
Заключение……..25
Глоссарий……27
Список использованных источников…..28
Приложения……29
1 Теоретические аспекты защиты информации
Понятие защиты информации
Защитой информации называют комплекс действий, ориентированных на обеспечение наиболее важных аспектов безопасности информации. Подразумевается ее целостность, доступность и конфиденциальность ее или ресурсов, которые используются для ввода, хранения, обработки и передачи данных.
Систему называют безопасной, в том случае, когда она, применяя соответственные аппаратные, а также программные средства, руководит доступом к информации таким образом, что право на чтение, письмо, создание и удалении данных предоставляется исключительно только необходимым образом авторизованным лицам или действующим от их имени процессам.
Вполне понятно, что всецело безопасных систем не существует. Тут подразумевается надежная система, как система, которой можно доверять как человеку. Систему можно считать надежной, в том случае, когда она при использовании необходимых аппаратных, а также программных утилит обеспечивает единовременную обработку информации разнообразной степени секретности группой юзеров без нарушений прав доступа. Главными критериями оценки высоко надежности являются политика безопасности и гарантированность. Политика безопасности это активный компонент защиты. Она включает в себя анализ предполагаемых угроз, а также выбор надлежащих мер борьбы с ними, при этом, отражает тот комплекс законов, правил и норм поведения, которым пользуется конкретное предприятие во время обработки, защиты и распространения информации. Выбор точных механизмов гарантии системной безопасности происходит в соотношении со сформированной политикой безопасности. Гарантированность – это пассивный элемент защиты, она отражает степень доверия, которое может оказываться архитектуре и реализации системы. Другими словами она представляет, насколько правильно были подобраны механизмы, которыми обеспечивается системная безопасность.
2 Реализация защиты некоторых СУБД
Архитектура защиты Access
В том случае, если вы обладаете опытом работы с защитой, которая используется на сервере, структура защиты в Access будет для вас знакома. Вам будет предоставлена возможность выбора пользователей, которым будет предоставляться или, напротив, запрещаться доступ к объектам базы данных. Помимо того, вы имеете возможность установить группы пользователей и на уровне группы зафиксировать разрешения, это позволит сделать построение защиты для большого количества пользователей более легким. Пользователю необходимо быть членом группы, чтобы завладеть правами доступа, которые устанавливаются для неё.
Access сохраняет информацию по защите в двух местах. В период установки программой Setup будет создан стандартный файл рабочей группы в папке \Program Files\Microsoft Ofice\0ffice. Данный файл вскоре будет использован по умолчанию во время запуска Access. Он содержит информацию о каждом пользователе и группах. Во время создания база данных Access сохраняет сведения о правах, которые предоставляются конкретным пользователям, а также группам. Учётные записи юзеров и групп сохраняются в файле рабочей группы. В файле базы данных сохраняются разрешения на доступ к конкретным объектам. Расположение текущего файла рабочей группы находится в реестре Windows. Существует возможность использования служебной программы Wrkadm.exe (администратор рабочих групп) для того, чтобы изменять определения нового или текущего файла рабочей группы. Помимо того, возможно также выбирать нужный файл рабочей группы при выполнении приложения, задав нужный параметр командной строки в ярлыке запуска. Если существует необходимость постоянного запуска в сети совместно используемой защищенной программой, следует уделить внимание тому, чтобы системный администратор установил вашу рабочую группу, которая используется по умолчанию, в качестве общего файла в сетевой папке. Любая рабочая группа обладает оригинальным внутренним идентификатором, который генерируется Access во время определения файла рабочих групп. Абсолютно каждая база данных, которая создается пользователем рабочей группы, относится не только к данному пользователю, но ко всей рабочей группе. Любой пользователь и группа также обладают уникальным внутренним идентификатором, однако возможно дублировать код пользователя и группы в нескольких группах. Во время назначения прав доступа к объекту своей базы данных, Access выполняет сохранение в ней внутреннего идентификатора пользователя или же группы включая информацию про доступ. Исходя из этого, предоставленные вами права мигрируют вместе с файлом БД во время копировании его в другую папку или же на другой ПК.