Administratie | Alimentatie | Arta cultura | Asistenta sociala | Astronomie |
Biologie | Chimie | Comunicare | Constructii | Cosmetica |
Desen | Diverse | Drept | Economie | Engleza |
Filozofie | Fizica | Franceza | Geografie | Germana |
Informatica | Istorie | Latina | Management | Marketing |
Matematica | Mecanica | Medicina | Pedagogie | Psihologie |
Romana | Stiinte politice | Transporturi | Turism |
RESTRICTII DE SECURITATE SI INTEGRITATE
Se stie ca, atat securitatea cat si integritatea sunt distincte, dar cu toate aceste totusi exista cateva similitudini. Ambele concepte pot fi definite in termeni de restrictii dupa cum urmeaza:
Securitatea este specifica in termeni de restrictii de autorizare, iar integrarea este specifica in termeni de restrictii de integriate.
Ambele tipuri de restrictii sunt memorate in catalogul DBMS astfel ca ele sa fie impuse de catre modulele software potrivite.
DBMS-ul ( Distributed Base Management System ) este responsabil cu monitorizarea interactiunii utilizatorului cu baza de date pentru a se asigura ambele restrictii.
Securitatea bazelor de date adreseaza multe chestiuni, acestea sunt urmatoarele:
Chestiuni legale si etice privind dreptul de a accede anumite informatii.
Chestiuni politice la nivel guvernamental, institutional sau de comparatie a informatiilor ce sunt publice.
Chestiuni legate de sistem, cum sunt nivelele la care pot fi manuite anumite functii de securitate.
Intr-un sistem de date multiutilizator, DBMS-ul trebuie sa ofere tehnici pentru a permite utilizatorilor sa acceada portiuni selectate ale bazei de date, fara sa aiba acces la restul bazei de date. Un DBMS include, de obicei, un subsistem de autorizare baza de date pentru a asigura securitatea portiunilor unei baze de date fata de accesele neautorizate. Mecanismul de securitate al unui DBMS trebuie sa includa masuri pentru a proteja accesul la sistemul de baze de date in intregimea sa.
O alta problema asociata cu o baza de date este accea de a controla accesul la o baza de date statistica. O baza de date statistica este folosita pentru a oferi informatii statistice.
O alta tehnica de securitate care poate fi aplicata bazelor de date este criptarea, care este folosita pentru protejarea datelor sensibile care sunt transmise prin retele de comunicatii fata de accesul neautorizat. Criptarea reprezinta codificarea datelor printr-un algoritm special, care face ca acestea sa nu poata fi citite de catre un alt program, in absenta cheii de decriptare.
Securitatea bazelor de date si DBA-ul care reprezinta autoritatea centrala pentru gestionarea unui sistem baza de date. Responsabilitatile DBA-ului includ conferirea si revocarea de privilegii conturilor individuale, utilizatorilor sau grupelor de utilizatori, care contin urmatoarele tipuri de actiuni:
Crearea contului, se careaza un nou cont si o noua parola pentru utilizator, pentru a permite accesul la DBMS.
Conferirea privilegiilor, DBA-ul confera anumite privilegii pentru anumite conturi.
Revocarea privilegiilor, permite ca DBA-ul sa stearga anumite privilegii care au fost oferite anumitor conturi.
Principalele etape asociate procesului de analiza a riscurilor sunt urmatoarele:
1. Stabilirea unei echipe de securitate, obiectivele sale sunt urmatoarele: - realizarea unei politici de securitate, cuplate cu standarde si proceduri; efectuarea analizei riscurilor; monitorizarea si intretinerea sistemului de securitate; selectarea, recomandarea si garantarea implementarii de contramasuri.
2. Definirea scopului analizei si obtinerea detaliilor referitoare la sistem, este bine ca atentia sa fie indreptata spre un anumit domeniu, de exemplu, cum ar fi un anumit sistem de calcul.
3. Identificarea tuturor contramasurilor existente, mai intai sunt identificate contramasurile existente dupa care acestea vor fi comparate cu cele nou propuse, pentru a obtine un st adecvat de contramasuri.
4. Identificarea tuturor proiectelor si riscurilor, se alcatuieste o lista care cuprinde fiecare pericol potential. Pericolele sunt luate in considerare prin prisma tipurilor de pierderi pe care le-ar putea peoduce.
5. Alegerea contramasurilor, efectuarea unei analize costuri / beneficii si compararea cu contramasurile existente, dupa ce au fost evaluate riscurile, se trece la urmatoarea etapa cea de alegere a contramasurilor adecvate, care sunt analizate avand in vedere raportul costuri/beneficii.
6. Efectuarea unor recomandari, dupa finalizarea procesului de alegere a contramasurilor, echipa de securitate realizeaza un raport, care contine detaliile recomandarilor care au rezultat din investigatiile efectuate.
7. Testarea securitatii sistemului, este bine ca toate masurile de securitate implementate sa fie testate, pentru a se garanta ca au capacitatea de a face fata pericolelor identificate.
Exista urmatoarele tipuri de restrictii de integrare: restrictii implicite, explicite si inerente ale uniu model de date. Exista urmatoarele tipuri de restrictii implicite si inerente in diferite modele de date precum sunt:
- modelul relational cuprinde : restrictii de integritate relationala, de integritate a cheilor si a entitatilor;
- modelul ierarhic cuprinde regulile ierarhice;
- modelul retea cuprinde: restrictii de cheie unica pe campuri si reguli care guverneaza tipuri de multimii.
Acest document nu se poate descarca
E posibil sa te intereseze alte documente despre:
|
Copyright © 2024 - Toate drepturile rezervate QReferat.com | Folositi documentele afisate ca sursa de inspiratie. Va recomandam sa nu copiati textul, ci sa compuneti propriul document pe baza informatiilor de pe site. { Home } { Contact } { Termeni si conditii } |
Documente similare:
|
ComentariiCaracterizari
|
Cauta document |