Актуальность защиты базы данных. Причины, вызывающие ее разрушение. Правовая охрана баз данных
По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.
Каждый сбой работы базы данных может парализовать работу целых корпораций, банков, что приведет к ощутимым материальным потерям. Защита данных становится одной из самых актуальных проблем в современных компьютерных технологиях.
Методы защиты баз данных в различных СУБД несколько отличаются друг от друга. Анализ современных СУБД фирм Borland и Microsoft показывает, что они условно делятся на две группы: основные и дополнительные.
Информация стала главной ценностью земной цивилизации. Это послужило причиной обращения законодателей многих стран к проблеме правового регулирования производства и распространения информации.
Правовая охрана баз данных.
В технически развитых странах формируются информационные ресурсы, и происходит переход от индустриальной экономики к экономике, основанной на информации. Сейчас по своему социальному значению информатизация общества сопоставима с ее индустриализацией. Информация стала главной ценностью земной цивилизации. Это послужило причиной обращения законодателей многих стран к проблеме правового регулирования производства и распространения информации. Республика Беларусь стремится к созданию цивилизованного информационного рынка. Об этом свидетельствуют принятые указы, постановления, законы:
- Об информатизации; - О научно-технической информации;
- О национальном архивном фонде и архивах в Республике Беларусь
- О печати и других средствах массовой информации
- О правовой охране программ для ЭВМ и баз данных
-О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации Республики Беларусь и др.
Наличие закона «Об информатизации» важно тем, что в нем даются «узаконенные» определения основных понятий.
Закон о научно-технической информации, принятый 5 мая 1999г устанавливает правовые основы регулирования правоотношений, связанных с созданием, накоплением, поиском, получением, хранением, обработкой, распространением и использованием научно-технической информации в Республике Беларусь.
Закон «О правовой охране программ для ЭВМ и баз данных» и закон «Об авторском праве и смежных правах» следует рассматривать взаимосвязано, т.к. их положения затрагивают правовую охрану программ для персональных компьютеров и баз данных.
10.79 Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.
Методы защиты баз данных условно делятся на две группы: основные и дополнительные.
К основным средствам защиты относится:
§ защита паролем;
§ шифрование данных и программ;
§ разграничение прав доступа к объектам базы данных;
§ защита полей и записей таблиц БД.5
Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД.
Парольная защита является достаточно слабым средством, особенно если пароль не шифруется.
Более мощным средством защиты данных от просмотра является их шифрование. Шифрование – это преобразование читаемого текста в нечитаемый текст, при помощи некоторого алгоритма; применяется для защиты уязвимых данных.
Процесс дешифрования восстанавливает данные в исходное состояние.
В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами.
Защита данных в полях таблиц предусматривает следующие уровни прав доступа:
§ полный запрет доступа;
§ только чтение;
§ разрешение всех операций (просмотр, ввод новых значений, удаление и изменение).
По отношению к формам могут предусматриваться две основные операции:
§ вызов для работы и проектирование (режим Конструктора). Запрет вызова Конструктора целесообразно выполнять для экранных форм готовых приложений, чтобы конечный пользователь случайно не изменил приложение;
§ защита отдельных элементов. Например, некоторые поля исходной таблицы вообще могут отсутствовать или скрыты от пользователя, а некоторые поля - доступны для просмотра.
Отчеты во многом похожи на экранные формы. На отчеты, так же как и на формы, может накладываться запрет на вызов средств их разработки.
К дополнительным средствам защиты БД можно отнести такие, которые нельзя прямо отнести к средствам защиты, но которые непосредственно влияют на безопасность данных:
§ встроенные средства контроля значений данных в соответствии с типами;
§ повышения достоверности вводимых данных;
§ обеспечения целостности связей таблиц;
§ организации совместного использования объектов БД в сети.