Презентация, доклад по общепрофессиональной дисциплине Основы проектирования баз данных для специальностей укрупненной группы 09.00.00 среднего профессионального образования

Содержание

БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМОдной из важнейших характеристик качества любой информационной системы (ИС) является уровень обеспечения ее информационной безопасности.Обеспечение безопасности ИС решение трех взаимосвязанных задач: конфиденциальности, т.е. обеспечения пользователям доступа только к данным, для

Слайд 1Дисциплина: основы проектирования баз данных
СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Дисциплина: основы проектирования баз данныхСРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Слайд 2БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
Одной из важнейших характеристик качества любой информационной системы (ИС)

является уровень обеспечения ее информационной безопасности.
Обеспечение безопасности ИС решение трех взаимосвязанных задач:
конфиденциальности, т.е. обеспечения пользователям доступа только к данным, для которых пользователь имеет явное или неявное разрешение на доступ;
целостности, т.е. обеспечения защиты от преднамеренного или непреднамеренного изменения информации или процессов ее обработки;
доступности, т.е. обеспечения возможности авторизованным в системе пользователям доступа к информации в соответствии с принятой технологией.

БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМОдной из важнейших характеристик качества любой информационной системы (ИС) является уровень обеспечения ее информационной безопасности.Обеспечение

Слайд 3БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
БД – ядро ИС

безопасность ИС – безопасность БД

Анализ информационной безопасности должен быть проведен по двум направлениям:
безопасность архитектурных решений и их программных реализаций;
безопасность взаимодействия
с внешними по отношению к СУБД
программными и аппаратными
компонентами.
БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМБД – ядро ИС

Слайд 4БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
Безопасность архитектурных решений:
идентификация и аутентификация субъектов системы;
технологии реализации дискреционной,

мандатной и ролевой модели доступа к данным;
реализация аудита действий пользователя.

БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМБезопасность архитектурных решений:идентификация и аутентификация субъектов системы;технологии реализации дискреционной, мандатной и ролевой модели доступа к

Слайд 5БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
Безопасность взаимодействия с внешними программными и аппаратными компонентами:
сопряжение с

элементами операционной системы, т.е. изучение возможностей пользователей несанкционированно осуществлять чтение и запись в файлы ОС, включая возможность модификации записей аудита;
сопряжение с программным обеспечением промежуточного уровня, т.е. выявление портов взаимодействия с внешним программным обеспечением, устойчивость к перегрузкам каналов шумовым трафиком и вставкам ложных пакетов, к перенастройкам параметров протоколов, анализ алгоритмов и технологий шифрования трафика межсерверного обмена и взаимодействия клиентского ПО с серверами баз данных.


БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМБезопасность взаимодействия с внешними программными и аппаратными компонентами:сопряжение с элементами операционной системы, т.е. изучение возможностей

Слайд 6ЗАЩИТА БАЗ ДАННЫХ В MS ACCESS
Вопросы защиты приложения с помощью встроенных

механизмов обеспечения защиты (начиная с версии MSAccess97 )





при помощи пароля, который нужно указывать при каждом открытии базы данных;
на уровне пользователей (в Access2003 и <) ;
с помощью ACCDE-файла;
программным путем, используя встроенный объектно-ориентированный язык программирования для приложений VBA.

ЗАЩИТА БАЗ ДАННЫХ В MS ACCESSВопросы защиты приложения с помощью встроенных механизмов обеспечения защиты (начиная с версии

Слайд 7ЗАЩИТА ПРИ ПОМОЩИ ПАРОЛЯ
Открыть базу данных в монопольном режиме: в окне

«Открытие базы данных»
открыть список Открыть,
в котором выбрать
Монопольно.
2. Задать пароль:

ЗАЩИТА ПРИ ПОМОЩИ ПАРОЛЯОткрыть базу данных в монопольном режиме: в окне «Открытие базы данных»открыть список Открыть, в котором

Слайд 8ЗАЩИТА бД в Access 2007
Защита баз данных в Access 2007 реализуется

Центром управления безопасностью.
Центр управления безопасностью - это диалоговое окно, в котором можно задавать и менять параметры безопасности и конфиденциальности, в том числе определять надежное расположение, надежных издателей.
Меню кнопки Office Параметры Access Окно Параметры Access группа Центр управления безопасностью Параметры центра управления безопасностью.
Параметры, установленные в Центре управления безопасностью, определяют поведение новых и существующих баз данных при их открытии в Access.
ЗАЩИТА бД в Access 2007Защита баз данных в Access 2007 реализуется Центром управления безопасностью.Центр управления безопасностью -

Слайд 9Для установки параметров безопасности открывать базу данных не требуется.

Для установки параметров безопасности открывать базу данных не требуется.

Слайд 10После размещения базы данных в надежном расположении при ее открытии не

выполняется проверка средствами Центра управления безопасностью (не выводится предупреждение системы безопасности)
После размещения базы данных в надежном расположении при ее открытии не выполняется проверка средствами Центра управления безопасностью

Слайд 11ЦЕНТР УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ
Если расположение надежное, БД работает с полным набором функциональных

возможностей.
При открытии базы данных из более ранней версии Access 2007 передает в Центр управления безопасностью расположение и цифровую подпись, если она имеется в базе данных.
Если база данных, не имеет состояния доверенной, программные средства центра управления безопасностью по умолчанию, не оценивая компоненты базы данных, отключают все выполняемое содержимое в базе данных и запрашивает у пользователя разрешение на его включение, отображая панель сообщений.
ЦЕНТР УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮЕсли расположение надежное, БД работает с полным набором функциональных возможностей. При открытии базы данных из

Слайд 12ЦЕНТР УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ
Надежным расположением может быть и локальная папка, вложенная в

папку Мои документы, поскольку для защиты компьютера при входе в Windows пользователь вводит свой пароль.
Назначение в качестве надежного расположения всей папки Мои документы повышает риск атаки хакеров и увеличивает угрозу безопасности.
Любые внешние, такие как, сетевые папки, являются менее безопасными.
Не рекомендуется назначать в качестве надежного расположения папку общего пользования сетевого ресурса.
ЦЕНТР УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮНадежным расположением может быть и локальная папка, вложенная в папку Мои документы, поскольку для защиты

Слайд 13ЦЕНТР УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ
При создании надежного расположения, не являющегося локальным ресурсом компьютера,

в диалоговом окне Надежное расположение нужно установить Разрешить надежные расположения в моей сети (не рекомендуется), напоминающее о ненадежности расположения.
ЦЕНТР УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮПри создании надежного расположения, не являющегося локальным ресурсом компьютера, в диалоговом окне Надежное расположение нужно

Слайд 14ЦЕНТР УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ
Если пользователь доверяет источнику или берет на себя ответственность

за безопасность базы данных, он разрешает использование опасного содержимого, устанавливая соответствующий параметр в диалоговом окне Параметры безопасности Microsoft Office, которое открывается кнопкой Параметры.

Access включает все
отключенное содержимое, в том
числе потенциально опасный
код, до тех пор, пока база данных
не будет закрыта.

Если опасный код повредит данные
или компьютер, приложение Access не
сможет отменить его действия.
ЦЕНТР УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮЕсли пользователь доверяет источнику или берет на себя ответственность за безопасность базы данных, он разрешает

Слайд 15ЗАЩИТА БД с помощью ACCDE-файла
Файл ACCDE - это специальный необратимо измененный

файл, в котором нет доступа к конструктору форм, однако есть доступ к данным, т.е. данные могут быть изменены, а логика выполнения и внешний вид - нет. В этом формате также теряется редактирование кода VBA.
Плюсы:
возможность скрыть логику программы и добавить дополнительные проверки (например наличие файла-ключа, или секретная комбинация клавиш);
невозможность "сломать" код программы;
невозможность импорта из другой базы кода и дизайна форм.
ЗАЩИТА БД с помощью ACCDE-файлаФайл ACCDE - это специальный необратимо измененный файл, в котором нет доступа к

Слайд 16ЗАЩИТА БД с помощью ACCDE-файла
Минусы: 
существуют способы выдернуть обратно из компилированных

файлов интерфейс;
необходимость хранения исходника и отладки программы только у разработчика;
возможен доступ к таблицам из другой базы путем импорта.
ЗАЩИТА БД с помощью ACCDE-файлаМинусы:  существуют способы выдернуть обратно из компилированных файлов интерфейс; необходимость хранения исходника и

Слайд 17Защита программного кода на VBA
Защитить программный проект VBA можно с помощью

пароля:
Откройте окно редактора Visual Basic (комбинация клавиш +).
Выберите команду Сервис, Свойства <Имя программного проекта> (Tools, Properties). Появится диалоговое окно свойств программного проекта.
Откройте вкладку Защита (Protection) и введите пароль в поле Пароль (Password) и Подтверждение пароля (Confirm password). Этот пароль будет требоваться при попытке отобразить диалоговое окно свойств проекта.
Если необходимо защитить проект от просмотра, установите флажок Запретить просмотр программного кода (Lock project for viewing). Это значит, что введенный пароль будет также использован для защиты программного проекта от просмотра.
Нажмите кнопку ОК.

Защита программного кода на VBAЗащитить программный проект VBA можно с помощью пароля:Откройте окно редактора Visual Basic (комбинация

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть