![]() 978 63 62 |
![]() |
Сочинения Доклады Контрольные Рефераты Курсовые Дипломы |
РАСПРОДАЖА |
все разделы | раздел: | Компьютеры, Программирование | подраздел: | Программирование, Базы данных |
Защита баз данных | ![]() найти еще |
![]() Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок |
Вместо них поставили машину IBM с аналогичной вычислительной мощностью, питающуюся от обычной розетки, и никакой кондиционер ей был не нужен. В результате замена техники привела к сокращению тридцати с лишним человек. Тем не менее я не слышал о массовых увольнениях в Казначействе. Подобные организации очень жестко подходят к набору сотрудников, потому что «засланный казачок» может наделать бед. Такими кадрами не разбрасываются, проверенных людей обычно переучивают и направляют на другие участки работы. Сейчас на рынках Москвы можно купить любые базы, вплоть до полного перечня проводок коммерческих банков за последний год. Не может ли из-за проведенной вами «централизации» документооборота в Казначействе по соседству появиться и информация о расходовании госбюджета? PСтопроцентных вариантов защиты баз данных от кражи не существует. Всегда есть администратор, который обслуживает базу и делает ее резервные копии. Одно можно сказать точно: даже если уйдет список выданных сертификатов, воспользоваться ими злоумышленник не сможет, потому что каждый из сертификатов состоит из двух половинок открытой и секретной, которая имеется только у его обладателя
Законодательство в области авторских прав будет развиваться в тех же направлениях, что и в других странах, как в связи с присоединением России к новым международным соглашениям в этой области, так и благодаря развитию общественных отношений, регулируемых данным законодательством. Согласно российскому закону, базы данных пользуются правовой охраной как печатные сборники. В России при подготовке баз данных часто используются другие базы данных, различные справочники и т. п. При решении вопроса о возможности формирования баз данных на основе информационных массивов, полученных от других центров-генераторов и информационно-коммуникационных сетей, центры-генераторы имеют в виду следующие обстоятельства: - в России и СНГ информационная культура и законодательство в области защиты баз данных как интеллектуальной собственности развиты так низко, несмотря на принятое законодательство в данной области, что информационные организации часто распоряжаются чужими базами данных как своими собственными, не заботясь о правах и законных экономических интересах их генераторов, - западные центры-генераторы и центры обработки баз данных, как правило, устанавливают в своих договорах ограничения на использование их информационных продуктов, по жесткости далеко превосходящие пределы, разрешенные законодательством, а также превышающие обычно принятую практику работы в информационной области.
За кофе она болтала без умолку, чтобы расшевелить его. Он шевелился, но лишь когда надо было поднести ей зажигалку или подлить кофе. Зато блаженно улыбался ее словам. Она уже решила поставить ему туманный диагноз «странный тип», как он деловито и спокойно сказал: «Ольга, на вашем компьютере не хватает хорошей антивирусной программы, хотите, я вам ее поставлю?» Так «антивирусно» завязалось их знакомство. Ольга не ошиблась: Дмитрий действительно оказался профессионалом своего дела. В холдинге, где он работал, он один писал самые сложные программы для защиты базы данных банков и весьма солидных компаний. «Таких спецов на всю Москву не больше десятка»,P гордилась Ольга своим другом, абсолютно справедливо полагая, что ему светит блестящее будущее и «здесь», и «там». Не меньше ее радовал и тот факт, что конфетно-букетный период в их отношениях не закончился, даже когда они отметили годовщину со дня знакомства. Ольга боялась спугнуть удачу: Дмитрия она воспринимала как последнего романтика в натуральную величину. Он был уравновешенным, предсказуемым, надежным
У каждой из них имелись свои достоинства и недостатки, которые сыграли ключевую роль в развитии реляционной модели данных, появившейся во многом благодаря стремлению упростить и упорядочить первые модели данных. В зависимости от способа установления связей между данными с компьютерно–ориентированным описанием на языке конкретной СУБД, разрабатывались различные модели логической организации данных: иерархическая, сетевая и реляционная. Использование баз данных и информационных систем становится неотъемлемой составляющей деловой деятельности современного человека и функционирования преуспевающих организаций. В связи с этим большую актуальность приобретает освоение принципов построения и эффективного применения соответствующих технологий и программных продуктов: систем управления базами данных, CASE-систем автоматизации проектирования, средств администрирования и защиты баз данных и других. От правильного набора инструментальных средств создания информационных систем, определения подходящей модели данных, обоснования рациональной схемы построения баз данных, организация запросов к хранимым данным и ряда других моментов во многом зависят эффективность функционирования разрабатываемых систем.
За защитой своего права правообладатели могут обратиться в суд, арбитражный или третейский суд. 3. Суд или арбитражный суд может вынести решение о конфискации контрафактных экземпляров программы для ЭВМ или базы данных, а также материалов и оборудования, используемых для их воспроизведения, и об их уничтожении либо о передаче их в доход республиканского бюджета Российской Федерации либо истцу по его просьбе в счет возмещения убытков. Статья 19. Арест контрафактных экземпляров программы для ЭВМ или базы данных На экземпляры программы для ЭВМ или базы данных, изготовленные, воспроизведенные, распространенные, проданные, ввезенные или иным образом использованные либо предназначенные для использования в нарушение прав авторов программы для ЭВМ или базы данных и иных правообладателей, может быть наложен арест в порядке, установленном законом. Статья 20. Иные формы ответственности Выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом
Значки скрытых объектов будут отображены как неконтрастные. Защита на уровне пользователейНаиболее гибкий и распространенный способ защиты базы данных называется защитой на уровне пользователей. Этот способ защиты подобен способам, используемым в большинстве сетевых систем. От пользователей требуется идентифицировать себя и ввести пароль, когда они запускают Access. Внутри файла рабочей группы они идентифицируются как члены группы. Access по умолчанию создает две группы: администраторы (группа «Admi s») и пользователи (группа «Users»), Допускается также определение других групп. Группам и пользователям предоставляются разрешения на доступ, определяющие возможность их доступа к каждому объекту базы данных. Например, члены группы «Users» могут иметь разрешения на просмотр, ввод или изменение данных в таблице «Пользователь», но им не будет разрешено изменять структуру этой таблицы. Группа «Users» может быть допущена только к просмотру данных в таблице «Тариф». Члены группы «Admi s» имеют все разрешения на доступ ко всем объектам базы данных.
Современные информационные приложения опираются, как уже говорилось, в первую очередь, на многопользовательские СУБД. В этой связи пристальное внимание в настоящее время уделяется проблемам обеспечения информационной безопасности, которая определяет степень безопасности организации, учреждения в целом. Под информационной безопасностью понимают защищенность информации от случайных и преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации. Защите подлежат не только данные; в базе данных нарушения в защите могут повлиять на другие части системы, что повлечет за собой разрушение и базы данных. Поэтому защита баз данных охватывает и оборудование, и программное обеспечение, и персонал, и, собственно, данные. Таким образом, защита баз данных предусматривает предотвращение любых преднамеренных и непреднамеренных угроз с использованием компьютерных и некомпьютерных средств контроля. Следует также защищать: современные информационные системы; глобальную связанность (выход в I er e ); разнородность (различные платформы); технологию «клиент-сервер». (см. Приложение 3). Надо отметить, что, разрабатывая систему информационной безопасности, надо помнить, что только защищая все составные части системы, можно достичь желаемого результата.
Министерство образования РФ Череповецкий государственный университет Кафедра информатики Дисциплина: «Системное и прикладное программное обеспечение» КУРСОВАЯ РАБОТА Тема: «Защита баз данных. Архитектура защиты в Access.» Выполнила студентка: Данилюк Галина Группа: 1ПМ-31 Принял преподаватель: Лягинова О.Ю. « » (дата) (подпись) Череповец 2001 Содержание Введение3 §1. Архитектура защиты Access4 §2. Пользователи, группы и разрешения5 §3. Встроенные пользователи и группы5 §4. Разрешения на доступ к объектам6 §5. Явные и неявные разрешения8 §6. Использование мастера защиты10 §7. Подготовка к установке защиты10 §8. Запуск мастера15 §9. Настройка защищенной базы данных20 Список литературы.22 Введение В самом общем смысле база данных – это набор записей и файлов, организованных особым образом. В компьютере, например, можно хранить фамилии и адреса друзей или клиентов. Возможно, вы храните все свои письма, и они сгруппированы по адресатам, а возможно, у вас есть набор файлов с финансовыми данными: полученные или выставленные счета, расходы по чековой книжке и так далее.
В настоящее время РГБ получает три потока документов: автореферат от диссертанта до защиты самой диссертации; диссертацию, прошедшую защиту и утвержденную ВАК; обязательный экземпляр автореферата из РКП. С 1991 года РГБ получает диссертации ДСП, до этого они хранились по месту защиты. База данных по обязательному экземпляру авторефератов, пришедших в РГБ из РКП, ведется с 1987 г. и пополняется ежегодно как текущими поступлениями, так и ретроспективными, она создавалась на ЭВМ СМ 4. В декабре 1996 г. на программном обеспечении АИС «МЕКА» началась автоматизированная обработка текущих поступлений диссертаций, и уже с 1997 г. началась обработка ретроспективного массива диссертаций. В настоящее время ведется обработка диссертаций, поступивших в РГБ в 1993 г. В марте 1999 г. в РГБ был начат эксперимент по внедрению новой технологии обработки текущих поступлений авторефератов. БД стала пополняться библиографическими записями ранее не обрабатывавшихся авторефератов, поступающих в РГБ от диссертанта. В это же время программное обеспечение было доработано для обеспечения совместной обработки авторефератов и диссертаций. На 01.11.2001г. общий объем БД «авторефераты и диссертации» составляет 305714 названий, из них 210327 авторефератов и 95387 диссертаций.
Это, как правило, не главная задача при отборе. Но при этом следует понимать, что ошибки в отборе новых работников чреваты угрозой безопасности компании из-за приема на работу человека, который умышленно или неумышленно способен нанести вред компании в той или иной области. Безопасность с точки зрения организации предполагает целый ряд аспектов. 1)Стремление защитить компанию от проникновения людей, имеющих связи с криминальными структурами. 2)Стремление поставить барьер перед людьми, склонными к воровству. При этом чем выше должность, которую может занять такой человек, тем больший экономический ущерб он может нанести компании, которая возьмет его на работу. 3)Проверка работника на склонность к злоупотреблению алкоголем и употреблению наркотиков. 4)Обеспечение информационной безопасности компании. Сюда входит не только защита секретов производства (ноу-хау), но и защита баз данных, результатов маркетинговых исследований, планов, связанных с заключением договоров с другими компаниями, и другой информации, важной для сохранения ее конкурентоспособности. 5)Соответствие работника требованиям организационной культуры («наш» человек или «не наш»).
По оценке ЮНКТАД услуги составляют 46% мирового ВНП. Заметно растет их объем и в международном обмене, в частности, такой их составляющей, как «нематериальный» информационный капитал: базы данных, программное обеспечение, организационное знание и т.п. Развитие информационной инфраструктуры зависит от уровня развития промышленности. Но и конкурентоспособность самой промышленности во все большей мере определяется информационной составляющей. Информационная ситуация в стране, подключенность к каналам мировых сетей информационных коммуникаций стала во многом определять роль и место страны в международном разделении труда и во всемирном хозяйстве. 1.Внешняя торговая политика 1.1. Протекционизм и фритредерство. Существует две экономических концепции в подходе к мировым связям и соответственно два направления в государственной внешнеэкономической политике – протекционизм и фритредерство ( концепция свободной торговли ). Сторонники протекционизма отстаивают необходимость государственной защиты промышленности своей страны от иностранной конкуренции. Сторонники свободной торговли считают, что в идеале не государство, а рынок должен формировать структуру экспорта и импорта.
В том случае, когда автором или его наследниками заключен авторский договор о передаче неисключительных прав, право на их защиту сохраняется за автором или его наследниками, если только в самом договоре не предусмотрено иное. Имущественные права авторов, исполнителей, производителей фонограмм и иных обладателей смежных прав, которые передали полномочия на коллективное управление ими специально созданным для этого организациям, защищаются этими организациями. Поскольку исключительные права на использование произведения, созданного в порядке выполнения служебных обязанностей или служебного задания работодателя, принадлежат в силу ст. 14 Закона РФ «Об авторском праве и смежных правах» лицу, с которым автор состоит в трудовых отношениях, если в договоре между ним и автором не предусмотрено иное, это лицо по общему правилу и управомочено на защиту нарушенных прав. Нарушителем авторских и смежных прав является любое физическое или юридическое лицо, которое не выполняет требований Закона РФ «Об авторском праве и смежных правах», Закона РФ «О правовой охране программ для ЭВМ и баз данных» и иных законодательных актов, регулирующих авторские и смежные с ними отношения.
Такие отчисления выплачиваются в профессиональные фонды авторов, а также организациям, управляющим имущественными правами авторов на коллективной основе, и не могут превышать одного процента от прибыли, полученной за использование таких произведений. Не переходит по наследству право авторства, право на имя и право на защиту репутации автора произведения. Наследники автора вправе осуществлять защиту указанных прав. Эти правомочия наследников сроком не ограничиваются. При отсутствии наследников автора защиту указанных прав осуществляет специально уполномоченный орган Российской Федерации. Имущественные права которые могут передаваться только по договору указанны в статье 16 закона "Об авторском праве и смежных правах" за исключением случаев, предусмотренных статьями 18 - 26 вышеуказанного Закона. Условия авторского договора перечислены в ст. 31 "Закона об авторском праве и смежных правах". Авторский договор должен быть заключен в письменной форме. Авторский договор об использовании произведения в периодической печати может быть заключен в устной форме. При продаже экземпляров программ для ЭВМ и баз данных и предоставлении массовым пользователям доступа к ним допускается применение особого порядка заключения договоров, установленного Законом Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных".
В числе конкретных примеров действия конвенции можно привести реализацию проектов в сферах среднего и высшего образования, новых методик в изучении языков, пропаганду культурного разнообразия и образование в сфере прав человека, создание базы данных по педагогическим исследованиям в Европе (Eudise), организацию художественных выставок европейской живописи, учреждение европейских культурных маршрутов и разработку мер защиты кинематографического наследия Европы. Культурное наследие: специальные конвенции по охране архитектурного и археологического наследия устанавливают правовые принципы и создают практические рамки для координации политики в Европе в этой сфере. Традиционные ремесла: для экспертов-профессионалов, административных учреждений и предприятий была создана "Европейская сеть традиционных искусств и ремесел". Европейский Центр по подготовке мастеров-реставраторов: созданный в Венеции в целях сохранения архитектурного наследия, организует курсы для обучения каменщиков, каменотесов, плотников и скульпторов. СПОРТ. Европейская Хартия спорта и Кодекс этики (1992): содержат нормы по развитию нравственного, безопасного и здорового спорта, доступного каждому.
Кстати, европейские страховщики составили портрет типичного мошенника. Это выходец из семьи со средними доходами, образованный и неглупый мужчина средних лет. Вот в таком добропорядочном бюргере обычно и сидит преступный бес. Женщины, старики, молодежь и малообразованные люди в Европе страховым обманом почти не грешат. Портрет российского шулера пока еще не составлен, но как он действует, уже известно. В управлении защиты информации и безопасности государственной компании "Росгосстрах" два года назад создали собственную базу данных, где собрали сведения по случаям, когда выплачивались возмещения более 500 рублей. Только тогда в "Росгосстрахе" поняли, насколько беззащитной была компания перед мошенниками. Например, клиенты с легкостью страховали один и тот же автомобиль одновременно в разных филиалах компании и, следовательно, по наступлении страхового случая получали солидную прибыль. Страхование автомобилей — "клондайк" для нечистых на руку владельцев. Именно в этом виде страхования в России отмечено наибольшее число обманов.
Информационное обеспечение должно учитывать основные параметры финансовых связей (реквизиты предприятий, суммы, условия, правовая обоснованность и т.п.), возможность обмена данными между различными государственными органами, использование ими общих баз данных как для текущей работы, так и для целей планирования и прогнозирования, что значительно усложняет структуру данной информационной системы. Данная задача должна решаться как на общегосударственном уровне в области создания глобальной системы обмена информации, так и на уровне отдельных министерств и ведомств, поскольку именно они могут определить состав и объем обмениваемой информации. Здесь также должны быть решены вопросы защиты от несанкционированного доступа к данной системе, выработки официальных межведомственных документов и форм обмена. На данный момент существует проблема доступа некоторых государственных органов (в частности статистических) к информации о налогоплательщиках, поступающей в налоговые органы, которая связана с защитой коммерческой тайны.
Не поддерживаются проекты, направленные на: Проведение научных и социолог. исследований; Составление различных баз данных; Оказание мат. помощи и платных услуг населению; Развитие всякого рода политич. и коммерч. деятельности. Не принимаются заявки: -от государственных организаций; -от коммерческих структур (признаки некомм. орг.); -от любых политических партий, объединений, движений, в том числе на предвыборные кампании; - от отдельных граждан. Организация - юридическое лицо может участвовать только в одном из объявленных конкурсов ПРОГРАММА «ЗАЩИТА ПРАВ ГРАЖДАН» В конкурсе могут принять участие зарегистрированные общ. организации, осуществляющие -как защиту прав отдельных групп населения, -так и защиту отдельных конституционных прав россиян Финансирование будет выделяться на осуществление проектов продолжительностью до 12 месяцев. Приоритетными являются проекты, направленные на: 1) защиту прав инвалидов, детей, беженцев и вынужденных переселенцев, 2) защиту прав военнослужащих, потребителей, фермеров и иных групп населения, 3) защиту прав заключенных и помощь в соц. адаптации лиц, освободившихся из мест лишения свободы; 4) а также проекты, напр. на осуществл. контроля за законностью действий и решений органов власти и местного самоуправления.
Вторая проблема связана с тем, что в очень многих банках безопасность автоматизированной банковской системы не анализируется и не обеспечивается всерьез. Очень мало где имеется тот необходимый набор организационных документов (анализ риска, план защиты и план ликвидации последствий), о котором говорилось выше. Более того, безопасность информации сплошь и рядом просто не может быть обеспечена в рамках имеющейся в банке автоматизированной системы и принятых правил работы с ней. Не так давно мне довелось читать лекцию об основах информационной безопасности на одном из семинаров для руководителей управлений автоматизации коммерческих банков. На вопрос: “Знаете ли вы, сколько человек имеют право входить в помещение, где находится сервер базы данных Вашего банка?”, утвердительно ответило не более 40% присутствующих. Пофамильно назвать тех, кто имеет такое право, смогли лишь 20%. В остальных банках доступ в это помещение не ограничен и никак не контролируется. Что говорить о доступе к рабочим станциям! Что касается автоматизированных банковских систем, то наиболее распространенные системы второго-третьего поколений состоят из набора автономных программных модулей, запускаемых из командной строки DOS на рабочих станциях.
![]() | 978 63 62 |