Kontrola dostępu w bazach danych
Gwałtowny rozwój technologii informatycznych w ostatnich latach sprawia, że coraz więcej przedsiębiorstw i organizacji korzysta z dobrodziejstw komputeryzacji. Szczególny wkład w usprawnianie działania tych organizacji mają komputerowe bazy danych. Komputerowe bazy danych znajdują szerokie zastosowanie w każdej dziedzinie życia. Są one vmcz niezastąpione w firmach, bankach, szpitalach, uniwersytetach, w policji, w instytucjach wojskowych czy jednostkach administracyjnych.
Informacje przechowywane w bazach danych są niejednokrotnie bardzo cenne i zależy od nich poprawne działanie organizacji. Utrata cennych danych, ich ujawnienie lub niezamierzona modyfikacja może prowadzić od poważnych utrudnień w funkcjonowaniu organizacji, nawet do jej katastrofy. Istnieje więc potrzeba odpowiedniego zabezpieczenia informacji w komputerowych bazach danych.
Statystyki wykazują, że ponad 70% wszystkich ataków na systemy komputerowe pochodzi z wewnątrz sieci korporacyjnych i przeprowadzane jest przez pracowników. Motywy tych ataków są niejednokrotnie bardzo niebezpieczne i związane z firmami konkurencyjnymi. Bardzo ważnym elementem w ochronie baz danych jest więc skuteczna kontrola dostępu.
Dotychczasowe doświadczenia i badania naukowe prowadzą do trzech głównych typów kontroli dostępu:
• uznaniowa kontrola dostępu;
• obowiązkowa kontrola dostępu;
• kontrola dostępu oparta na rolach.
Szczegółowa analiza tych trzech typów kontroli dostępu jest przed-badań przeprowadzonych w ramach niniejszej pracy.