CAM00184

CAM00184



Kontrola dostępu w bazach danych

Grzegorz Potaczała

Gwałtowny rozwój technologii informatycznych w ostatnich latach sprawia, że coraz więcej przedsiębiorstw i organizacji korzysta z dobrodziejstw komputeryzacji. Szczególny wkład w usprawnianie działania tych organizacji mają komputerowe bazy danych. Komputerowe bazy danych znajdują szerokie zastosowanie w każdej dziedzinie życia. Są one vmcz niezastąpione w firmach, bankach, szpitalach, uniwersytetach, w policji, w instytucjach wojskowych czy jednostkach administracyjnych.

Informacje przechowywane w bazach danych są niejednokrotnie bardzo cenne i zależy od nich poprawne działanie organizacji. Utrata cennych danych, ich ujawnienie lub niezamierzona modyfikacja może prowadzić od poważnych utrudnień w funkcjonowaniu organizacji, nawet do jej katastrofy. Istnieje więc potrzeba odpowiedniego zabezpieczenia informacji w komputerowych bazach danych.

Statystyki wykazują, że ponad 70% wszystkich ataków na systemy komputerowe pochodzi z wewnątrz sieci korporacyjnych i przeprowadzane jest przez pracowników. Motywy tych ataków są niejednokrotnie bardzo niebezpieczne i związane z firmami konkurencyjnymi. Bardzo ważnym elementem w ochronie baz danych jest więc skuteczna kontrola dostępu.

Dotychczasowe doświadczenia i badania naukowe prowadzą do trzech głównych typów kontroli dostępu:

•    uznaniowa kontrola dostępu;

•    obowiązkowa kontrola dostępu;

•    kontrola dostępu oparta na rolach.

Szczegółowa analiza tych trzech typów kontroli dostępu jest przed-badań przeprowadzonych w ramach niniejszej pracy.


Wyszukiwarka

Podobne podstrony:
R^olucja przemysłowa w srwszą połowie XIX wieku Przypadł gwałtowny rozwój technologiczny
CCF20130119021 PUBLICZNIE DOSTĘPNY WYKAZ DANYCH O DOKUMENTACH Dane o dokumentach zawierających info
PROJEKT POWOŁANIA REPOZYTORIUM 453 diach, gdzie intensywny rozwój technologii informatycznych prowad
Wzrost międzynarodowych przepływów kapitałowych oraz rozwój technologii informatycznych i
El Społeczeństwo informacyjne a Tl Rozwój technologii informatycznych i telekomunikacyjnych sprawia,
P1070855 Rozwój technologii informatycznych wzrost konkurencji dzięki łatwości porównywania
wiedzy nastąpił w wyniku rozwoju technologii informatycznej. Wiedza związana z doskonaleniem procesó
Rozwój technologii informacyjnej Zmiany w zakresie zarządzania informacją (zapis i utrwalanie na noś
dynamicznemu rozwojowi technologii informacyjnych i komunikacyjnych (ang. Information and Communicat
CAM00177 Zarządzanie obiektami danych w modelach kontroli dostępu opartych na rolachKrystian
img5 (11) Podstawowe funkcje DBMS cd Zarządzanie bezpieczeństwem bazy danych: DBMS zapewnia kontrolę
•    Język kontroli <lanvch - realizując sterowanie dostępem do danych W SZBD stos
System Zarządzania Bazą Danych - oprogramowanie nadzorujące i kontrolujące dostęp do bazy danych; po

więcej podobnych podstron