Информационный сайт

 

Реклама
bulletinsite.net -> Книги на сайте -> Программисту -> Коннолли Т. -> "Базы данных. Проектирование, реализация и сопровождение. Теория и практика" -> 287

Базы данных. Проектирование, реализация и сопровождение. Теория и практика - Коннолли Т.

Коннолли Т., Бегг К. Базы данных. Проектирование, реализация и сопровождение. Теория и практика — М.: Вильямc, 2003. — 1440 c.
ISBN 5-8459-0527-3
Скачать (прямая ссылка): bazidannihpproekt2003.djv
Предыдущая << 1 .. 281 282 283 284 285 286 < 287 > 288 289 290 291 292 293 .. 683 >> Следующая


Угроза может быть вызвана ситуацией (или событием), способной принести вред организации, причиной которой может служить человек, происшествие или стечение обстоятельств. Ущерб может быть материальным (например, потеря оборудования, программного обеспечения или данных) или нематериальным (например, потеря доверия партнеров или клие дтов). Перед каждой организацией стоит проблема выяснения всех возможных опасностей, что в некоторых случаях является весьма непростой задачей. Поэтому на выявление хотя бы важнейших угроз может потребоваться достаточно много времени и усилий, что следует учитывать.

В предыдущем разделе мы указали основные обласні, в которых следует ожидать потерь в случае намеренного или непреднамеренного происшествия. Хотя некоторые типы угроз могут быть намеренными или непреднамеренными, результаты их воздействия остаются одинаковыми. Преднамеренные угрозы всегда

Глава 1?' Защита баз данных

623 осуществляются людьми и могут быть совершены пользователями, как обладающими, так и не обладающими правами доступа, причем некоторые из них могут даже не быть сотрудниками организации.

Любая угроза должна рассматриваться как потенциальная возможность нарушения системы защиты, которая в случае успешной реализации может оказать то или иное негативное влияние. В табл. 18.1 приведены примеры различных типов угроз с указанием тех областей, в которых они могут влиять на систему. Например, следствием просмотра и раскрытия засекреченных данных могут стать похищение и фальсификация, утрата конфиденциальности и нарушение неприкосновенности личных данных в организации.

Таблица 18.1. Пи/меоы возможных угроз

Опасность

Похище- Утрата

ниє и конфи-

фальси- денциаль-

фикация ности данных

Нарушение не-

прикосн"' ценности личных данных

Утрата Потеря делост - доступности ности

Использование прав доступа другого лица

Несанкционированное изменение или копирование данных

Изменение программ

Непродуманные методики и процедуры, допускающие смешивание конфиденциальных и об зічнь данных в одном документе Подключение к кабельным сетям

Ввод взломщиками некорректных данных

Шантаж

Создание "лазеек" в системе

Похищение данных, программ и оборудования

Отказ систем защиты, вызвавший превышение допустимого уровня доступа

HsiXBaTh іперсонапа и забастовки

Недостаточная обученностъ персонала

Просмотр и раскрытие засекреченных дан ык

Электронные помехи и радиация

Разрушение данных в результате отключения или перенапряжения в сети электропитания



?

?

S S

? S







S ?

¦S

624

Часть V. Некоторые аспекты эксплуатации баз данных Окончание табл. 18.1

Опасность

Похище- Утрата Нарушением конфи- ниене-фальси- денциаль- прикосно-фикация ностм венности данных личных

данных

Утрата Потеря целост- доступности ности

Пожары (по причине коротких замыканий,ударов молний, поджогов), наводнении ,диверсии

Физическое повреждение оборудования

Обрыв или отсоединение кабелей Внедрение компьютерных вирусов

?



Уровень пвтерь, понесенных организацией в результате реализации некоторой угрозы, зависит от многих факторов, включая наличие заранее продуманных контрмер и планов преодоления непредвиденных обстоятельств. Например, если отказ оборудования вызвал разрушение вторичных хранилищ данных, вся работа в системе должна быть свернута до полного устранения последствий аварии. Продолжительность периода бездействия и быстрота тогстаноя пения базы данных зависят от нескольких факторов, включая время создания последней резервной копии и продолжительность работы по восстановлению системы.

Любая организация должна установить типы возможных угроз, которым может подвергнуться ее компьютерная система, после чего рааработатг соответствующие планы и требуемые контрмеры, с оценкой уровня затрат, необходимых для их реализации. Безусловно, затраты времени, усилий и денег едва ли окажутся эффективными, если они будут касаться потенциальных отіасиос-гей. способных причинить организации лишь незначительный ущерб. Деловые процессы организации могут быть подвержены таким опасностям, которые непременно следует учитывать, однако часть из них может иметь место в исключительно редких ситуациях. Тем не менее даже столь маловероятные обстоятельства должны быть приняты во внимание, особенно если их влияние может оказаться весьма существенным. На рис. 18.1 представлена обобщенная схема воздействия потенциальных угроз, которым может подвергаться типичная компьютерная система.

1 ? .2. Контрмеры — компьютерные средства контроля

В отношении угроз, которые могут оказать отрицательное воздействие на работу компьютерных систем, должны быть приняты контрмеры самых различных типов, начиная от физического контроля и заканчивая административно-организационными процедурами. Несмотря на широкий диапазон компьютерных средств контроля, доступных в настоящее время на рынке, общий уровень защищенности СУБД определяется возможностями используемой операционной системы, поскольку работа этих двух компонентов тесно связана между собой. Общая схема типичной многопользовательской компьютерной системы представлена на рис. 18.2. В этом разделе описаны различные компьютерные средства
Предыдущая << 1 .. 281 282 283 284 285 286 < 287 > 288 289 290 291 292 293 .. 683 >> Следующая
Реклама
Авторские права © 2009 AdsNet. Все права защищены.
Rambler's Top100