Tải bản đầy đủ (.ppt) (5 trang)

Bài 13: Bảo mật thông tin trong các hệ CSDL

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (411.67 KB, 5 trang )

<span class='text_page_counter'>(1)</span><div class='page_container' data-page=1></div>
<span class='text_page_counter'>(2)</span><div class='page_container' data-page=2>

<b>Bảo mật trong hệ CSDL là:</b>


- Ngăn chặn các truy cập không được phép.
- Hạn chế tối đa các sai sót của người dùng.


<b>Chương trình </b>
<b>ngăn chặn truy </b>
<b>cập trái phép</b>


- Đảm bảo thơng tin khơng bị mất hoặc bị thay đổi ngồi ý
muốn.


- Không tiết lộ nội dung dữ liệu cũng như chương trình xử lí.


 Để thực hiện được các mục tiêu trên phải có các chính sách
<b>của chủ sở hữu thông tin và ý thức của người dùng.</b>


hoc_sinh1


</div>
<span class='text_page_counter'>(3)</span><div class='page_container' data-page=3>

<b>1. Chính sách và ý thức</b>



 <b><sub>Chính phủ:</sub></b>


 <b><sub>Người phân tích thiết kế và người quản trị CSDL </sub></b>


 <sub>Có ý thức coi thơng tin là một tài ngun quan trọng.</sub>


 Cần có trách nhiệm cao, thực hiện tốt các quy trình, quy


phạm của người quản trị hệ thống.



 <sub>Tự giác thực hiện các điều khoản do pháp luật quy định. </sub>


Ban hành các chủ trương, chính sách, điều luật cụ
thể quy định về bảo mật.


Có các giải pháp tốt về phần cứng và phần mềm để bảo mật
thông tin, bảo vệ hệ thống.


 <b><sub>Người dùng</sub></b>


Có các quy định, cung cấp tài chính, nguồn lực


</div>
<span class='text_page_counter'>(4)</span><div class='page_container' data-page=4>

<b>2. PHÂN QUYỀN TRUY CẬP VÀ NHẬN DẠNG NGƯỜI DÙNG </b>


<b>Ngày nay cịn có thể sử dụng nhiều cách khác như: thẻ từ, giọng nói, hình ảnh, </b>


<b>vân tay, con ngươi… để nhận dạng và cấp quyền hạn.</b>


 <b>Phõn quyn:</b>


<i><b>Vớ d:</b></i>


<b>Đối t ợng</b> <b>MÃ HS</b> <b>Điểm số</b> <b>Thông tin kh¸c</b>
<b>HS khèi 10</b> <b><sub>Đ</sub></b> <b><sub>Đ</sub></b> <b><sub>K</sub></b>


<b>HS khèi 11</b> <b><sub>Đ</sub></b> <b><sub></sub></b> <b><sub>K</sub></b>
<b>HS khối 12</b> <b><sub></sub></b> <b><sub></sub></b> <b><sub>K</sub></b>
<b>Giáo viên</b> <b><sub></sub></b> <b><sub></sub></b> <b><sub>Đ</sub></b>
<b>Ng êi quư</b> <b>ản trÞ</b> <b><sub>Đ </sub><sub>S </sub><sub>B X</sub></b> <b><sub>Đ </sub><sub>S </sub><sub>B X</sub></b> <b><sub>Đ </sub><sub>S </sub><sub>B X</sub></b>



<b>K: không được phép; Đ: Chỉ đọc ; S: sửa ; B: bổ sung ; X: xoá</b>


 <b><sub>Nhận dạng:</sub></b> <sub>Chương trình sẽ dựa vào bảng phân quyền để nhận </sub>


dạng đối tượng truy cập, thường là thông qua User
Name và Password.


</div>
<span class='text_page_counter'>(5)</span><div class='page_container' data-page=5>

<b>1. VỀ MẶT CON NGƯỜI</b>


 <b><sub> Mã hóa thơng tin</sub></b>
 <b><sub> Nén thơng tin</sub></b>


 <b><sub> Phân quyền sử dụng</sub></b>
 <b><sub> Lưu biên bản</sub></b>


<b> Chính sách của chính phủ.</b>


<b><sub> Quy định, tài chính, nguồn lực… của các tổ chức.</sub></b>
<b><sub> Trách nhiệm của người quản trị</sub></b>


<b><sub> Ý thức của người dùng.</sub></b>


</div>

<!--links-->

×