Введение
Вопрос безопасности и защита информации от несанкционированного доступа стоит сегодня на первом месте по степени насущности. Случаи хищения интеллектуальной собственности, промышленного шпионажа, получение несанкционированного доступа к персональным данным и стратегически важным информационным ресурсам организаций случаются все чаще и носят все более серьезный и угрожающий характер. Масштабы могут быть самыми разными, но суть одна.
Последствия поступления секретных данных компании в руки злоумышленников могут иметь самые серьезные последствия, если не принять для организации размеры катастрофы. Поэтому выбор методов защиты информации от преднамеренного или случайного вмешательства в процесс ее функционирования, будь то кража информации, внесение изменений или разрушение ресурса системы, - это первое, о чем должно позаботиться руководство любой компании.
...............
1. Безопасность данных
Под функцией безопасности данных подразумевается предотвращение разрушения или искажения данных при случайном доступе или в результате аппаратного сбоя. Обеспечение безопасности является внутренней задачей БД, поскольку связано с её нормальным функционированием, и решается на уровне СУБД. Цель восстановления БД после сбоя – обеспечить, чтобы результаты всех подтверждённых транзакций были отражены в восстановленной базе данных, и вернуться к нормальному продолжению работы как можно быстрее, в то же время, изолируя пользователей от проблем, вызванных сбоем .
Наиболее типичными сбоями являются следующие:
1. Пользовательские ошибки. Ошибки пользователей могут потребовать восстановления базы данных в состояние на момент возникновения ошибки. Например, пользователь может случайно удалить таблицу.
............
Заключение
В современных условиях повсеместного использования сетевых взаимодействий, огромного роста компьютерных преступлений и использования в целях шпионажа информационных технологий, обеспечение безопасности информации предприятия является критически важным пунктом в информационной инфраструктуре. Следует попытаться закрыть как можно больше потенциально опасных мест. Нужно учитывать, что атака может производиться как из сети общего пользования, так и изнутри организации.
На сегодняшний день в мире есть целый ряд компаний, которые предлагают решения по физической защите информационных ресурсов. Обычно это некие комплексные модульные решения, которые обеспечивают защиту сразу от целого ряда воздействий.
...........