Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Захист інформації в базах даних: пояснити за допомогою яких засобів підтримується безпека, перелічити основні моделі безпеки, привести приклади захисту інформації на мові SQL.

Поиск

Захист даних - попередження несанкціонованого або випадкового доступу до даних, їх зміни або руйнування даних з боку користувачів; попередження змін або руйнування даних при збоях апаратних і програмних засобів, при помилках в роботі співробітників групи експлуатації.

Наслідками порушення захисту є матеріальні збитки, зниження продуктивності системи, отримання таємних відомостей, руйнування БД. Головними причинами порушення захисту є несанкціонований доступ, некоректне використання ресурсів, перебої в роботі системи. В БД застосовуються засоби захисту, наведені на рис.:

Парольний захист передбачає встановлення пароля, який являє собою ряд літер, визначених користувачем при вході в систему, з метою ідентифікації системними механізмами управління доступом. Ідентифікація користувача – передбачає надання користувачу унікального ідентифікаційного номеру.Після ідентифікації виконується аутентифікація. Аутентифікація ( підтвердження достовірності) - процедура, яка встановлює автентичність ідентифікатора, який висувається користувачем, програмою, процесом, системою при вході в систему, при запиті деякої послуги або при доступі до ресурсу. Процес аутентифікації - це обмін між користувачем і системою інформацією, яка відома тільки системі і користувачу.

Управління доступом - захист інформаційних ресурсів в системі БД від несанкціонованого доступу. Мета полягає в забезпеченні представлення доступу до ресурсів тільки користувачам, програмам, процесам, системам, які мають відповідні права доступу.

Як тільки користувач отримає право доступу до СУБД, йому автоматично представляються різні привілеї, пов'язані з його ідентифікатором. Ці привілеї можуть включати дозвіл на доступ до певних таблиць, представлень, індексів, а також на певні операції над цими об'єктами: перегляд (SELECT), додавання (INSERT), оновлення (UPDATE), вилучення (DELETE).

Питання захисту інфо в бд складається з 3 питань: захист від несанкціонованого доступу,конфеденційність;захист від санкціонованого доступу,цілісність бд;відновлення інфо в бд.

Розрізняють: однорівневу модель безпеки; багаторівневу модель безпеки.

Однорівнева модель безпеки передбачає встановлення для кожного користувача певних прав доступу до кожного з об»єктів.

Об’єкти корист Т1 Т2 Тn
К1 select insert update - delete
К2 select update delete insert - - select
К3 insert delete select - select

У сучасних СУБД підтримуються два найбільш загальних підходи до забезпечення безпеки даних: вибірковий підхід і обов'язковий підхід.

Вибірковий підхід передбачає, що кожен користувач має різні права при роботі з даними об'єктами. Різні користувачі можуть мати різні права доступу до одного й того ж об'єкта. Такий підхід це однорівнева модель безпеки.

Багаторівнева модель:

 

Обов'язковіш підхід передбачає, що кожному об'єкту даних надається деякий кваліфікаційний рівень, а кожен користувач має деякий рівень допуску. При такому підході правом доступу до певного об'єкта даних мають тільки користувачі з відповідним рівнем доступу. Такий підхід являє собою багаторівневу модель безпеки.

Для захисту інформації застосовуються оператори SQL^

1.Grant – надання певних привілегій.

2.Remoke – відміна привілеїв.

приклади захисту інформації на мові SQL:

grant all on ZEM_DIL to u1;

grant select,update on VLASNUK to u1;

grant select,update on VLASNUK to u2;

grant select on OBJECT to u2;

revoke insert on Student To petrov

Приклад:1. Create role reader; 2. Grant select on student to reader; 3.Grant reader to use1 user2.

REFERENCES – можливість змінювати посилкову цілісність при наданні певних правил.

 
 

 

 


Узагальнена схема організації захисту:

 

 
 

 

 


Цілісність – відповідність інформаційної моделі предметної області,що зберігається в БД, об’єктам реального світу і їх взаємозв’язкам в кожний момент часу. Цілісність БД- це захист від санкціонованого доступу.Цілісність розрізн: структурна (базується на побудові вірної структури БД, а саме: відсутність дублювання кортежів, наявність первинного ключа, відсутність аномалій досягається за рахунок нормалізації БД.,тощо); підтримка посилкової цілісності (синхронність зміни інформації в усіх об»єктах, виконується за рахунок FK або тригери); мовна цілісність (застосування для роботи з БД мови рівня не нижче SQL)…

Ефективним засобом захисту може бути її шифрування за допомогою стійкого криптоалгоритму.Це забесп. зберіг. інформ у нечитабельному вигляді.Для отримання «чистої» інформації користувачі,які мають санкціонований доступ, мають ключі та алгоритм розшифрування. При цьому виникає проблема зберігання ключів.Треба використовувати: шифрування трафіку між клієнтською та робочою станціями та сервером бд, це забеспечує зберігання даних на мережевому рівні; криптографичне перетворення даних,які необхідно захистити;зберігання ключів та аутентифікованої інформації на спец. зйомних носіях, наприклад смарт-карті або usb-ключі. Це позбавить від проблеми забування паролів та підсилить відповідальність співробітника;ведення аудиту та строгої персоніфікації.



Поделиться:


Последнее изменение этой страницы: 2017-01-25; просмотров: 237; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.23.102.79 (0.006 с.)