Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Захист інформації в базах даних: пояснити за допомогою яких засобів підтримується безпека, перелічити основні моделі безпеки, привести приклади захисту інформації на мові SQL.Содержание книги
Поиск на нашем сайте
Захист даних - попередження несанкціонованого або випадкового доступу до даних, їх зміни або руйнування даних з боку користувачів; попередження змін або руйнування даних при збоях апаратних і програмних засобів, при помилках в роботі співробітників групи експлуатації. Наслідками порушення захисту є матеріальні збитки, зниження продуктивності системи, отримання таємних відомостей, руйнування БД. Головними причинами порушення захисту є несанкціонований доступ, некоректне використання ресурсів, перебої в роботі системи. В БД застосовуються засоби захисту, наведені на рис.: Парольний захист передбачає встановлення пароля, який являє собою ряд літер, визначених користувачем при вході в систему, з метою ідентифікації системними механізмами управління доступом. Ідентифікація користувача – передбачає надання користувачу унікального ідентифікаційного номеру.Після ідентифікації виконується аутентифікація. Аутентифікація ( підтвердження достовірності) - процедура, яка встановлює автентичність ідентифікатора, який висувається користувачем, програмою, процесом, системою при вході в систему, при запиті деякої послуги або при доступі до ресурсу. Процес аутентифікації - це обмін між користувачем і системою інформацією, яка відома тільки системі і користувачу. Управління доступом - захист інформаційних ресурсів в системі БД від несанкціонованого доступу. Мета полягає в забезпеченні представлення доступу до ресурсів тільки користувачам, програмам, процесам, системам, які мають відповідні права доступу. Як тільки користувач отримає право доступу до СУБД, йому автоматично представляються різні привілеї, пов'язані з його ідентифікатором. Ці привілеї можуть включати дозвіл на доступ до певних таблиць, представлень, індексів, а також на певні операції над цими об'єктами: перегляд (SELECT), додавання (INSERT), оновлення (UPDATE), вилучення (DELETE). Питання захисту інфо в бд складається з 3 питань: захист від несанкціонованого доступу,конфеденційність;захист від санкціонованого доступу,цілісність бд;відновлення інфо в бд. Розрізняють: однорівневу модель безпеки; багаторівневу модель безпеки. Однорівнева модель безпеки передбачає встановлення для кожного користувача певних прав доступу до кожного з об»єктів.
У сучасних СУБД підтримуються два найбільш загальних підходи до забезпечення безпеки даних: вибірковий підхід і обов'язковий підхід. Вибірковий підхід передбачає, що кожен користувач має різні права при роботі з даними об'єктами. Різні користувачі можуть мати різні права доступу до одного й того ж об'єкта. Такий підхід це однорівнева модель безпеки. Багаторівнева модель:
Обов'язковіш підхід передбачає, що кожному об'єкту даних надається деякий кваліфікаційний рівень, а кожен користувач має деякий рівень допуску. При такому підході правом доступу до певного об'єкта даних мають тільки користувачі з відповідним рівнем доступу. Такий підхід являє собою багаторівневу модель безпеки. Для захисту інформації застосовуються оператори SQL^ 1.Grant – надання певних привілегій. 2.Remoke – відміна привілеїв. приклади захисту інформації на мові SQL: grant all on ZEM_DIL to u1; grant select,update on VLASNUK to u1; grant select,update on VLASNUK to u2; grant select on OBJECT to u2; revoke insert on Student To petrov Приклад:1. Create role reader; 2. Grant select on student to reader; 3.Grant reader to use1 user2. REFERENCES – можливість змінювати посилкову цілісність при наданні певних правил.
Узагальнена схема організації захисту:
Цілісність – відповідність інформаційної моделі предметної області,що зберігається в БД, об’єктам реального світу і їх взаємозв’язкам в кожний момент часу. Цілісність БД- це захист від санкціонованого доступу.Цілісність розрізн: структурна (базується на побудові вірної структури БД, а саме: відсутність дублювання кортежів, наявність первинного ключа, відсутність аномалій досягається за рахунок нормалізації БД.,тощо); підтримка посилкової цілісності (синхронність зміни інформації в усіх об»єктах, виконується за рахунок FK або тригери); мовна цілісність (застосування для роботи з БД мови рівня не нижче SQL)… Ефективним засобом захисту може бути її шифрування за допомогою стійкого криптоалгоритму.Це забесп. зберіг. інформ у нечитабельному вигляді.Для отримання «чистої» інформації користувачі,які мають санкціонований доступ, мають ключі та алгоритм розшифрування. При цьому виникає проблема зберігання ключів.Треба використовувати: шифрування трафіку між клієнтською та робочою станціями та сервером бд, це забеспечує зберігання даних на мережевому рівні; криптографичне перетворення даних,які необхідно захистити;зберігання ключів та аутентифікованої інформації на спец. зйомних носіях, наприклад смарт-карті або usb-ключі. Це позбавить від проблеми забування паролів та підсилить відповідальність співробітника;ведення аудиту та строгої персоніфікації.
|
||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-01-25; просмотров: 237; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.23.102.79 (0.006 с.) |