Тема 14. Захист інформації в базах даних 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тема 14. Захист інформації в базах даних



Захист даних −попередження несанкціонованого абовипадкового доступу до даних, їх зміни або руйнування даних з боку користувачів; попередження змін або руйнування даних при збоях апаратних і програмних засобів і при помилках в роботі співробітників групи експлуатації.

Наслідками порушення захисту є матеріальні збитки, зниження продуктивності системи, отримання таємних відомостей, руйнування БД. Головними причинами порушення захисту є несанкціонований доступ, некоректне використання ресурсів, перебої в роботі системи. В БД застосовуються засоби захисту наведені на рис. 14.1.

Захист

 

інформації

                               
                               
  Несанкціонований       Некоректне              
          Перебій в роботі      
  доступ       використання          
                     
            ресурсів              
                   
                               
                               
  Парольний доступ       Підтримка     Структурна    
        цілісності     збитковість    
                   
                               
  Встановлення прав       Захист від     Функціональне    
  доступу       копіювання,     резервування    
            дослідження              
  Шифрування даних         Інформаційне    
      програм захисту,        
  і програм         резервування    
        модифікації і        
                         
          вилучення даних              
                               

 

 

Рис. 14.1. Засоби захисту інформації в базах даних

 

Парольний захист передбачає встановлення пароля,якийявляє собою ряд літер, визначених користувачем при вході в систему з метою ідентифікації системними механізмами управління доступом. Після ідентифікації виконується аутентифікація. Аутентифікація − процедура, яка встановлює автентичність ідентифікатора, який висувається користувачем, програмою, процесом, системою при вході в систему, при запиті деякої послуги або при доступі до ресурсу. Процес аутентифікації це обмін між користувачем і системою інформацією, яка відома тільки системі і користувачу.

Управління доступом − захист інформаційних ресурсів всистемі БД від несанкціонованого доступу. Мета полягає в забезпеченні представлення доступу до ресурсів тільки користувачам, програмам, процесам, системам, які мають відповідні права доступу.

Як тільки користувач отримає право доступу до СУБД, йому автоматично представляються різні привілеї, пов'язані з його ідентифікатором. Ці привілеї можуть включати дозвіл на доступ до певних таблиць, представлень, індексів, а також на певні операції над цими об'єктами: перегляд (SELECT), додавання (INSERT), оновлення (UPDATE), вилучення (DELETE) (рис. 14.2).

 

 

Рівень доступу


 

Доступ без обмежень

 

Виконання операцій

 

SELECT, INSERT, UPDATE, DELETE

 

до всіх відношень

 

Заборона доступу до частини відношення

 

Обмеження на доступ до певних кортежів

 

Обмеження на доступ до певних атрибутів


 

 

Обмеження доступу до відношень

 

Дозвіл на виконання наступних операцій

 

SELECT

 

INSERT

 

UPDATE

 

 

DELETE


 

Рис. 14.2. Рівні доступу до бази даних

 

У сучасних СУБД підтримуються два найбільш загальних підходи до забезпечення безпеки даних: вибірковий підхід і обов'язковий підхід.

Вибірковий підхід передбачає,що кожен користувач маєрізні права при роботі з даними об'єктами. Різні користувачі можуть мати різні права доступу до одного й того ж об'єкта. Такий підхід це однорівнева модель безпеки (табл. 14.1).

Обов'язковий підхід передбачає,що кожному об'єктуданих надається деякий кваліфікаційний рівень, а кожен користувач має деякий рівень допуску. При такому підході правом доступу до певного об'єкта даних мають тільки

користувачі з відповідним рівнем доступу. Такий підхід являє собою багаторівневу модель безпеки (рис. 14.3).

 

Приклад. Однорівнева модель безпеки.


Таблиця 14.1

Однорівнева модель безпеки

  Таблиця 1 Таблиця 1 ... Таблиця N
Користувач 1 Read, Read, Write,
  Update     Delete
         
Користувач 2 Read Read, Write, Update,
    Insert   Insert
Користувач N Read, Update
  Insert      

 

Багаторівнева модель безпеки  
Користувачі Об'єкти захисту  
1-й рівень  
1-й рівень доступу  
конфіденційності  
2-й рівень доступу 2-й рівень  
…………………... конфіденційності  
N-й рівень доступу ………………….  
M-й рівень  
   
  конфіденційності  
Рис. 14.3. Організація багаторівневої моделі безпеки  

Шифрування даних −метод забезпечення таємності данихшляхом генерації нового їх представлення, яке допускає однозначне відновлення вихідного представлення.

Система шифрування включає в себе ключ шифрування, алгоритм шифрування, ключ дешифрування і алгоритм дешифрування.

Захист від перебоїв і відказів роботи апаратно-програмного забезпечення є однією з необхідних умов нормальної роботи системи. Головне навантаження по забезпеченню захисту системи від перебоїв і відказів припадає на апаратно-програмні компоненти. Структурна збитковість передбачає резервування апаратних компонентів на різних рівнях: дублювання серверів, процесорів, накопичувачів на магнітних дисках (RAID − масив недорогих дискових накопичувачів зі збитковістю), використання джерел безперебійного живлення. Функціональне резервування означає організацію обчислювального процесу, при якій функції обробки даних виконуються декількома елементами системи. Інформаційне резервування реалізується шляхом періодичногокопіювання і архівування даних.

Під некоректним використанням ресурсів розуміють некоректні зміни в БД (порушення посилкової цілісності, введення невірних даних і т.ін.), випадковий доступ прикладних програм до чужих розділів основної пам'яті і т.ін. Вирішуються ці проблеми шляхом підтримки цілісності БД, використанням захисту від копіювання, дослідження програм, модифікації і вилучення даних. Тут застосовуються як прикладні програми, так і засоби операційної системи.

 



Поделиться:


Последнее изменение этой страницы: 2016-07-16; просмотров: 449; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.190.153.51 (0.027 с.)