Безопасность баз данных

Автор работы: Пользователь скрыл имя, 27 Марта 2011 в 11:34, курсовая работа

Описание работы

Обычно в СУБД в язык манипулирования данными уже закладываются необходимые компоненты реализации указанных ограничений. Проблема обеспечения санкционированности использования данных является неоднозначной, но в основном охватывает вопросы защиты данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения.

Файлы: 1 файл

Курсовая Работа по БД.doc

— 238.00 Кб (Скачать файл)

Обратимся к таблице PAYROLL. Мы не хотим, чтобы все пользователи видели столбец SALARY, и желаем ограничить доступ пользователей так, чтобы они могли видеть только записи о сотрудниках их отдела.

Таблица 1 - PAYROLL

ID NAME DEFT PAYMENT_PERIOD SALARY
1 JONES 10 WEEKLY 120
2 COOPER 10 MONTHLY 900
3 DAVIS 10 WEEKLY 150
4 ARMSTRONG 20 MONTHLY 1030
5 KEMP 20 MONTHLY 1005
6 FISHER 30 WEEKLY 150
 

     Мы  можем определить представление  и предоставить пользователям доступ к этому представлению, а не к  базовой таблице (PAYROLL). Они смогут запрашивать данные этой таблицы  лишь через представление, которое ограничивает их доступ. Определение такого представления приведено ниже.

CREATE VIEW vjpayroll AS SELECT id

, name , dept

, payment_period FROM payroll WHERE dept = (SELECT dept

FROM mysys_users WHERE username = USER) WITH CHECK OPTION;

     Столбец SALARY в этом примере не включен в представление, поэтому зарплату в нем увидеть нельзя, а фраза WHERE гарантирует, что пользователи смогут запрашивать данные из таблицы PAYROLL только по своему отделу.

     По  поводу этого решения надо сказать  следующее. Во-первых, мы должны сделать так, чтобы пользователи не могли изменить свой отдел, обновив значение MYSYSJUSERS, и затем запросить записи из другого отдела. Во-вторых, с помощью этого представления пользователи могли бы обновлять, вставлять и удалять даже не относящиеся к их отделу строки таблицы PAYROLL, если бы мы не отключили эту функцию с помощью фразы WITH CHECK OPTION.

     Есть  одно примечание:

     Вряд  ли представление V_PAYROLL будет обновляемым, потому что к столбцу SALARY почти  наверняка применено ограничение NOT NULL. Тем не менее, мы рекомендуем использовать опцию WITH CHECK OPTION во всех ограничивающих представлениях, так как в версии 7.3 значительно увеличилось число обновляемых представлений.

     Ограничение на просмотр данных с помощью представлений  работает очень хорошо. Но для большой таблицы со сложными требованиями к безопасности, возможно, придется создать несколько представлений и заставить приложения решать, какое из них необходимо для конкретного пользователя. Реализовывать это внутри приложения нежелательно, поэтому нужно исследовать другие решения. Мы можем инкапсулировать все операции над таблицей PAYROLL в хранимый пакет или же разработать несколько триггеров. Давайте рассмотрим первое решение. 

     2.3.2 Использование пакетов 

     В пакете есть методы (процедуры/функции), позволяющие оперировать таблицей или запрашивать из нее строки. Пользователю, у которого есть разрешение на выполнение пакета, но нет полномочий на доступ к таблице, содержимое и структура таблицы непосредственно недоступны. Владелец пакета имеет полный доступ к PAYROLL, а вызывающий пользователь — нет. Когда пользователь выполняет хранимую процедуру, т.е., по сути, использует представление, он действует с разрешением на доступ, предоставленным ее владельцу. 
 
 
 
 
 
 
 

     3 Юридическая защита прав на базы данных 

     Вопросы правовой защиты программ для ЭВМ  и базы данных от незаконного использования  являются очень актуальными в  настоящий момент. Для иллюстрации  этого приведем несколько фактов. По данным Ассоциации производителей компьютерного обеспечения, уровень компьютерного пиратства в России составляет 94%. Уровень пиратства в странах Запада существенно ниже: в Германии - 50%, в США - 35%. По данным МВД РФ, потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 млн. долл. Деньги, полученные от продажи, часто уходят в распоряжение криминальных структур. Кроме того, 105 млн. долл. теряют российские предприятия. В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм, обеспечивающих занятость более 200 тыс. человек. Данной сфере производства грозит стагнация - программисты попросту теряют стимулы к созданию новых передовых программных продуктов.

     Признание права – первый из перечисленных  в п. 1 ст. 18 Закона РФ «О правовой охране программ для ЭВМ и баз данных» способов защиты авторских прав. Этот способ защиты играет в основном превентивную роль и служит установлению определенности во взаимоотношениях субъектов гражданского права. Признание права как способ защиты применяется, когда оспаривается или отрицается принадлежность определенному лицу исключительных авторских прав на программу для ЭВМ или базу данных. Признание права как средство его защиты может быть реализовано лишь в судебном порядке путем подтверждения наличия или отсутствия у лица отдельных авторских правомочий или их совокупности.

     П. 1 ст. 17 Закона РФ «О правовой охране программ для ЭВМ и баз данных» определяет нарушителя авторского права как  физическое или юридическое лицо, которое не выполняет требований настоящего закона в отношении исключительных прав правообладателей, в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателя. Это может выражаться в присвоении авторства, осуществлении перечисленных в ст. 10 Закона РФ «О правовой охране программ для ЭВМ и баз данных» действий без разрешения правообладателя и т. д. Отдельное выделение импорта экземпляров программы для ЭВМ или базы данных, изготовленных без разрешения их правообладателей объясняется тем, что в государстве, где данные экземпляры были изготовлены, это действие может считаться законным и не влекущим ответственности. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Заключение

 

     Информационная  безопасность относится к числу  дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.

     К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты. Причин тому несколько:

• повышение  быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы (перебором  вариантов) преодолевать барьеры (прежде всего криптографические), ранее  казавшиеся неприступными;

• развитие сетей, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют число потенциальных злоумышленников, имеющих техническую возможность осуществить нападение;

• появление  новых информационных сервисов ведет  и к появлению новых угроз как «внутри» сервисов, так и на их стыках;

• конкуренция  среди производителей программного обеспечения заставляет сокращать  сроки разработки системы, что ведет  к снижению качества тестирования и  выпуску продуктов с дефектами  защиты;

• навязываемая потребителям парадигма постоянного наращивания аппаратного и программного обеспечения вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

     Обеспечение информационной безопасности современных  информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили распространение в России, некоторые из них даже в мировом масштабе находятся в стадии становления.

     В этих условиях позиция по отношению  к информационной безопасности должна быть особенно динамичной. Теоретические  воззрения, стандарты, сложившиеся  порядки необходимо постоянно сверять  с требованиями практики. От атак не защититься книгой (даже оранжевой) или сертификатом. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Глоссарий

 
№ п/п Понятие Определение
1 Защита информации комплекс мероприятий, направленных на обеспечение важнейших  аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных)
2 Базы данных (БД) поименованная, целостная, единая система данных, организованная по определенным правилам, которые предусматривают общие принципы описания, хранения и обработки данных
3 Система управления базами данных (СУБД) специальный комплекс программ, осуществляющий централизованное управление базой данных
4 Аутентификация механизм определения  того, является ли пользователь тем, за кого себя выдает
5 Технология "клиент-сервер" технология обработки данных в сетях ЭВМ, по которой запросы пользовательских ЭВМ (клиент) обрабатываются на специальных серверах баз данных (сервер), а на ЭВМ-клиент возвращаются лишь результаты обработки запроса
6 DDL (Data Definition Language – язык определения данных) так называемый язык описания схемы в стандарте ANSI, состоит из команд, которые создают  объекты (таблицы, индексы, просмотры  и т.д.) в базе данных
7 Запрос команда, которая  дается СУБД и которая сообщает ей, чтобы она вывела определенную информацию из таблиц
8 Сетевые библиотеки библиотеки, которые расширяют базовые возможности протокола и являются как бы надстройкой над ним, выполняющей различные сетевые операции по обмену данными между клиентом и сервером
9 Роли средство объединения  учетных записей в группы с целью упрощения администрирования
10 Статистика данные о  распределении в таблице, упорядоченные  с помощью индекса данных

 

     Список  использованных источников

 
1 Википедия –  свободная энциклопедия // www.wikipedia.org
2 Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.
3 Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие)
4 Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2003 г.
5 Могилёв А.В., Пак  Н.И. и др., «Информатика»
6 Партыка Т.Л., Попов  И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
7 Статья Сергея Гаврилова // www.sergevg@usa.net
8 Статья Юрия Шермана // www.tour-soft.com

 

      Список сокращений

 

DDL - Data definition language.

DOS – Disk operation system.

SQL - Structured query language.

БД – База данных.

ГД –  Гибкий диск.

ДВБ - Достоверная вычислительная база.

ЖД –  Жёсткий диск.

НСД –  Несанкционированный доступ.

ПК –  Персональный компьютер.

СУБД  – Система управления базами данных.

ЭВМ –  Электронная вычислительная машина. 

 

Информация о работе Безопасность баз данных