База данных

Автор работы: Пользователь скрыл имя, 05 Апреля 2010 в 13:40, Не определен

Описание работы

Потоки информации, циркулирующие в мире, который нас окружает, огромны. Во времени они имеют тенденцию к увеличению. Поэтому в любой организации, как большой, так и маленькой, возникает проблема такой организации управления данными, которая обеспечила бы наиболее эффективную работу. Некоторые организации используют для этого шкафы с папками, но большинство предпочитают компьютеризированные способы – базы данных, позволяющие эффективно хранить, структурировать и систематизировать большие объемы данных. И уже сегодня без баз данных невозможно представить работу большинства финансовых, промышленных, торговых и прочих организаций. Не будь баз данных, они бы просто захлебнулись в информационной лавине.

Файлы: 1 файл

Безопасность баз данных.doc

— 171.00 Кб (Скачать файл)

           Важнейшим средством механизма  защиты целостности БД выступает  объединение совокупности операций, в  результате  которых  БД  из одного  целостного  состояния   переходит   в   другое   целостное состояние,  в  один   логический   элемент   работы,   называемый транзакцией. Суть механизма транзакций  состоит  в  том,  что  до завершения транзакции все манипуляции с  данными  проводятся  вне БД, а занесение реальных изменений в БД производится  лишь  после нормального завершения транзакции.

           С точки зрения безопасности  данных такой механизм отображения  изменений в БД очень существенен. Если транзакция была  прервана, то  специальные встроенные  средства   СУБД   осуществляют   так называемый откат - возврат БД в состояние, предшествующее  началу выполнения транзакции (на самом  деле  откат  обычно  заключается просто в невыполнении изменений, обусловленных ходом  транзакции, в физической БД).  Если выполнение одной транзакции не нарушает целостности  БД, то в результате одновременного выполнения  нескольких  транзакций целостность БД может быть нарушена.     Чтобы   избежать   подобного   рода   ошибок,   СУБД   должна поддерживать  механизмы,   обеспечивающие   захват   транзакциями модифицируемых   элементов   данных   до    момента    завершения модификации так называемые блокировки. При этом  гарантируется, что никто не получит доступа к модифицируемому элементу  данных, пока транзакция не освободит его .  Применение механизма блокировок приводит  к  новым  проблемам управления параллелизмом, в частности, к  возникновению  ситуаций клинча двух транзакций.  Причем, если некоторая транзакция пытается блокировать объект, который уже блокирован другой транзакцией, то ей придется ждать,  пока  не  будет снята блокировка  объекта транзакцией, установившей эту блокировку. Иными словами,  блокировку  объекта может выполнять только одна транзакция. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    1. Восстановление  данных 
 

     

        Как уже отмечалось,  возникновение  сбоев  в  аппаратном  или программном    обеспечении    может     вызвать     необходимость восстановления и быстрого возвращения в состояние, по возможности близкое к тому, которое было перед возникновением сбоя (ошибки). К числу причин, вызывающих необходимость восстановления, зачастую относится и возникновение тупиковой ситуации.

      Можно выделить три основных уровня восстановления:

  1. Оперативное   восстановление,   которое   характеризуется возможностью восстановления на уровне  отдельных  транзакций  при ненормальном   окончании   ситуации    манипулирования    данными (например, при ошибке в программе).
  2. Промежуточное восстановление. Если  возникают  аномалии  в работе системы (системно-программные  ошибки,  сбои  программного обеспечения,  не  связанные  с  разрушением  БД),  то   требуется восстановить состояние всех выполняемых на  момент  возникновения сбоя транзакций.
  3. Длительное восстановление.

        При разрушении БД в  результате  дефекта на диске восстановление  осуществляется  с  помощью   копии БД. Затем воспроизводят результаты выполненных с  момента  снятия копии транзакций и  возвращают  систему  в  состояние  на  момент разрушения.

      Транзакция  и восстановление. Прекращение выполнения транзакции вследствие  появления  сбоя нарушает  целостность  БД .  Если  результаты  такого   выполнения транзакции потеряны, то имеется возможность их воспроизведения на момент возникновения  сбоя .  Таким  образом,  понятие  транзакции играет важную роль при восстановлении .  Для   восстановления   целостности   БД   транзакции   должны удовлетворять следующим требованиям:  

  1. необходимо, чтобы транзакция  или  выполнялась  полностью, или не выполнялась совсем;  
  2. необходимо,  чтобы   транзакция   допускала   возможность возврата в первоначальное  состояние,  причем,  для обеспечения независимого   возврата   транзакции   в   начальное    состояние монопольную  блокировку  необходимо   осуществлять   до   момента завершения изменения всех объектов; 
  3. необходимо  иметь  возможность  воспроизведения  процесса выполнения транзакции, причем, для обеспечения этого  требования, совместную  блокировку   необходимо   осуществлять   до   момента завершения просмотра данных всеми транзакциями.

     В процессе выполнения любой транзакции  наступает  момент  ее завершения. При этом все вычисления, сделанные транзакцией  в  ее рабочей области, должны  быть  закончены,  копия  результатов  ее выполнения должна быть записана  в системный журнал. Подобные действия называют операцией фиксации.  При появлении сбоя целесообразнее осуществлять возврат  не  в начало транзакции, а в некоторое промежуточное положение. Точку, куда  происходит  такой   возврат,   называют   точкой   фиксации (контрольной точкой).  Пользователь   может   установить   в   процессе   выполнения транзакции произвольное  количество  таких  точек. Если  в ходе выполнения  транзакции  достигается точка фиксации,   то   СУБД автоматически осуществляет указанную выше операцию.

        Откат и раскрутка транзакции.   Основным средством, используемым при восстановлении, является системный  журнал,  в  котором  регистрируются   все   изменения, вносимые в БД каждой транзакцией. Возврат транзакции в начальное состояние состоит в аннулировании всех   изменений,   которые осуществлены в процессе  выполнения  транзакции.  Такую  операцию называют  откатом. Для воспроизведения результатов выполнения транзакции  можно,  используя системный   журнал,   восстановить значения проведенных изменений в порядке их  возникновения,  либо выполнить транзакцию повторно.   Воспроизведение   результатов   выполнения    транзакции    с использованием   системного   журнала   называется    раскруткой. Раскрутка является достаточно сложной, но  необходимой операцией механизмов восстановления современных БД.

    1. Защита информации при  работе в сетях
 
 

      В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое  внимание. Разработано множество  средств для обеспечения информационной безопасности, предназначенных для  использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.

      Межсетевые экраны  и требования к ним. Проблема межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества информационных систем.  Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве. Экран выполняет свои функции, контролируя все информационные потоки между этими двумя множествами информационных систем, работая как некоторая “информационная мембрана”. В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на основе заложенных в них алгоритмов, принимающих решение: пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа. в частности, фиксировать все “незаконные” попытки доступа к информации и, дополнительно, сигнализировать о ситуациях, требующих немедленной реакции, то есть поднимать тревогу.  

      Рассмотрим  требования к реальной системе, осуществляющей межсетевое экранирование. В большинстве случаев экранирующая система должна:

- Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

- Обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации. Кроме того, экранирующая система должна обеспечивать простую реконфигурацию системы при изменении структуры сети;

- Работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий;

- Работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в "пиковых" режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, "забросать" большим количеством вызовов, которые привели бы к нарушению работы;

- Обладать свойствами самозащиты от любых несанкционированных воздействий, поскольку межсетевой экран является ключом к конфиденциальной информации в организации;

- Если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности;

- Иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна надежно распознавать таких пользователей и предоставлять им необходимый виды доступа.

      При конфигурировании межсетевых экранов  основные конструктивные решения заранее  задаются политикой безопасности, принятой в организации. В описываемом  случае необходимо рассмотреть два аспекта политики безопасности: политику доступа к сетевым сервисам и политику межсетевого экрана  При формировании политики доступа к сетевым сервисам должны быть сформулированы правила доступа пользователей к различным сервисам, используемым в организации. Этот аспект, таким образом состоит из двух компонент. База правил для пользователей описывает когда, какой пользователь (группа пользователей) каким сервисом и на каком компьютере может воспользоваться. Отдельно определяются условия работы пользователей вне локальной сети организации равно как и условия их аутентификации. База правил для сервисов описывает набор сервисов, проходящих через сетевой экран, а также допустимые адреса клиентов серверов для каждого сервиса (группы сервисов). В политике, регламентирующей работу межсетевого экрана, решения могут быть приняты как в пользу безопасности в ущерб легкости использования, так и наоборот. Есть два основных:

      - Все, что не разрешено, то запрещено.

     - Все, что не запрещено, то разрешено.

      В первом случае межсетевой экран должен быть сконфигурирован таким образом, чтобы блокировать все, а его работа должна быть упорядочена на основе тщательного анализа опасности и риска. Это напрямую отражается на пользователях и они, вообще говоря, могут рассматривать экран просто как помеху. Такая ситуация заставляет накладывать повышенные требования на производительность экранирующих систем и повышает актуальность такого свойства, как "прозрачность" работы межсетевого экрана с точки зрения пользователей. Первый подход является более безопасным, поскольку предполагается, что администратор не знает, какие сервисы или порты безопасны, и какие "дыры" могут существовать в ядре или приложении разработчика программного обеспечения. Ввиду того, что многие производители программного обеспечения не спешат публиковать обнаруженные недостатки, существенные для информационной безопасности (что характерно для производителей так называемого "закрытого" программного обеспечения, крупнейшим из которых является Microsoft), этот подход является, несомненно, более консервативным. В сущности, он является признанием факта, что незнание может причинить вред. Во втором случае, системный администратор работает в режиме реагирования, предсказывая, какие действия, отрицательно воздействующие на безопасность, могут совершить пользователи либо нарушители, и готовит защиту против таких действий. Это существенно восстанавливает администратора firewall против пользователей в бесконечных "гонках вооружений", которые могут оказаться весьма изматывающими. Пользователь может нарушить безопасность информационной системы, если не будет уверен в необходимости мер, направленных на обеспечение безопасности, но в любом случае хорошо сконфигурированный межсетевой экран в состоянии остановить большинство известных компьютерных атак.

        Использование электронной почты. Электронная почта или email – самый популярный вид использования Интернета. С помощью электронной почты в Интернете вы можете послать письмо миллионам людей по всей планете. Существуют шлюзы частных почтовых систем в интернетовский email, что значительно расширяет ее возможности.

        Защита от фальшивых адресов.  Адресу отправителя в электронной почте Интернета нельзя доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP - портом на машине, от имени которой он хочет отправить письмо, и ввести текст письма.

Информация о работе База данных