Автор работы: Пользователь скрыл имя, 07 Ноября 2013 в 19:53, реферат
Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия ли учреждения. Такая система должна:
обеспечивать получение общих и/или детализированных отчетов по итогам работы;
позволять легко определять тенденции изменения важнейших показателей;
обеспечивать получение информации, критической по времени, без существенных задержек;
выполнять точный и полный анализ данных.
Защита баз данных
Работу подготовил Милованов Сергей
ГОУ СПО Жирновский нефтяной техникум
2005 г.
Введение
Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия ли учреждения. Такая система должна:
обеспечивать получение общих и/или детализированных отчетов по итогам работы;
позволять легко определять тенденции изменения важнейших показателей;
обеспечивать получение информации, критической по времени, без существенных задержек;
выполнять точный и полный анализ данных.
Современные СУБД в основном
являются приложениями Windows, так как
данная среда позволяет более
полно использовать возможности
персональной ЭВМ, нежели среда DOS. Снижение
стоимости
Проблема обеспечения
защиты информации является одной из
важнейших при построении надежной
информационной структуры учреждения
на базе ЭВМ. Эта проблема охватывает
как физическую защиту данных и системных
программ, так и защиту от несанкционированного
доступа к данным, передаваемым по
линиям связи и находящимся на
накопителях, являющегося результатом
деятельности как посторонних лиц,
так и специальных программ-
Технологический аспект данного вопроса связан с различными видами ограничений, которые поддерживаются структурой СУБД и должны быть доступны пользователю. К ним относятся:
-ограничение обновления
определенных атрибутов с
-ограничения, требующие
сохранение значений поля
-ограничения, связанные с заданными функциональными зависимостями.
Обычно в СУБД в язык
манипулирования данными уже
закладываются необходимые
В данной работе я затрагиваю основные аспекты защиты баз данных, их реализацию на примерах конкретных СУБД, а так же юридическую сторону данного вопроса.
Защита информации
Понятие защиты информации
Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [1].
Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.
Очевидно, что абсолютно
безопасных систем нет, и здесь речь
идет о надежной системе в смысле
«система, которой можно доверять»
(как можно доверять человеку). Система
считается надежной, если она с
использованием достаточных аппаратных
и программных средств
Основными критериями оценки надежности являются: политика безопасности и гарантированность.
Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации.
Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности.
Гарантированность, являясь
пассивным элементом защиты, отображает
меру доверия, которое может быть
оказано архитектуре и
В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должен использоваться механизм подотчетности протоколирования, дополняющийся анализом запомненной информации, то есть аудитом).
При оценке степени гарантированное,
с которой систему можно
Надежность ДВБ зависит
исключительно от ее реализации и
корректности введенных данных (например,
данных о благонадежности
Граница ДВБ образует периметр безопасности. Компоненты ДВБ, находящиеся внутри этой границы, должны быть надежными (следовательно, для оценки надежности компьютерной системы достаточно рассмотреть только ее ДВБ). От компонентов, находящихся вне периметра безопасности, вообще говоря, не требуется надежности. Однако это не должно влиять на безопасность системы. Так как сейчас широко применяются распределенные системы обработки данных, то под «периметром безопасности» понимается граница владений определенной организации, в подчинении которой находится эта система. Тогда по аналогии то, что находится внутри этой границы, считается надежным. Посредством шлюзовой системы, которая способна противостоять потенциально ненадежному, а может быть даже и враждебному окружению, осуществляется связь через эту границу.
Контроль допустимости выполнения
субъектами определенных операций над
объектами, то есть функции мониторинга,
выполняется достоверной
Защита ПК от несанкционированного доступа
Как показывает практика, несанкционированный
доступ (НСД) представляет одну из наиболее
серьезных угроз для
1) подавляющая часть ПК
располагается непосредственно
в рабочих комнатах
2) многие ПК служат
коллективным средством
3) современные ПК оснащены
несъемными накопителями на
4) накопители на ГМД
производятся в таком массовом
количестве, что уже используются
для распространения
5) первоначально ПК создавались
именно как персональное
В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться об оснащении используемой ПК высокоэффективными средствами защиты от НСД.
Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:
1) физическая защита ПК и носителей информации;
2) опознавание (аутентификация)
пользователей и используемых
компонентов обработки
3) разграничение доступа
к элементам защищаемой
4) криптографическое закрытие
защищаемой информации, хранимой
на носителях (архивация
5) криптографическое закрытие
защищаемой информации в
6) регистрация всех обращений
к защищаемой информации. Ниже
излагаются общее содержание
и способы использования
Защита информации в базах данных
В современных СУБД поддерживается
один из двух наиболее общих подходов
к вопросу обеспечения
Эти два подхода отличаются следующими свойствами:
В случае избирательного управления
некоторый пользователь обладает различными
правами (привилегиями или полномочиями)
при работе с данными объектами.
Разные пользователи могут обладать
разными правами доступа к
одному и тому же объекту. Избирательные
права характеризуются
В случае избирательного управления,
наоборот, каждому объекту данных
присваивается некоторый
Для реализации избирательного принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД — это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь кроме уникального идентификатора снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде и известны только самим пользователям.
Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятие группы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC.
Привилегии или полномочия
пользователей или групп —
это набор действий (операций), которые
они могут выполнять над
В последних версиях ряда
коммерческих СУБД появилось понятие
«роли». Роль — это поименованный
набор полномочий. Существует ряд
стандартных ролей, которые определены
в момент установки сервера баз
данных. И имеется возможность
создавать новые роли, группируя
в них произвольные полномочия. Введение
ролей позволяет упростить
Пользователю может быть назначена одна или несколько ролей.
Объектами БД, которые подлежат защите, являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры и триггеры. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа.
На самом элементарном
уровне концепции обеспечения
Проверка полномочий основана на том, что каждому пользователю или процессу информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает.
Система назначения полномочий
имеет в некотором роде иерархический
характер. Самыми высокими правами
и полномочиями обладает системный
администратор или
СУБД в своих системных каталогах хранит как описание самих пользователей, так и описание их привилегий по отношению ко всем объектам.
Далее схема предоставления
полномочий строится по следующему принципу.
Каждый объект в БД имеет владельца
— пользователя, который создал
данный объект. Владелец объекта обладает
всеми правами-полномочиями на данный
объект, в том числе он имеет
право предоставлять другим пользователям
полномочия по работе с данным объектом
или забирать у пользователей
ранее предоставленные
В ряде СУБД вводится следующий уровень иерархии пользователей — это администратор БД. В этих СУБД один сервер может управлять множеством СУБД (например, MS SQL Server, Sybase). В СУБД Oracle применяется однобазовая архитектура, поэтому там вводится понятие подсхемы — части общей схемы БД и вводится пользователь, имеющий доступ к подсхеме. В стандарте SQL не определена команда создания пользователя, но практически во всех коммерческих СУБД создать пользователя можно не только в интерактивном режиме, но и программно с использованием специальных хранимых процедур. Однако для выполнения этой операции пользователь должен иметь право на запуск соответствующей системной процедуры.