Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Умк_Базы.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
3.2 Mб
Скачать

6.2. Защита баз данных. Целостность и сохранность баз данных

При изучении данной темы Вы должны познакомиться с принципами и средствами, используемыми при организации защиты баз данных, а также организацией системы обеспечивающей целостность и сохранность данных в целом.

Для проверки изучения материала темы Вам предстоит ответить на вопросы для самопроверки.

Если Вы испытываете затруднения в ответе на какой-либо вопрос, обратитесь к главе 17 учебника [1].

6.2.1. Методы обеспечения безопасности

Под информационной безопасностью понимают защищенность информации от случайных и преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам информации.

В целях защиты информации в базах данных на практике важнейшими являются следующие аспекты информационной безопасности:

  • доступность (возможность получить требуемую информацию);

  • целостность (актуальность и непротиворечивость информации, ее защищенность от несанкционированного изменения);

  • конфиденциальность (защиты от несанкционированного прочтения).

Термин безопасность относится к защите данных от несанкционированного доступа, а обеспечение целостности – к адекватности данных и модели при модификации со стороны санкционированного доступа.

Проблема обеспечения информационной безопасности – комплексная, поэтому ее решение должно рассматриваться на разных уровнях: законодательном, административном (осуществление определенных мероприятий руководством компаний по обеспечению безопасности информационных систем), процедурном и программно-техническом (конкретные технические мероприятия).

К некомпьютерным средствам контроля над безопасностью относятся:

  • меры обеспечения безопасности и планирования защиты от непредвиденных ситуаций;

  • контроль за персоналом;

  • защита помещений;

  • гарантийные соглашения (договора о сопровождении);

  • контроль за физическим доступом.

Защита баз данных охватывает и оборудование, и программное обеспечение, и персонал, и, собственно, данные.

Таким образом, защита баз данных предусматривает предотвращение любых преднамеренных и непреднамеренных угроз с использованием компьютерных и некомпьютерных средств контроля.

Надо отметить, что, разрабатывая систему информационной безопасности, надо помнить, что только защищая все составные части системы, можно достичь желаемого результата.

6.2.2. Программно-технический аспект информационной безопасности

Рассмотрим основные программно-технические меры, применение которых позволит решить некоторые из вышеперечисленных проблем:

  1. аутентификация и идентичность;

  2. управление доступом;

  3. поддержка целостности;

  4. протоколирование и аудит;

  5. защита коммуникаций между клиентом и сервером;

  6. отражение угроз, специфичных для СУБД.

Более подробнее данная тема рассмотрена в приложении 3 [qqq].

6.2.3. Избирательное и мандатное управление доступом

В современных СУБД поддерживается один из двух широко распространенных подходов к вопросу обеспечения безопасности данных, а именно избирательный (discretionary) подход или обязательный (mandatory) подход. В обоих подходах "объектом данных", для которых должна быть создана система безопасности, может быть как вся база данных целиком или какой-либо набор отношений, так и некоторое значение данных для заданного атрибута внутри некоторого кортежа в определенном отношении. Эти подходы отличаются следующими свойствами:

1. В случае избирательного управления некий пользователь обладает различными правами (привилегиями или полномочиями) при работе с разными объектами. Более того, разные пользователи обычно обладают и разными правами доступа к одному и тому же объекту. Поэтому избирательные схемы характеризуются значительной гибкостью.

2. В случае обязательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. Следовательно, при таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска. Поэтому обязательные схемы достаточно жестки и статичны.

Независимо от того, какие схемы используются - избирательные или обязательные, все решения относительно допуска пользователей к выполнению тех или иных операций принимаются на стратегическом, а не техническом уровне. Поэтому они находятся за пределами досягаемости самой СУБД, и все, что может в такой ситуации сделать СУБД, - это только привести в действие уже принятые ранее решения.

В приложении 3 учебного пособия [qqq] приведена поддержка мер обеспечения безопасности предусмотренная в стандарте языка SQL.

Вопросы для самопроверки по теме 6.2

1. Что такое информационная безопасность в БД?

2. Каковы основные требования к системе безопасности данных в СУБД?

3. Чем различаются информационная безопасность и целостность?

4. Что такое некомпьютерные средства безопасности?

5. Каковы основные функции подсистемы защиты баз данных?

6. Для чего нужна аутентификация и идентификация пользователя?

7. Что такое компоненты информационной безопасности?

8. Когда используются избирательный и мандатный способ доступа?

9. Назовите основные операторы SQL используемые для защиты данных.