Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lectures_Module_3.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.11 Mб
Скачать
    1. Безпека даних

Дані в системах баз даних мають зберігатися з гарантуванням конфідеційності та безпеки. Інформація не може бути загубленою або викраденою. Під захистом даних у базі розуміють захист даних від випадкового або спланованого доступу до них осіб, які не мають на це права, від несанкціонованого розкриття, видалення.

Безпека даних підтримується комплексом заходів і засобів.

  • Організаційно-методичні заходи передбачають розроблення інструкцій та правил, які регламентують доступ до даних та їхнє використання, а також створення відповідних служб і підрозділів, які стежать за дотриманням цих правил.

  • Правові та юридичні заходи передбачають юридичне закріплення прав і обов’язків щодо зберігання, використання й передавання в електронному вигляді даних, які підлягають захисту, на рівні державних законів та інших нормативних документів.

  • Технічні засоби захисту — це комплекс технічних засобів, які сприяють вирішенню проблеми захисту даних.

  • Програмні засоби захисту — це комплекс математичних, алгоритмічних і програмних засобів, що сприяють вирішенню проблеми захисту даних.

Далі йтиметься лише про програмні засоби захисту.

Система захисту — це сукупність заходів, що вживаються в системі для гарантування необхідного рівня безпеки.

Безпека даних може гарантуватися такими механізмами.

  • Реєстрація користувачів. Будь-який користувач для отримання доступу до ба­зи даних має бути зареєстрований у системі під певним ім’ям і певним паролем.

  • Керування правами доступу. Адміністратор може визначити, яким користу­вачам до яких даних дозволяється доступ і які саме операції над цими даними (вибирання, введення, зміну чи видалення) він може виконувати.

  • Ідентифікація та підтвердження автентичності всіх користувачів або засто­сувань, що отримують доступ до бази даних. Будь-який користувач або засто­сування, звертаючись до системи баз даних, мають вказати своє ім’я і пароль. Ім’я ідентифікує користувача, а пароль підтверджує автентичність імені. Ці два кроки - ідентифікація та підтвердження автентичності — виконуються лише один раз під час з’єднання з базою даних і залишаються чинними до завер­шення сеансу роботи з базою даних конкретного користувача чи застосування.

  • Автоматичне ведення журналів доступу до даних. У цих журналах протоко­люються операції, виконані над даними користувачами, з метою подальшого аналізу на випадок отримання доступу до бази в обхід системи захисту.

  • Шифрування даних на зовнішніх носіях. Здійснюється криптографічними ме­тодами на випадок несанкціонованого копіювання даних із зовнішніх носіїв.

Припускається, що адміністратор бази даних має всі необхідні повноваження на виконання функцій, пов’язаних із захистом даних.

1.2. Реєстрація користувачів

Будь-який користувач для отримання доступу до бази даних має бути зареєстро­ваний у системі під певним ім’ям і паролем. Реєстрація необхідна для того, щоб знати, з ким має справу система у кожний момент часу. Зазначимо, що під кори­стувачем розуміється не лише фізична особа, але й будь-яке джерело, що в змозі звернутися до бази даних (прикладна програма, операційна система, інтернет-застосування тощо).

Спрощений вигляд конструкції, що застосовується для означення користува­ча, є таким:

CREATE USER <користувач> UDENTIFIED <пароль>

Тут <користувач> — ім’я користувача, а <пароль> — пароль.

Спочатку користувач не має жодних повноважень. Щоб користувач міг вико­нувати ті чи інші операції над базою даних, йому необхідно передати відповідні повноваження.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]