
- •Віртуальні таблиці (візії) Визначення візії
- •Перейменування атрибутів візії
- •Модифікація змісту візій
- •Тема 14. Обмеження та тригери в sql Активні елементи
- •Ключі відношень Види ключів і обмеження
- •Оголошення первинного ключа
- •Ключі та індекси
- •Оголошення зовнішнього ключа
- •Стратегії забезпечення посилальної цілісності
- •Обмеження рівня атрибутів та кортежів
- •Обмеження not null
- •Обмеження check рівня атрибуту
- •Обмеження check рівня кортежу
- •Модифікація обмежень
- •Тригери в sql Тригери як правила „подія-умова-дія”
- •Тригери instead of
- •Тригери у Transact sql
- •Безпека
- •Категорії збережених процедур Системні збережені процедури
- •Локальні збережені процедури
- •Тимчасові збережені процедури
- •Розширені збережені процедури
- •Основи програмування у Transact-sql
- •Блоки операторів
- •Умовне виконання
- •Використання збережених процедур Виклик збереженої процедури
- •Створення збереженої процедури
- •Безпека даних
- •1.2. Реєстрація користувачів
- •Керування правами доступу
- •Кому надаються права доступу
- •Умови надання прав доступу
- •1.3.3. Об’єкти, на які поширюються права доступу
- •Операції, щодо яких специфікуються права доступу
- •Можливість передавання прав доступу іншим особам
- •Специфікація повноважень
- •Обов’язкові методи захисту
- •Ведення журналів доступу
- •Обхід системи захисту
- •Використання представлень для фільтрації повноважень
- •Хто може створювати представлення?
Безпека даних
Дані в системах баз даних мають зберігатися з гарантуванням конфідеційності та безпеки. Інформація не може бути загубленою або викраденою. Під захистом даних у базі розуміють захист даних від випадкового або спланованого доступу до них осіб, які не мають на це права, від несанкціонованого розкриття, видалення.
Безпека даних підтримується комплексом заходів і засобів.
Організаційно-методичні заходи передбачають розроблення інструкцій та правил, які регламентують доступ до даних та їхнє використання, а також створення відповідних служб і підрозділів, які стежать за дотриманням цих правил.
Правові та юридичні заходи передбачають юридичне закріплення прав і обов’язків щодо зберігання, використання й передавання в електронному вигляді даних, які підлягають захисту, на рівні державних законів та інших нормативних документів.
Технічні засоби захисту — це комплекс технічних засобів, які сприяють вирішенню проблеми захисту даних.
Програмні засоби захисту — це комплекс математичних, алгоритмічних і програмних засобів, що сприяють вирішенню проблеми захисту даних.
Далі йтиметься лише про програмні засоби захисту.
Система захисту — це сукупність заходів, що вживаються в системі для гарантування необхідного рівня безпеки.
Безпека даних може гарантуватися такими механізмами.
Реєстрація користувачів. Будь-який користувач для отримання доступу до бази даних має бути зареєстрований у системі під певним ім’ям і певним паролем.
Керування правами доступу. Адміністратор може визначити, яким користувачам до яких даних дозволяється доступ і які саме операції над цими даними (вибирання, введення, зміну чи видалення) він може виконувати.
Ідентифікація та підтвердження автентичності всіх користувачів або застосувань, що отримують доступ до бази даних. Будь-який користувач або застосування, звертаючись до системи баз даних, мають вказати своє ім’я і пароль. Ім’я ідентифікує користувача, а пароль підтверджує автентичність імені. Ці два кроки - ідентифікація та підтвердження автентичності — виконуються лише один раз під час з’єднання з базою даних і залишаються чинними до завершення сеансу роботи з базою даних конкретного користувача чи застосування.
Автоматичне ведення журналів доступу до даних. У цих журналах протоколюються операції, виконані над даними користувачами, з метою подальшого аналізу на випадок отримання доступу до бази в обхід системи захисту.
Шифрування даних на зовнішніх носіях. Здійснюється криптографічними методами на випадок несанкціонованого копіювання даних із зовнішніх носіїв.
Припускається, що адміністратор бази даних має всі необхідні повноваження на виконання функцій, пов’язаних із захистом даних.
1.2. Реєстрація користувачів
Будь-який користувач для отримання доступу до бази даних має бути зареєстрований у системі під певним ім’ям і паролем. Реєстрація необхідна для того, щоб знати, з ким має справу система у кожний момент часу. Зазначимо, що під користувачем розуміється не лише фізична особа, але й будь-яке джерело, що в змозі звернутися до бази даних (прикладна програма, операційна система, інтернет-застосування тощо).
Спрощений вигляд конструкції, що застосовується для означення користувача, є таким:
CREATE USER <користувач> UDENTIFIED <пароль>
Тут <користувач> — ім’я користувача, а <пароль> — пароль.
Спочатку користувач не має жодних повноважень. Щоб користувач міг виконувати ті чи інші операції над базою даних, йому необхідно передати відповідні повноваження.