Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект_КИТ2_заочн.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
2 Mб
Скачать

27. Защита баз данных

База данных является ценным корпоративным ресурсом. Возможность доступа к данным, хранимым в ней, является необходимым условием для выполнения бизнес-процессов практически во всех сферах деятельности. Безвозвратная потеря данных подвергает бизнес серьезной опасности. Утраченные вычислительные ресурсы можно восстановить, а при отсутствии мер по защите и восстановлению утраченных данных, восстановить их невозможно. По оценкам некоторых исследователей технологий баз данных, среди компаний, пострадавших от катастроф и переживших крупную необратимую потерю корпоративных данных, около половины не смогли продолжить свою деятельность.

Разрушение и потеря данных в базе могут быть вызваны рядом причин:

  • сбои оборудования;

  • физические  воздействия  на аппаратные средства базы данных;

  • стихийные бедствия; 

  • ошибки  санкционированных  пользователей;

  • умышленные вредоносные действия несанкционированных пользователей или программ;

  • программные ошибки СУБД или операционной системы;

  • ошибки в прикладных программах; 

  • совместное выполнение конфликтных запросов пользователей  и др.

Для обеспечения безопасности баз данных существуют следующие меры следующего уровня :

  • законодательного (законы, нормативные акты, стандарты и т.п.);

  • административно-организационного (действия общего характера, предпри­нимаемые руководством организации, и конкретные меры безопасности, на­правленные на работу с людьми);

  • программно-технического (конкретные технические меры).

Меры законодательного уровня очень важны для обеспечения безопасности баз данных. К этому уровню можно отнести весь комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям безопасности.

Боль­шинство людей не совершают противоправных действий потому, что это осуж­дается и/или наказывается обществом, и потому, что так поступать не принято.

Поскольку информационная безопасность вообще и безопасность баз данных в частности - это новая область деятельности, здесь важно не только запрещать и наказывать, но и научить, разъяснить, помочь. Общество должно осознать важность данной проблематики, понять основные пути решения соот­ветствующих проблем. Государство может сделать это оптимальным образом. Здесь не нужно больших материальных затрат, требуются интеллектуальные вложения.

Базы данных, также как и компьютерные программы, приравниваются к литературным произведениям и при соблюдении ряда условий могут являться объектами авторского права, что предусмотрено в статье 7 «Закона об авторском праве Республики Беларусь». Если база данных признается объектом авторского права, то это означает, что ей предоставляется охрана гражданским, административным и уголовным законодательством, как и любому другому объекту авторского права. Авторское право на базу данных не связано с авторским правом на компьютерную программу, с помощью которой осуществлялся доступ к данным и их обработка.

Меры администратпивно- организационного уровня. Администрация организа­ции должна сознавать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Основой мер защиты админист­ративно-организационного уровня является политика безопасности и комплекс организационных мер.

К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Можно выделить следующие группы организационных мер:

  • управление персоналом;

  • физическая защита;

  • поддержание работоспособности;

  • реагирование на нарушения режима безопасности;

  • планирование восстановительных работ.

К мерам административно- организационного уровня относят инструкции и правила, которые должны учитываться при проектировании и эксплуатации базы данных. К таким средствам относятся, например, порядок регистрации персоны в качестве пользователя базы данных, правила запуска и останова СУБД, инструкции по использованию каждого инструмента СУБД или приложения и т.п. Для успешного использования СУБД всем пользователям необходимо предоставить документацию, регламентирующую их действия по работе с базой данных.

Программно-технический уровень обеспечивает в современных СУБД специальные средства для защиты баз данных, такие как защита паролем, шифрование данных, разграничение прав доступа. Во многих случаях этих средств оказывается недостаточно, и тогда используются разнообразные методы защиты, начиная от проектирования СУБД со встроенными механизмами защиты и заканчивая интеграцией СУБД со специальными программными продуктами по защите информации.

На практике же всегда нужно быть уверенным, что за компьютером нахо­дится пользователь, подлинность которого гарантирована.

Для подтверждения подлинности пользователя существуют три последовательные процессы:

  • Идентификация -это процесс распознавания пользователя по его идентификатору (логин и пароль).

  • Аутентификация - это процесс под­тверждения достоверности идентификатора пользователя. Процесс может быть, например, реализована секретным выражением.

  • Авторизация - предоставление пользователю только тех данных, на которые он имеет право, т. е. разграничение прав доступа.

Главное достоинство защиты с помощью логина и пароля – простота и привычность. Надежность парольной защиты основывается на хранении их в тайне. При использовании пароля желательно соблюдать следующие требования:

  • пароль должен состоять из комбинации букв и цифр или специальных знаков;

  • длина пароля должна быть не менее шести символов, пароль не должен содержать пробелы

  • пароли должны часто изменяться.

При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, из-за уязвимости сохранения паролей в тайне в ряде случаев такой защиты оказывается недостаточно.

Разграничение прав доступа является необходимой функцией любой многопользовательской СУБД. Это достаточно гибкая и развитая система, позволяющая администратору баз данных настраивать права доступа пользователей в соответствии с их служебными обязанностями. Определение прав пользователя при доступе к базе данных должно производиться, исходя из принципа минимальных полномочий, необходимых для выполнения прямых должностных обязанностей. Практически все современные СУБД предоставляют набор базовых средств по управлению правами доступа. Как правило, поддерживаются такие концепции, как пользователи и группы, а также возможность предоставить этим пользователям и группам права доступа к определенным объектам базы данных. При этом многие СУБД имеют возможности не только предоставить доступ тому или иному пользователю, но и указать разрешенный тип доступа: что именно может делать конкретный пользователь с конкретными данными – от только чтения вплоть до реорганизации всей базы данных. Основными объектами безопасности в реляционной СУБД являются таблицы, представления и хранимые процедуры. В зависимости от типа объекта можно управлять правами на конкретные действия с ним. Например, в случае таблиц можно независимо управлять правами на чтение, добавление, удаление и изменение записей. В некоторых СУБД можно управлять доступом на уровне отдельного столбца представления или таблицы.

База данных может быть зашифрована и храниться на диске в зашифрованном виде.

Шифрование – это преобразование исходных данных по специальным алгоритмам в новое представление, скрывающее содержание исходной информации.

Дешифрование – это обратный шифрованию процесс. При шифровании базы данных ее файл кодируется и становится недоступным для просмотра информации с помощью служебных программ.

Возможны два режима работы с зашифрованными базами данных. Наиболее простым является режим, при котором информация дешифруется на внешнем носителе, с ней производятся необходимые действия, после чего для записи на внешней носитель информация снова зашифровывается. Достоинством такого режима является независимость функционирования средств шифрования и СУБД, которые работают последовательно друг за другом. В то же время сбой или отказ в системе может привести к тому, что на внешнем носителе часть базы данных останется записанной в незашифрованном виде.

Второй режим предполагает возможность выполнения СУБД запросов пользователей без дешифрования информации на внешнем носителе. Дешифрование производится в оперативной памяти непосредственно перед выполнением конкретных действий с данными. Такой режим возможен, если процедуры шифрования встроены в СУБД. При этом достигается высокий уровень защиты от несанкционированного доступа, но реализация режима связана с усложнением СУБД. Любое шифрование снижает уровень производительности СУБД.

28. Восстановление и хранение баз данных

Восстановление базы данных осуществляется в случае ее физического повреждения или нарушения целостности. Целостность базы данных есть свойство базы данных, означающее, что в ней содержится полная, непротиворечивая и адекватно отражающая предметную область информация. Поддержание целостности базы данных включает проверку целостности и ее восстановление в случае обнаружения противоречий в базе данных.

В число часто используемых средств восстановления базы данных входят резервное копирование и журнал изменений базы данных.

При осуществлении резервного копирования базы данных необходимо выполнять следующие требования:

  • копия создается в момент, когда состояние базы данных является целостным;

  • копия создается на иных внешних устройствах, чем то, на котором располагается сама база. Это вызвано тем, что в случае выхода из строя этого устройства восстановить базу данных будет невозможно.

Полная резервная копия включает всю базу данных – все файлы базы данных, в том числе, вспомогательные, состав которых зависит от СУБД. Частичная резервная копия включает часть базы данных, определенную пользователем. Периодичность резервного копирования зависит от многих факторов: интенсивности обновления данных, частоты выполнения запросов, объема базы данных и др. В случае сбоя или аварии носителя базы данных ее можно восстановить на основе последней резервной копии.

Общая стратегия восстановления базы данных заключается в переносе на рабочее устройство резервной копии базы данных или той ее части, которая была повреждена, и повторном проведении всех изменений, зафиксированных после создания данной резервной копии и до момента возникновения сбоя.

Журнал изменений базы данных – это особая часть базы данных, недоступная пользователям СУБД, в которую поступают записи обо всех изменениях основной части базы данных. Для эффективной реализации функции ведения журнала изменений базы данных необходимо обеспечить повышенную надежность хранения и поддержания в рабочем состоянии самого журнала. Иногда для этого в системе хранят несколько копий журнала. В разных СУБД изменения базы данных фиксируются в журнале на разных уровнях. Иногда запись в журнале соответствует некоторой операции изменения базы данных (например, операции удаления строки из таблицы реляционной базы данных), а иногда – минимальной внутренней операции модификации страницы внешней памяти. В некоторых системах одновременно используются оба подхода. В большинстве современных реляционных СУБД журнал изменений называется журналом транзакций. В нем регистрируются в хронологическом порядке все изменения, вносимые в базу данных каждой транзакцией.

Для хранения и восстановления данных в настоящее время широкое распространение получили упомянутые в предыдущей лекции RAID – массивы.

RAID-массивы (Redundant Arrays of Inexpensive Disks) представляют собой объединения нескольких сравнительно дешевых жестких дисков (винчестеров) в одно логическое устройство с целью повышения общей емкости, быстродействия и надежности.

С программной точки зрения RAID представляет собой определенные алгоритмы записи информации на вышеуказанные диски.

  • алгоритмы простого дублирования информации на нескольких дисках (RAID0,RAID1)

  • алгоритмы распределения информации с использованием дополнительных дисков, на которых хранятся специальные коды обнаружения ошибок и восстановления данных (RAID2,RAID3, RAID4)

  • алгоритмы распределения информации, где коды обнаружения ошибок и восстановления данных хранятся на тех же диска, что и данные (RAID5)

Когда необходимо прочитать данные, выполняется обратное действие, при этом создается впечатление, что несколько дисков становятся одним большим диском. В случае повреждения данных с помощью записанных кодов обнаружения ошибок и восстановления данные могут быть восстановлены.

Для хранения баз данных, объем у которых превышает 1 Тбайт, используются специальные системы хранения.

В настоящее время на рынке продолжают сосуществовать три основные архитектуры систем хранения:

  • системы прямого подключения типа DAS (Direct-Attached Storage);

  • устройства хранения данных, подключаемые к сети NAS (Network Attached Storage);

  • сети хранения данных SAN (Storage Area Network).

Система хранения DAS (обычно дисковая или ленточная) подключается через интерфейс непосредственно к процессору компьютера. Простейшие примеры DAS — накопитель на жестком диске внутри компьютера или ленточный накопитель, подключенный к единственному серверу. Запросы ввода-вывода (называемые также командами или протоколами передачи данных) непосредственно обращаются к этим устройствам. К преимуществам DAS следует отнести низкую начальную стоимость капиталовложений.

Устройство хранения данных в архитектуре NAS обычно содержит серверный процессор и систему дисковой памяти и подключается к сети (локальной или глобальной). Для доступа к устройствам NAS служат специальные протоколы доступа к файлам и совместного доступа к файлам. NAS оптимизирована по простоте управления и по совместному доступу к файлам с использованием недорогих сетей. В отличие от обычных серверов в NAS хранятся только архивы (копии файлов), обрабатывать которые невозможно внутри NAS. Основное достоинство подобной системы — финансовая доступность (за счет низкой стоимости приобретения и меньших эксплуатационных расходов в сравнении с SAN).

В случае SAN система хранения данных реализована в специализированной локальной сети. Как и в DAS, в этой архитектуре запросы ввода-вывода непосредственно обращаются к устройствам хранения. В большинстве современных сетей SAN используется высокопроизводительный канал, который обеспечивает произвольное соединение процессоров и устройств хранения данных в сети. SAN оптимизирована по производительности (большой объем передаваемых данных), по масштабируемости (несколько ленточных и дисковых накопителей управляются из одного центра) и по надежности (специализированные средства резервного копирования могут снизить загрузку серверов и локальной сети).