
- •Лекція 1.
- •Введення. Основні поняття бд
- •Моделі даних
- •Лекція 2.
- •Цілістність баз даних
- •Лекція 3. Внутрішня організація субд
- •Область переполнения
- •Лекція 4.
- •Розподілена обробка даних
- •Режими роботи з базой даних
- •Лекція 5.
- •Відновлення баз даних
- •Проблема втрати поновлення.
- •Проблема неузгодженого аналізу
- •Лекція 6.
- •Захист баз даних
- •Лекція 7.
- •Проектування бд
Лекція 6.
Захист баз даних
защита баз данных
Для успішної роботи з базами даних, в особливості в багатокористувацькому режимі, будь-яка СУБД повинна включати засоби захисту даних від несанкціонованого доступу. При цьому традиційно використовуються два підходи забезпечення безпеки даних - виборчий і обов'язковий [2].
В рамках виборчого підходу конкретний користувач має різні права (повноваження) для роботи з різними об'єктами бази даних (під об'єктами бази даних можуть матися на увазі база даних повністю, окремі таблиці, записи або значення даних). Повноваження окремих користувачів при роботі з одним і тим же об'єктом також можуть бути різними. Тому виборчий підхід досить гнучкий.
При обов'язковому підході деякий класифікаційний рівень присвоюється самому об'єкту, а кожний користувач має свій фіксований рівень доступу. При зверненні користувача до об'єкта контролюється, чи відповідає рівень доступу користувача класифікаційному рівню об'єкта.
Обов'язковий підхід застосовується до баз даних, які мають жорстку або статичну структуру [2].
У конкретних СУБД можуть підтримуватися або один з розглянутих підходів забезпечення безпеки даних, або обидва підходи.
Рішення про повноваження користувачів при доступі до об'єктів бази даних приймаються при розробці стратегії експлуатації бази даних і не залежать від СУБД. СУБД тільки реалізує прийняті рішення на практиці. Для цього вона повинна мати наступні засоби:
1. Правила безпеки, сформульовані у процесі прийняття рішень про повноваження користувачів. Ці правила зазвичай зберігаються в словнику бази даних.
2. Механізми контролю виконуваних дій, що використовують наявні правила безпеки.
3. Методи впізнання та перевірки справжності користувача.
Для впізнання користувача при його вході в систему СУБД зазвичай просить ввести ідентифікатор (наприклад, прізвище, посаду і т. д.) і пароль, відомий тільки системі або співробітникам з особливими повноваженнями (наприклад, адміністраторові банку даних).
Декілька користувачів можуть використовувати одні і ті ж ідентифікатор і пароль. В результаті створюються групи користувачів, які мають однакові права доступу до даних. Склад групи може змінюватися незалежно від встановлених для цієї групи правил безпеки. Один користувач може одночасно входити в кілька груп.
Розглянуті проблеми припускають, що нелегальний користувач намагається увійти в базу даних, використовуючи засоби СУБД. Проте можлива ситуація, коли несанкціоновані дії реалізуються в обхід СУБД за допомогою копіювання фрагмента бази даних або підключення до комунікаційного каналу.
Найбільш надійним способом захисту від таких дій є шифрування даних. Вихідні дані шифруються за допомогою спеціального алгоритму шифрування із застосуванням деякого ключа шифрування. Процедура дешифрування інформації при відомому ключі шифрування виконується досить просто. Алгоритм шифрування може бути широко доступний, ключ шифрування обов'язково зберігається в секреті.
Розглянуті методи захисту бази даних не вирішують проблем використання в неправомірних цілях викрадених користувальницьких паролів і ідентифікаторів, злочинних дій адміністраторів банків даних або інших користувачів, що володіють великими повноваженнями. Проблема забезпечення безпеки баз даних є комплексною і повинна включати не тільки програмні, але й фізичні, апаратні, організаційні методи захисту.
У MS Access пароль доступу до бази даних можна створити (тільки в монопольному режимі роботи) за допомогою команд Сервіс / Захист / Визначити пароль бази даних. Для відкриття захищеної паролем бази даних користувач повинен буде вводити цей пароль.
У MS Access можна встановити багаторівневий захист даних, визначивши права доступу до них (дозволу) для кожного користувача. Ці дії виконуються тільки при відкритій базі даних. За замовчуванням кожен користувач має статус системного адміністратора без призначеного пароля, отже, володіє повними дозволами на всі об'єкти і дані.
При установці захисту даних для кожного користувача після виконання команд Сервіс / Захист / Користувачі та групи створюється обліковий запис, при необхідності - пароль. Після установки захисту користувач може запустити MS Access тільки в тому випадку, якщо вкаже своє ім'я (та пароль).
Користувачів, що мають аналогічні дозволи, можна об'єднати в групу. Цим виключається необхідність визначення дозволів для кожного користувача окремо.
За допомогою команд Сервіс / Захист / Дозволити можна встановити різні дозволи для кожного об'єкта бази даних (таблиці, запиту і т. д.). Цим визначається, які операції може виконувати окремий користувач або деяка група користувачів над зазначеним об'єктом.
База даних MS Access може бути захищена від несанкціонованого доступу за допомогою шифрування. Для цього попередньо слід виконати команди Сервіс / Захист / Шифрувати / дешифрувати, потім вибрати базу даних для шифрування. Після шифрування база даних буде недоступна для читання іншим додаткам.