- •Безпека даних
- •Реєстрація користувачів
- •Керування правами доступу
- •Кому надаються права доступу
- •Умови надання прав доступу
- •Об'єкти, на які поширюються права доступу
- •Операції, щодо яких специфікуються права доступу
- •Можливість передавання прав доступу іншим особам
- •Специфікація повноважень в MySql
- •Передавання повноважень користувачам або ролям
- •Grant insert on db3.Departments to 'jeffrey'@'localhost' with max_queries_per_hour 90; Обов'язкові методи захисту
- •Ведення журналів доступу
- •Обхід системи захисту
- •Підсумок
Вступ
Пройшовши цей урок ви будете знати:
що означає система захисту даних;
чим забезпечується система захисту даних;
як проводиться реєстрація користувачів;
як відбувається керування правами доступу;
як можна обійти системи захисту та як цьому протидіяти.
Безпека та захист в інформаційних системах має будуватись з урахуванням комплексного підходу до побудови системи захисту, що передбачає об'єднання в єдиний комплекс необхідних заходів та засобів захисту інформації на всіх рівнях системи інформаційного забезпечення.
Система інформаційної безпеки має бути спрямована на запобігання втраті інформації, її перекручення, несанкціонованого доступу та незаконного її використання під час проектування, впровадження та експлуатації інформаційних підсистем.
В цьому ракурсі створення та підтримка системи захисту та безпеки бази даних є одним із важливих аспектів при розробці та функціонуванні будь-якої інформаційної системи.
Безпека даних
Дані в системах баз даних мають зберігатися з гарантуванням конфіденційності та безпеки. Інформація не може бути загубленою або викраденою. Під безпекою даних у базі розуміють захист даних від випадкового або спланованого доступу до них осіб, які не мають на це права, від несанкціонованого розкриття, зміни або видалення.
Безпека даних підтримується комплексом заходів і засобів:
організаційно-методичні заходи передбачають розроблення інструкцій та правил, які регламентують доступ до даних та їхнє використання, а також створення відповідних служб і підрозділів, які стежать за дотриманням цих правил;
правові та юридичні заходи передбачають юридичне закріплення прав і обов'язків щодо зберігання, використання й передавання в електронному вигляді даних, які підлягають захисту, на рівні державних законів та інших нормативних документів;
технічні засоби захисту — це комплекс технічних засобів, які сприяють вирішенню проблеми захисту даних;
програмні засоби захисту — це комплекс математичних, алгоритмічних і програмних засобів, що сприяють вирішенню проблеми захисту даних.
Далі йтиметься лише про програмні засоби захисту.
Система захисту — це сукупність заходів, що вживаються в системі баз даних для гарантування необхідного рівня безпеки.
У сучасних СУБД підтримується один з двох найбільш розповсюджений методів забезпечення захисту даних: вибірковий чиобов'язковий.
Вибірковий метод захисту передбачає, що користувачі мають різні права (привілеї, повноваження) доступу до різних або одних тих самих об'єктів бази даних.
Обов'язковий метод захисту передбачає, що кожному об'єкту бази даних надається певний рівень секретності, а кожному користувачу — певний рівень допуску. Доступ до об'єкта даних є лише в тих користувачів, які мають відповідний для цих даних рівень допуску.
Зазначимо, що вибірковий метод гнучкіший, аніж обов'язковий.
Безпека даних може гарантуватися такими механізмами:
реєстрація користувачів. Будь-який користувач для отримання доступу до бази даних має бути зареєстрований у системі під певним ім'ям і певним паролем;
керування правами доступу. Адміністратор може визначити, яким користувачам до яких даних дозволяється доступ і які саме операції над цими даними (вибирання, введення, зміну чи видалення) він може виконувати;
ідентифікація та підтвердження автентичності всіх користувачів або додатків, що отримують доступ до бази даних. Будь-який користувач або додаток, звертаючись до системи баз даних, мають вказати своє ім'я і пароль. Ім'я ідентифікує користувача, а пароль підтверджує автентичність імені. Ці два кроки — ідентифікація та підтвердження автентичності — виконуються лише один раз під час з'єднання з базою даних і залишаються чинними до завершення сеансу роботи з базою даних конкретного користувача чи додатку;
автоматичне ведення журналів доступу до даних. У цих журналах протоколюються операції, виконані над даними користувачами, з метою подальшого аналізу на випадок отримання доступу до бази в обхід системи захисту;
шифрування даних на зовнішніх носіях. Здійснюється криптографічними методами на випадок несанкціонованого копіювання даних на зовнішні носії.
Припускається, що адміністратор бази даних має всі необхідні повноваження на виконання функцій, пов'язаних із захистом даних.
