Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
template (1).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
267.78 Кб
Скачать

3 Основные средства защиты Базы Данных

Средство защиты

К основным средствам защиты информации можно отнести следующие средства:

- парольная защита;

- шифрование данных и программ;

- установление прав доступа к объектам База данных;

- защита полей и записей таблиц База данных.

Парольная защита представляет простой и эффективный способ защиты База данных от несанкционированного доступа. Пароли устанавливаются конечными пользователями или администраторами БД. Учет и хранение паролей производится самой СУБД. Обычно пароли хранятся в определенных системных файлах системы управления базами данных в зашифрованном виде. Поэтому просто найти и определить пароль невозможно. После ввода пароля пользователю системы управления базами данных предоставляются все возможности по работе с защищенной База данных.

Шифрование данных (всей базы или отдельных таблиц) применяется для того, чтобы другие программы не могли прочитать данные. Шифрование исходных текстов программ позволяет скрыть от несанкционированного пользователя описание соответствующих алгоритмов.

В целях контроля использования основных ресурсов системы управления базами данных во многих системах имеются средства установления прав доступа к объектам База данных. Права доступа определяют возможные действия над объектами. Владелец объекта (пользователь, создавший объект), а также администратор База данных имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа.

По отношению к таблицам в общем случае могут предусматриваться следующие права доступа.

- просмотр (чтение) данных;

- изменение (редактирование) данных;

- добавление новых записей;

- добавление и удаление данных;

- все операции, в том числе изменение структуры таблицы.

К данным, имеющимся в таблице, могут применяться меры защиты по отношению к отдельным полям и отдельным записям. В реляционных системы управления базами данных отдельные записи специально не защищаются.

Применительно к защите данных в полях таблиц можно выделить следующие уровни прав доступа:

- полный запрет доступа;

- только чтение;

- разрешение всех операций (просмотр, ввод новых значений, удаление и изменение).

По отношению к формам могут предусматриваться две основные операции: вызов для работы и разработка (вызов Конструктора). Запрет вызова Конструктора целесообразно делать для экранных форм готовых приложений, чтобы конечный пользователь случайно не испортил приложение. В самих экранных формах отдельные элементы могут быть тоже защищены. Например, некоторые поля исходной таблицы вообще могут отсутствовать или скрыты от пользователя, а некоторые поля – доступны только для просмотра.

Отчеты во многом похожи на экранные формы, за исключением следующего. Во-первых, они не позволяют изменять данные в таблицах, а во-вторых, основное их назначение – вывод информации на печать. На отчеты, так же, как и на экранные формы, может накладываться запрет на вызов средств их разработки.

Для исключения просмотра и модификации (случайной или преднамеренной) текстов программ, используемых в приложениях Системы Управления Базами Данных, помимо шифрации, может применяться их парольная защита.

К дополнительным средствам защиты База данных можно отнести такие, которые нельзя прямо отнести к средствам защиты, но которые непосредственно влияют на безопасность данных. Это следующие средства:

• встроенные средства контроля значений данных в соответствии с типами;

• повышения достоверности вводимых данных;

• обеспечения целостности связей таблиц;

• организации совместного использования объектов База данных в сети.

Редактируя База данных, пользователь может случайно ввести такие значения, которые не соответствуют типу поля, в которое это значение вводится (например, ввод в числовое поле текстовой информации). В этом случае Системы Управления Базами Данных с помощью средств контроля значений блокирует ввод и сообщает пользователю об ошибке.

Средства повышения достоверности вводимых значений в системы управления базами данных служат для более глубокого контроля, связанного с семантикой обрабатываемых данных. Они обычно обеспечивают возможность при создании таблицы указывать следующие ограничения на значения: минимальное и максимальное значения, значение, принимаемое по умолчанию (если нет ввода), требование обязательного ввода; задание маски (шаблона) ввода и т.д.

Более совершенной формой организации контроля достоверности информации в БД является разработка хранимых процедур. Механизм хранимых процедур применяется в БД, размещенных на сервере. Сами хранимые процедуры представляют собой программы, алгоритмы которых предусматривают выполнение некоторых функций (в том числе контрольных) над данными. Процедуры хранятся вместе с данными и при необходимости вызываются из приложений либо при наступлении некоторых событий в Базах данных.

Решение прикладной задачи, как правило, требует выбора информации из нескольких таблиц. Таблицы в базе данных могут быть связаны. Функции поддержания логической целостности связанных таблиц берет на себя СУБД. Если СУБД не реализует эти функции, то ответственность за корректность связей возлагается на приложение.

Приведем пример возможных действий СУБД по контролю целостности связей таблиц. Пусть между двумя таблицами существует связь вида 1.М и, следовательно, одной записи основной таблицы может соответствовать несколько записей вспомогательной таблицы.

При вставке записей во вспомогательную таблицу система контролирует наличие соответствующих значений в поле связи основной таблицы. Если вводимое значение отсутствует в основной таблице, СУБД временно блокирует работу с новой записью и предлагает изменить значение или удалить запись целиком.

Удаление записей из дополнительных таблиц не контролируется. При удалении записи из основной таблицы происходит проверка. В случае, когда запись основной таблицы связана с несколькими записями дополнительной таблицы, возможны два варианта поведения. Не удалять основной записи, пока имеется хотя бы одна подчиненная запись (записи должен удалять пользователь), либо удалить основную запись и все подчиненные записи (каскадное удаление).

В распределенных информационных системах, работающих с базами данных, возникает проблема разрешения конфликтов между различными действиями над одними и теми же объектами (совместного использования объектов БД). Например, что делать в случае, когда один из пользователей локальной сети редактирует БД, а другой хочет изменить ее структуру? Для таких ситуаций в СУБД должны быть предусмотрены механизмы разрешения конфликтов.

Обычно при одновременной работе нескольких пользователей в сети используются блокировки. Блокировки могут действовать на различные объекты БД и на отдельные элементы объектов. Блокировки объектов возникают, когда параллельно с использованием объекта предпринимается попытка входа в режим разработки этого же объекта. Применительно к таблицам баз данных дополнительные блокировки могут возникать при работе с отдельными записями или полями.

Блокировки бывают явные и неявные. Явные блокировки накладываются пользователем или приложением с помощью команд. Неявные блокировки организует сама система, чтобы избежать возможных конфликтов. Например, в случае попытки изменения структуры БД во время редактирования информации устанавливается запрет реструктурирования БД до завершения редактирования данных.

В наши дни базы данных являются основными компонентами любого интернет-приложения, предоставляя сайтам возможность использовать различное динамическое содержимое. Так как в таких базах данных может храниться конфиденциальная информация, необходимо заранее позаботиться об их защите.

Одной из старейших проблем, с которыми сталкиваются администраторы БД и СУБД (систем управления базами данных) — являются способы обеспечения безопасности базы данных. С каждым годом эта проблема становится всё более актуальной. Для мощных СУБД, которые хранят данные предприятий и управляют ими, задача обеспечения безопасности является первостепенной. Решение этой задачи имеет множество вариантов решения – от резервного копирования, которое позволяет восстановить базы данных в случае их удаления или повреждения носителей информации, до защиты от несанкционированного проникновения в базы данных с целью хищения информации или умышленного разрушения БД.

Проводя комплекс мер, направленных на защиту баз данных, администраторы БД и СУБД стараются как можно лучше защитить их от всех возможных неприятностей и до предела ограничить возможности рядовых пользователей, но по различным причинам они могут допустить самые разнообразные ошибки при установлении политики безопасности.

При обеспечении безопасности БД нужно учесть одно простое правило – максимальная защита. Базы данных нужно защищать как можно сильнее. Это уменьшит вероятность взлома и похищения ценной информации. Прежде всего необходимо создать БД (за исключением тех случаев, когда вы используете готовую базу данных, предоставленную третьим лицом). После создания базы данных, она должна быть назначена пользователю, выполнившему запрос на создание БД. Выполнять различные действия с хранимыми в базе данными может, как правило, только владелец или супер пользователь. Для того, чтобы рядовые пользователи имели доступ к БД, им следует дать соответствующие привилегии.

Вторым шагом будет создание учётных записей для предоставления доступа различным приложениям. Запомните, приложение не должно подключаться к БД от имени владельца или супер пользователя, иначе они смогут повлиять на содержимое БД. Вы можете создать различные учётные записи и дать им соответствующие привилегии. Рекомендуется ограничить возможность доступа к БД тем учётных записям, от которых не требуется внесение в БД какой-либо информации. Ведь если злоумышленник получит доступ к такой учётной записи, он не сможет навредить структуре таблиц или полностью удалить содержимое БД.

И напоследок. Вы можете не реализовывать управление базой данных через приложения; можно воспользоваться теми средствами, которые предоставляются самой БД.

В заголовках элементов вместо «1 глава основной части», «2 глава основной части», «3 глава основной части» должны быть написаны номера и названия соответствующих глав, заголовок «Основная часть» должен оставаться без изменений.

Если в работе отсутствует элемент «3 глава основной части», заголовок «3 глава основной части» необходимо удалить.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]