Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
17
Добавлен:
13.03.2015
Размер:
49.15 Кб
Скачать

Лекция№14 Защита данных.

Данные являются ценным ресурсом, доступ к которому необходимо строго контро­лировать и регламентировать, так же как и к любым другим корпоративным ресурсам. Часть или даже все корпоративные данные могут иметь стратегическое значение для организации, а потому должны храниться в секрете, под надежной охраной.

Любая СУБД должна гарантировать, что созданная в ее среде база данных будет надежно защищена. Термин защита относится к защищенности баз данных от несанкционированного доступа, как намеренного, так и случайного.

Защита базы данных - обеспечение защищенности базы данных против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств.

Понятие защиты применимо не только к сохраняемым в базе данным, оно должно охватывать используемое оборудование, программное обеспечение, персонал и собственно данные. Для эффективной реализации защиты необходимы соответс­твующие средства контроля, которые определяются конкретными требованиями, вы­текающими из особенностей эксплуатируемой системы.

Рассмотрим проблемы защиты базы данных с точки зрения таких потен­циальных опасностей, как:

  • похищение и фальсификация данных;

  • утрата конфиденциальности (нарушение тайны);

  • нарушение неприкосновенности личных данных;

  • утрата целостности;

  • потеря доступности.

Похищение и фальсификация данных могут происходить не только в среде базы данных — вся организация так или иначе подвержена этому риску. Однако действия по похищению или фальсификации информации всегда совершаются людьми, поэто­му основное внимание должно быть сосредоточено на сокращении общего количества удобных ситуаций для выполнения подобных действий.

Понятие конфиденциальности означает необходимость сохранения данных в тайне. Как правило, конфиденциальными считаются те данные, которые являются критич­ными для всей организации, тогда как понятие неприкосновенности данных касается требования защиты информации об отдельных работниках.

Утрата целостности данных приводит к искажению или разрушению данных, что может иметь самые серьезные последствия для дальнейшей работы организации.

Потеря доступности данных будет означать, что либо данные, либо система, либо и то, и другое одновременно окажутся недос­тупными пользователям, что может подвергнуть опасности само дальнейшее существование организации.

Опасность - любая ситуация или событие, намеренное или непреднамеренное, которое способно неблагоприятно повлиять на систему, а следова­тельно, и на всю организацию.

Уровень потерь, понесенных организацией в результате реализации некоторой уг­розы, зависит от многих факторов, включая наличие заранее продуманных контрмер и планов преодоления непредвиденных обстоятельств.

Организация должна установить типы возможных опасностей, которым может подвергнуться ее компьютерная система, после чего разработать соответст­вующие планы и требуемые контрмеры, с оценкой уровня затрат, необходимых для их реализации.

Существуют различные методики выполнения данной оценки, как ручные, так и с помощью специализированных программных пакетов.

Контрмеры - компьютерные средства контроля включают такие методы, как:

  • Авторизация пользователей;

  • Представления;

  • Резервное копирование и восстановление;

  • Поддержка целостности;.

  • Шифрование;

  • Вспомогательные процедуры.

Авторизация - предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам.

Процесс авторизации включает аутентификацию субъектов, требующих полу­чения доступа к объектам.

Аутентификация - механизм определения того, является ли пользователь тем, за кого себя выдает.

За предоставление пользователям доступа к компьютерной системе обычно отве­чает системный администратор, в обязанности которого входит создание учетных за­писей пользователей. Каждому пользователю присваивается уникальный идентифи­катор, который используется операционной системой для определения того, кто есть кто. С каждым идентификатором связывается определенный пароль, выбираемый пользователем и известный операционной системе. При регистрации пользователь должен предоставлять системе свой пароль для выполнения проверки (аутентификации) того, является ли он тем, за кого себя выдает.

Ответственность за предоставление прав доступа к СУБД обычно несет администратор базы данных (АБД), в обязанно­сти которого входит создание индивидуальных идентификаторов пользователей, но на этот раз уже в среде самой СУБД. Каждый из идентификаторов пользователей СУБД также связывается с паролем, который должен быть известен только данному пользователю. Этот пароль будет использоваться подпрограммами СУБД для иденти­фикации данного пользователя.

Представление - это динамический результат одной или нескольких реляцион­ных операций с базовыми отношениями с целью создания неко­торого иного отношения. Представление является виртуальным отношением, которого реально в базе данных не существует, но которое создается по требованию отдельного пользователя в мо­мент поступления этого требования.

Механизм представления представляет собой мощный и гибкий инструмент орга­низации защиты данных, позволяющий скрывать от определенных пользователей некоторые части базы данных. В результате пользователи не будут иметь никаких сведений о существовании любых атрибутов или строк данных, которые недоступны через представления, находящиеся в их распоряжении. Представление может быть определено на базе нескольких таблиц, после чего пользователю будут предоставлены необходимые привилегии доступа к этому представлению, но не к базовым таблицам.

Резервное копирование - периодически выполняемая процедура получения копии базы данных и ее файла журнала на носителе, сохраняемом отдельно от системы.

Ведение журнала - процедура создания и обслуживания файла журнала, содержащего, сведения обо всех изменениях, внесенных в базу данных с момента создания последней резервной копии, и предназначенного для обеспе­чения эффективного восстановления системы в случае ее отказа.

СУБД должна предоставлять средства ведения системного журнала, в котором бу­дут фиксироваться сведения обо всех изменениях состояния базы данных и ходе вы­полнения текущих транзакций, что необходимо для эффективного восстановления базы данных в случае отказа.

Контрольная точка - момент синхронизации между состоянием базы данных и состоянием журнала выполнения транзакций. В этот момент все буфера принудительно выгружаются на устройства вторичной памяти.

Современные СУБД, как правило, предоставляют средства создания контрольных точек, позволяющие зафиксировать в базе данных серию последних выполненных изменений. Механизм создания контрольных точек может использоваться совместно с ведением системного журнала, что позволит повысить эффективность процесса вос­становления.

Средства поддержки целостности данных также вносят определенный вклад в общую защищенность базы данных, поскольку -их назначением является предотвра­щение перехода данных в несогласованное состояние, а значит, и предотвращение угрозы получения ошибочных или некорректных результатов расчетов.

Шифрование - кодирование данных с использованием специального алгоритма, в результате чего данные становятся недоступными для чтения лю­бой программой, не имеющей ключа дешифрования.

Совместно с выше описанными механизмами защиты необходимо использовать различные вспомогательные процедуры: авторизация и аутентификация; копирование; восстановление; аудит.

Контрмеры — некомпьютерные средства контроля включают такие методы, как выработку ограничений, соглашений и других административных мер, не связанных с компьютерной поддержкой. Некомпьютерные средства контроля:

  • меры обеспечения безопасности и планирование защиты от непредвиденных обстоятельств;

  • контроль за персоналом;

  • защита помещений и хранилищ;

  • гарантийные соглашения;

  • договора о сопровождении;

  • контроль за физическим доступом.

Меры обеспечения безопасности предполагают исчерпывающее определение средств, посредством которых будет обеспечиваться защита вычислительной системы данной организации. Планирование защиты от непредвиденных обстоятельств состоит в определении методов, с помощью которых будет поддерживаться функционирование организации в случае возникновения любой аварийной ситуации. Каждая организация должна подготовить и реализовать как перечень мер обеспечения безопасности, так и план защиты от непредвиденных обстоятельств.

Обеспечение необходимого уровня контроля за персоналом позволяет минимизировать возможный риск.

Защита помещений и хранилищ. Основное оборудование системы, включая принтеры, если они используются для печати конфиденциальной информации, должно размещаться в запираемом помеще­нии с ограниченным доступом, который должен быть разрешен только основным специалистам. Все остальное оборудование, особенно переносное, должно быть на­дежно закреплено в месте размещения и снабжено сигнализацией. Однако условие держать помещение постоянно запертым может оказаться нежелательным или неосуществимым, поскольку работникам может требоваться постоянный доступ к уста­новленному там оборудованию.

Гарантийные договора представляют собой юридические соглашения в отношении программного обеспечения, заключаемые между разработчиками программ и их клиентами, на основании которых некоторая третья фирма обеспечивает хранение ис­ходного текста программ приложения, разработанного для клиента. Это одна из форм страховки клиента на случай, если компания-разработчик отойдет от дел. В этом случае клиент получит право забрать исходные тексты программ у третьей фирмы, вместо того чтобы остаться с приложением, лишенным всякого сопровождения.

Защита от компьютерных вирусов является важнейшей проблемой, особенно актуальной для среды ПК. Надежной защитой от данного типа угрозы могут также служить надлежащие процедуры поверки и тестирования нового и модернизированного программного обеспечения.

Основная литература: 1[566-593]

Контрольные вопросы:

1. Дайте определение «защита базы данных».

2. Перечислите потен­циальные опасности в проблеме защиты базы данных.

3. Какие вы знаете компьютерные средства контроля?

4. Какие вы знаете некомпьютерные средства контроля?

Соседние файлы в папке Новые лекции