Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Модуль 3.docx
Скачиваний:
128
Добавлен:
04.06.2015
Размер:
2.43 Mб
Скачать

Целостность базы данных

Поскольку каждый атрибут связан с некоторым доменом, для множества допустимых значений каждого атрибута отношения определяются так называемые ограничения домена. Помимо этого задаются два важных правила целостности, которые, по сути, являются ограничениями для всех допустимых состояний базы данных. Эти два правила реляционной модели называются целостностью сущностей и ссылочной целостностью.

Целостность сущностей означает, что ни один атрибут первичного ключа отношения не может содержать отсутствующих значений.

Ссылочная целостность заключается в том, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в отношении, либо быть пустым.

Безопасность базы данных

Защита базы данных – обеспечение защищенности базы данных против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств.

База данных представляет собой важнейший корпоративный ресурс, который должен быть надлежащим образом защищен с помощью соответствующих средств контроля. Мы обсудим проблемы защиты базы данных с точки зрения следующих потен­циальных опасностей:

  • похищение и фальсификация данных;

  • утрата конфиденциальности (нарушение тайны);

  • нарушение неприкосновенности личных данных;

  • утрата целостности;

  • потеря доступности.

Похищение и фальсификация данных.. Похищения и фальсификация вовсе необя­зательно связаны с изменением каких-либо данных, что справедливо и в отношении потери конфиденциальности или нарушения неприкосновенности личных данных.

Потеря конфиденциальности и нарушение неприкосновенности личных данных. Понятие конфиденциальности означает необходимость сохранения данных в тайне. Как правило, конфиденциальными считаются те данные, которые являются критич­ными для всей организации. Следствием нарушения в системе защиты, вызвавшего потерю конфиденциальности данных, может быть утрата позиций в конкурентной борьбе, тогда как следствием нарушения неприкосновенности личных данных будут юридические меры, принятые в отношении организации.

Утрата целостности и потеря доступности данных. Утрата целостности данных приводит к искажению или разрушению данных. В настоящее вре­мя множество организаций функционирует в непрерывном режиме, предоставляя свои услуги клиентам по 24 часа в сутки и по 7 дней в неделю. Потеря доступности данных будет означать, что либо данные, либо система, либо и то, и другое одновременно окажутся недоступными пользователям, что может подвергнуть опасности само дальнейшее существование организации.

Обеспечение надежности и работоспособности базы данных

Cуществуют следующие типы защиты данных:

  • • Авторизация пользователей.

  • • Представления.

  • • Резервное копирование и восстановление.

  • • Поддержка целостности.

  • • Шифрование.

  • • Вспомогательные процедуры.

1) Авторизация – предоставление прав (или привилегий), позволяющих их вла­дельцу иметь законный доступ к системе или к ее объектам.

Средства авторизации пользователей могут быть встроены непосредственно в про­граммное обеспечение и управлять не только предоставленными пользователям пра­вами доступа к системе или объектам, но и набором операций, которые пользователи могут выполнять с каждым доступным ему объектом.

Аутентификация – механизм определения того, является ли пользователь тем, за кого себя выдает.

За предоставление пользователям доступа к компьютерной системе обычно отве­чает системный администратор, в обязанности которого входит создание учетных за­писей пользователей. Каждому пользователю присваивается уникальный идентифи­катор, который используется операционной системой для определения того, кто есть кто. С каждым идентификатором связывается определенный пароль, выбираемый пользователем и известный операционной системе. При регистрации пользователь должен предоставлять системе свой пароль для выполнения проверки (аутентификации) того, является ли он тем, за кого себя выдает.

Привилегии. Как только пользователь получит право доступа к СУБД, ему могут автоматически предоставляться различные другие привилегии, связанные с его идентификато­ром. В частности, эти привилегии могут включать разрешение на доступ к опреде­ленным базам данных, таблицам, представлениям и индексам или же право запуска различных утилит СУБД.

2) Представления (подсхемы) – это динамический результат одной или нескольких реляцион­ных операций с базовыми отношениями с целью создания неко­торого иного отношения.

Представление является виртуальным отношением, которого реально в базе данных не существует, но которое создается по требованию отдельного пользователя в мо­мент поступления этого требования.

Механизм представления представляет собой мощный и гибкий инструмент орга­низации защиты данных, позволяющий скрывать от определенных пользователей некоторые части базы данных. В результате пользователи не будут иметь никаких сведений о существовании любых атрибутов или строк данных, которые недоступны через представления, находящиеся в их распоряжении.

3) Резервное копирование и восстановление – периодически выполняемая процедура получения копии базы данных и ее файла журнала (а также, возможно, программ) на но­сителе, сохраняемом отдельно от системы.

4) Поддержка целостности. Средства поддержки целостности данных также вносят определенный вклад общую защищенность базы данных, поскольку их назначением является предотвращение перехода данных в несогласованное состояние, а значит, и предотвращения угрозы получения ошибочных или некорректных результатов расчетов.

5) Шифрование – кодирование данных с использованием специального алгоритма, в результате чего данные становятся недоступными для чтения любой программой, не имеющей ключа дешифрования.

Для организации защищенной передачи данных по незащищенным сетям должны использоваться схемы шифрования, включающие следующие компоненты:

– ключ шифрования, предназначенный для шифрования исходных данных (обычного текста);

– алгоритм шифрования, который описывает, как с помощью ключа шифрования преобразовать обычный текст в шифротекст;

– ключ дешифрования, предназначенный для дешифрования шифротекста;

– алгоритм дешифрования, который описывает, как с помощью ключа шифрования преобразовать шифротекст в исходный обычный текст.

6) Вспомогательные процедуры..

Копирование. Процедуры, регламентирующие процессы создания резервных копий, определя­ются типом и размерами эксплуатируемой базы данных, а также тем набором соот­ветствующих инструментов, который предоставляется используемой СУБД.

Восстановление. То, какие именно процедуры восстановления будут выполняться, должно определяться типом имевшего место отказа (разрушение носителя, отказ программного обеспечения или отказ оборудования системы). Кроме того, процедурами восстановления должны учитываться особенности методов восста­новления, принятых в используемой СУБД.

Установка нового прикладного программного обеспечения. Новые приложения, разработанные собственными силами или сторонними органи­зациями, обязательно следует тщательно протестировать, прежде чем принимать реше­ние об их развертывании и передаче в эксплуатацию.

Контрмеры. Некомпьютерные средства контроля включают такие методы, как выработку ог­раничений, соглашений и других административных мер, не связанных с компью­терной поддержкой:

– меры обеспечения безопасности и планирование защиты от непредвиден­ных обстоятельств;

– контроль за персоналом;

– защита помещений и хранилищ;

– гарантийные соглашения;

– договоры о сопровождении;

– контроль за физическим доступом.

Меры обеспечения безопасности и планирование защиты от непредвиденных обстоятельств.

В документе по мерам обеспечения безопасности должно быть определено сле­дующее:

– область деловых процессов организации, для которой они устанавливаются;

– ответственность и обязанности отдельных работников;

– дисциплинарные меры, принимаемые в случае обнаружения нарушения установленных ограничений;

– процедуры, которые должны обязательно выполняться.

Контроль за персоналом.

Защита помещений и хранилищ.

Контроль за физическим доступом..

Защита от компьютерных вирусов.

СУБД и защита в Web. К мерам защиты, связанным с использованием СУБД в среде Web, относятся следующие:

– прокси-серверы;

– брандмауэры;

– использование цифровой подписи;

– алгоритмы создания дайджеста сообщений и цифровой подписи;

– цифровые сертификаты;

– использование церберов;

– использование технологий SSL и SHTTP.