Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы_Ткаченко.docx
Скачиваний:
276
Добавлен:
20.03.2016
Размер:
155.26 Кб
Скачать

5.Избирательный подход к обеспечению безопасности данных.Обязательный подход к обеспечению безопасности данных.

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подходиобязательный подход. В обоих подходах система безопасности может быть создана как для всей базы данных, так и для любого ее объекта.

Избирательный подход— каждый пользователь обладает определенными правами (полномочиями, привилегиями) при работе с тем или иным объектом БД.

Обязательный подход— каждому объекту БД присваивается уровень доступа, а пользователям — уровень допуска.

В случае избирательного подходапредусмотрены слелующие правила:

  • имя правила;

  • правила или привилегии;

  • диапазон применения привилегий;

  • идентификаторы пользователей;

  • действие при нарушении правила.

При обязательном подходепредусмотрено следующее:

  • пользователь имеет возможность работы с объектом, если уровень его допуска больше или равен уровню доступа объекта;

  • пользователь имеет возможность модифицировать объект, если уровень его допуска равен уровню доступа объекта.

Эти два подхода отличаются следующими свойствами:

  • В случае избирательного управлениянекоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.

  • В случае обязательного управлениякаждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем доступа. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем доступа.

Для реализации избирательного принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД – это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь снабжается также уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде и известны только самим пользователям.

Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятиегруппы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC.

6. Контрольный след файла, модификация запроса как подходы к обеспечению безопасности данных.

Запись в файле контрольного следа может содержать информацию:

  • Запрос

  • Терминал, с которого вызвана операция

  • Пользователь, задавший операцию

  • Дата и время запуска операции

  • Вовлеченные в процесс исполнения операции базовые отношения, кортежи и атрибуты

  • Старые значения

  • Новые значения

7. Безопасность в статистических бд.

БД, позволяющая получать агрегированную информацию о больших подмножествах некоторого множества объектов, называется статистической. Обычно статистическая БД используется для генерации статистической информации.

8. Проблемы обеспечения управляемой избыточности и целостности данных.

При сборе данных часто встречаются ситуации, проистекающие из реальной жизни, например, при сохранении данных могут возникнуть ситуации, когда определенные данные повторяются в базе данных, например, если человек имеет несколько рабочих мест или несколько профессий, или, например, когда собирают данные о дате рождения и возрасте личности. В случае последнего примера сохранение возраста в базе данных является, очевидно, излишним, так как возраст может быть получен как разница между текущей датой и датой рождения. Само собой разумеется, что такие данные будут расходовать больше компьютерной памяти, чем, безусловно, необходимо, и, следовательно, в конечном итоге замедлять работу СУБД.

Ситуация, когда в таблице базы данных имеются неоднократно одни и те же данные, называют избыточностью данных.

Часто встречаются также ситуации, когда в процессе сбора данных полученные данные являются противоречивыми либо из-за ошибки лица, занимающегося данными, либо из-за ошибок процесса передачи данных или даже злонамеренного вмешательства человека или вредоносной программы на некотором этапе процесса обработки информации.

Целостностьданных (integrity) - происхождение данных из подлинного источника и уверенность в том, что они позже не изменились, и / или их позже несанкционированно не изменяли.

Комплексное понятие, которое охватывает действительность данных, используемость данных, правильность данных и целостность данных называют согласованностью данных.

Данные, как правило, связаны с создателем, со временем создания, контекстом и пр., нарушение этих связей может привести к непредвиденным последствиям.

Примеры нарушения целостности:

  • Взломавший базу данных Riigi Teataja хакер может самоуправно изменять законы

  • В результате ошибочного изменения в Регистре наказаний заключенные раньше освободят.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]