Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОРГАНІЗАЦІЯ БАЗ ДАНИХ ТА ЗНАНЬ.doc
Скачиваний:
64
Добавлен:
28.10.2018
Размер:
140.8 Кб
Скачать
  1. Цілісність даних.

Цілісність даних [data integrity] — в інформаційній системі — стан при якому дані, що зберігаються в системі, в точності відповідають даним у вихідних документах; властивість, що має відношення до набору даних і означає, що дані не можуть бути змінені або зруйновані без санкції на доступ. Цілісність даних вважається збереженою, якщо дані не спотворені і не зруйновані (стерті)

Цілісність (англ. integrity) — внутрішня єдність, пов'язаність усіх частин чого-небудь, єдине ціле. В інформаційній системі — стан даних або інформаційної системи, в якій дані та програми використовуються встановленим чином, що забезпечує:

стійку роботу системи;

автоматичне відновлення у випадку виявлення системою потенційної помилки;

автоматичне використання альтернативних компонентів замість тих, що вийшли з ладу.

Цілісність бази даних [database integrity] — стан бази даних, коли всі значення даних правильні в тому сенсі, що відображають стан реального світу (в межах заданих обмежень по точності та часовій узгодженості) і підпорядковуються правилам взаємної не суперечливості. Підтримка цілісності бази даних включає перевірку цілісності і відновлення з будь-якого неправильного стану, яке може бути виявлено; це входить у функції адміністратора бази даних.

Аби підтримувати зв'язки між записами в зв'язаних таблицях, і забезпечити захист від випадкового видалення або, зміни зв'язаних даних використовується ряд правив, який забезпечує цілісність даних. Цілісність даних дозволяє запобігти появі незв'язаних записів. Обоє взаємозв'язаної таблиці повинні належати одній базі даних Access.  Зв'язані поля повинні мати одного типа даних. Два виключення зроблено для поля лічильника: воно може бути пов'язане з числовим полем, властивість якого Розмір поля (FieldSize) має значення Довге ціле. Крім того, поле лічильника, властивість Розмір поля (FieldSize) якого має значення Код реплікації, можна пов'язати з числовим полем, якщо властивість Розмір поля (FieldSize) має значення Код реплікації.  Для установки цілісності даних база даних, в якій знаходяться таблиці, має бути відкрита. Для зв'язаних таблиць з баз даних інших форматів встановити цілісність даних неможливо.  Для підтримки цілісності даних в зв'язаних таблицях при оновленні або видаленні запису в головній таблиці, забезпечується каскадне оновлення або видалення всіх зв'язаних записів в підлеглій таблиці або таблицях.

  1. Захист баз даних.

Система називається безпечною, якщо вона, використовуючи відповідні апаратні й програмні засоби, керує доступом до інформації так, що тільки належним чином авторизовані особи або ж що діють від їх імені процеси отримують право читати, писати, створювати та видаляти інформацію.

Технологічний аспект цього питання пов'язаний з різними видами обмежень, які підтримуються структурою СУБД і повинні бути доступні користувачу. До них відносяться:

-обмеження поновлення певних атрибутів з метою збереження необхідних пропорцій між їхніми старими і новими значеннями;

-обмеження, які потребують збереження значень поля показника в певному діапазоні;

-обмеження, пов'язані із заданими функціональними залежностями.

Основними критеріями оцінки надійності є: політика безпеки і гарантованість.

Політика безпеки, будучи активним компонентом захисту (включає в себе аналіз можливих загроз і вибір відповідних заходів протидії), відображає той набір законів, правил і норм поведінки, яким користується конкретна організація при обробці, захисту і розповсюдженні інформації.

гарантованість, будучи пасивним елементом захисту, відображає міру довіри, який може чинити архітектурі і реалізації системи (іншими словами, показує, наскільки коректно вибрані механізми, що забезпечують безпеку системи).

У сучасних СУБД підтримується один з двох найбільш загальних підходів до питання забезпечення безпеки даних: вибірковий підхід і обов'язковий підхід. В обох підходах одиницею даних або «об'єктом даних», для яких повинна бути створена система безпеки, може бути як вся база даних цілком, так і будь-який об'єкт всередині бази даних.

Ці два підходи відрізняються наступними властивостями:

У разі виборчого управління деякий користувач володіє різними правами (привілеями чи повноваженнями) при роботі з даними об'єктами. Різні користувачі можуть володіти різними правами доступу до одного і того ж об'єкту. Виборчі права характеризуються значною гнучкістю.

У разі виборчого управління, навпаки, кожному об'єкту даних присвоюється певний класифікаційний рівень, а кожен користувач володіє деяким рівнем допуску. При такому підході доступом до визначеного об'єкта даних мають тільки користувачі з відповідним рівнем допуску.

Для реалізації виборчого принципу передбачені наступні методи. У базу даних вводиться новий тип об'єктів БД - це користувачі. Кожному користувачеві в БД присвоюється унікальний ідентифікатор. Для додаткового захисту кожен користувач крім унікального ідентифікатора забезпечується унікальним паролем, причому якщо ідентифікатори користувачів у системі доступні системного адміністратора, то паролі користувачів зберігаються найчастіше в спеціальному кодованому вигляді і відомі тільки самим користувачам.

Користувачі можуть бути об'єднані в спеціальні групи користувачів. Один користувач може входити в кілька груп. У стандарті вводиться поняття групи PUBLIC, для якої повинен бути визначений мінімальний стандартний набір прав. За умовчанням передбачається, що кожен знову створюється користувач, якщо спеціально не вказано інше, відноситься до групі PUBLIC.

Привілеї або повноваження користувачів або груп -- це набір дій (операцій), які вони можуть виконувати над об'єктами БД.

Об'єктами БД, які підлягають захисту, є всі об'єкти, що зберігаються в БД: таблиці, представлення, збережені процедури і тригери. Для кожного типу об'єктів є свої дії, тому для кожного типу об'єктів можуть бути визначені різні права доступу.

На самому елементарному рівні концепції забезпечення безпеки баз даних виключно прості. Необхідно підтримувати два фундаментальних принципи: перевірку повноважень і перевірку автентичності (аутентифікацію).

Перевірка повноважень заснована на тому, що кожному користувачеві або процесу інформаційної системи відповідає набір дій, які він може виконувати по відношенню до певних об'єктів. Перевірка автентичності означає достовірне підтвердження того, що користувач або процес, який намагається виконати санкціонована дія, дійсно той, за кого він себе видає.

Система призначення повноважень має до певної міри ієрархічний характер. Найвищими правами і повноваженнями володіє системний адміністратор або адміністратор сервера БД. Традиційно тільки цей тип користувачів може створювати інших користувачів і наділяти їх певними повноваженнями.

9