- •28.09.2011 Лекция 2. Панасенко Сергей Петрович. Develop@ancud.Ru Основы проектирования и использования баз данных (часть 2). Дополнительные возможности оператора select
- •Оператор insert
- •Основные возможности языка определения данных
- •Основные параметры запроса на создание таблицы
- •Пример запроса на создание таблицы
- •Основные параметры запроса на модификацию таблицы
- •Примеры запросов на модификацию таблицы
- •Пример связи между таблицами (Пример 1)
- •Запрос на создание таблицы Course:
- •Запрос на создание таблицы Lectures:
- •Примеры других запросов языка определения данных:
- •Цели проектирования реляционных бд
- •Пример неудачно спроектированной бд с избыточностью:
- •Основные понятия нормализации:
- •Вторая нормальная форма
- •Пример таблицы, не соответствующей второй нормальной форме:
- •Пример бд, таблицы которой соответствуют второй нормальной форме:
- •Достоинства второй нормальной формы
- •Третья нормальная форма
- •Пример таблицы, не соответствующей третьей нормальной форме
- •Пример таблицы, соответствующей третьей нормальной форме
- •Достоинства третьей нормальной формы
- •Раздел 2.1. «Основы проектирования и использования баз данных».
- •Раздел 2.2. «Безопасность баз данных».
- •Внутренними источниками угроз безопасности субд являются
- •Безопасность взаимодействия с внешними компонентами
- •Составные части обеспечения безопасности бд
- •Логические подсистемы обеспечения безопасности
- •Основные средства обеспечения конфиденциальности субд
- •Представление
- •Пример таблицы, для которой необходимо представление
Раздел 2.1. «Основы проектирования и использования баз данных».
Раздел 2.2. «Безопасность баз данных».
Внешними дестабилизирующими факторами, создающими угрозу безопасности функционирования СУБД, являются
-
Умышленные деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных или документов в системе.
-
Искажения в каналах передачи информации, поступающей от внешних источников, циркулирующей в системе и передаваемой потребителем, а также недопустимые значения и изменения характеристик, потоков информации из внешней среды и внутри системы.
-
Сбои и отказы в аппаратуре вычислительных средств.
-
Вирусы и иные деструктивные программные элементы, распространяемые с использованием систем телекоммуникаций.
-
Изменения состава и конфигурации системы за пределы, проверенные при тестировании или сертификации системы.
Внутренними источниками угроз безопасности субд являются
-
Системные ошибки при постановке целей и задач проектирования СУБД и их компонентов, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы.
-
Ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать СУБД и средства её защиты.
-
Ошибки проектирования при разработке и реализации алгоритмов работы СУБД и средств её защиты.
-
Ошибки и несанкционированные действия пользователей, а также административного и обслуживающего персонала в процессе эксплуатации системы.
-
Недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или нештатных условиях эксплуатации системы.
От кого необходимо защищать БД
-
От внешних злоумышленников.
-
От обслуживающего персонала.
-
От случайных ошибок пользователей.
От администратора теоретически защитить нельзя, однако:
Можно распределить информацию между администраторами
Можно создать фонд, когда доступ одному администратору запрещён, могут войти только два администратора одновременно
Уровни защищаемых данных в БД (объекты защиты)
Объекты на уровне СУБД:
-
Базы данных целиком.
-
Таблицы.
-
Записи таблиц.
-
Значения атрибутов записи.
Их физические аналоги:
-
Файлы баз данных.
-
Модули СУБД.
-
Каналы взаимодействия между компонентами СУБД и между СУБД и пользователями.
Направления обеспечения безопасности БД
-
Безопасность архитектурных решений и их программных реализаций собственно в СУБД.
-
Безопасность взаимодействия с внешними по отношению к СУБД программными и аппаратными компонентами.
Безопасность внутри СУБД включает
-
Идентификацию (кто хочет получить доступ) и аутентификацию (а действительно ли это он) субъектов системы.
-
Технологии реализации моделей доступа к ресурсам системы.
-
Реализацию аудита действий пользователей (Запись, что же именно произошло: чтобы впоследствии определить, какой именно из администраторов унёс и продал нашу БД на сторону. Тем более, если мы отказали в доступе, необходимо записать, кому же мы отказали).
Основой системы разграничения доступа в СУБД промышленного уровня является принцип минимальных привилегий. Это значит, что каждому из пользователей должно быть разрешено только то, что в принципе необходимо данному пользователю для своей работы. Белый список: список из действий, которые разрешены конкретному пользователю. Всё, что в него не попадает (т.е. не разрешено явным образом), должно быть автоматически запрещено