
- •Содержание
- •17.1. Проблемы защиты базы данных.
- •17.2. Контрмеры – компьютерные средства контроля.
- •17.2.1. Авторизация и аутентификация пользователей.
- •17.2.2. Представления данных.
- •17.2.3. Резервное копирование и восстановление.
- •17.2.4. Поддержка целостности.
- •17.2.5. Шифрование.
- •17.2.6. Вспомогательные процедуры.
- •17.3. Контрмеры – некомпьютерные средства контроля.
- •17.3.1. Меры обеспечения безопасности и планирования защиты от непредвиденных обстоятельств.
- •17.3.2. Контроль над персоналом.
- •17.3.3. Защита помещений и хранилищ.
- •17.3.4. Гарантийные договора.
- •17.3.5. Договора о сопровождении.
- •17.3.6. Контроль над физическим доступом.
- •17.4. Защита статистических баз данных.
- •17.5. Установка привилегий доступа пользователей в InterBase.
- •17.5.1. Предоставление привилегий пользователям (оператор grant).
- •17.5.2. Отмена предоставленных пользователям привилегий (оператор revoke).
- •Контрольные вопросы:
17.3.5. Договора о сопровождении.
Для всего используемого организацией оборудования и программного обеспечения сторонней разработки или изготовления обязательно должны быть закончены соответствующие договора о сопровождении. Установленный интервал ожидания ответа в случае любого отказа или ошибки зависит от важности отказавшего элемента для нормального функционирования всей системы. Например, если произойдет отказ сервера базы данных, желательна немедленная реакция обслуживающей организации с целью скорейшего возвращения системы в работоспособное состояние. Однако в случае отказа принтера договор вполне может предусматривать устранение неисправности в течение рабочего дня или даже двух – предполагается, что всегда найдется подходящий резервный принтер, который можно будет использовать до устранения аварии. В некоторых случаях договором может быть предусмотрена временная замена неисправного оборудования на период ремонта отказавших технических средств.
17.3.6. Контроль над физическим доступом.
В целом, все методы контроля могут быть разделены на внешние и внутренние.
Внутренний контроль. Этот метод используется внутри отдельных зданий и предназначен для управления тем, кто будет иметь доступ в определенные помещения этих зданий. Например, наиболее «ответственные» помещения (скажем, те, в которых установлены основные компьютеры) могут быть оборудованы системами входного контроля. В подобных системах могут использоваться самые различные принципы – например, специальные ключи, карточки, кодовые замки или средства указания пароля. Наиболее сложные комплексы предполагают использование отпечатков пальцев, снимков радужной оболочки глаза, фиксации особенностей голоса или почерка. Однако в настоящее время очень немногие коммерческие организации применяют столь изощренные методы контроля – в основном из-за их высокой стоимости.
Внешний контроль. Данный метод контроля применяется вне строений и предназначен для ограничения доступа на площадку или в отдельные здания. Для наблюдения за территорией может использоваться специальная охрана, в обязанности которой входит контроль входа/выхода персонала и посетителей организации. Следует отметить, что основной задачей любых механизмов контроля над физическим доступом является обеспечение их эффективности, однако требуемая эффективность должна достигать без создания дополнительных препятствий персоналу в выполнении их служебных обязанностей. В противном случае возрастает опасность поиска персоналом всевозможных путей обхода установленных требований.
17.4. Защита статистических баз данных.
Обычно статистические базы данных используются для генерации статистической информации – например, для определения усредненных и сводных показателей различных наборов данных. Однако информация отдельных записей в статистической базе данных должна сохраняться конфиденциально и не должна быть доступна пользователям. Основная проблема при работе с подобными типами баз данных состоит в возможности использования ответов на допустимые запросы для получения ответов на запрещенные запросы. Для разрешения этой проблемы могут использоваться различные стратегии.
Предотвращение выполнения запросов, работающих с незначительным количеством записей базы данных.
Случайное добавление дополнительных строк к основному набору данных, обрабатываемому запросом. В результате ответ будет содержать определенную ошибку и позволит лишь оценить правильное значение.
Использование для ответов на запросы только случайных наборов исходных данных.
Сохранение исторических сведений о результатах выполнения запросов и отклонение любых запросов, использующих значительное количество исходных данных, обработанных предыдущим запросом.