Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5. Планування, проектування і адміністрування б...docx
Скачиваний:
21
Добавлен:
22.11.2019
Размер:
46.36 Кб
Скачать

5.5. Захист баз даних

Безпека даних

Дані в системах баз даних мають зберігатися з гарантуванням конфіденційності та безпеки. Під безпекою даних у базі розуміють захист даних від випадкового або спланованого доступу до них осіб, які не мають на це права, від несанкціонованого розкриття, зміни або видалення.

Безпека даних підтримується комплексом заходів і засобів.

  • Організаційно-методичні заходи передбачають розроблення інструкцій та правил, які регламентують доступ до даних та їхнє використання, а також створення відповідних служб і підрозділів, які стежать за дотриманням цих правил.

  • Правові та юридичні заходи передбачають юридичне закріплення прав і обов'язків щодо зберігання, використання й передавання в електронному вигляді даних, які підлягають захисту, на рівні державних законів та інших нормативних документів.

  • Технічні засоби захисту — це комплекс технічних засобів, які сприяють вирішенню проблеми захисту даних.

  • Програмні засоби захисту — це комплекс математичних, алгоритмічних і про­грамних засобів, що сприяють вирішенню проблеми захисту даних.

Система захисту — це сукупність заходів, що вживаються в системі баз даних для гарантування необхідного рівня безпеки.

У сучасних СУБД підтримується один з двох найбільш розповсюджених методів забезпечення захисту даних: вибірковий чи обов'язковий.

Вибірковий метод захисту передбачає, що користувачі мають різні права (привілеї, повноваження) доступу до різних або одних тих самих об'єктів бази даних.

Aбов'язковий метод захисту передбачає, що кожному об'єкту бази даних надається певний рівень секретності, а кожному користувачу – певний рівень допуску. Доступ до об'єкта даних є лише в тих користувачів, які мають відповідний для цих даних рівень допуску.

Безпека даних може гарантуватися такими механізмами.

  • Реєстрація користувачів. Будь-який користувач для отримання доступу до бази даних має бути зареєстрований у системі під певним ім'ям і певним паролем.

  • Керування правами доступу. Адміністратор може визначити, яким користувачам до яких даних дозволяється доступ і які саме операції над цими даними (вибирання, введення, зміну чи видалення) він може виконувати.

  • Ідентифікація та підтвердження автентичності всіх користувачів або застосувань, що отримують доступ до бази даних. Будь-який користувач або застосування, звертаючись до системи баз даних, мають вказати своє ім'я і пароль. Ім'я ідентифікує користувача, а пароль підтверджує автентичність імені. Ці два кроки — ідентифікація та підтвердження автентичності — виконуються лише один раз під час з'єднання з базою даних і залишаються чинними до завершення сеансу роботи з базою даних конкретного користувача чи застосування.

  • Автоматичне ведення журналів доступу до даних. У цих журналах протоколюються операції, виконані над даними користувачами, з метою подальшого аналізу на випадок отримання доступу до бази в обхід системи захисту.

  • Шифрування даних на зовнішніх носіях. Здійснюється криптографічними методами на випадок несанкціонованого копіювання даних із зовнішніх носіїв.

Реєстрація користувачів

Будь-який користувач для отримання доступу до бази даних має бути зареєстрований у системі під певним ім'ям і паролем. Реєстрація необхідна для того, щоб знати, з ким має справу система у кожний момент часу. Під користувачем розуміється не лише фізична особа, але й будь-яке джерело, що в змозі звернутися до бази даних (прикладна програма, операційна система, інтернет-застосування тощо).

Керування правами доступу

Визначити права доступу користувачів — це означає зафіксувати інформацію стосовно:

  • осіб, яким надаються права доступу;

  • умов надання прав доступу;

  • об'єктів, на які поширюються права доступу;

  • операцій, щодо яких специфікуються права доступу;

Права доступу надаються всім, хто звертається до бази даних. Це можуть бути користувачі, прикладні програми, операційні системи тощо. Кожен, хто звертається до бази даних, має насамперед вказати своє ім'я і пароль. Для СУБД не важливо, хто саме звертається до бази даних, головне, щоб усі, хто хоче отримати можли­вість працювати з нею, були заздалегідь зареєстровані в системі.

Іноді доцільно специфікувати додаткові умови, за дотримання яких користувачам надаються певні права доступу

Приклади додаткових умов:

  • часові характеристики (наприклад, «права доступу діють лийте між 16 і 17 годинами першого понеділка кожного місяця»);

  • локалізація комп'ютерів у локальній мережі (наприклад, «права доступу діють лише для комп'ютерів, встановлених у плановому відділі»).

Зазвичай у контексті прав доступу розрізняють об'єкти двох класів: системні й об'єкти бази даних. До системних об'єктів належать: база даних, кластери, тригери, транзакції тощо. До об'єктів бази даних належать таблиці, віртуальні таблиці та процедури. Крім того, в таблицях і віртуальних таблицях можуть додатково вказуватися стовпці, щодо яких специфікуються права доступу.

До операцій, стосовно яких специфікуються права доступу, належать стандартні операції з маніпулювання об'єктами бази даних, а саме:

  • означення, переозначення й видалення таблиці або віртуальної таблиці;

  • вибирання, додавання, видалення, оновлення рядків у таблиці або віртуальній таблиці;

Обов’язкові методи захисту

Обов’язкові методи захисту, або методи обов’язкового керування доступом застосовуються до баз, в яких дані мають статичну або жорстку структуру, характерну, наприклад, для урядових або військових організацій. Основна ідея полягає в тому, що кожний об’єкт даних має певний рівень секретності, а кожний користувач – певний рівень доступу. Передбачається, що ці рівні утворюють строгий ієрархічний порядок (наприклад, цілком таємно, таємно, для службового користування тощо).

Ведення журналів доступу

Не буває невразливих систем захисту. Настирливий зловмисник завжди може знайти спосіб подолати всі системи контролю і захисту. Тому під час роботи з дуже важливими даними необхідно реєструвати у відповідному журналі всі події, що стосуються функціонування системи захисту. У зв’язку з цим система захисту має надавати можливість виконувати наведені далі дії.

  1. Реєструвати всі спроби отримання доступу до системи баз даних, у тому числі й безуспішні. Ця реєстрація має бути максимально повною (повинні реєстру­ватися відомості про те, хто отримував доступ або намагався його отримати, з якого термінала або вузла мережі, о котрій годині тощо).

  2. Реєструвати дії користувачів з використання всіх ресурсів системи, зокрема й даних, а також інші дії та події, які можуть вплинути на захист даних.

  3. Надавати користувачам, які мають адміністративні повноваження, можливість переглядати й аналізувати результати реєстрації, виявляти небезпечні ситуації, встановлювати причини їхнього виникнення та знаходити користувачів, відповідальних за порушення політики безпеки.

Обхід системи захисту

До носіїв, на яких записані дані, можна отримати доступ в обхід системи захисту. Якщо отримати доступ до файлів операційної системи, які містять дані з бази, то можна прочитати вміст цих файлів, оскільки фірми-розробники переважної більшості СУБД створюють формати зберігання даних такими, що вони є доступни­ми широкому колу користувачів і застосувань. Більше того, той, хто отримав доступ до файлів бази, може змінити їхній зміст або навіть видалити їх.

Найефективнішими засобами боротьби з такою загрозою є використання методів криптографії, тобто шифрування інформації. Коли дані записані в базі у зашифрованому вигляді, тоді той, хто отримав доступ до них в обхід системи захисту, стикається з проблемою дешифрування.

Контрольні запитання

  1. Опишіть цілі кожного етапу життєвого циклу бази даних.

  2. Охарактеризуйте етапи проектування бази даних.

  3. Опишіть процедуру вибору цільової СУБД.

  4. Визначте цілі і задачі адміністрування даних.

  5. Визначте цілі і задачі адміністрування баз даних.

  6. За допомогою яких засобів підтримується безпека даних?

  7. Чим відрізняється довірче керування доступом від адміністративного?

  8. У чому полягає ідея обов'язкових методів захисту?

  9. Як захистити дані, доступ до яких можливий поза системою захисту СКБД?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]