Тема 14. Захист інформації в базах даних
Захист даних −попередження несанкціонованого абовипадкового доступу до даних, їх зміни або руйнування даних з боку користувачів; попередження змін або руйнування даних при збоях апаратних і програмних засобів і при помилках в роботі співробітників групи експлуатації.
Наслідками порушення захисту є матеріальні збитки, зниження продуктивності системи, отримання таємних відомостей, руйнування БД. Головними причинами порушення захисту є несанкціонований доступ, некоректне використання ресурсів, перебої в роботі системи. В БД застосовуються засоби захисту наведені на рис. 14.1.
Захист
інформації
Несанкціонований | Некоректне | ||||||||||||||
Перебій в роботі | |||||||||||||||
доступ | використання | ||||||||||||||
ресурсів | |||||||||||||||
Парольний доступ | Підтримка | Структурна | |||||||||||||
цілісності | збитковість | ||||||||||||||
Встановлення прав | Захист від | Функціональне | |||||||||||||
доступу | копіювання, | резервування | |||||||||||||
дослідження | |||||||||||||||
Шифрування даних | Інформаційне | ||||||||||||||
програм захисту, | |||||||||||||||
і програм | резервування | ||||||||||||||
модифікації і | |||||||||||||||
вилучення даних | |||||||||||||||
Рис. 14.1. Засоби захисту інформації в базах даних
Парольний захист передбачає встановлення пароля,якийявляє собою ряд літер, визначених користувачем при вході в систему з метою ідентифікації системними механізмами управління доступом. Після ідентифікації виконується аутентифікація. Аутентифікація − процедура, яка встановлює автентичність ідентифікатора, який висувається користувачем, програмою, процесом, системою при вході в систему, при запиті деякої послуги або при доступі до ресурсу. Процес аутентифікації це обмін між користувачем і системою інформацією, яка відома тільки системі і користувачу.
Управління доступом − захист інформаційних ресурсів всистемі БД від несанкціонованого доступу. Мета полягає в забезпеченні представлення доступу до ресурсів тільки користувачам, програмам, процесам, системам, які мають відповідні права доступу.
Як тільки користувач отримає право доступу до СУБД, йому автоматично представляються різні привілеї, пов'язані з його ідентифікатором. Ці привілеї можуть включати дозвіл на доступ до певних таблиць, представлень, індексів, а також на певні операції над цими об'єктами: перегляд (SELECT), додавання (INSERT), оновлення (UPDATE), вилучення (DELETE) (рис. 14.2).
Рівень доступу
Доступ без обмежень
Виконання операцій
SELECT, INSERT, UPDATE, DELETE
до всіх відношень
Заборона доступу до частини відношення
Обмеження на доступ до певних кортежів
Обмеження на доступ до певних атрибутів
Обмеження доступу до відношень
Дозвіл на виконання наступних операцій
SELECT
INSERT
UPDATE
DELETE
Рис. 14.2. Рівні доступу до бази даних
У сучасних СУБД підтримуються два найбільш загальних підходи до забезпечення безпеки даних: вибірковий підхід і обов'язковий підхід.
Вибірковий підхід передбачає,що кожен користувач маєрізні права при роботі з даними об'єктами. Різні користувачі можуть мати різні права доступу до одного й того ж об'єкта. Такий підхід це однорівнева модель безпеки (табл. 14.1).
Обов'язковий підхід передбачає,що кожному об'єктуданих надається деякий кваліфікаційний рівень, а кожен користувач має деякий рівень допуску. При такому підході правом доступу до певного об'єкта даних мають тільки
користувачі з відповідним рівнем доступу. Такий підхід являє собою багаторівневу модель безпеки (рис. 14.3).
Приклад.Однорівнева модель безпеки.
Таблиця 14.1
Дата добавления: 2016-03-22; просмотров: 785;