Тема 14. Захист інформації в базах даних

Захист даних −попередження несанкціонованого абовипадкового доступу до даних, їх зміни або руйнування даних з боку користувачів; попередження змін або руйнування даних при збоях апаратних і програмних засобів і при помилках в роботі співробітників групи експлуатації.

Наслідками порушення захисту є матеріальні збитки, зниження продуктивності системи, отримання таємних відомостей, руйнування БД. Головними причинами порушення захисту є несанкціонований доступ, некоректне використання ресурсів, перебої в роботі системи. В БД застосовуються засоби захисту наведені на рис. 14.1.

 

Захист

 

інформації

                               
                               
  Несанкціонований       Некоректне              
          Перебій в роботі      
  доступ       використання          
                     
            ресурсів              
                   
                               
                               
  Парольний доступ       Підтримка     Структурна    
        цілісності     збитковість    
                   
                               
  Встановлення прав       Захист від     Функціональне    
  доступу       копіювання,     резервування    
            дослідження              
  Шифрування даних         Інформаційне    
      програм захисту,        
  і програм         резервування    
        модифікації і        
                         
          вилучення даних              
                               

 

 

Рис. 14.1. Засоби захисту інформації в базах даних

 

Парольний захист передбачає встановлення пароля,якийявляє собою ряд літер, визначених користувачем при вході в систему з метою ідентифікації системними механізмами управління доступом. Після ідентифікації виконується аутентифікація. Аутентифікація − процедура, яка встановлює автентичність ідентифікатора, який висувається користувачем, програмою, процесом, системою при вході в систему, при запиті деякої послуги або при доступі до ресурсу. Процес аутентифікації це обмін між користувачем і системою інформацією, яка відома тільки системі і користувачу.

Управління доступом − захист інформаційних ресурсів всистемі БД від несанкціонованого доступу. Мета полягає в забезпеченні представлення доступу до ресурсів тільки користувачам, програмам, процесам, системам, які мають відповідні права доступу.

Як тільки користувач отримає право доступу до СУБД, йому автоматично представляються різні привілеї, пов'язані з його ідентифікатором. Ці привілеї можуть включати дозвіл на доступ до певних таблиць, представлень, індексів, а також на певні операції над цими об'єктами: перегляд (SELECT), додавання (INSERT), оновлення (UPDATE), вилучення (DELETE) (рис. 14.2).

 

Рівень доступу


 

Доступ без обмежень

 

Виконання операцій

 

SELECT, INSERT, UPDATE, DELETE

 

до всіх відношень

 

Заборона доступу до частини відношення

 

Обмеження на доступ до певних кортежів

 

Обмеження на доступ до певних атрибутів


 

 

Обмеження доступу до відношень

 

Дозвіл на виконання наступних операцій

 

SELECT

 

INSERT

 

UPDATE

 

 

DELETE


 

Рис. 14.2. Рівні доступу до бази даних

 

У сучасних СУБД підтримуються два найбільш загальних підходи до забезпечення безпеки даних: вибірковий підхід і обов'язковий підхід.

Вибірковий підхід передбачає,що кожен користувач маєрізні права при роботі з даними об'єктами. Різні користувачі можуть мати різні права доступу до одного й того ж об'єкта. Такий підхід це однорівнева модель безпеки (табл. 14.1).

Обов'язковий підхід передбачає,що кожному об'єктуданих надається деякий кваліфікаційний рівень, а кожен користувач має деякий рівень допуску. При такому підході правом доступу до певного об'єкта даних мають тільки

користувачі з відповідним рівнем доступу. Такий підхід являє собою багаторівневу модель безпеки (рис. 14.3).

 

Приклад.Однорівнева модель безпеки.


Таблиця 14.1








Дата добавления: 2016-03-22; просмотров: 727;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.016 сек.