Вопрос 38. Защита Базы Данных.
Целью организации защиты БД является предотвращение след.ситуаций: 1)похищение и фальсификация данных; 2) утрата конфидец-ти данных; 3) утрата целостности данных; 4) потеря доступности данных.
1) Чаще происходит из-за доступа к платежным документам и банковским операциям. Это осуществляется в корыстных целях.
2) Посторонним лицам или организациям становится известна тайная или важная инф-я. Может привести к потере позиций в конкурентной борьбе на рынке новых технологий.
3) Приводит к их искажению, ставит под угрозу деятельность всей организации.
4) Либо оборудование, либо проги стали недоступными для user из-за вирусов, поломки оборудования и т.д.
Примеры угроз. В каждой организации д.б. выявлены все возможные опасные ситуации, j могут привести к описанным выше потерям. опасные ситуации называются угрозами(несанкционир. доступ к данным; непродуманные методики, допускающие смешивание секретных и обычных данных в 1 документе; недостаточная обученность персонала; похищение данных; вирусы; физич.повреждение оборудования; стихийные бедствия)
Восстановление данных.
Уровень потерь и быстрота восстановления данных зависят от след. факторов:
1) имеется ли в организации резервное оборудование с соответствующим ПО;
2) всегда в последний раз выполнялось резерв. копирование данных.
Современные удаленные СУБД имеют средства копирования и восстановления данных. В Interbase: BackUp, Restore.
Средства защиты БД делятся на 1) компьютерные и 2) некомпьютерные.
1) Организационные меры обеспечения безопасности данных (в каждой организации должен сущес-ть документ,в j оговариваются формы паролей и процедуры предоставления прав доступа, д.б. прописаны права и обязанности каждого сотрудника, дисциплинарные меры. Д.б. описаны действия по защите данных в случае угроз).
К 1) также относятся: контроль за персоналом и защита помещения и хранилищ
2) авторизация пользов-лей; механизм представлений; резервное копирование и восстановление данных; шифрование данных.
Авторизация-предоставление прав, позволяющих их владельцу законный доступ к объектам БД. Процесс Авт-ции включает идентификацию и аутентификацию субъектов.
Идентификация-определение, является ли польз-ль пользов-лем, зарегестрированным в системе.
Аутентификация-механизм определения того, является ли user тем , за кого себя выдает.
Представление-виртуальное отношение,j строится на базе 1 или неск. таблиц для отдельного польз-ля.
Create view () as Select
М.б. обновленным, если строится на базе 1 таблицы, не содержит обобщающих функций и фраз group by и order by. Все остальные -необновляемые. Обновление физич. БД происходит с помощью триггеров и ХП.
...Select * from BD
where fac='ФЭУ'
Резервное копирование -периодич.выполняемая процедура получения копии БД на носителе, сохраненном отдельно от системы.
Шифрование данных-предполагает их копирование с помощью спец. алгоритма. Такие данные недоступны для чтения проги, j не имеет ключа дешифрования.
Система защиты СУБД Interbase
Суперпользователь может добавить нового, щелкнув правой кнопкой мыши на дереве Users. Здесь же присваивает ему имя и пароль.
Права доступа для таблиц:
Update- право на обновл.табл.
Insert-на вставку строки
Delete-на удаление строк
Select-на чтение данных из табл
Public-все польз-ли
All-все права
Право на выполнение ХП:
Grant-команда яз.SQL, предоставляет польз-лю те или иные права.
Revoke-команда, j забирает права доступа
Grant select, update on kafedra to Ivanov;
Grant select on faculty to Ivanov, Petov;
Grant execute on procedure kaf_ins to Ivanov;
Grant update(name\on kafedra to Ivanov)
Роль-группа пользователей, обладающих одинаковыми правами
Create role
grant to
grant to ,
Если в системе создаются роли, то их обязательно указывают при соединении с БД.
Целью организации защиты БД является предотвращение след.ситуаций: 1)похищение и фальсификация данных; 2) утрата конфидец-ти данных; 3) утрата целостности данных; 4) потеря доступности данных.
1) Чаще происходит из-за доступа к платежным документам и банковским операциям. Это осуществляется в корыстных целях.
2) Посторонним лицам или организациям становится известна тайная или важная инф-я. Может привести к потере позиций в конкурентной борьбе на рынке новых технологий.
3) Приводит к их искажению, ставит под угрозу деятельность всей организации.
4) Либо оборудование, либо проги стали недоступными для user из-за вирусов, поломки оборудования и т.д.
Примеры угроз. В каждой организации д.б. выявлены все возможные опасные ситуации, j могут привести к описанным выше потерям. опасные ситуации называются угрозами(несанкционир. доступ к данным; непродуманные методики, допускающие смешивание секретных и обычных данных в 1 документе; недостаточная обученность персонала; похищение данных; вирусы; физич.повреждение оборудования; стихийные бедствия)
Восстановление данных.
Уровень потерь и быстрота восстановления данных зависят от след. факторов:
1) имеется ли в организации резервное оборудование с соответствующим ПО;
2) всегда в последний раз выполнялось резерв. копирование данных.
Современные удаленные СУБД имеют средства копирования и восстановления данных. В Interbase: BackUp, Restore.
Средства защиты БД делятся на 1) компьютерные и 2) некомпьютерные.
1) Организационные меры обеспечения безопасности данных (в каждой организации должен сущес-ть документ,в j оговариваются формы паролей и процедуры предоставления прав доступа, д.б. прописаны права и обязанности каждого сотрудника, дисциплинарные меры. Д.б. описаны действия по защите данных в случае угроз).
К 1) также относятся: контроль за персоналом и защита помещения и хранилищ
2) авторизация пользов-лей; механизм представлений; резервное копирование и восстановление данных; шифрование данных.
Авторизация-предоставление прав, позволяющих их владельцу законный доступ к объектам БД. Процесс Авт-ции включает идентификацию и аутентификацию субъектов.
Идентификация-определение, является ли польз-ль пользов-лем, зарегестрированным в системе.
Аутентификация-механизм определения того, является ли user тем , за кого себя выдает.
Представление-виртуальное отношение,j строится на базе 1 или неск. таблиц для отдельного польз-ля.
Create view () as Select
М.б. обновленным, если строится на базе 1 таблицы, не содержит обобщающих функций и фраз group by и order by. Все остальные -необновляемые. Обновление физич. БД происходит с помощью триггеров и ХП.
...Select * from BD
where fac='ФЭУ'
Резервное копирование -периодич.выполняемая процедура получения копии БД на носителе, сохраненном отдельно от системы.
Шифрование данных-предполагает их копирование с помощью спец. алгоритма. Такие данные недоступны для чтения проги, j не имеет ключа дешифрования.
Система защиты СУБД Interbase
Суперпользователь может добавить нового, щелкнув правой кнопкой мыши на дереве Users. Здесь же присваивает ему имя и пароль.
Права доступа для таблиц:
Update- право на обновл.табл.
Insert-на вставку строки
Delete-на удаление строк
Select-на чтение данных из табл
Public-все польз-ли
All-все права
Право на выполнение ХП:
Grant-команда яз.SQL, предоставляет польз-лю те или иные права.
Revoke-команда, j забирает права доступа
Grant select, update on kafedra to Ivanov;
Grant select on faculty to Ivanov, Petov;
Grant execute on procedure kaf_ins to Ivanov;
Grant update(name\on kafedra to Ivanov)
Роль-группа пользователей, обладающих одинаковыми правами
Create role
grant to
grant to ,
Если в системе создаются роли, то их обязательно указывают при соединении с БД.