Тема 10. Сохранение секретности информации и безопасность данных.
Восьмой шаг является последним в нашем списке, но не последним по важности в процессе проектирования БД. На этом шаге мы должны спланировать вопросы надежности данных и, при необходимости, сохранения секретности информации.
В качестве составных элементов понятия безопасности информации определяют три компонента:
- конфиденциальность (защита от утечки информации – от несанкционированного доступа, несанкционированного ознакомления с информацией);
- целостность (защита от модификации информации – от несанкционированного изменения информации, корректного по форме, но меняющего ее смысл);
- доступность (защита от несанкционированного разрушения информации).
БД представляет собой один из важнейших корпоративных ресурсов, поэтому защита этого ресурса является чрезвычайно важной задачей. В каждом случае должны существовать конкретные требования к защите.
Защита БД должна охватывать все части системы:
- используемое оборудование;
- персонал;
- данные.
1. Типы опасностей
Опасность – любая ситуация или событие, намеренное или непреднамеренное, которое способно неблагоприятно повлиять на систему.
Вред может быть очевидным (например, потеря оборудования, программного обеспечения или данных) или неочевидным (например, потеря доверия партнеров или клиентов).
Указанные ниже примеры брешей, обнаружившихся в защите компьютерных систем, демонстрируют тот факт, что даже высочайшего уровня защищенности самой системы может оказаться недостаточно, если вся деловая среда не будет иметь необходимого уровня защиты. Целью является достижение баланса между обоснованным уровнем реализации защитных механизмов, функционирование которых не вызывает излишних ограничений в работе пользователей, и издержками на их поддержание.
Примеры возможных опасностей
Опасность | Похищение и фальсификация данных | Утрата конфиденциальности | Нарушение неприкосновенности личных данных | Утрата целостности | Потеря доступности |
Использование прав доступа другого человека | + | + | + | ||
Несанкционированное изменение или копирование данных | + | + | |||
Изменение программ | + | + | + | ||
Подключение к кабельным сетям | + | + | + | ||
Ввод хакерами некорректных данных | + | + | + | ||
Шантаж | + | + | + | ||
Похищение данных, программ и оборудования | + | + | + | + | |
Отказ систем защиты, вызвавший превышение допустимого уровня доступа | + | + | + | ||
Нехватка персонала и забастовки | + | + | |||
Недостаточная обученность персонала | + | + | + | + | |
Электронные наводки и радиация | + | + | |||
Разрушение данных в результате отключения или перенапряжения в сети электропитания | + | + | |||
Пожары (по причине коротких замыканий, ударов молний, поджогов), наводнения, диверсии | + | + | |||
Физическое повреждение оборудования | + | + | |||
Обрыв или отсоединение кабелей | + | + | |||
Внедрение компьютерных вирусов | + | + |
2. Компьютерные средства контроля
1. Авторизация пользователей.
Авторизация – предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам.
В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных:
1. избирательный подход;
2. обязательный подход.
В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся БД целиком, так и любой объект внутри БД.
Эти два подхода отличаются следующими свойствами:
- В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.
- В случае обязательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска.
- Для реализации избирательного принципа предусмотрены следующие методы. В БД вводится новый тип объектов БД — это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь кроме уникального идентификатора снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде, и известны только самим пользователям.
- Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп.
- Привилегии или полномочия пользователей или групп — это набор действий (операций), которые они могут выполнять над объектами БД.
- Объектами БД, которые подлежат защите, являются все объекты, хранимые в БД. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа.
Перечень прав доступа
Право доступа | Действие | Объекты доступа |
Открытие/Запуск | Открытие БД, формы, | БД, формы, отчеты и |
Чтение макета | Просмотр объектов | Таблицы, запросы, формы, отчеты, макросы и модули |
Изменение макета | Просмотр, изменение и | Таблицы, запросы, формы, отчеты, макросы и модули |
Администратора | Полный доступ к объектам и данным, включая | БД, таблицы, запросы, |
Право доступа | Действие | Объекты доступа |
Чтение данных | Просмотр данных | Таблицы и запросы |
Обновление данных | Просмотр и изменение | Таблицы и запросы |
Вставка данных | Просмотр и вставка данных без изменения и удаления | Таблицы и запросы |
Удаление данных | Просмотр и удаление | Таблицы и запросы |
Монопольный доступ | Открытие | БД |
На самом элементарном уровне концепции обеспечения безопасности БД исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности.
Проверка полномочий основана на том, что каждому пользователю или процессу информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает.
2. Представления.
Не последнюю роль в решении вопросов защиты данных играет механизм представлений. В многопользовательской среде представления используются как средство организации защиты. Рядовым пользователям прямой доступ к таблицам БД никогда не предоставляется. Они работают с этими таблицами через представления.
Представление – это динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения. Представление является виртуальным отношением, которого реально в БД не существует, но которое создается по требованию отдельного пользователя в момент поступления этого требования.
Механизм представления представляет собой мощный и гибкий инструмент организации защиты данных, позволяющий скрывать от определенных пользователей некоторые части БД.
3. Резервное копирование и восстановление.
Резервное копирование – периодически выполняемая процедура получения копии БД и ее файла журнала на носителе, сохраняемом отдельно от системы.
Любая современная СУБД должна предоставлять средства резервного копирования, позволяющие восстанавливать БД в случае ее разрушения.
4. Поддержка целостности.
5. Шифрование.
Шифрование – кодирование данных с использованием специального алгоритма, в результате чего данные становятся недоступными для чтения любой программой, не имеющей ключа дешифрования.
Вопросы для самоконтроля
1. Почему вопросы надежности данных и сохранения секретности информации решаются на 8 этапе? Какому уровню проектирования баз данных соответствует этот этап?
2. Каковы составные элементы понятия безопасности?
3. Дайте определение опасности и приведите примеры опасностей информации.
4. Перечислите компьютерные средства контроля безопасности информации.
5. Чем отличаются избирательный и обязательный подходы к вопросу обеспечения безопасности? Приведите примеры. Какой из них надежнее?
6. Дайте определение представления. Почему механизм представлений является средством защиты информации в базе данных?
7. Каким образом шифрование влияет на работоспособность базы данных? В каких случаях шифрование применяется обязательно?
Тема 11. Типология баз данных. Основные платформы баз данных.
1. Обзор направлений развития современных СУБД и
средств создания банков данных
Настольные СУБД
На сегодняшний день известно более двух десятков форматов данных настольных СУБД, однако наиболее популярными следует признать dBase, Paradox, FoxPro и Access. Сведения о производителях перечисленных СУБД представлены в следующей таблице.
СУБД | Производитель | URL |
Visual dBase | dBase, Inc | http://www. dbase2000.com |
Paradox | Corel | http://www. |
Microsoft Access | Microsoft | http://www. |
Microsoft FoxPro | Microsoft | http://www. |
Microsoft Data Engine | Microsoft | http://www. |
Развитие настольных СУБД подчинялось вполне определенным закономерностям. Все эти СУБД:
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 |



