Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Захист баз даних

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Граница ДВБ утворює периметр безпеки. Компоненти ДВБ, що містяться всередині цього кордону, повинні прагнути бути надійними (отже, для оцінки надійності комп’ютерної системи досить розглянути лише його ДВБ). Від компонентів, що є поза периметром безпеки, власне кажучи, не потрібно надійності. Але це на повинен проводити безпеку системи. Так як тепер широко застосовуються розподілені системи… Читати ще >

Захист баз даних (реферат, курсова, диплом, контрольна)

Защита баз даних

Работу підготував Милованов Сергій.

ГОУ ШПП Жирновский нафтової техникум.

2005 г.

Введение

Современная життя немислима без ефективного управління. Важливою категорією є системи обробки інформації, яких великою мірою залежить ефективності роботи будь-якого підприємства чи установи. Така система должна:

обеспечивать отримання загальних і/або деталізованих звітів за підсумками работы;

позволять легко визначати тенденції зміни найважливіших показателей;

обеспечивать отримання інформації, критичної по часу, без істотних задержек;

выполнять точний на повний аналіз данных.

Современные СУБД переважно є додатками Windows, оскільки дана середовище дозволяє повніше скористатися наявними можливостями персональної ЕОМ, ніж середовище DOS. Зниження вартості високопродуктивних ПК зумовив як широкий перехід до середовища Windows, де розробник програмного забезпечення може у менше ступеня турбуватися про розподілі ресурсів, але й зробив програмне забезпечення ПК загалом і СУБД зокрема менш критичними до апаратним ресурсів ЕОМ. Серед найяскравіших представників системам управління базами даних можна назвати: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, і навіть баз даних Microsoft SQL Server і Oracle, використовувані в додатках, побудованих за технологією «клієнт-сервер».

Проблема забезпечення захисту є одним з найважливіших при побудові надійної інформаційної структури установи з урахуванням ЕОМ. Проблема охоплює як фізичну захист даних, і системних програм, і захисту від несанкціонованого доступу до даних, переданих лініями зв’язку й на накопичувачах, що є результатом діяльності як сторонніх осіб, і спеціальних программ-вирусов. Отже, в поняття захисту даних включаються питання збереження цілісності даних, і управління доступу до даних (санкционированность).

Технологический аспект цього питання пов’язані з різними видами обмежень, підтримувані структурою СУБД і дружина мають бути доступні користувачеві. До них относятся:

— ограничение відновлення певних атрибутів із єдиною метою збереження необхідних пропорцій поміж їхніми старими і «новими значениями;

— ограничения, потребують збереження значень поля показника у певній диапазоне;

— ограничения, пов’язані із наперед заданими функціональними зависимостями.

Обычно в СУБД у мову маніпулювання даними вже закладаються необхідні компоненти реалізації зазначених обмежень. Проблема забезпечення санкционированности використання даних є неоднозначною, але переважно охоплює питання захисту даних від небажаної модифікації чи знищення, і навіть від несанкціонованого їхнього виконання.

В цій роботі я торкаюся основні аспекти захисту баз даних, реалізацію на прикладах конкретних СУБД, а як і юридичну бік цього питання.

Защита информации

Понятие захисту информации

Защита інформації — комплекс заходів, спрямованих забезпечення найважливіших аспектів інформаційну безпеку (цілісності, доступності та, коли потрібно, конфіденційності інформації та ресурсів, що використовуються введення, зберігання, оброблення і передачі) [1].

Система називається безпечної, якщо вона, використовуючи відповідні апаратні і програмні засоби, управляє доступом до інформації отже лише належним чином авторизовані особи або ж діючі від імені процеси отримують право читати, писати, створювати й видаляти информацию.

Очевидно, що цілком безпечних систем немає, й тут йдеться про надійної системі себто «система, яких можна довіряти» (як можна довіряти людині). Система вважається надійної, якщо вона із використанням достатніх апаратних і програмних засобів забезпечує одночасну обробку інформації різного рівня таємності групою користувачів без порушення прав доступа.

Основными критеріями оцінки надійності є: політика безпеки і гарантированность.

Политика безпеки, будучи активним компонентом захисту (включає у собі аналіз можливих загроз і вибір відповідних заходів протидії), відображає той набір законів, правив і норм поведінки, за допомогою якого конкретна організація при обробці, захисту і поширенні информации.

Выбор конкретних механізмів забезпечення безпеки системи виробляється у відповідності зі сформульованої політикою безопасности.

Гарантированность, будучи пасивним елементом захисту, відображає міру довіри, що може бути надала архітектурі й реалізації системи (інакше кажучи, показує, наскільки коректно обрані механізми, що гарантують безпеку системы).

В надійної системі повинні реєструватися все що відбуваються, що стосуються безпеки (повинен використовуватися механізм підзвітності протоколювання, дополняющийся аналізом запомненной інформації, тобто аудитом).

При оцінці ступеня гарантоване, з якою систему вважатимуться надійної, центральне його місце займає достовірна (надійна) обчислювальна база. Достовірна обчислювальна база (ДВІ) є повну сукупність захисних механізмів комп’ютерної системи, яка використовується для втілення у життя відповідної політики безопасности.

Надежность ДВБ залежить виключно від її реалізації і коректності запроваджених даних (наприклад, даних про благонадійності користувачів, визначених администрацией).

Граница ДВБ утворює периметр безпеки. Компоненти ДВБ, що містяться всередині цього кордону, повинні прагнути бути надійними (отже, для оцінки надійності комп’ютерної системи досить розглянути лише його ДВБ). Від компонентів, що є поза периметром безпеки, власне кажучи, не потрібно надійності. Але це на повинен проводити безпеку системи. Так як тепер широко застосовуються розподілені системи обробки даних, то під «периметром безпеки» розуміється кордон володінь певної організації, в підпорядкуванні якою цю систему. Тоді аналогії те, що всередині цього кордону, вважається надійним. З допомогою шлюзової системи, яка здатна протистояти потенційно ненадійному, і може бути навіть ворожому оточенню, здійснюється зв’язок цю границу.

Контроль допустимості виконання суб'єктами певних операцій над об'єктами, тобто функції моніторингу, виконується достовірної обчислювальної базою. При кожному зверненні користувача до програмам чи даним монітор перевіряє допустимість цього звернення (узгодженість дії конкретного користувача з переліком дозволені нього дій). Реалізація монітора звернень називається ядром безпеки, на базі якої будуються все захисні механізми системи. Ядро безпеки має гарантувати власну неизменность.

Защита ПК від несанкціонованого доступа

Как показує практика, не санкціонованого доступу (НСД) представляє жодну з серйозних загроз для злочинного заволодіти защищаемой інформацією у сприйнятті сучасних АСОД. Хоч як видасться дивним, але для ПК небезпека даної загрози проти великими ЕОМ підвищується, чому сприяє такі об'єктивно існуючі обстоятельства:

1) переважна більшість ПК розташовується безпосередньо у робочих кімнатах фахівців, що створює сприятливі умови для доступу до них сторонніх лиц;

2) багато ПК служать колективним засобом обробки інформації, що знеособлює відповідальність, зокрема і поза захист информации;

3) сучасні ПК оснащені несъемными накопичувачами на ЖМД дуже великі ємності, причому інформація ними зберігається навіть у знеструмленому состоянии;

4) нагромаджувачі на ГМД виробляються у тому масовій кількості, що вони йдуть на поширення інформації як і, як і паперові носители;

5) спочатку ПК створювалися саме як персональне засіб автоматизації обробки інформації, тож і не оснащували спеціально засобів захисту від НСД.

В силу сказаного ті користувачі, які прагнуть зберегти конфіденційність своєї інформації, повинні особливо подбати про оснащенні використовуваної ПК високоефективними засобів захисту від НСД.

Основные механізми захисту ПК від НСД можуть бути наступним перечнем:

1) фізичний захист ПК носіїв информации;

2) упізнання (аутентификация) користувачів і використовуваних компонентів обробки информации;

3) розмежування доступу до елементам защищаемой информации;

4) криптографічне закриття защищаемой інформації, береженої на носіях (архівація данных);

5) криптографічне закриття защищаемой інформацією процесі безпосередньої її обработки;

6) реєстрація всіх інтерпретацій защищаемой інформації. Нижче наведено загальний вміст і знаходять способи використання перелічених механизмов.

Защита інформацією базах данных В сучасних СУБД підтримується одне із двох найзагальніших підходів до питання безпеки даних: вибірковий підхід і обов’язковий підхід. У обох підходах одиницею даних чи «об'єктом даних», котрим має бути створена система безпеки, може бути як вся база даних повністю, і будь-який об'єкт всередині бази данных.

Эти два підходу відрізняються такими свойствами:

В разі виборчого управління певний користувач має різними правами (привілеями чи повноваженнями) при працювати з даними об'єктами. Різні користувачі може бути різними правами доступу одного й тому об'єкту. Виборчі права характеризуються значної гибкостью.

В разі виборчого управління, навпаки, кожному об'єкту даних присвоюється певний класифікаційний рівень, а кожен користувач має деяким рівнем допуску. За такого підходу доступом до певному об'єкту даних мають лише користувачі з певним рівнем допуска.

Для реалізації виборчого принципу передбачені такі методи. У базі даних вводиться новим типом об'єктів БД — це користувачі. Кожному користувачеві в БД присвоюється унікальний ідентифікатор. Для додаткової захисту кожен користувач крім унікального ідентифікатора постачається унікальним паролем, причому якщо ідентифікатори користувачів в системі доступні системному адміністратору, то паролі користувачів зберігаються переважно у спеціальному кодированном вигляді й відомі лише самим пользователям.

Пользователи можуть бути у спеціальні групи користувачів. Один користувач може укладати кілька груп. У стандарті вводиться поняття групи PUBLIC, на яку мають визначити мінімальний стандартний набір прав. За умовчанням передбачається, кожен новостворюваний користувач, якщо спеціально немає інше, належить до групі PUBLIC.

Привилегии чи повноваження користувачів чи груп — це набір дій (операцій), які можуть виконувати над об'єктами БД.

В останніх версіях низки комерційних СУБД з’явилося поняття «ролі». Роль — це якого набір повноважень. Є низка стандартних ролей, визначених в останній момент установки серверу баз даних. І є можливість створювати нові ролі, групуючи у яких довільні повноваження. Запровадження ролей дозволяє спростити управління привілеями користувачів, структурувати той процес. З іншого боку, запровадження ролей не пов’язані з конкретними користувачами, тому ролі можуть визначити і сконфигурированы доти, як визначено користувачі системы.

Пользователю може бути призначена одна чи кілька ролей.

Объектами БД, які підлягають захисту, є всі об'єкти, збережені в БД: таблиці, уявлення, збережені процедури і тригери. До кожного типу об'єктів є свої дії, для кожного типу об'єктів можуть визначити різні права доступа.

На самому елементарному рівні концепції забезпечення безпеки баз даних виключно прості. Необхідно підтримувати два фундаментальних принципу: перевірку повноважень і перевірку дійсності (аутентификацию).

Проверка повноважень полягає в тому, кожному користувачеві чи процесу інформаційної системи відповідає набір дій, який може виконувати стосовно певним об'єктах. Перевірка дійсності означає достовірне підтверджує те, що користувач чи процес, намагається виконати санкціоноване дію, справді той, за кого він выдает.

Система призначення повноважень має у певному сенсі ієрархічний характер. Найвищими правами і повноваженнями має системний адміністратор чи адміністратор серверу БД. Традиційно тільки це тип користувачів може створювати інших користувачів і наділяти їх певними полномочиями.

СУБД у системних каталогах зберігає як опис самих користувачів, і опис їх привілеїв стосовно всім объектам.

Далее схема надання повноважень будується по наступному принципу. Кожен об'єкт в БД має власника — користувача, який створив даний об'єкт. Власник об'єкта має усіма правами-полномочиями на даний об'єкт, зокрема вона має право надавати іншим користувачам повноваження у працювати з даним об'єктом чи забирати в користувачів раніше надані полномочия.

В ряді СУБД вводиться такий рівень ієрархії користувачів — це адміністратор БД. У цих СУБД один сервер може керувати безліччю СУБД (наприклад, MS SQL Server, Sybase). У СУБД Oracle застосовується однобазовая архітектура, тому вводиться поняття подсхемы — частини загальної схеми БД і користувач, має доступом до подсхеме. У стандарті SQL не визначено команда створення користувача, а в всіх комерційних СУБД створити користувача можна лише в інтерактивному режимі, а й програмно з допомогою спеціальних збережених процедур. Проте задля виконання цієї операції користувач повинен мати декларація про запуск відповідної системної процедуры.

В стандарті SQL визначено два оператора: GRANT і REVOKE відповідно надання і скасування привилегий.

Оператор надання привілеїв має наступний формат:

GRANT { а користувач user3 проти неї переглядати все рядки у таблиці Таb1.

При призначенні прав доступу на операцію модифікації можна уточнити, значення яких шпальт може змінювати користувач. Припустимо, що менеджер відділу проти неї змінювати ціну на послуги. Припустимо, що ціна поставив у стовпці COST таблиці Таb1. Тоді операція призначення привілеїв користувачеві user3 може змінитися, й виглядати наступним образом:

GRANT SELECT. UPDATE (COST) ON Tab1 TO user3.

Если наш користувач user1 передбачає, що користувач user4 у його заміщати у разі відсутності, він може надати цьому користувачеві повне право роботи з створеної таблицею Таb1.

GRANT ALL PRIVILEGES.

ON Tab1.

TO user4 WITH GRANT OPTION.

В цьому випадку користувач user4 може сам призначати привілеї роботи з таблицею Таb1 за відсутності власника об'єкта користувача user1. Тому на випадок новий оператора користувача user5 може призначити йому права на введення нових рядків таблицю командой.

GRANT INSERT.

ON Tab1 TO user5.

Если під час передачі повноважень набір операцій над об'єктом обмежений, то користувач, якому передані повноваження, може передати іншому користувачеві ті повноваження, що є в нього, чи частину цих повноважень. Тому якщо користувачеві user4 делеговані такі полномочия:

GRANT SELECT. UPDATE. DELETE.

ON Tab1.

TO user4 WITH GRANT OPTION,.

то користувач user4 зможе передати повноваження на введення даних користувачеві user5, оскільки війни операція не входить до дозволені нього самого.

Кроме безпосереднього призначення прав роботи з таблицями ефективним методом захисту даних то, можливо створення уявлень, які утримувати лише необхідні стовпчики до роботи конкретного користувача і надання прав працювати з цим поданням пользователю.

Так як уявлення можуть відповідати підсумковим запитам, то тут для цих уявлень неприпустимі операції зміни, і, отже, для таких уявлень набір допустимих дій обмежується операцією SELECT. Якщо самі уявлення відповідають вибірці з базової таблиці, то тут для такого уявлення припустимими дедалі 4 операції: SELECT, INSERT, UPDATE і DELETE.

Для скасування раніше призначених привілеїв у стандарті SQL визначено оператор REVOKE. Оператор скасування привілеїв має наступний синтаксис:

REVOKE {.

Показати весь текст
Заповнити форму поточною роботою