< Попер   ЗМІСТ   Наст >

Захист даних у базах даних

Постановка задачі

Захист інформації у БД є суттєвим фактором ефективного функціонування БД, а особливо у сфері технологій електронного уряду. Він складається із захисту від несанкціонованого і захисту від санкціонованого втручання. Перший напрям зв'язаний із забезпеченням безпеки БД, а другий – із забезпеченням цілісності БД.

Безпека

СКБД підтримує такі напрями забезпечення безпеки:

  • – встановлення певного рівня доступу до даних;
  • – шифрування даних.

Безпека забезпечується підсистемою безпеки СКБД, яка перевіряє відповідність усіх запитів правилам безпеки, які зберігаються в системному каталозі.

У багатьох СКБД підтримується або вибіркове або обов'язкове управління доступом. При вибірковому управлінні кожен користувач має доступ до даних тільки у межах свого зовнішнього представлення. Кожен користувач може застосовувати також обмежений набір операцій до кожного елемента даних (читання, модифікація, вилучання, додавання). Користувач має різні повноваження під час роботи з різними об'єктами Різні користувачі мають різні повноваження при доступі до одного і того самого об'єкта. Вибіркові схеми характеризуються значною гнучкістю. Вибіркове управління складається з таких компонентів:

  • – ім'я правила;
  • – привілеї;
  • – діапазон, до якого застосовується правило;
  • – прізвища користувачів, які мають ці привілеї;
  • – реакція на порушення правила.

У кожному додатку підтримується таблиця прав користувачів і доступ до даних виконується тільки відповідно до таблиці. Для ідентифікації користувача застосовується пароль, відомий тільки йому і адміністратору БД.

При виконанні важливих операцій необхідно реєструвати контрольний слід операцій, що виконуються. Якщо є підозра, що виконано несанкціонований доступ до БД, то цей слід допоможе виявити порушника. Запис контрольного сліду у файлі має таку структуру:

  • – вихідний текст запиту;
  • – адреса терміналу, з якого було виконано запит;
  • – прізвище користувача;
  • – дата і час запуску операції;
  • – відношення, кортежі і атрибути, які брали участь у запиті;
  • – старі значення;
  • – нові значення.

Усі спроби доступу до системи обов'язково повинні фіксуватися і, наприклад, після декількох таких спроб із помилковим паролем з одного і того самого додатку БД може блокуватися так, що розблокувати її зможе тільки адміністратор БД.

При обов'язковому управлінні доступом кожен об'єкт має деякий рівень класифікації (наприклад цілком таємно, таємно, для службового користування і ін.), а кожен користувач має певний рівень допуску з такими ж градаціями, що і на рівні класифікації. Припускається, що рівні утворюють строгий ієрархічний порядок При цьому підході доступом до певного об'єкту даних володіють тільки користувачі з певним рівнем допуску Обов'язкові схеми достатньо жорсткі і статичні. При цьому управлінні виконуються два правила безпеки:

  • – користувач і має доступ до об'єкту j тільки в тому випадку, якщо його рівень допуску більший або дорівнює рівню класифікації об'єкта);
  • – користувач і може модифікувати об'єкт j тільки в тому випадку, якщо його рівень допуску дорівнює рівню класифікації об'єкта)

Шифрування найчастіше застосовується у тих випадках, коли необхідно забезпечити безпеку даних без використання засобів СКБД. У цьому випадку дані зберігаються і передаються у зашифрованому вигляді.

Дані шифруються за допомогою певного алгоритму шифрування. Виділяють два основних підходи до шифрування. По-перше, – це застосування підстановки, коли замість вихідних даних за певним ключем підставляються якісь інші значення. По-друге, – це застосування перестановки, коли символи відкритого тексту просто переставляються в іншій послідовності.

Цілісність

Цілісність даних стосується забезпечення вірності операцій, які виконує користувач, і підтримання непротирічності даних. Порушення цілісності може виникнути в результаті помилок при введенні даних або при виконанні інших корегувань. Виділяють такі обмеження цілісності:

  • 1. Обмеження атрибутів:
    • – тип і формат поля;
    • – завдання діапазону значень;
    • – ознака непустого поля;
    • – завдання множини значень.
  • 2. Обмеження кортежів. Передбачається визначення обмежень на значення певних рядків або на значення окремих полів.
  • 3. Обмеження відношень. Визначаються обмеження, які діють у межах окремих таблиць.
  • 4. Обмеження БД. Тут визначаються обмеження цілісності зв'язку між таблицями.
  • 5. Обмеження банку даних. Вони полягають у забезпеченні вірності взаємозв'язку всіх функціональних компонентів: файлів БД, програмних модулів, звітів та ін.

БД коректна тільки годі, коли вона задовольняє логічному множенню всіх відомих обмежень.

Користувачами бази даних можуть бути різні прикладні програми, програмні комплекси, а також спеціалісти предметної області, які виступають у ролі споживачів або джерел даних, яких називають кінцевими користувачами.

 
< Попер   ЗМІСТ   Наст >