Лекция "Основные средства защиты информации, предоставляемые на уровне СУБД"
Оценка 4.7

Лекция "Основные средства защиты информации, предоставляемые на уровне СУБД"

Оценка 4.7
Лекции
doc
информатика
Взрослым
03.04.2017
Лекция "Основные средства защиты информации, предоставляемые на уровне СУБД"
«Триггер (trigger) - это хранимая процедура особого типа, которую пользователь не вызывает непосредственно, а исполнение которой обусловлено наступлением определенного события (действием) - по сути добавлением INSERT или удалением DELETE строки в заданной таблице, или модификации UPDATE данных в определенном столбце заданной таблицы реляционной базы данных» [3]. Стоит отметить, что встроенные функции шифрования присутствуют далеко не во всех СУБД. Защита баз данных - это обеспечение защищенности базы данных против любых (предумышленных или непредумышленных) угроз с помощью различных средств.
Основные средства защиты информации, предоставляемые на уровне СУБД.doc
Основные средства защиты информации, предоставляемые на уровне СУБД Защита баз данных – это обеспечение защищенности базы данных против любых  (предумышленных или непредумышленных) угроз с помощью различных  средств«Представление ­ это поименованная динамически поддерживаемая сервером  выборка из одной или нескольких таблиц» [1]. Иными словами, представление является  виртуальной таблицей, все записи которой формируются в процессе обращения  пользователя к представлению согласно тому запросу, который был сопоставлен данному  представлению. «Триггер (trigger) ­ это хранимая процедура особого типа, которую пользователь не  вызывает непосредственно, а исполнение которой обусловлено наступлением  определенного события (действием) ­ по сути добавлением INSERT или удалением  DELETE строки в заданной таблице, или модификации UPDATE данных в определенном  столбце заданной таблицы реляционной базы данных» [3]. Стоит отметить, что встроенные функции шифрования присутствуют далеко не во всех СУБД. Защита баз данных ­ это обеспечение защищенности базы данных против любых  (предумышленных или непредумышленных) угроз с помощью различных средств. В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу  обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или "объектом данных", для которых должна быть создана  система безопасности, может быть как вся база данных целиком, так и любой объект  внутри базы данных. Эти два подхода отличаются следующими свойствами: В случае  избирательного управления некоторый пользователь обладает различными правами  (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью. В случае избирательного  управления, наоборот, каждому объекту данных присваивается некоторый  классификационный уровень, а каждый пользователь обладает некоторым уровнем  допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска. Для реализации избирательного  принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД ­ это пользователи. Каждому пользователю в БД присваивается уникальный  идентификатор. Для дополнительной защиты каждый пользователь кроме уникального  идентификатора снабжается уникальным паролем, причем если идентификаторы  пользователей в системе доступны системному администратору, то пароли пользователей  хранятся чаще всего в специальном кодированном виде и известны только самим  пользователям. Пользователи могут быть объединены в специальные группы  пользователей. Один пользователь может входить в несколько групп. В   стандарте   вводится   понятие   группы  PUBLIC,   для   которой   должен   быть   определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC. Привилегии или полномочия пользователей или групп ­ это набор действий (операций), которые   они   могут   выполнять   над   объектами   БД.   В   последних   версиях   ряда коммерческих   СУБД   появилось   понятие   "роли".   Роль   ­   это   поименованный   набор полномочий.   Существует   ряд   стандартных   ролей,   которые   определены   в   момент установки сервера баз данных. И имеется возможность создавать новые роли, группируя в них   произвольные   полномочия.   Введение   ролей   позволяет   упростить   управление привилегиями пользователей, структурировать этот процесс. Кроме того, введение ролей не   связано   с   конкретными   пользователями,   поэтому   роли   могут   быть   определены   и сконфигурированы до того, как определены пользователи системы. Пользователю может быть назначена одна или несколько ролей. Объектами БД, которые подлежат защите, являются все объекты, хранимые в БД:  таблицы, представления, хранимые процедуры и триггеры. Для каждого типа объектов  есть свои действия, поэтому для каждого типа объектов могут быть определены разные  права доступа. На самом элементарном уровне концепции обеспечения безопасности баз  данных исключительно просты. Необходимо поддерживать два фундаментальных  принципа: проверку полномочий и проверку подлинности (аутентификацию). Проверка  полномочий основана на том, что каждому пользователю или процессу информационной  системы соответствует набор действий, которые он может выполнять по отношению к  определенным объектам. Проверка подлинности означает достоверное подтверждение  того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает. Система назначения полномочий имеет в некотором роде иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или  администратор сервера БД.

Лекция "Основные средства защиты информации, предоставляемые на уровне СУБД"

Лекция "Основные средства защиты информации, предоставляемые на уровне СУБД"

Лекция "Основные средства защиты информации, предоставляемые на уровне СУБД"

Лекция "Основные средства защиты информации, предоставляемые на уровне СУБД"
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
03.04.2017