Вторник, 24.06.2025, 10:56

КИТ Инф. технологии

Категории раздела
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Каталог файлов

Главная » Файлы » Мои файлы

СРЕДСТВА ЗАЩИТЫ БАЗ ДАННЫХ
20.10.2013, 19:29

. СРЕДСТВА ЗАЩИТЫ БАЗ ДАННЫХ

 

Средства защиты баз данных условно делятся на две группы: основные и дополнительные.

К основным средствам защиты информации можно отнести следующие средства:

 

 

* парольной защиты;

 

* шифрования данных и программ;

 

* установления прав доступа к объектам БД;

 

* защиты полей и записей таблиц БД.

Парольная защита представляет простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются конечными пользователя­ми или администраторами БД. Учет и хранение паролей производится самой СУБД. Обычно пароли хранятся в определенных системных файлах СУБД в зашифрован­ном виде. Поэтому просто найти и определить пароль невозможно. После ввода паро­ля пользователю СУБД предоставляются все возможности по работе с защищенной БД. Саму СУБД защищать паролем большого смысла нет.

Шифрование данных (всей базы или отдельных таблиц) применяют для того, чтобы другие программы, «знающие формат БД этой СУБД», не могли прочитать данные. Такое шифрование (применяемое, например, в Microsoft Access), по-видимому, дает немного, поскольку расшифровать БД может любой с помощью «родной» СУБД. Если шифрация и дешифрация требуют задания пароля, то дешифрация стано­вится возможной при верном вводе пароля.

Шифрование исходных текстов программ позволяет скрыть от несанкционирован­ного пользователя описание соответствующих алгоритмов.

В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа опреде­ляют возможные действия над объектами. Владелец объекта (пользователь, создав­ший объект), а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа.

По отношению к таблицам в общем случае могут предусматриваться следующие права доступа:

 

* просмотр (чтение) данных;

 

* изменение (редактирование) данных;

 

* добавление новых записей;

 

* добавление и удаление данных;

 

* все операции, в том числе изменение структуры таблицы.

 

К данным, имеющимся в таблице, могут применяться меры защиты по отноше­нию к отдельным полям и отдельным записям. В реляционных СУБД отдельные записи специально не защищаются, хотя в некоторых случаях это требуется.

Применительно к защите данных в полях таблиц можно выделить следующие уров­ни прав доступа:

 

* полный запрет доступа;

 

* только чтение;

 

* разрешение всех операций (просмотр, ввод новых значений, удаление и из­менение).

 

По отношению к формам могут предусматриваться две основные операции: вызов для работы и разработка (вызов Конструктора). Запрет вызова Конструктора целесо­образно делать для экранных форм готовых приложений, чтобы конечный пользова­тель случайно не испортил приложение. В самих экранных формах отдельные эле­менты могут быть тоже защищены. Например, некоторые поля исходной таблицы вообще могут отсутствовать или скрыты от пользователя, а некоторые поля - доступ­ны для просмотра.

Отчеты во многом похожи на экранные формы, за исключением следующего. Во-первых, они не позволяют изменять данные в таблицах, а во-вторых, основное их на­значение - вывод информации на печать. На отчеты, также как и на экранные формы, может накладываться запрет на вызов средств их разработки.

Для исключения просмотра и модификации (случайной и преднамеренной) тек­стов программ, используемых в приложениях СУБД, помимо шифрации, может при­меняться их парольная защита.

 

К дополнительным средствам защиты БД можно отнести такие, которые нельзя прямо отнести к средствам защиты, но которые непосредственно влияют на безопас­ность данных. Их составляют следующие средства:

 

* встроенные средства контроля значений данных в соответствии с типами;

 

* повышения достоверности вводимых данных;

 

* обеспечения целостности связей таблиц;

 

* организации совместного использования объектов БД в сети.                  -

 

Редактируя БД, пользователь может случайно ввести такие значения, которые не  соответствуют типу поля, в которое это значение вводится. Например, в числовое поле  пытаться занести текстовую информацию. В этом случае СУБД с помощью средств  контроля значений блокирует ввод и сообщает пользователю об ошибке звуковым сигналом, изменением цвета вводимых символов или другим способом.           

Средства повышения достоверности вводимых значений в СУБД служат для более глубокого контроля, связанного с семантикой обрабатываемых данных. Они обычно обеспечивают возможность при создании таблицы указывать следующие ограничения на значения: минимальное и максимальное значения; значение, принимаемое по умолчанию (если нет ввода), требование обязательного ввода; задание маски (шабло­на) ввода; указание дополнительной сверочной таблицы, по которой ведется контроль вводимых значений и т. д.

Более совершенной формой организации контроля достоверности информации в БД является разработка хранимых процедур. Механизм хранимых процедур приме­няется в БД, размещенных на сервере. Сами хранимые процедуры представляют собой программы, алгоритмы которых предусматривают выполнение некоторых функ­ций (в том числе контрольных) над данными. Процедуры хранятся вместе с данны­ми и при необходимости вызываются из приложений, либо при наступлении неко­торых событий в БД.

В многопользовательских  системах возникает проблема разрешения конфликтов между различными действиями над одними и теми же объектами (совместного использования объектов БД). Например, что делать в случае, когда один из пользователей локальной сети редактирует таблицу, а другой хочет изменить ее структуру? Для таких ситуаций в СУБД должны быть предусмотрены механизмы разрешения конфликтов.

Обычно при одновременной работе нескольких пользователей базы данных используются блокировки. Блокировка – состояние записи или таблицы, которое делает ее доступной только для чтения по отношению ко всем пользователям, кроме того, кто вводит в нее данные в настоящий момент. Блокировки могут действовать на различные объекты БД и на отдельные элементы объектов. Очевидной ситуацией блокировки объектов БД является случай одновременного использования объекта и попытки входа в режим разработки этого же объекта. Применительно к таблицам баз данных дополнительные блокировки могут возникать при работе с отдельными записями или полями. Блокировки бывают явные и неявные. Явные блокировки накладываются пользователем или приложением с помощью команд. Неявные блокировки организует сама система, чтобы избежать возможных конфликтов.

 

 

 

Категория: Мои файлы | Добавил: BSG
Просмотров: 4120 | Загрузок: 0 | Рейтинг: 5.0/1
Всего комментариев: 0
Имя *:
Email *:
Код *: