защитой данных

advertisement
Целостность и безопасность данных
Методы специальной обработки данных.
Безопасность данных.
Под защитой данных понимают предупреждение
несанкционированного или случайного доступа к данным,
их изменение или разрушение со стороны пользователей,
а также при сбоях аппаратного или программного обеспечения и
ошибках в работе группы эксплуатации.
Методы специальной обработки данных.
Безопасность данных.
Защита данных выполняет 2 функции:
I
Данные
Функция безопасности.
Защита от непреднамеренного доступа к данным
и возможности их искажения.
Эта задача является внутренней задачей базы данных,
т.к. она связана с нормальным функционированием системы.
Методы специальной обработки данных.
Безопасность данных.
Защита данных выполняет 2 функции:
Данные
II
Защита
Функция секретности.
Защита данных от преднамеренного доступа пользователя
или посторонних лиц с целью искажения
или использования информации.
При обеспечении секретности главной задачей является
разделение информации на общедоступную и конфиденциальную.
Методы специальной обработки данных.
Безопасность данных.
Санкционированием доступа к базе данных
занимается администратор.
Администратор решает следующие вопросы:
1. Классификация данных в соответствии с их использованием;
2. Определение прав доступа к определенным группам данных и
ограничение операций выполняемых пользователем над данными;
3. Организация системы контроля доступа к данным и т.д.
Методы специальной обработки данных.
Безопасность данных.
Уровни доступа
1.Неограниченный доступ ко всем полям и ко всем строкам
для выполнения любых операций.
2. Запрет на доступ к какой-либо части
отношения для всех типов операций.
3. Доступ к любой части отношения без права изменения
содержимого.
4. Доступ к одной строке с правом изменения нескольких атрибутов.
5. Доступ к одной строке без права изменения содержимого.
6. Доступ к отдельным полям отношения.
7. Доступ к отдельным полям в определенное время для
определенного пользователя (терминала).
8. Изменение значения определенных полей при выполнении
поставленных условий.
9. Разрешение права применения вычислительных операторов без
права изменения конкретных величин.
Методы специальной обработки данных.
Безопасность данных.
Процесс идентификации
Процесс идентификации выполняется либо с
использованием системного идентификационного номера,
либо с использованием номера терминала, запросившего сеанс работы,
либо с использованием специальных идентификационных карт
или знаков (процесс опознания системы своего компьютера).
Методы специальной обработки данных.
Безопасность данных.
Аксиома: Если комбинация атрибутов А доступна (запрещена)
пользователю Х в зависимости от условия В,
то каждая подкомбинация А также доступна (запрещена)
пользователю Х по условию В.
Обход системы и секретность данных.
Рассмотренные методы являются недостаточными,
чтобы защитить базу данных от лиц,
которые желают использовать базу данных в обход системы.
Методы специальной обработки данных.
Безопасность данных.
Единственный метод борьбы – шифровка информации.
Шифровка и дешифровка информации должна осуществляться
на терминале пользователя.
Для этого на терминале должна быть специальная
программное обеспечение или должно быть
предусмотрено специальное оборудование.
Другой аспект защиты связан с защитой данных от
сбоев аппаратных и программных средств.
Для этого используются средства операционной системы:
1) хранение поколений данных;
2) формирование контрольных точек;
3) ведение системных журналов и т.д.
Методы специальной обработки данных.
Целостность данных.
Методы специальной обработки данных.
Целостность данных.
Целостность данных может быть нарушена в следующих случаях:
1. При вводе и обновлении данных,
когда в базу данных подается неверное значение;
2. Когда базу данных используют одновременно
много пользователей одновременно;
3. При сбоях оборудования или программ,
которые приводят к потере данных в базе
или потери данных в буферах основной памяти.
Методы специальной обработки данных.
Целостность данных.
Имеется два основных вида ограничения целостности,
должны поддерживаться СУБД:
1. Структурные ограничения.
Эти ограничения во многих случаях задаются
функциональными зависимостями
и проверяются путем проверки равенства
значений соответствующих данных в базе;
2. Ограничения реальных значений данных, хранимых в базе.
Обычно эти ограничения требуют,
чтобы значению поля принадлежало некоторому диапазону значений,
либо выражают некоторую арифметическую зависимость
между значениями различных полей.
Методы специальной обработки данных.
Целостность данных.
Ограничения целостности могут быть различного уровня сложности:
1.Ограничение на значение поля.
Например:
1)
запрещения ввода нулевых значений;
2) запрещение ввода значений поля превышающих
некоторую const или меньше её;
3)
ограничение значений поля некоторым диапазоном;
4) значение поля ограничивается набором значений и т.д.
Методы специальной обработки данных.
Целостность данных.
2. Ограничения накладываются на совокупность атрибутов строки.
Например,
имеются координаты точки,
которая находится в радиусе с
заданной точкой отсчета и началом координат,
то можно наложить ограничения (А**2+В**2)<30.
Методы специальной обработки данных.
Целостность данных.
3. Ограничения накладываются одновременно
на множество строк отношения.
Рассмотренные три уровня ограничений являются статическими.
В реальных системах вводится понятие
отложенных ограничений целостности.
Это связано с тем, что при решении практических задач переход
базы данных из одного состояния в другое связан не
с одним изменением, а с несколькими.
В этих случаях база данных должна удовлетворять
ограничениям целостности до и после окончания изменений.
Download