Банки и базы данных   

Тема 6.Защита данных

назад | оглавление | вперёд

 

Защита данных есть комплекс мероприятий, предназначенных для обеспечения целостности, непротиворечивости, безопасности и секретности данных.
Непротиворечивость- свойство данных, заключающееся в отсутствии копий данных, находящихся на разных стадиях обновления.
Целостность- свойство данных, заключающееся в нахождении значений данных в определенных диапазонах. Например, первичный ключ должен быть уникальным и не пустым.
Секретность- свойство данных, заключающееся в отсутствии возможности несанкционированного доступа к ним.
Безопасность- свойство данных, заключающееся в отсутсвии возможности их физического уничтожения.

Мероприятия по защите данных.

Все мероприятия разделяются на 3 группы:

  1. Организационные мероприятия
  2. Технические мероприятия
  3. Програмные мероприятия

Организационные мероприятия, например, это ограничение доступа к помещению с данными.
Технические мероприятия - охранные комплексы, комплекты сигнализаций, видеокамеры и т.д.
Программные мероприятия-системы паролей и идентификации пользователей.

К мероприятиям относится следующее:

  1. Ограничение доступа к данным.
  2. Ограничение обработки данных.
  3. Ведение системного журнала.
  4. Управление транзакциями.
  5. Использование контрольных точек.
  6. Управление параллельным доступом.
  7. Страховое копирование.

Ограничение доступа к данным.

Доступ к данным можно ограничить на уровне пользователя и на уровне данных.
Существует 4 категории пользователей:

  1. Владелец данных - пользователь, который создал данные.
  2. Группа пользователей - определенный владельцем круг лиц, имеющих те или иные права на данные.
  3. Общие права - предоставляются все.
  4. Администратор - в рамках данной системы он может все.

Способы контроля доступа:

Идентификация - процедура, определяющая права доступа. Для любого пользователя существует уникальное имя (login), определяющее его категорию и права.
Верификация- процедура, подтверждающая права пользователя с помощью паролей, электронных подписей, отпечатков пальцев и т.п.
Ограничение доступа на уровне данных достигается путем разделения данных на:

Ограничение обработки данных.

Может быть на уровне пользователя и на уровне данных.
Ограничение на уровне пользователя предполагает наделение пользователя совокупностью прав на обработку данных:

Ограничение прав на уровне данных предполагает определение для каждых данных множества операций, которые допустимо выполнять над данными:

Ведение системного журнала.

Системный журнал- набор данных, в которых автоматически вводятся записи обо всех изменениях в базе данных.
Системный журнал необходим для того, чтобы в случае сбоя можно было восстановить согласованное состояние базы данных.

Управление транзакциями.

Транзакция- набор операций над данными, воспринимаемый, как единое целое. Примером транзакции может быть перевод денег с одного электронного счёта на другой. . На внешний носитель записываются только результаты завершенных транзакций.

BEGIN TRANSACTION        начать транзакцию
              READ A                    прочитать какие-то данные
                A=A+1                     совершить над данными определённые операции
                   …
                   …
COMMIT                                    зафиксировать результат транзакции
(ROLLBACK)                           (откат) необходимо отменить результат транзакции.

Каждая операции транзакции заносится в буфер системного журнала. При получении ROLLBACK начинается выполнение операций обратных тем, что были в транзакции. При получении COMMIT на внешнем носителе сохраняются результаты транзакции, а в системном журнале отмечается факт выполнения транзакции.
Недостаток журнала- большие затраты памяти.

Для сокращения затрат на буфер внутри транзакции организуются контрольные точки.

В случае выполнения отката он происходит от ближайшей контрольной точки.

Управление параллельным доступом

Параллельный доступ- ситуация, когда к одним и тем же данным обращается одновременно несколько пользователей. При этом возможны следующие конфликты:

  1. R-W (read-write, чтение-запись): когда один пользователь читает данные, модифицируемые другим пользователем.
  2. W-R (write-read, запись-чтение): когда один пользователь модифицирует данные, читаемые другим пользователем.
  3. W-W (write-write, запись-запись): когда 2 транзакции модифицируют одновременно одни и те же данные.

Избежать этих конфликтов можно введя блокировки по чтению и по записи.

Потенциальные пути утечки и повреждения информации.

ЭВМ

Компьютер, на котором находится БД

УК

Узел коммутации

Т

Терминал

1

Электромагнитное излучение

2

Подключение к каналам связи

3

Перекрестные помехи

4

Ошибки коммутации

5

Ошибки ввода

6

Ошибки программного обеспечения

7

Аппаратные сбои

8

Подглядывание, подслушивание

9

“Сбор мусора”

Атаки на БД можно ждать:

Классификация угроз системе защиты.

  1. Случайные
  2. Неслучайные
  3. Косвенные

    (нет явного нарушения защиты, но действия могут способствовать)

  4. Непосредственные
  5. (действия, ведущие к потерям информации)

Мероприятия, по защите секретности.

    1. Ограничения доступа
    2. Контроль за путями утечки
    3. Шифрование
    4. Контроль надежности всех элементов информационной системы (аппаратура, программное обеспечение, данные, персонал)

назад | оглавление | вперёд