Поняття цілісності бази даних. Гарантування конфіденційності, безпеки даних в системах баз даних, їх функції. Довірче й адміністративне керування доступом. Реєстрація користувачів, специфікація повноважень. Ведення журналів доступу, шифрування даних.
Аннотация к работе
Якщо дані однієї таблиці залежні від даних іншої, то за умов додержання цілісності даних в залежну таблицю не можна буде ввести значення, які не відповідають умові, яку накладає звязок з основною таблицею. В першій містяться дані про кожний товар, яким торгує фірма (найменування товару, ціна і т.п.), в другій - дані про угоди відповідно з якими товар відвантажується споживачам (дата угоди, найменування товару, кількість проданих одиниць і т.п.). Якщо заповнюючи таблицю вводити назви товарів не в уніфікованому вигляді (наприклад: "карамель", "цукерки карамель", "карам.", "цук. карам." і т.п.), отримання узагальнених звітів буде ускладнене (так, в наведеному прикладі, замість звіту про кількість угод з продажу карамелі, будуть сформовані чотири звіти - окремо кількість угод з продажу товару "карамель", окремо - товару "цукерки карамель", окремо "карам." та "цук. карам.Під безпекою даних у базі розуміють захист даних від випадкового або спланованого доступу до них осіб, які не мають на це права, від несанкціонованого розкриття, зміни або видалення. Безпека даних підтримується комплексом заходів і засобів: · організаційно-методичні заходи передбачають розроблення інструкцій та правил, які регламентують доступ до даних та їхнє використання, а також створення відповідних служб і підрозділів, які стежать за дотриманням цих правил; Доступ до обєкта даних є лише в тих користувачів, які мають відповідний для цих даних рівень допуску. Використання прав доступу іншої особи Так Так Так Несанкціонована зміна або копіювання даних Так Так Зміна програм Так Так Так Непродумані методики і процедури, що допускають змішування конфіденційних і звичайних даних в одному документі Так Так Так Підключення до кабельних мереж Так Так Так Введення зломщиками некоректних даних Так Так Так Шантаж Так Так Так Створення "лазівок" у системі Так Так Так Викрадення даних, програм та обладнання Так Так Так Так Відмова систем захисту, яке викликає перевищення допустимого рівня доступу Так Так Так Брак персоналу і страйки Так Так Недостатня навченість персоналу Так Так Так Так Перегляд і розкриття засекречених даних Так Так Так Електронні перешкоди і радіація Так Так Руйнування даних в результаті відключення або перенапруження в мережі електроживлення Так Так Пожежі (з причини коротких замикань, ударів блискавок, підпалів), повені, диверсії Так Так Фізичне пошкодження обладнання Так Так Обрив або відєднання кабелів Так Так Впровадження компютерних вірусів Так Так Безпека даних може гарантуватися такими механізмами: · реєстрація користувачів. Адміністратор може визначити, яким користувачам до яких даних дозволяється доступ і які саме операції над цими даними (вибирання, введення, зміну чи видалення) він може виконувати;Довірче керування доступом до даних - це такий тип керування, коли система захисту дає змогу звичайним користувачам не лише отримувати доступ до певних даних, але й передавати повноваження на доступ до них іншим користувачам без адміністративного втручання. Адміністративне керування доступом до даних - це таке керування, за якого система захисту дає змогу передавати повноваження на доступ до даних лише спеціально авторизованому користувачу (адміністратору).Будь-який користувач для отримання доступу до бази даних має бути зареєстрований у системі під певним імям і паролем. Зазначимо, що під користувачем розуміється не лише фізична особа, але й будь-яке джерело, що в змозі звернутися до бази даних (прикладна програма, операційна система, інтернет-додаток тощо).Визначити права доступу користувачів - це означає зафіксувати інформацію стосовно: · осіб, яким надаються права доступу; · обєктів, на які поширюються права доступу; · операцій, щодо яких специфікуються права доступу; Права доступу надаються всім, хто звертається до бази даних. Роль - це сукупність повноважень, які можуть передаватися користувачам або іншим ролям.Інструкція, що дозволяє означити користувача, була описана в підрозділі 24.2 Щойно створений користувач не має жодних повноважень. Надання повноважень користувачу здійснюється командою GRANT. Команда GRANT дає змогу передати повноваження користувачам або ролям. Спрощений синтаксис команди є таким: GRANT {| ALL} [()] ON ТО {| | PUBLIC} WITH GRANT OPTION Специфікатор вказує, щодо яких операцій описується повноваження. Якщо повноваження передається користувачу, він одержує право виконувати операції згідно з цим повноваженням.Обовязкові методи захисту, або методи обовязкового керування доступом застосовуються до баз, в яких дані мають статичну або жорстку структуру, характерну, наприклад, для урядових або військових організацій. Останнім часом методи обовязкового керування доступом набули популярності в США, оскільки згідно з вимогами міністерства оборони цієї країни такий метод керування доступом має підтримуватися в будь-якій системі, що використовується в цьому відомстві.Тому під час роботи з дуже важливими даними необхідно реєструвати
План
Зміст
1. Що означає цілісність бази даних?
1.1 Безпека даних
2. Довірче й адміністративне керування доступом
2.1 Фізичний захист (ФЗ)
2.2 Реєстрація користувачів
2.3 Керування правами доступу
2.4 Специфікація повноважень в СКБД Oracle
2.5 Обовязкові методи захисту
2.6 Ведення журналів доступу
2.7 Обхід системи захисту
2.8 Захист при статистичній обробці даних
2.9 Шифрування даних
2.10 SQL інєкція
Список використованої літератури
Список литературы
1. Дейт, К. Дж. Введение в системы баз данных, 8-е издание.: Пер. с англ. - М.: Издательский дом "Вильямс", 2005.
2. Пасічник В.В., Резніченко В.А. Організація баз даних та знань. - К.: 3. Коннолли Томас, Бегг Каролин. Базы данных: проектирование, реализация и сопровождение. Теория практика.