Захист даних

Питання захисту даних часто розглядаються разом з питаннями підтримки цілісності даних (принаймні, в неформальному контексті), хоча насправді це зовсім різні поняття Термін захист (Security) відноситься до захищеності даних від несанкціонованого доступу, зміни або умисного руйнування, а цілісність- до точності або достовірності даних . Ці терміни можна визначити, як показано нижче

■ Під захистом даних мається на увазі запобігання доступу до них з боку

несанкціонованих користувачів

■ Під підтримкою цілісності даних мається на увазі запобігання їх разру

шення при доступі з боку санкціонованих користувачів ()

Інакше кажучи, захист даних означає отримання гарантій, що користувачамдозволеновиконувати ті дії, які вони намагаються виконати, а підтримка цілісності означає отримання гарантій, що дії, які користувачі намагаються виконати, будуть допустимими

1 Як зазначено в розділі 9, в даному контексті терміндостовірністьабо, скоріше,

правильність, повинен бути насправді наведено в лапках

Між цими поняттями є, безумовно, деяку схожість, оскільки як при забезпеченні захисту даних, так і при забезпеченні підтримки їх цілісності система змушена перевіряти, чи не порушуються при виконуваних користувачем діях деякі встановлені обмеження Ці обмеження формулюються (зазвичай адміністратором бази даних) на деякому підходящому мовою і зберігаються в системному каталозі Причому в обох випадках СУБД повинна якимось чином відстежувати всі виконувані користувачем дії і перевіряти їх відповідність встановленим обмеженням У цьому розділі мова піде про захист даних, а питання цілісності вже розглядалися в розділі 9

Примітка Основна причина, за якою ці дві теми обговорюються окремо, полягає в тому, що цілісність даних є фундаментальним поняттям, тоді як захист даних – поняттям вторинним, незважаючи на його велику практичну важливість (особливо в наші дні повсюдного поширення Internet, електронної комерції і відповідних засобів доступу)

Нижче описані численні аспекти проблеми захисту даних

■ Правові, громадські та етичні аспекти (наприклад, чи має деякий ліцо легальну підставу запитувати, скажімо, інформацію про виділений клиен ту кредиті)

■ Фізичні умови (наприклад, замикається чи приміщення з компютерами або терміналами на замок або воно охороняється іншим способом)

■ Організаційні питання (наприклад, яким чином на підприємстві, являю щемся власником системи, приймається рішення про те, кому дозволено мати доступ до тих чи інших даних)

■ Питання управління (наприклад, як у випадку організації захисту системи від несанкціонованого доступу за схемою паролів забезпечується таємність ис пользуемих паролів і як часто вони міняються)

■ Апаратні засоби захисту (наприклад, чи має використовуване обчислювальне устаткування вбудовані функції захисту, подібні ключам захисту інформації, що зберігається або привілейованому режиму управління)

■ Можливості операційної системи (наприклад, стирає чи використовувана опера ционная система вміст оперативної памяті і дискових файлів після припинення роботи з ними, і яким чином обробляється журнал віднов лення)

■ Аспекти, що мають відношення безпосередньо до самої СУБД (наприклад, під держівает чи використовувана СУБД концепцію власника даних)

З очевидних причин обговорення цієї великої теми в цьому розділі буде обмежено в основному питаннями, що відносяться до останнього пункту наведеного вище списку

У сучасних СУБД зазвичай підтримується один з двох широко поширених методів організації захисту даних – виборчий (Discretionary) або мандатний (Mandatory), а іноді обидва цих методу В обох випадках одиниця даних (або обєкт даних) для якої організовується захист, може вибиратися з широкого діапазону, від всієї бази даних до конкретних компонентів окремих кортежів Відмінності між двома зазначеними методами коротко описані нижче

■ У випадку виборчого контролю кожному користувачеві зазвичай надаються різні права доступу (Інакше звані привілеями, або повноваженнями) до різних обєктів Більше того, різні користувачі, як правило, володіють раз вими правами доступу до одного і того ж обєкту (Наприклад, користувачеві U1 може бути дозволений доступ до обєкта А, але заборонений доступ до обєкта в, тоді як користувачу U2 може бути дозволений доступ до обєкта в, але заборонений доступ до обєкта А) Тому виборчі схеми характеризуються значною гинув кісткою

■ У випадку мандатної контролю, навпаки, кожному обєкту даних призначає не який класифікаційний рівень, а кожному користувачеві присвоюється не який рівень допуску У результаті право доступу до обєкта даних отримують тільки ті користувачі, які мають відповідний рівень допуску Ман датние схеми зазвичай мають ієрархічну структуру і тому є більш жорсткими (Якщо користувач U1 має доступ до обєкта А, але не має доступу до обєкта в, то в схемі захисту обєкт в повинен буде розташовуватися на більш високому рівні, ніж обєкт А, а значить, не може існувати ніякого користувача U2, який матиме доступ до обектув, але не матиме доступу до обєкта А)

Виборчі схеми детально обговорюються нижче, в розділі 172, а мандатні схеми – у розділі 173

Незалежно від того, яка схема використовується (виборча або мандатна), всі рішення щодо надання користувачам прав на виконання тих чи інших операцій з тими чи іншими обєктами повинні прийматися виключно управлінським персоналом Тому всі ці питання виходять за межі можливостей самої СУБД, і все, що вона здатна зробити в даній ситуації, – привести в дію рішення, які будуть прийняті на іншому рівні Виходячи з цих міркувань, можна визначити наведені нижче умови

■ Прийняті організаційні рішення повинні бути доведені до відома систе ми (тобто представлені як обмеження захисту, виражені за допомогою некото рого мови опису вимог захисту) і повинні бути їй постійно доступні (зберігатися в системному каталозі)

■ Очевидно, що в системі повинні існувати певні кошти перевірки вступників запитів на отримання доступу по відношенню до встановлених правил захисту (Тут під поняттям запит на отримання доступу маючи на увазі ється конкретна комбінація запитуваної операції, запитуваної обєкта і запитуючої користувача) Зазвичай така перевірка виконується підсистемою захисту СУБД, яку іноді називають також підсистемою авторизації

■ Для прийняття рішення про те, які саме встановлені обмеження захисту застосовні до даного запиту на отримання доступу, система повинна бути здатна встановити джерело цього запиту, тобто зуміти впізнати запитувача пользова теля Тому при підключенні до системи від користувача звичайно потрібно вве сти не тільки свій ідентифікатор (Щоб вказати, хто він такий), але й пароль (Щоб підтвердити, що він саме той, за кого себе видає) Передбачається, що пароль відомий тільки системі і тим особам, які мають право застосовувати дан ний ідентифікатор користувача Процес перевірки пароля (тобто перевірки того, що користувачі є тими, за якого себе видають) називається аутентифікацією,

Примітка Слід зазначити, що в даний час існують набагато більш складні методи аутентифікації в порівнянні з простою перевіркою паролів, в яких для аутентифікації застосовується цілий ряд біометричних пристроїв: прилади для читання відбитків пальців, сканери райдужної оболонки, аналізатори геометричних характеристик долоні, прилади перевірки голосу, пристрої розпізнавання підписів і тд Всі ці пристрої можуть ефективно використовуватися для перевірки персональних характеристик, які ніхто не може підробити [176]

До речі, щодо ідентифікаторів користувачів слід зауважити, що один і той же ідентифікатор може спільно застосовуватися для цілого ряду різних користувачів, що входять до складу деякої групи Таким чином, система може підтримувати групи користувачів (Звані також ролями), забезпечуючи однакові права доступу для всіх її членів, наприклад, для всіх працівників бухгалтерського відділу Крім того, операції додавання нових користувачів до групи або їх видалення з неї можна виконувати незалежно від операцій завдання привілеїв доступу для цієї групи на ті чи інші обєкти У цьому звязку слід звернути увагу на роботу [1711], в якій описана система з вкладеними користувацькими групами Наведемо цитату з цієї роботи: Здатність класифікувати користувачів у вигляді ієрархії груп являє собою потужний інструмент адміністрування великих систем з тисячами користувачів і обєктів . Але слід зазначити, що найбільш зручним місцем для реєстрації інформації про те, які користувачі відносяться до тих чи інших груп, є також системний каталог (або, можливо, сама база даних), причому і ця інформація повинна бути, безумовно, обєктом застосування відповідних засобів захисту

Джерело: Дейт К Дж, Введення в системи баз даних, 8-е видання: Пер з англ – М: Видавничий дім «Вільямс», 2005 – 1328 с: Ил – Парал тит англ

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*