Понятие СУБД, основные функции СУБД

СУБД – это ПО, с помощью которого пользователи могут создавать, определять и поддерживать БД, а также осуществлять контролируемый доступ. Функции СУБД:

 - предоставлять пользователям возможность извлекать, сохранение и изменять данные в БД.

 - должна иметь доступный пользователям системный каталог.

- должна иметь механизм выполнения транзакции (набор действий, которые должны быть вместе отвергнуты или вместе приняты (перевод денег с одного счета на другой)).

 - иметь механизм, гарантирующий корректную работу БД при параллельном доступе, т.е. когда несколько пользователей могут обращаться к одному эл-ту данных.

 - СУБД должна предоставлять средства восстановления БД.

 - иметь механизм, проверяющий права санкционированных пользователей

 - обладать способностью к интеграции с коммуникационным ПО, т.е. быть доступной по сети.

 - СУБД должна обладать способностью поддерживать правила целостности.

Не все СУБД реализуют все перечисленные функции. Чем больше функций реализовано, тем дороже СУБД, поэтому надо проводить оценку СУБД под каждый разрабатываемый проект.

Обеспечения безопасности и секретности данных.

На самом элементарном уровне концепции обеспечения безопасности баз данных исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию).

Система безопасности может создаваться для БД в целом или для любого объекта внутри нее.

Существует 2 подхода к обеспечению безопасности и секретности данных: избирательное управление (разные пользователи обычно обладают и разными правами доступа к одному и тому же объекту.) и обязательное (каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска).

Избирательный подход к обеспечению безопасности данных.

В случае избирательного управления пользователи обладают различными правами (привилегиями или полномочиями) при работе с разными объектами. Разные пользователи обычно обладают и разными правами доступа к одному и тому же объекту. Избирательные схемы характеризуются значительной гибкостью. Для реализации избирательного принципа предусмотрены методы: в БД вводится новый тип объекта – пользователи, пользователи могут быть объединены в группы, один пользователь может входить в неск групп, каждый пользователь и группа обладают соотв. привилегиями. В большинстве СУБД используется избирательное управление доступом.

 

Обязательный подход к обеспечению безопасности данных.

В случае обязательного управления каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска. Обязательные схемы достаточно жестки и статичны. Все, что может сделать СУБД, — это только привести в действие уже принятые ранее решения.

- Результаты стратегических решений должны быть известны системе и сохраняться в ней.

- должны быть средства регулирования запросов доступа по отношению к соответствующим правилам безопасности. Такая проверка выполняется подсистемой безопасности СУБД, которая называется подсистемой полномочий.

- Для того чтобы разобраться, какие правила безопасности к каким запросам доступа применяются, в системе должны быть предусмотрены способы опознания запрашивающего пользователя.

Контрольный след файла, модификация запроса как подходы к обеспечению безопасности данных.

Современные СУБД автоматически сохраняют сведения о действиях пользователей либо в специальном файле контрольного следа, либо в журнале транзакций. Обычно запись контрольного следа содержит следующую информацию:

- запрос (исходный текст запроса);

- терминал, с которого была вызвана операция;

- пользователь, задавший операцию;

- дата и время запуска операции;

- вовлеченные в процесс исполнения операции базовые отношения, кортежи и атрибуты;

- начальные значения;

- конечные значения.

Контрольный след является частью служебной базы данных системы. Администратор БД получает доступ к нему с помощью обычного языка запросов. Имея эту информацию, он может обнаружить факт несанкционированного доступа, устранить внесённые искажения данных, выявить бреши в системе защиты и, возможно, идентифицировать нелегитимного пользователя.

Модификация запроса. Любой запрос перед исполнением автоматически модифицируется таким образом, чтобы не смог нарушить ни одного правила безопасности. Недостаток методики заключается в том, что не всем правилам безопасности можно придать такую простую форму.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: