СУБД – это ПО, с помощью которого пользователи могут создавать, определять и поддерживать БД, а также осуществлять контролируемый доступ. Функции СУБД:
- предоставлять пользователям возможность извлекать, сохранение и изменять данные в БД.
- должна иметь доступный пользователям системный каталог.
- должна иметь механизм выполнения транзакции (набор действий, которые должны быть вместе отвергнуты или вместе приняты (перевод денег с одного счета на другой)).
- иметь механизм, гарантирующий корректную работу БД при параллельном доступе, т.е. когда несколько пользователей могут обращаться к одному эл-ту данных.
- СУБД должна предоставлять средства восстановления БД.
- иметь механизм, проверяющий права санкционированных пользователей
- обладать способностью к интеграции с коммуникационным ПО, т.е. быть доступной по сети.
- СУБД должна обладать способностью поддерживать правила целостности.
Не все СУБД реализуют все перечисленные функции. Чем больше функций реализовано, тем дороже СУБД, поэтому надо проводить оценку СУБД под каждый разрабатываемый проект.
|
|
Обеспечения безопасности и секретности данных.
На самом элементарном уровне концепции обеспечения безопасности баз данных исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию).
Система безопасности может создаваться для БД в целом или для любого объекта внутри нее.
Существует 2 подхода к обеспечению безопасности и секретности данных: избирательное управление (разные пользователи обычно обладают и разными правами доступа к одному и тому же объекту.) и обязательное (каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска).
Избирательный подход к обеспечению безопасности данных.
В случае избирательного управления пользователи обладают различными правами (привилегиями или полномочиями) при работе с разными объектами. Разные пользователи обычно обладают и разными правами доступа к одному и тому же объекту. Избирательные схемы характеризуются значительной гибкостью. Для реализации избирательного принципа предусмотрены методы: в БД вводится новый тип объекта – пользователи, пользователи могут быть объединены в группы, один пользователь может входить в неск групп, каждый пользователь и группа обладают соотв. привилегиями. В большинстве СУБД используется избирательное управление доступом.
Обязательный подход к обеспечению безопасности данных.
В случае обязательного управления каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска. Обязательные схемы достаточно жестки и статичны. Все, что может сделать СУБД, — это только привести в действие уже принятые ранее решения.
|
|
- Результаты стратегических решений должны быть известны системе и сохраняться в ней.
- должны быть средства регулирования запросов доступа по отношению к соответствующим правилам безопасности. Такая проверка выполняется подсистемой безопасности СУБД, которая называется подсистемой полномочий.
- Для того чтобы разобраться, какие правила безопасности к каким запросам доступа применяются, в системе должны быть предусмотрены способы опознания запрашивающего пользователя.
Контрольный след файла, модификация запроса как подходы к обеспечению безопасности данных.
Современные СУБД автоматически сохраняют сведения о действиях пользователей либо в специальном файле контрольного следа, либо в журнале транзакций. Обычно запись контрольного следа содержит следующую информацию:
- запрос (исходный текст запроса);
- терминал, с которого была вызвана операция;
- пользователь, задавший операцию;
- дата и время запуска операции;
- вовлеченные в процесс исполнения операции базовые отношения, кортежи и атрибуты;
- начальные значения;
- конечные значения.
Контрольный след является частью служебной базы данных системы. Администратор БД получает доступ к нему с помощью обычного языка запросов. Имея эту информацию, он может обнаружить факт несанкционированного доступа, устранить внесённые искажения данных, выявить бреши в системе защиты и, возможно, идентифицировать нелегитимного пользователя.
Модификация запроса. Любой запрос перед исполнением автоматически модифицируется таким образом, чтобы не смог нарушить ни одного правила безопасности. Недостаток методики заключается в том, что не всем правилам безопасности можно придать такую простую форму.