Компьютерные средства контроля

К компьютерным средствам контроля относятся:

· Авторизация пользователей

· Представления

· Резервное восстановление и копирование

· Поддержка целостности

· Шифрование

· Вспомогательные процедуры

Авторизация пользователей

Авторизация – предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам. Процесс авторизации включает аутентификацию субъектов, требующих получения доступа к объектам.

Аутентификация – механизм определения того, является ли пользователь тем, за кого себя выдает.

Некоторые СУБД поддерживают списки разрешенных идентификаторов пользователей и связанных с ними паролей, отличающиеся от аналогичного списка, поддерживаемого ОС. Другие СУБД поддерживают списки, элементы которых приведены в соответствие в соответствие существующим спискам пользователей ОС.

Использование паролей является наиболее распространенным методом аутентификации. Однако, этот метод не дает гарантии, что данный пользователь является тем, за кого себя выдает.

Привилегии могут включать разрешение на доступ к определенным БД, таблицам, представлениям и индексам или право запуска различных утилит СУБД.

Право владения и привилегии. Некоторыми объектами в СУБД владеет сама СУБД. Владение некоторым объектом предоставляет его владельцу весь возможный набор привилегий в отношении этого объекта.

Если СУБД поддерживает несколько различных типов идентификаторов авторизации, с каждым из существующих типов могут быть связаны различные приоритеты. В частности, если СУБД поддерживает использование идентификаторов, как отдельных пользователей, так и их групп, то, как правило, идентификатор пользователя будет иметь больший приоритет, чем идентификатор группы. Например:

Идентификатор пользователя Тип Группа Идентификатор члена группы
SG37 Пользователь Sales SG37
SG14 Пользователь Sales SG14
SG5 Пользователь    
Sales Группа    

С каждым конкретным идентификатором может быть связан определенный набор привилегий, определяющий тип доступа к отдельным объектам БД, например:

READ UPDATE INSERT DELETE ALL
         

Определенные двоичные значения суммируются, и полученная сумма однозначно определяет, какие именно привилегии имеет каждый конкретный пользователь или группа в отношении определенного объекта БД.

Представления (подсхемы)

Представление – динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого нового отношения. Представления являются виртуальными отношениями, которые реально в БД не существуют, но которые создаются по требованию отдельного пользователя в момнт поступления этого требования.

Резервное копирование и восстановление

Резервное копирование – периодически выполняемые процедуры получения копии БД и ее файла журнала (а также, возможно, программ) на носителе, сохраняемом отдельно от системы.

Ведение журнала – процедура создания и обслуживания файла журнала, содержащего сведения обо всех изменениях, внесенных в БД с момента создания последней резервной копии, и предназначенного для обеспечения эффективного восстановления системы в случае ее отказа.

Контрольная точка – момент синхронизации между состоянием БД и состоянием журнала выполнения транзакций. В этот момент все буфера выгружаются из устройства вторичной памяти.

Поддержка целостности

Поддержка целостности – предотвращение перехода данных в несогласованное состояние.

Шифрование

Шифрование – кодирование данных с использованием специального алгоритма, в результате чего данные становятся недоступными для чтения любой программой, не имеющей ключа дешифрования.

Для организации защищенной передачи данных по незащищенным сетям должна использоваться система шифрования, включающая следующие компоненты:

· Ключ шифрования, предназначенный для шифрования исходных данных

· Алгоритм шифрования, который определяет, как с помощью ключа шифрования преобразовать обычный текст в шифротекст

· Ключ дешифрования, предназначенный для дешифровки шифротекста

· Алгоритм дешифрования, который описывает, как с помощью ключа дешифрования преобразовать шифротекст в исходный обычный текст

Вспомогательные процедуры



Опасность Похищение и фальсификация данных Утрата конфиденциальности Нарушение неприкосновенности личных данных Утрата целостности Потеря доступности
Использование прав доступа другого человека v v v    
Несанкционированное изменение или копирование данных v     v  
Изменение программ v     v v
Непродуманные методики и процедуры, допускающие смешивание конфиденциальных и обычных данных v v v    
Подключение к кабельным сетям v v v    
Ввод хакерами некорректных данных v v v    
Шантаж v v v    
Создание «лазеек» в систему v v v    
Похищение данных, программ и оборудования v v v   v
Отказ систем защиты, вызванный превышением допустимых прав доступа v v v    
Нехватка персонала и забастовки       v v
Недостаточная обученность персонала   v v v v
Просмотр и раскрытие засекреченных данных v v v    
Электронные наводки и радиация       v v
Разрушение данных в результате отключения или перенапряжения в сети электропитания       v v
Пожары, наводнения, диверсии       v v
Физическое повреждение оборудования       v v
Обрыв или отсоединение кабелей       v v
Внедрение компьютерных вирусов       v v



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: