К компьютерным средствам контроля относятся:
· Авторизация пользователей
· Представления
· Резервное восстановление и копирование
· Поддержка целостности
· Шифрование
· Вспомогательные процедуры
Авторизация пользователей
Авторизация – предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам. Процесс авторизации включает аутентификацию субъектов, требующих получения доступа к объектам.
Аутентификация – механизм определения того, является ли пользователь тем, за кого себя выдает.
Некоторые СУБД поддерживают списки разрешенных идентификаторов пользователей и связанных с ними паролей, отличающиеся от аналогичного списка, поддерживаемого ОС. Другие СУБД поддерживают списки, элементы которых приведены в соответствие в соответствие существующим спискам пользователей ОС.
Использование паролей является наиболее распространенным методом аутентификации. Однако, этот метод не дает гарантии, что данный пользователь является тем, за кого себя выдает.
|
|
Привилегии могут включать разрешение на доступ к определенным БД, таблицам, представлениям и индексам или право запуска различных утилит СУБД.
Право владения и привилегии. Некоторыми объектами в СУБД владеет сама СУБД. Владение некоторым объектом предоставляет его владельцу весь возможный набор привилегий в отношении этого объекта.
Если СУБД поддерживает несколько различных типов идентификаторов авторизации, с каждым из существующих типов могут быть связаны различные приоритеты. В частности, если СУБД поддерживает использование идентификаторов, как отдельных пользователей, так и их групп, то, как правило, идентификатор пользователя будет иметь больший приоритет, чем идентификатор группы. Например:
Идентификатор пользователя | Тип | Группа | Идентификатор члена группы |
SG37 | Пользователь | Sales | SG37 |
SG14 | Пользователь | Sales | SG14 |
SG5 | Пользователь | ||
Sales | Группа |
С каждым конкретным идентификатором может быть связан определенный набор привилегий, определяющий тип доступа к отдельным объектам БД, например:
READ | UPDATE | INSERT | DELETE | ALL |
Определенные двоичные значения суммируются, и полученная сумма однозначно определяет, какие именно привилегии имеет каждый конкретный пользователь или группа в отношении определенного объекта БД.
Представления (подсхемы)
Представление – динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого нового отношения. Представления являются виртуальными отношениями, которые реально в БД не существуют, но которые создаются по требованию отдельного пользователя в момнт поступления этого требования.
|
|
Резервное копирование и восстановление
Резервное копирование – периодически выполняемые процедуры получения копии БД и ее файла журнала (а также, возможно, программ) на носителе, сохраняемом отдельно от системы.
Ведение журнала – процедура создания и обслуживания файла журнала, содержащего сведения обо всех изменениях, внесенных в БД с момента создания последней резервной копии, и предназначенного для обеспечения эффективного восстановления системы в случае ее отказа.
Контрольная точка – момент синхронизации между состоянием БД и состоянием журнала выполнения транзакций. В этот момент все буфера выгружаются из устройства вторичной памяти.
Поддержка целостности
Поддержка целостности – предотвращение перехода данных в несогласованное состояние.
Шифрование
Шифрование – кодирование данных с использованием специального алгоритма, в результате чего данные становятся недоступными для чтения любой программой, не имеющей ключа дешифрования.
Для организации защищенной передачи данных по незащищенным сетям должна использоваться система шифрования, включающая следующие компоненты:
· Ключ шифрования, предназначенный для шифрования исходных данных
· Алгоритм шифрования, который определяет, как с помощью ключа шифрования преобразовать обычный текст в шифротекст
· Ключ дешифрования, предназначенный для дешифровки шифротекста
· Алгоритм дешифрования, который описывает, как с помощью ключа дешифрования преобразовать шифротекст в исходный обычный текст
Вспомогательные процедуры
Опасность | Похищение и фальсификация данных | Утрата конфиденциальности | Нарушение неприкосновенности личных данных | Утрата целостности | Потеря доступности |
Использование прав доступа другого человека | v | v | v | ||
Несанкционированное изменение или копирование данных | v | v | |||
Изменение программ | v | v | v | ||
Непродуманные методики и процедуры, допускающие смешивание конфиденциальных и обычных данных | v | v | v | ||
Подключение к кабельным сетям | v | v | v | ||
Ввод хакерами некорректных данных | v | v | v | ||
Шантаж | v | v | v | ||
Создание «лазеек» в систему | v | v | v | ||
Похищение данных, программ и оборудования | v | v | v | v | |
Отказ систем защиты, вызванный превышением допустимых прав доступа | v | v | v | ||
Нехватка персонала и забастовки | v | v | |||
Недостаточная обученность персонала | v | v | v | v | |
Просмотр и раскрытие засекреченных данных | v | v | v | ||
Электронные наводки и радиация | v | v | |||
Разрушение данных в результате отключения или перенапряжения в сети электропитания | v | v | |||
Пожары, наводнения, диверсии | v | v | |||
Физическое повреждение оборудования | v | v | |||
Обрыв или отсоединение кабелей | v | v | |||
Внедрение компьютерных вирусов | v | v |