К компьютерным средствам контроля относятся:
· Авторизация пользователей
· Представления
· Резервное восстановление и копирование
· Поддержка целостности
· Шифрование
· Вспомогательные процедуры
Авторизация пользователей
Авторизация – предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам. Процесс авторизации включает аутентификацию субъектов, требующих получения доступа к объектам.
Аутентификация – механизм определения того, является ли пользователь тем, за кого себя выдает.
Некоторые СУБД поддерживают списки разрешенных идентификаторов пользователей и связанных с ними паролей, отличающиеся от аналогичного списка, поддерживаемого ОС. Другие СУБД поддерживают списки, элементы которых приведены в соответствие в соответствие существующим спискам пользователей ОС.
Использование паролей является наиболее распространенным методом аутентификации. Однако, этот метод не дает гарантии, что данный пользователь является тем, за кого себя выдает.
|
|
|
Привилегии могут включать разрешение на доступ к определенным БД, таблицам, представлениям и индексам или право запуска различных утилит СУБД.
Право владения и привилегии. Некоторыми объектами в СУБД владеет сама СУБД. Владение некоторым объектом предоставляет его владельцу весь возможный набор привилегий в отношении этого объекта.
Если СУБД поддерживает несколько различных типов идентификаторов авторизации, с каждым из существующих типов могут быть связаны различные приоритеты. В частности, если СУБД поддерживает использование идентификаторов, как отдельных пользователей, так и их групп, то, как правило, идентификатор пользователя будет иметь больший приоритет, чем идентификатор группы. Например:
| Идентификатор пользователя | Тип | Группа | Идентификатор члена группы |
| SG37 | Пользователь | Sales | SG37 |
| SG14 | Пользователь | Sales | SG14 |
| SG5 | Пользователь | ||
| Sales | Группа |
С каждым конкретным идентификатором может быть связан определенный набор привилегий, определяющий тип доступа к отдельным объектам БД, например:
| READ | UPDATE | INSERT | DELETE | ALL |
Определенные двоичные значения суммируются, и полученная сумма однозначно определяет, какие именно привилегии имеет каждый конкретный пользователь или группа в отношении определенного объекта БД.
Представления (подсхемы)
Представление – динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого нового отношения. Представления являются виртуальными отношениями, которые реально в БД не существуют, но которые создаются по требованию отдельного пользователя в момнт поступления этого требования.
|
|
|
Резервное копирование и восстановление
Резервное копирование – периодически выполняемые процедуры получения копии БД и ее файла журнала (а также, возможно, программ) на носителе, сохраняемом отдельно от системы.
Ведение журнала – процедура создания и обслуживания файла журнала, содержащего сведения обо всех изменениях, внесенных в БД с момента создания последней резервной копии, и предназначенного для обеспечения эффективного восстановления системы в случае ее отказа.
Контрольная точка – момент синхронизации между состоянием БД и состоянием журнала выполнения транзакций. В этот момент все буфера выгружаются из устройства вторичной памяти.
Поддержка целостности
Поддержка целостности – предотвращение перехода данных в несогласованное состояние.
Шифрование
Шифрование – кодирование данных с использованием специального алгоритма, в результате чего данные становятся недоступными для чтения любой программой, не имеющей ключа дешифрования.
Для организации защищенной передачи данных по незащищенным сетям должна использоваться система шифрования, включающая следующие компоненты:
· Ключ шифрования, предназначенный для шифрования исходных данных
· Алгоритм шифрования, который определяет, как с помощью ключа шифрования преобразовать обычный текст в шифротекст
· Ключ дешифрования, предназначенный для дешифровки шифротекста
· Алгоритм дешифрования, который описывает, как с помощью ключа дешифрования преобразовать шифротекст в исходный обычный текст
Вспомогательные процедуры

| Опасность | Похищение и фальсификация данных | Утрата конфиденциальности | Нарушение неприкосновенности личных данных | Утрата целостности | Потеря доступности |
| Использование прав доступа другого человека | v | v | v | ||
| Несанкционированное изменение или копирование данных | v | v | |||
| Изменение программ | v | v | v | ||
| Непродуманные методики и процедуры, допускающие смешивание конфиденциальных и обычных данных | v | v | v | ||
| Подключение к кабельным сетям | v | v | v | ||
| Ввод хакерами некорректных данных | v | v | v | ||
| Шантаж | v | v | v | ||
| Создание «лазеек» в систему | v | v | v | ||
| Похищение данных, программ и оборудования | v | v | v | v | |
| Отказ систем защиты, вызванный превышением допустимых прав доступа | v | v | v | ||
| Нехватка персонала и забастовки | v | v | |||
| Недостаточная обученность персонала | v | v | v | v | |
| Просмотр и раскрытие засекреченных данных | v | v | v | ||
| Электронные наводки и радиация | v | v | |||
| Разрушение данных в результате отключения или перенапряжения в сети электропитания | v | v | |||
| Пожары, наводнения, диверсии | v | v | |||
| Физическое повреждение оборудования | v | v | |||
| Обрыв или отсоединение кабелей | v | v | |||
| Внедрение компьютерных вирусов | v | v |








