Автор: Пользователь скрыл имя, 30 Марта 2010 в 00:37, курсовая работа
Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность). Технологический аспект данного вопроса связан с различными видами ограничений, которые поддерживаются структурой СУБД и должны быть доступны пользователю.
ВВЕДЕНИЕ…………………………………………………………………………..3
1. ЗАЩИТА ИНФОРМАЦИИ…………………….………………………………...4
1.1 Понятие защиты информации………………………………………………..4
1.2 Защита информации в базах данных………………………………………..6
2. РЕАЛИЗАЦИЯ ЗАЩИТЫ В НЕКОТОРЫХ СУБД …………………………..15
3. MS SQL SERVER …………………………………………………………….…16
3.1 Организация защиты..…………………………………………………...…..16
3.2 Пользователи базы данных.…………………………...………………….…22
4. БЕЗОПАСНОСТЬ ДАННЫХ В ORACLE 7....………………………..……..23
4.1 Ограничение доступа.……………………….……………………………....23
4.2 Юридическая защита авторских прав на базах данных………………..…23
ЗАКЛЮЧЕНИЕ…………………………………………………………………….25
СПИСОК ЛИТЕРАТУРЫ..………………………………………………….…….27
MS SQL Server 6.5 предусматривает возможность зеркалирования устройств, переключения на зеркальные устройства в качестве основных, выключения зеркалирования и уничтожения зеркального устройства также «на лету», т. е. без остановки штатной работы сервера по обслуживанию пользовательских запросов. Зеркалирование и дуплексирование устройств для работы с MS SQL Server может быть также выполнено средствами Windows NT, а также на аппаратном уровне (поддержка различных RAID-систем и т. д.). По-видимому, следует предполагать, что реализация первого этапа кластерной технологии WolfPack будет поддерживать MS SQL Server 6.5 в отказоустойчивых кластерах из двух узлов. Появление следующей версии MS SQL Server должно обеспечить работу серверов в кластере как единого виртуального сервера.Transfer Manager используется для экспорта/импорта объектов и данных БД на MS SQL Server между разными аппаратными платформами, например между процессорами Intel и Alpha, а также между разными версиями MS SQL Server, в частности из более ранних в более поздние или между равноценными.
Очень часто проектирование
Говоря о преимуществах интеграции с операционной системой, MS SQL Server использует в своей работе сервисы безопасности Windows NT. Напомним, что Windows NT на сегодня сертифицирована по классам безопасности С2/Е3. MS SQL Server может быть настроен на работу в одном из трех режимах безопасности. Интегрированный режим предусматривает использование механизмов аутентификации Windows NT для обеспечения безопасности всех пользовательских соединений. В этом случае к серверу разрешаются только трастовые, или аутентифицирующие, соединения (named pipes и multiprotocol). Администратор имеет возможность отобразить группы пользователей Windows NT на соответствующие значения login id MS SQL Server при помощи утилиты SQL Security Manager. В этом случае при входе на MS SQL Server login name и пароль, переданные через DB-Library или ODBC, игнорируются. Стандартный режим безопасности предполагает, что на MS SQL Server будут заводиться самостоятельные login id и соответствующие им пароли. Смешанный режим использует интегрированную модель при установлении соединений по поименованным каналам или мультипротоколу и стандартную модель во всех остальных случаях.
MS SQL Server обеспечивает многоуровневую проверку привилегий при загрузке на сервер. Сначала идентифицируются права пользователя на установление соединения с выбранным сервером (login name и пароль) и выполнение административных функций: создание устройств и баз данных, назначение прав другим пользователям, изменение параметров настройки сервера и т.д. Максимальными правами обладает системный администратор. На уровне базы данных каждый пользователь, загрузившийся на сервер, может иметь имя пользователя (username) базы и права на доступ к объектам внутри нее. Имеется возможность отобразить нескольких login id на одного пользователя базы данных, а также объединять пользователей в группы для удобства администрирования и назначения сходных привилегий. По отношению к объектам базы данных пользователю могут быть назначены права на выполнение различных операций над ними: чтение, добавление, удаление, изменение, декларативная ссылочная целостность (DRI), выполнение хранимых процедур, а также права на доступ к отдельным полям. Если этого недостаточно, можно прибегнуть к представлениям (views), для которых сказанное остается справедливым. Наконец, можно вообще запретить пользователю непосредственный доступ к данным, оставив за ним лишь права на выполнение хранимых процедур, в которых будет прописан весь сценарий его доступа к базе. Хранимые процедуры могут создаваться с опцией WITH ENCRYPTION, которая шифрует непосредственный текст процедуры, хранящийся обычно в syscomments. Права на выполнение некоторых команд (создание баз, таблиц, умолчаний, правил, представлений, процедур, резервное копирование баз и журналов транзакций) не являются объектно-специфичными, поэтому они назначаются системным администратором сервера или владельцем (создателем) базы данных при редактировании базы данных.
Администрирование
пользовательских привилегий обычно ведется
в SQL Enterprise Manager, тем не менее в Transact-SQL
имеются хранимые процедуры (sp_addlogin, sp_password,
sp_revokelogin, sp_addalias, sp_adduser) и операторы (GRANT,
REVOKE), которые позволяют осуществлять
действия по созданию пользователей, назначению
и отмене прав при выполнении скриптов.
Дополнительную возможность администрирования
привилегий предоставляют рассмотренные
нами выше SQL-DMO.
3.2 Пользователи базы
данных
Понятие пользователь базы данных относится к базе (или базам) данных, к которым может получить доступ отдельный пользователь. После успешного подключения сервер определяет, имеет ли этот пользователь разрешение на работу с базой данных, к которой обращается.
Объектные
права доступа позволяют
Ниже приведены командные права доступа:
CREATE DATABASE - право создения базы данных;
CREATE DEFAULT - право создания стандартного значения для столбца таблицы;
CREATE PROCEDURE - право создания хранимой процедуры.
CREATE TABLE - право создания таблицы;
CREATE VIEW - право создания представления;
BACKUP DATABASE - право создания резервной копии;
BACKUP TRANSACTION - право создания резервной копии журнала транзакций.
4. Безопасность данных в Oracle 7
4.1
Ограничение доступа
Если мы уверены, что подключаться к нашей базе данных могут лишь уполномоченные пользователи и что они могут запускать только те модули, на выполнение которых им явно предоставлено право, то нужно подумать о следующем уровне безопасности - ограничении доступа этих пользователей к данным. Огромным шагом вперед в обеспечении безопасности данных стало введение ролей в Oracle7. До Oracle7 каждому пользователю приходилось явно предоставлять права доступа к каждому объекту базы данных, который ему разрешено было использовать. Этот процесс упрощается за счет того, что доступ к совокупности объектов предоставляется роли, а затем право на использование этой роли предоставляется соответствующим лицам. С помощью команды GRANT мы можем предоставить пользователям право выполнять над объектами БД (например, над таблицами) операции SELECT, INSERT, UPDATE и DELETE. Однако само по себе это не обеспечивает значительной гибкости. Мы можем ограничить доступ пользователей частями таблицы, разделив ее по горизонтали (ограничив пользователя определенными строками), по вертикали (ограничив его определенными столбцами) или и по горизонтали, и по вертикали.
4.2 Юридическая защита авторских прав на базы данных
Вопросы правовой защиты программ для ЭВМ и базы данных от незаконного использования являются очень актуальными в настоящий момент. Для иллюстрации этого приведем несколько фактов. По данным Ассоциации производителей компьютерного обеспечения, уровень компьютерного пиратства в России составляет 94%. Уровень пиратства в странах Запада существенно ниже: в Германии - 50%, в США - 35%. По данным МВД РФ, потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 млн. долл. Деньги, полученные от продажи, часто уходят в распоряжение криминальных структур. Кроме того, 105 млн. долл. теряют российские предприятия. В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм, обеспечивающих занятость более 200 тыс. человек. Данной сфере производства грозит стагнация - программисты попросту теряют стимулы к созданию новых передовых программных продуктов. Признание права - первый из перечисленных в п. 1 ст. 18 Закона РФ «О правовой охране программ для ЭВМ и баз данных» способов защиты авторских прав. Этот способ защиты играет в основном превентивную роль и служит установлению определенности во взаимоотношениях субъектов гражданского права. Признание права как способ защиты применяется, когда оспаривается или отрицается принадлежность определенному лицу исключительных авторских прав на программу для ЭВМ или базу данных. Признание права как средство его защиты может быть реализовано лишь в судебном порядке путем подтверждения наличия или отсутствия у лица отдельных авторских правомочий или их совокупности.
П.
1 ст. 17 Закона РФ «О правовой охране программ
для ЭВМ и баз данных» определяет нарушителя
авторского права как физическое или юридическое
лицо, которое не выполняет требований
настоящего закона в отношении исключительных
прав правообладателей, в том числе ввозит
в Российскую Федерацию экземпляры программы
для ЭВМ или базы данных, изготовленные
без разрешения их правообладателя. Это
может выражаться в присвоении авторства,
осуществлении перечисленных в ст. 10 Закона
РФ «О правовой охране программ для ЭВМ
и баз данных» действий без разрешения
правообладателя и т. д. Отдельное выделение
импорта экземпляров программы для ЭВМ
или базы данных, изготовленных без разрешения
их правообладателей объясняется тем,
что в государстве, где данные экземпляры
были изготовлены, это действие может
считаться законным и не влекущим ответственности.
ЗАКЛЮЧЕНИЕ
Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.
К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты. Причин тому несколько:
• повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы (перебором вариантов) преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;
•
развитие сетей, увеличение числа связей
между информационными
• появление новых информационных сервисов ведет и к появлению новых угроз как «внутри» сервисов, так и на их стыках;
•
конкуренция среди
•
навязываемая потребителям парадигма
постоянного наращивания
Обеспечение
информационной безопасности современных
информационных систем требует комплексного
подхода. Оно невозможно без применения
широкого спектра защитных средств,
объединенных в продуманную архитектуру.
Далеко не все эти средства получили распространение
в России, некоторые из них даже в мировом
масштабе находятся в стадии становления.
В этих условиях позиция по отношению
к информационной безопасности должна
быть особенно динамичной. Теоретические
воззрения, стандарты, сложившиеся порядки
необходимо постоянно сверять с требованиями
практики. От атак не защититься книгой
(даже оранжевой) или сертификатом. Реальная
безопасность нуждается в каждодневной
работе всех заинтересованных сторон.
СПИСОК ЛИТЕРАТУРЫ
Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие)
Могилёв А.В., Пак Н.И. и др., «Информатика»
Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2003 г.
Статья Юрия Шермана // www.tour-soft.com
Статья Сергея Гаврилова // www.sergevg@usa.net
Партыка Т.Л., Попов И.И. «Информационная безопасность» 2004 г.
Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.
Информация о работе ЗАЩИТА ДАННЫХ И АДМИНИСТРИРОВАНИЕ БАЗЫ ДАННЫХ