ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 46
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Двоичные журналы – это файлы с именем <Имя хоста>-bin.xxxxxx, где xxxxxx – порядковый номер журнала. Они содержат историю изменений данных в базе. Создаются в случае, если сервер запущен с параметром – log- bin (более подробно об этом рассказывалось в подразделе «Двоичные
Двоичные журналы – это файлы с именем <Имя хоста>-bin.xxxxxx, где xxxxxx – порядковый номер журнала. Они содержат историю изменений данных в базе. Создаются в случае, если сервер запущен с параметром – log- bin (более подробно об этом рассказывалось в подразделе «Двоичные
Двоичные журналы – это файлы с именем <Имя хоста>-bin.xxxxxx, где xxxxxx – порядковый номер журнала. Они содержат историю изменений данных в базе. Создаются в случае, если сервер запущен с параметром – log- bin (более подробно об этом рассказывалось в подразделе «Двоичные
Двоичные журналы – это файлы с именем <Имя хоста>-bin.xxxxxx, где xxxxxx – порядковый номер журнала. Они содержат историю изменений данных в базе. Создаются в случае, если сервер запущен с параметром – log- bin (более подробно об этом рассказывалось в подразделе «Двоичные
Двоичные журналы – это файлы с именем <Имя хоста>-bin.xxxxxx, где xxxxxx – порядковый номер журнала. Они содержат историю изменений данных в базе. Создаются в случае, если сервер запущен с параметром – log- bin (более подробно об этом рассказывалось в подразделе «Двоичные
Двоичные журналы – это файлы с именем <Имя хоста>-bin.xxxxxx, где xxxxxx – порядковый номер журнала. Они содержат историю изменений данных в базе. Создаются в случае, если сервер запущен с параметром – log- bin (более подробно об этом рассказывалось в подразделе «Двоичные
Двоичные журналы – это файлы с именем <Имя хоста>-bin.xxxxxx, где xxxxxx – порядковый номер журнала. Они содержат историю изменений данных в базе. Создаются в случае, если сервер запущен с параметром – log- bin (более подробно об этом рассказывалось в подразделе «Двоичные
Двоичные журналы – это файлы с именем <Имя хоста>-bin.xxxxxx, где xxxxxx – порядковый номер журнала. Они содержат историю изменений данных в базе. Создаются в случае, если сервер запущен с параметром – log- bin (более подробно об этом рассказывалось в подразделе «Двоичные
Двоичные журналы – это файлы с именем <Имя хоста>-bin.xxxxxx, где xxxxxx – порядковый номер журнала. Они содержат историю изменений данных в базе. Создаются в случае, если сервер запущен с параметром – log- bin (более подробно об этом рассказывалось в подразделе «Двоичные
журналы»). Для просмотра двоичных журналов нужно открыть окно командной строки Windows и выполнить команду: mysqlbinlog <Список журналов>.
Общий журнал запросов –это файл с именем <Имя хоста>. log. Он содержит полную информацию о подключениях и отключениях клиентских приложений и обо всех выполняемых SQL-командах. Создается в случае, если сервер запущен с параметром – log. Просмотреть общий журнал запросов можно с помощью любого текстового редактора.
Журнал медленных запросов – это файл с именем <Имя хоста> - slow.log. Он содержит информацию об SQL-командах, выполнение которых заняло слишком много времени (по умолчанию – более 10 с), и тем самым позволяет выявлять объекты, требующие оптимизации. Создается в случае, если сервер запущен с параметром – log-slow-queries. Просмотреть журнал медленных запросов можно с помощью любого текстового редактора.
45. Реализации политики безопасности при эксплуатации БД.
Уровни защиты данных.
45. Реализации политики безопасности при эксплуатации БД.
Уровни защиты данных.
46. Дискреционная защита и ее реализация.
Дискреционное управление доступам (discretionary access control) - разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.
Дискреционная защита является многоуровневой логической защитой.
Логическая защита в СУБД представляет собой набор привилегий или ролей по отношению к защищаемому объекту. К логической защите можно отнести и владение таблицей (представлением). Владелец таблицы может изменять
(расширять, отнимать, ограничивать доступ) набор привилегий (логическую защиту). Данные о логической защите находятся в системных таблицах базы данных и отделены от защищаемых объектов (от таблиц или представлений).
Информация о зарегистрированных пользователях базы данных хранится в ее системном каталоге. В процессе сеанса работы пользователя
(от удачного прохождения идентификации и аутентификации до
Общий журнал запросов –это файл с именем <Имя хоста>. log. Он содержит полную информацию о подключениях и отключениях клиентских приложений и обо всех выполняемых SQL-командах. Создается в случае, если сервер запущен с параметром – log. Просмотреть общий журнал запросов можно с помощью любого текстового редактора.
Журнал медленных запросов – это файл с именем <Имя хоста> - slow.log. Он содержит информацию об SQL-командах, выполнение которых заняло слишком много времени (по умолчанию – более 10 с), и тем самым позволяет выявлять объекты, требующие оптимизации. Создается в случае, если сервер запущен с параметром – log-slow-queries. Просмотреть журнал медленных запросов можно с помощью любого текстового редактора.
45. Реализации политики безопасности при эксплуатации БД.
Уровни защиты данных.
45. Реализации политики безопасности при эксплуатации БД.
Уровни защиты данных.
46. Дискреционная защита и ее реализация.
Дискреционное управление доступам (discretionary access control) - разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.
Дискреционная защита является многоуровневой логической защитой.
Логическая защита в СУБД представляет собой набор привилегий или ролей по отношению к защищаемому объекту. К логической защите можно отнести и владение таблицей (представлением). Владелец таблицы может изменять
(расширять, отнимать, ограничивать доступ) набор привилегий (логическую защиту). Данные о логической защите находятся в системных таблицах базы данных и отделены от защищаемых объектов (от таблиц или представлений).
Информация о зарегистрированных пользователях базы данных хранится в ее системном каталоге. В процессе сеанса работы пользователя
(от удачного прохождения идентификации и аутентификации до
отсоединения от системы) все его действия непосредственно связываются с результатом идентификации.
На время сеанса работы идентифицированный пользователь будет субъектом доступа для средств защиты информации от несанкционированного доступа (далее – СЗИ НСД) СУБД.
Все субъекты контроля системы хранятся в таблице полномочий системы и разделены для системы на ряд категорий, например, CONNECT,
RESURCE и DВА. Набор таких категорий определяется производителем СУБД.
Для каждого отдельного вида подключения:
• CONNECT - конечные пользователи. По умолчанию им разрешено только соединение с базой данных и выполнение запросов к данным, все их действия регламентированы выданными им привилегиями;
• RESURCE — привилегированные пользователи, обладающие правом создания собственных объектов в базе данных (таблиц, представлений, синонимов, хранимых процедур). Пользователь-владелец объекта обладает полным набором привилегий для управления данным объектом;
• DВА - категория администраторов базы данных. Включает возможности обеих предыдущих категорий, а также возможность вводить (удалять) в систему (из системы) субъекты защиты или изменять их категорию.
Объектом защиты может являться таблица, представление, хранимая процедура и т.д. (подробный список объектов защиты имеется в документации к используемой СУБД).
Субъектом защиты может быть пользователь, группа пользователей или роль, а также хранимая процедура, если такое предусматривается используемой реализацией.
При использовании хранимых процедур следует обращать особое внимание на то, от имени какого пользователя выполняется данная хранимая процедура в каждом конкретном случае.
Привилегии конкретному пользователю могут быть назначены администратором явно и неявно, например через роль.
Роль — это еще один возможный именованный носитель привилегий.
С ролью не ассоциируют перечень допустимых пользователей - вместо этого роли защищают паролями, если, конечно, такая возможность поддерживается производителем СУБД.
На время сеанса работы идентифицированный пользователь будет субъектом доступа для средств защиты информации от несанкционированного доступа (далее – СЗИ НСД) СУБД.
Все субъекты контроля системы хранятся в таблице полномочий системы и разделены для системы на ряд категорий, например, CONNECT,
RESURCE и DВА. Набор таких категорий определяется производителем СУБД.
Для каждого отдельного вида подключения:
• CONNECT - конечные пользователи. По умолчанию им разрешено только соединение с базой данных и выполнение запросов к данным, все их действия регламентированы выданными им привилегиями;
• RESURCE — привилегированные пользователи, обладающие правом создания собственных объектов в базе данных (таблиц, представлений, синонимов, хранимых процедур). Пользователь-владелец объекта обладает полным набором привилегий для управления данным объектом;
• DВА - категория администраторов базы данных. Включает возможности обеих предыдущих категорий, а также возможность вводить (удалять) в систему (из системы) субъекты защиты или изменять их категорию.
Объектом защиты может являться таблица, представление, хранимая процедура и т.д. (подробный список объектов защиты имеется в документации к используемой СУБД).
Субъектом защиты может быть пользователь, группа пользователей или роль, а также хранимая процедура, если такое предусматривается используемой реализацией.
При использовании хранимых процедур следует обращать особое внимание на то, от имени какого пользователя выполняется данная хранимая процедура в каждом конкретном случае.
Привилегии конкретному пользователю могут быть назначены администратором явно и неявно, например через роль.
Роль — это еще один возможный именованный носитель привилегий.
С ролью не ассоциируют перечень допустимых пользователей - вместо этого роли защищают паролями, если, конечно, такая возможность поддерживается производителем СУБД.
(Как-то так)
47. Использование представлений для управления доступом
пользователей СУБД.
СУБД предоставляют специфическое средство управления доступом - представления. Представления позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц (реализовать проекцию) или отобрать определенные строки (реализовать селекцию). Не предоставляя субъектам прав доступа к базовым таблицам и сконструировав подходящие представления, администратор базы данных защитит таблицы от несанкционированного доступа и снабдит каждого пользователя своим видением базы данных, когда недоступные объекты как бы не существуют.
Субъекты, осуществляющие доступ к представлению empview (пример
опущен), могут пытаться запросить сведения об отделах, отличных от shoe, но в ответ просто получат результат из нуля строк, а не код ответа, свидетельствующий о нарушении прав доступа. Это принципиально важно, так как лишает злоумышленника возможности получить список отделов косвенным образом, анализируя коды ответов, возвращаемые после обработки SQL-запросов.
(Как-то так)
48.
Мандатная защита и ее использование для управления
доступом пользователей СУБД.
Средства мандатной защиты предоставляются специальными версиями СУБД.
Мандатное управление доступом — это разграничение доступа субъектов к объектам данных, основанное на информации, характеризуемой меткой конфиденциальности, которая содержится в объектах, и на официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности.
Физическая защита СУБД главным образом характеризует данные (их принадлежность, важность, представительность и пр.). Это в основном метки безопасности, описывающие группу принадлежности и уровни конфиденциальности и ценности данных объекта (таблицы, столбца, строки или поля). Метки безопасности (физическая защита) неизменны на всем протяжении существования объекта защиты (они уничтожаются только вместе с ним) и территориально (на диске) располагаются вместе с
защищаемыми данными, а не в системном каталоге, как это происходит при логической защите.
Использование СУБД с возможностями мандатной защиты позволяет разграничить доступ, собственно, к данным, хранящимся в информационной системе, от доступа к именованным объектам данных.
Л16
49.
Многоуровневая модель безопасности баз данных. Иерархия
прав доступа. Метки безопасности
Рассмотрим уровни доступа к базе данных, каждый из которых может оказаться целесообразным для предоставления определенной категории пользователей:
1. Неограниченный доступ ко всем отношениям в базе данных и, их поколениям.
2. Неограниченный доступ к группе отношений и их поколениям.
3. Ограниченный доступ к группе отношений и их поколениям.
Современные информационные системы требуют другую, более изощренную схему безопасности - обязательный или принудительный контроль доступа (mandatory ассеss control). Он основан на отказе от понятия владельца данных и опирается на так называемых метках безопасности
(security labels), которые присваиваются данным при их создании.
Каждая из меток соответствует некоторому уровню безопасности.
Метки служат для классификации данных по уровням. Например, для правительственных и коммерческих организаций такая классификация выглядит следующим образом.
Правительственная:
• совершенно секретно;
• секретно;
• конфиденциальная информация;
• неклассифицированная информация.
Другой пример относится к частной компании, где возможны такие уровни иерархии (сверху вниз);
• секретно;
• конфиденциально;
Использование СУБД с возможностями мандатной защиты позволяет разграничить доступ, собственно, к данным, хранящимся в информационной системе, от доступа к именованным объектам данных.
Л16
49.
Многоуровневая модель безопасности баз данных. Иерархия
прав доступа. Метки безопасности
Рассмотрим уровни доступа к базе данных, каждый из которых может оказаться целесообразным для предоставления определенной категории пользователей:
1. Неограниченный доступ ко всем отношениям в базе данных и, их поколениям.
2. Неограниченный доступ к группе отношений и их поколениям.
3. Ограниченный доступ к группе отношений и их поколениям.
Современные информационные системы требуют другую, более изощренную схему безопасности - обязательный или принудительный контроль доступа (mandatory ассеss control). Он основан на отказе от понятия владельца данных и опирается на так называемых метках безопасности
(security labels), которые присваиваются данным при их создании.
Каждая из меток соответствует некоторому уровню безопасности.
Метки служат для классификации данных по уровням. Например, для правительственных и коммерческих организаций такая классификация выглядит следующим образом.
Правительственная:
• совершенно секретно;
• секретно;
• конфиденциальная информация;
• неклассифицированная информация.
Другой пример относится к частной компании, где возможны такие уровни иерархии (сверху вниз);
• секретно;
• конфиденциально;
• для служебного пользования;
• для неограниченного распространения.
Так как данные расклассифицированы по уровням безопасности метками, конкретный пользователь получает ограниченный доступ к данным.
Базы данных с многоуровневой безопасностью строятся обычно на основе модели Белла-ЛаПадула (Веll –LaPadula), которая предназначена для управления субъектами, т.е. активными процессами, запрашивающими доступ к информации, и объектами, т.е. файлами, представлениями, записями, полями или другими сущностями данной информационной модели.
Объекты подвергаются классификации, а каждый субъект причисляется к одному из уровней допуска (с1еаrаnсе) к классам объектов. Классы и уровни допуска совместно называются классами или уровнями доступа.
Класс доступа состоит из двух компонентов. Первый из них — это иерархический компонент. Второй компонент представляет собой некоторое множество неиерархических категорий, которые могут относиться к любому уровню иерархии.
Из него следует, что субъект уровня допуска CL1 имеет доступ на чтение к объектам класса СL2, если CL2 не выше CL1. Например, пользователь с уровнем допуска «совершенно секретно» имеет доступ к объектам классов «совершенно секретно», «секретно», «конфиденциально» и «без грифа».
(Как-то так)
50.
Защита баз данных при статистической обработке
Процедуры статистической обработки позволяют получить агрегированную информацию о подмножествах некоторого множества объектов (вычисление сумм, получение средних и т.п.).
Для статистических процедур существуют свои специфические проблемы защиты данных, связанные с тем, что во многих случаях допускаются запросы типа «подсчитать средний возраст сотрудников отдела» и в то же время запрещается доступ к анкетным данным любого конкретного сотрудника отдела без специального разрешения.
Первым шагом в решении этой проблемы является введение в состав языка манипулирования данными специальных агрегатных функций для
вычисления сумм и средних, которые должны применять пользователи в указанном выше случае. Тогда конкретные исходные данные попадают в рабочие поля агрегатных функций, а в рабочие поля прикладных программ поступает уже значение сумм и средних.
Если допускаются линейные запросы, продуцирующие
(обрабатывающие) не менее т элементов (записей), и никакие два запроса не могут иметь более k общих элементов (общих записей) и если m>>k, то для вычисления некоторого неизвестного элемента (значения поля в интересующей нас записи) необходимо сделать не менее m/k запросов.
Стратегия защиты заключается в увеличении этого отношения. Если ввести ограничения на структуру запросов, то можно исключить возможность раскрытия конкретных данных.
(Ограничить min размер группы и min количество общих элементов в группах).
Второй подход заключается в следующем. Если ключ записи состоит из х полей и в запросе допускается специфицировать не более у(у<х) полей ключа (т. е. выполняется поиск по частичному соответствию ключа), то никакая статистическая функция, использующая только операции сложения, вычитания, умножения и деления, не позволит определить значение данного в конкретной записи.
(Запрет выборки по полному ключу).
Если допускаются линейные запросы, продуцирующие
(обрабатывающие) не менее т элементов (записей), и никакие два запроса не могут иметь более k общих элементов (общих записей) и если m>>k, то для вычисления некоторого неизвестного элемента (значения поля в интересующей нас записи) необходимо сделать не менее m/k запросов.
Стратегия защиты заключается в увеличении этого отношения. Если ввести ограничения на структуру запросов, то можно исключить возможность раскрытия конкретных данных.
(Ограничить min размер группы и min количество общих элементов в группах).
Второй подход заключается в следующем. Если ключ записи состоит из х полей и в запросе допускается специфицировать не более у(у<х) полей ключа (т. е. выполняется поиск по частичному соответствию ключа), то никакая статистическая функция, использующая только операции сложения, вычитания, умножения и деления, не позволит определить значение данного в конкретной записи.
(Запрет выборки по полному ключу).