Файл: Базы данных Учебное пособие.pdf

Добавлен: 28.11.2018

Просмотров: 6949

Скачиваний: 46

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

116 

2. Отказы информационной системы. 
Источниками отказа информационной системы могут быть следующие: 

•  выход  системы  из  штатного  режима  эксплуатации  в  силу  случайных 

или преднамеренных действий пользователей; 

•  отказ  программного  обеспечения,  содержащего  различные  ошибки, 

которые могут привести к повреждениям данных; 

•  ошибки  конфигурирования  системы.  В информационных  системах 

конфигурирование выполняется при установке и настройке, и в случае 
допущенных ошибок могут возникнуть проблемы в эксплуатации; 

•  повреждение самих данных вследствие аппаратных или программных 

ошибок. 

3. Внешние источники угрозы доступности БД. 
Источниками внешних угроз могут быть следующие: 

•  отказ,  повреждение  или  разрушение  аппаратных  средств  (носителей 

информации, компьютеров, сетевого оборудования и т. д.); 

•  нарушение  условий  работы  (системы  связи,  электропитание,  отопле-

ние  и  т. п.).  Например,  внезапное  отключение  электричества  может 
служить серьезной проблемой функционирования любых компьютер-
ных систем; 

•  сетевые  атаки,  вирусные  программы  и  различное  вредоносное  про-

граммное обеспечение; 

•  разрушение информации намеренными действиями человека, не отно-

сящегося к категории пользователей системы. 

Угрозы целостности информации в БД 

Нарушение  целостности  БД  может  произойти  по  причинам,  по  которым 

может произойти и нарушение доступности БД. Например, ошибка пользовате-
ля может привести к тому, что данные перестанут отражать реально существу-
ющие отношения в предметной области. Аналогично к нарушению целостности 
могут  привести  и  внутренние  отказы  ИС,  и  любые  внешние  случайные  или 
намеренные воздействия. В свою очередь нарушение целостности может в кон-
це концов привести и к нарушению доступа к данным. Например, если в базе 
данных  содержится  информация  о  платежах,  которые  произвела  компания,  а 
номер  месяца  платежа  окажется  больше 12,  то  следствие  может  быть  каким 
угодно, начиная от выдачи неверных данных и заканчивая сбоем в работе всей 


background image

117 

системы.  Все  зависит  от  того,  какие  алгоритмы  обработки  данных  ис-
пользуются в информационной системе. 

Угрозы конфиденциальности информации в БД 

Угрозы  конфиденциальности  информации  в  БД  связаны  с  несанкциони-

рованным доступом к данным, который может быть получен в результате сле-
дующих ситуаций: 

•  ошибки  в  настройке  или  полное  отсутствие  систем  ограничения  до-

ступа; 

•  сбой или отказ программного или аппаратного обеспечения; 

•  последствия ошибок пользователей; 

•  использование  специального  (шпионского)  программного  обеспече-

ния и аппаратных средств. 

Система защиты БД должна свести к минимуму все перечисленные угро-

зы конфиденциальности. Далее рассмотрим возможные методы администриро-
вания  и  настройки баз данных, которые  позволяют избежать  угроз  безопасно-
сти информации в БД [15]. 

5.2 Резервное копирование БД 

После того как предприятие принимает решение о хранении и обработке 

своих  данных  с  помощью  системы  управления  базой  данных,  оно  становится 
полностью  зависимым  от  бесперебойного  функционирования  этой  системы. 
В случае повреждения какой-либо части базы данных вследствие ошибки чело-
века,  отказа  оборудования  или  сбоя  программ  операционной  системы  очень 
важно иметь возможность восстановить утраченные данные с минимальной за-
держкой и с наименьшим воздействием на остальную часть системы. Админи-
стратор БД должен разработать и реализовать подходящую схему восстановле-
ния, которая может включать в себя периодическую выгрузку базы данных на 
устройство  резервного  копирования,  процедуры  загрузки  базы  данных  из  по-
следней созданной копии в случае необходимости, инструменты отслеживания 
текущего состояния БД и т. д. Зачастую большинство инструментов резервного 
копирования и восстановления данных содержит в себе непосредственно сама 
СУБД. С другой стороны, не редки случаи, когда многие из инструментов вос-
становления приходится реализовывать либо самостоятельно, либо с использо-
ванием дополнительного программного обеспечения и утилит [6]. 


background image

118 

Резервное копирование означает периодическое сохранение файлов БД на 

внешнем  запоминающем  устройстве. Оно  выполняется  тогда,  когда  состояние 
файлов БД является непротиворечивым. Резервная копия (РК) не должна созда-
ваться на том же диске, на котором находится сама БД, т. к. при аварии диска 
базу невозможно будет восстановить. В случае сбоя (или аварии диска) БД вос-
станавливается на основе последней копии. 

Полная резервная копия включает всю базу данных (все файлы БД, в том 

числе  вспомогательные,  состав  которых  зависит  от  СУБД).  Частичная  резерв-
ная  копия  включает  часть  БД,  определённую  пользователем.  Резервная  копия 
может быть инкрементной,  т. е.  состоять  только из  тех блоков  (страниц памя-
ти),  которые  изменились  со  времени  последнего  резервного  копирования.  Со-
здание инкрементной копии происходит быстрее, чем полной, но оно возможно 
только после создания полной резервной копии. 

Создание частичной и инкрементной РК выполняется средствами СУБД, 

а  создание  полной  РК  –  средствами  СУБД  или  операционной  системы. 
В резервную копию, созданную средствами СУБД, обычно включаются только 
те блоки памяти, которые реально содержат данные (т. е. пустые блоки, выде-
ленные под объекты БД, в резервную копию не входят). 

Периодичность  резервного  копирования  определяется  администратором 

системы  и  зависит  от  многих  факторов:  объём  БД,  интенсивность  запросов  к 
БД, интенсивность обновления данных и др. Как правило, технология проведе-
ния резервного копирования такова: 

•  раз в неделю (день, месяц) осуществляется полное копирование; 

•  раз в день (час, неделю) – частичное или инкрементное копирование. 
Все  изменения,  произведённые  в  данных  после  последнего  резервного 

копирования,  утрачиваются;  но  при  наличии  архива  журнала  транзакций  их 
можно  выполнить  ещё  раз,  обеспечив  полное  восстановление  БД  на  момент 
возникновения  сбоя.  Дело  в  том,  что  журнал  транзакций  содержит  сведения 
только  о  текущих  транзакциях.  После  завершения  транзакции  информация  о 
ней  может  быть  перезаписана.  Для  того  чтобы  в  случае  сбоя  обеспечить  воз-
можность полного восстановления БД, необходимо вести архив журнала тран-
закций,  т. е.  сохранять  копии  файлов  журнала  транзакций  вместе  с  резервной 
копией базы данных. 


background image

119 

5.3 Настройка доступа к БД 

Для защиты БД от несанкционированного доступа прежде всего необхо-

дима эффективная система регистрации попыток доступа в систему со стороны 
пользователей  и  программ,  а  также  мгновенная  сигнализация  о  них  админи-
страторам  БД.  Чтобы  регистрировать  события  подключения  к  системе,  в  БД 
обычно ведется специальный журнал или база данных. 

Защита  от  несанкционированного  доступа  со  стороны  пользователей  в 

современных системах в основном реализуется с помощью парольной защиты 
либо в более развитых системах на основе методов идентификации и аутенти-
фикации. 

Парольная защита является простейшим средством защиты от несанкци-

онированного  доступа.  Основной  ее  недостаток  состоит  в  том,  что  многие 
пользователи,  использующие  одинаковый  пароль,  с  точки  зрения  БД  неразли-
чимы.  При  небрежном  отношении  к  записям  пароль  может  стать  достоянием 
других. После ввода этого пароля обычно разрешается большинство операций 
над данными. Иногда в системе имеется несколько паролей, за каждым из кото-
рых закреплены соответствующие права доступа. 

Более  серьезный  контроль  доступа  в  систему  можно  организовать,  если 

каждого  подключающегося  пользователя  сначала  идентифицировать,  затем 
убедиться, что это именно он, а не другой (аутентифицировать), и при запросе 
ресурсов  контролировать  полномочия  (проверять  право  запрашивать  ресурсы 
системы). Большинство СУБД имеют лишь средства идентификации пользова-
телей, тогда как наиболее развитые и современные включают дополнительные 
средства аутентификации. 

 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·   

Идентификация  –  это  передача  субъектом  (пользователем 

или процессом) системе своего имени (идентификатора). На этапе 
аутентификации  происходит  проверка  подлинности  переданного 
имени.  
 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·   

Идентификация пользователей может выполняться, например, с помощью 

ввода  имени  пользователя  и  пароля.  Для  аутентификации,  или  проверки  под-
линности пользователя, часто используют следующие способы: 

•  запрос секретного пароля; 

•  запрос какой-либо информации сугубо индивидуального характера; 


background image

120 

•  проверка наличия физического объекта, представляющего собой элек-

тронный аналог обычного ключа (электронный ключ); 

•  биометрические средства. 
Запрашиваемая для  аутентификации дополнительная информация  может 

представлять  собой  произвольные данные,  связанные  с  некоторыми  сведения-
ми,  явлениями  или  событиями  из  личной  жизни  пользователя  или  его  род-
ственников.  Например, номер  счета  в банке, номер  технического  паспорта ав-
томобиля, девичья фамилия матери или жены и т. д. 

Примером электронного ключа может быть пластиковая карточка с маг-

нитной полоской или устройство в виде флешки. 

Из  множества  существующих  средств  аутентификации  наиболее  надеж-

ными  считаются  биометрические  средства.  В них  опознание  личности  осу-
ществляется  по  отпечаткам  пальцев,  форме  ладони,  сетчатке  глаза,  подписи, 
голосу  и  другим  физиологическим  параметрам  человека.  Некоторые  системы 
идентифицируют человека по манере работы на клавиатуре. Основным досто-
инством  систем  такого  класса  является  высокая  надежность  аутентификации. 
Недостатки  систем  включают  в  себя  повышенную  стоимость  оборудования, 
временную задержку распознавания некоторых средств и неудобство для поль-
зователя [3]. 

Уверенность  в  том,  что  подключающийся  к  системе  пользователь  или 

программа не являются злоумышленниками, не дает гарантии безопасности по-
следующего поведения во время работы, поэтому во многих системах защиты 
предусматривается разграничение доступа к объектам и ресурсам в течение се-
анса работы с БД. 

Разграничение  доступа  не  только  позволяет  сохранять  конфиденциаль-

ность информации, но и защищает ее от угроз доступности и целостности. Пра-
вильное  распределение  ролей  в  системе  может  уберечь  объекты  безопасности 
от  случайных  или  некомпетентных  действий,  которые  могут  вызвать  потерю 
или искажение информации. 

В общем случае постановка задачи следующая. Имеется множество субъ-

ектов безопасности  (пользователи или процессы),  доступ  которых  к  информа-
ции в БД предполагается регулировать. С другой стороны, имеется множество 
объектов  данных,  доступ  к  которым  субъектов  безопасности  может  регули-
роваться. В качестве объектов могут выступать самые разные элементы, такие 
как базы данных, таблицы, столбцы, строки и т. д. Для каждой пары «субъект – 
объект» должно быть определено множество операций, которые субъект может