ВУЗ: Томский государственный университет систем управления и радиоэлектроники
Категория: Учебное пособие
Дисциплина: Базы данных
Добавлен: 28.11.2018
Просмотров: 7733
Скачиваний: 53
116
2. Отказы информационной системы.
Источниками отказа информационной системы могут быть следующие:
• выход системы из штатного режима эксплуатации в силу случайных
или преднамеренных действий пользователей;
• отказ программного обеспечения, содержащего различные ошибки,
которые могут привести к повреждениям данных;
• ошибки конфигурирования системы. В информационных системах
конфигурирование выполняется при установке и настройке, и в случае
допущенных ошибок могут возникнуть проблемы в эксплуатации;
• повреждение самих данных вследствие аппаратных или программных
ошибок.
3. Внешние источники угрозы доступности БД.
Источниками внешних угроз могут быть следующие:
• отказ, повреждение или разрушение аппаратных средств (носителей
информации, компьютеров, сетевого оборудования и т. д.);
• нарушение условий работы (системы связи, электропитание, отопле-
ние и т. п.). Например, внезапное отключение электричества может
служить серьезной проблемой функционирования любых компьютер-
ных систем;
• сетевые атаки, вирусные программы и различное вредоносное про-
граммное обеспечение;
• разрушение информации намеренными действиями человека, не отно-
сящегося к категории пользователей системы.
Угрозы целостности информации в БД
Нарушение целостности БД может произойти по причинам, по которым
может произойти и нарушение доступности БД. Например, ошибка пользовате-
ля может привести к тому, что данные перестанут отражать реально существу-
ющие отношения в предметной области. Аналогично к нарушению целостности
могут привести и внутренние отказы ИС, и любые внешние случайные или
намеренные воздействия. В свою очередь нарушение целостности может в кон-
це концов привести и к нарушению доступа к данным. Например, если в базе
данных содержится информация о платежах, которые произвела компания, а
номер месяца платежа окажется больше 12, то следствие может быть каким
угодно, начиная от выдачи неверных данных и заканчивая сбоем в работе всей
117
системы. Все зависит от того, какие алгоритмы обработки данных ис-
пользуются в информационной системе.
Угрозы конфиденциальности информации в БД
Угрозы конфиденциальности информации в БД связаны с несанкциони-
рованным доступом к данным, который может быть получен в результате сле-
дующих ситуаций:
• ошибки в настройке или полное отсутствие систем ограничения до-
ступа;
• сбой или отказ программного или аппаратного обеспечения;
• последствия ошибок пользователей;
• использование специального (шпионского) программного обеспече-
ния и аппаратных средств.
Система защиты БД должна свести к минимуму все перечисленные угро-
зы конфиденциальности. Далее рассмотрим возможные методы администриро-
вания и настройки баз данных, которые позволяют избежать угроз безопасно-
сти информации в БД [15].
5.2 Резервное копирование БД
После того как предприятие принимает решение о хранении и обработке
своих данных с помощью системы управления базой данных, оно становится
полностью зависимым от бесперебойного функционирования этой системы.
В случае повреждения какой-либо части базы данных вследствие ошибки чело-
века, отказа оборудования или сбоя программ операционной системы очень
важно иметь возможность восстановить утраченные данные с минимальной за-
держкой и с наименьшим воздействием на остальную часть системы. Админи-
стратор БД должен разработать и реализовать подходящую схему восстановле-
ния, которая может включать в себя периодическую выгрузку базы данных на
устройство резервного копирования, процедуры загрузки базы данных из по-
следней созданной копии в случае необходимости, инструменты отслеживания
текущего состояния БД и т. д. Зачастую большинство инструментов резервного
копирования и восстановления данных содержит в себе непосредственно сама
СУБД. С другой стороны, не редки случаи, когда многие из инструментов вос-
становления приходится реализовывать либо самостоятельно, либо с использо-
ванием дополнительного программного обеспечения и утилит [6].
118
Резервное копирование означает периодическое сохранение файлов БД на
внешнем запоминающем устройстве. Оно выполняется тогда, когда состояние
файлов БД является непротиворечивым. Резервная копия (РК) не должна созда-
ваться на том же диске, на котором находится сама БД, т. к. при аварии диска
базу невозможно будет восстановить. В случае сбоя (или аварии диска) БД вос-
станавливается на основе последней копии.
Полная резервная копия включает всю базу данных (все файлы БД, в том
числе вспомогательные, состав которых зависит от СУБД). Частичная резерв-
ная копия включает часть БД, определённую пользователем. Резервная копия
может быть инкрементной, т. е. состоять только из тех блоков (страниц памя-
ти), которые изменились со времени последнего резервного копирования. Со-
здание инкрементной копии происходит быстрее, чем полной, но оно возможно
только после создания полной резервной копии.
Создание частичной и инкрементной РК выполняется средствами СУБД,
а создание полной РК – средствами СУБД или операционной системы.
В резервную копию, созданную средствами СУБД, обычно включаются только
те блоки памяти, которые реально содержат данные (т. е. пустые блоки, выде-
ленные под объекты БД, в резервную копию не входят).
Периодичность резервного копирования определяется администратором
системы и зависит от многих факторов: объём БД, интенсивность запросов к
БД, интенсивность обновления данных и др. Как правило, технология проведе-
ния резервного копирования такова:
• раз в неделю (день, месяц) осуществляется полное копирование;
• раз в день (час, неделю) – частичное или инкрементное копирование.
Все изменения, произведённые в данных после последнего резервного
копирования, утрачиваются; но при наличии архива журнала транзакций их
можно выполнить ещё раз, обеспечив полное восстановление БД на момент
возникновения сбоя. Дело в том, что журнал транзакций содержит сведения
только о текущих транзакциях. После завершения транзакции информация о
ней может быть перезаписана. Для того чтобы в случае сбоя обеспечить воз-
можность полного восстановления БД, необходимо вести архив журнала тран-
закций, т. е. сохранять копии файлов журнала транзакций вместе с резервной
копией базы данных.
119
5.3 Настройка доступа к БД
Для защиты БД от несанкционированного доступа прежде всего необхо-
дима эффективная система регистрации попыток доступа в систему со стороны
пользователей и программ, а также мгновенная сигнализация о них админи-
страторам БД. Чтобы регистрировать события подключения к системе, в БД
обычно ведется специальный журнал или база данных.
Защита от несанкционированного доступа со стороны пользователей в
современных системах в основном реализуется с помощью парольной защиты
либо в более развитых системах на основе методов идентификации и аутенти-
фикации.
Парольная защита является простейшим средством защиты от несанкци-
онированного доступа. Основной ее недостаток состоит в том, что многие
пользователи, использующие одинаковый пароль, с точки зрения БД неразли-
чимы. При небрежном отношении к записям пароль может стать достоянием
других. После ввода этого пароля обычно разрешается большинство операций
над данными. Иногда в системе имеется несколько паролей, за каждым из кото-
рых закреплены соответствующие права доступа.
Более серьезный контроль доступа в систему можно организовать, если
каждого подключающегося пользователя сначала идентифицировать, затем
убедиться, что это именно он, а не другой (аутентифицировать), и при запросе
ресурсов контролировать полномочия (проверять право запрашивать ресурсы
системы). Большинство СУБД имеют лишь средства идентификации пользова-
телей, тогда как наиболее развитые и современные включают дополнительные
средства аутентификации.
· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
Идентификация – это передача субъектом (пользователем
или процессом) системе своего имени (идентификатора). На этапе
аутентификации происходит проверка подлинности переданного
имени.
· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
Идентификация пользователей может выполняться, например, с помощью
ввода имени пользователя и пароля. Для аутентификации, или проверки под-
линности пользователя, часто используют следующие способы:
• запрос секретного пароля;
• запрос какой-либо информации сугубо индивидуального характера;
120
• проверка наличия физического объекта, представляющего собой элек-
тронный аналог обычного ключа (электронный ключ);
• биометрические средства.
Запрашиваемая для аутентификации дополнительная информация может
представлять собой произвольные данные, связанные с некоторыми сведения-
ми, явлениями или событиями из личной жизни пользователя или его род-
ственников. Например, номер счета в банке, номер технического паспорта ав-
томобиля, девичья фамилия матери или жены и т. д.
Примером электронного ключа может быть пластиковая карточка с маг-
нитной полоской или устройство в виде флешки.
Из множества существующих средств аутентификации наиболее надеж-
ными считаются биометрические средства. В них опознание личности осу-
ществляется по отпечаткам пальцев, форме ладони, сетчатке глаза, подписи,
голосу и другим физиологическим параметрам человека. Некоторые системы
идентифицируют человека по манере работы на клавиатуре. Основным досто-
инством систем такого класса является высокая надежность аутентификации.
Недостатки систем включают в себя повышенную стоимость оборудования,
временную задержку распознавания некоторых средств и неудобство для поль-
зователя [3].
Уверенность в том, что подключающийся к системе пользователь или
программа не являются злоумышленниками, не дает гарантии безопасности по-
следующего поведения во время работы, поэтому во многих системах защиты
предусматривается разграничение доступа к объектам и ресурсам в течение се-
анса работы с БД.
Разграничение доступа не только позволяет сохранять конфиденциаль-
ность информации, но и защищает ее от угроз доступности и целостности. Пра-
вильное распределение ролей в системе может уберечь объекты безопасности
от случайных или некомпетентных действий, которые могут вызвать потерю
или искажение информации.
В общем случае постановка задачи следующая. Имеется множество субъ-
ектов безопасности (пользователи или процессы), доступ которых к информа-
ции в БД предполагается регулировать. С другой стороны, имеется множество
объектов данных, доступ к которым субъектов безопасности может регули-
роваться. В качестве объектов могут выступать самые разные элементы, такие
как базы данных, таблицы, столбцы, строки и т. д. Для каждой пары «субъект –
объект» должно быть определено множество операций, которые субъект может