Конспект лекций по базам данных. Конспект по дисциплине БД на тему _Администрирование баз данных_. Администрирование баз данных
Скачать 19.54 Kb.
|
Администрирование баз данныхВажнейшими задачами администрирования являются защита информации и разграничение доступа пользователей. К числу других немаловажных задач настройки и администрирования также относятся следующие: выбор способа размещения файлов на диске; определение требуемого объема дисковой памяти; распределение информации на диске; резервное копирование. Рассмотрим коротко решение этих задач. Методы и средства защитыСуществующие методы защиты можно разделить на четыре основных класса: физические; аппаратные; программные; организационные. Физическая защита используется в основном на верхних уровнях защиты и состоит в физическом преграждении доступа посторонних лиц в помещения ВС на пути к данным и процессу их обработки. Аппаратная защита реализуется аппаратурой в составе ЭВМ или с помощью специализированных устройств. Основными аппаратными средствами защиты являются средства защиты процессоров и основной памяти, устройств ввода-вывода, систем передачи данных по каналам связи, систем электропитания, устройств внешней памяти (зеркальные диски) и т. д. Аппаратные средства защиты процессоров производят контроль допустимости выдаваемых из программ команд. Средства защиты памяти обеспечивают режим совместного использования и разграничения оперативной памяти при выполнении программ. К аппаратным средствам защиты устройств ввода-вывода относятся различные схемы блокировки от несанкционированного использования. Средства защиты передачи данных по каналам связи представляют собой схемы засекречивания (шифрования) информации. Программная защита реализуется с помощью различных программ: операционных систем, программ обслуживания, антивирусных пакетов, инструментальных систем (СУБД, электронных таблиц, текстовых процессоров, систем программирования и т. д.), специализированных программ защиты и готовых прикладных программ. Организационная защита реализуется совокупностью направленных на обеспечение защиты информации организационно-технических мероприятий, разработкой и принятием законодательных актов по вопросам защиты информации, утверждением морально-этических норм использования информации в обществе и т. д. Средства защиты БД условно делятся на две группы: основные и дополнительные. К основным средствам защиты информации можно отнести следующие средства: парольной защиты; шифрования данных и программ; установления прав доступа к объектам БД; Парольная защита представляет простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются конечными пользователями или администраторами БД. Учет и хранение паролей производится самой СУБД. Обычно пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. Поэтому просто найти и определить пароль невозможно. После ввода пароля пользователю СУБД предоставляются все возможности по работе с защищенной БД. Шифрование данных (всей базы или отдельных таблиц) применяют для того, чтобы другие программы, «знающие формат БД этой СУБД», не могли прочитать данные. Такое шифрование (применяемое в Microsoft Access) по-видимому дает немного, поскольку расшифровать может любой с помощью "родной" СУБД. Шифрование исходных текстов программ позволяет скрыть от несанкционированного пользователя описание соответствующих алгоритмов. В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Решение задачи разграничения доступа пользователей рассмотрим более подробно. Когда с одними и теми же данными одновременно работает несколько пользователей сразу, то такой режим работы называется многопользовательским. Задача, которую необходимо решать при многопользовательском доступе к данным – это разграничение доступа т.е. разные пользователи должны иметь разные права на доступ к разным данным. В многопользовательских системах всегда есть идентификатор пользователя. Это имя указывается пользователем при запуске приложения или при входе в ОС. Каждому пользователю могут быть приписаны самые различные прав на доступ к данным. Привилегии (права) бывают на уровне БД и на уровне объектов. Под объектами БД понимаются таблицы, индексы, хранимые процедуры, триггеры и др. элементы схемы БД. Контроль за доступом к информации осуществляет сервер БД. При выполнении запроса пользователя сервер получает его, определяет имя пользователя и по внутренней информации определяет, может ли этот пользователь выполнить этот запрос. Если такое право у пользователя есть, то сервером производится обработка запроса, если нет – посылается сообщение об ошибке. |