Главная страница
Навигация по странице:

  • Избирательный подход

  • Примеры нарушения целостности

  • Ответы_Ткаченко. Конкурс фпи 4,5 мехфак 1,5 тхп 2,0


    Скачать 151.62 Kb.
    НазваниеКонкурс фпи 4,5 мехфак 1,5 тхп 2,0
    Дата22.01.2018
    Размер151.62 Kb.
    Формат файлаdocx
    Имя файлаОтветы_Ткаченко.docx
    ТипКонкурс
    #34893
    страница3 из 7
    1   2   3   4   5   6   7

    5.Избирательный подход к обеспечению безопасности данных.Обязательный подход к обеспечению безопасности данных.


    В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход иобязательный подход. В обоих подходах система безопасности может быть создана как для всей базы данных, так и для любого ее объекта.

    Избирательный подход — каждый пользователь обладает определенными правами (полномочиями, привилегиями) при работе с тем или иным объектом БД.

    Обязательный подход — каждому объекту БД присваивается уровень доступа, а пользователям — уровень допуска.

    В случае избирательного подхода предусмотрены слелующие правила:

    • имя правила;

    • правила или привилегии;

    • диапазон применения привилегий;

    • идентификаторы пользователей;

    • действие при нарушении правила.

    При обязательном подходе предусмотрено следующее:

    • пользователь имеет возможность работы с объектом, если уровень его допуска больше или равен уровню доступа объекта;

    • пользователь имеет возможность модифицировать объект, если уровень его допуска равен уровню доступа объекта.


    Эти два подхода отличаются следующими свойствами:

    • В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.

    • В случае обязательного управления каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем доступа. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем доступа.

    Для реализации избирательного принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД – это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь снабжается также уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде и известны только самим пользователям.

    Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятие группы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC.

    6. Контрольный след файла, модификация запроса как подходы к обеспечению безопасности данных.


    Запись в файле контрольного следа может содержать информацию:

    • Запрос

    • Терминал, с которого вызвана операция

    • Пользователь, задавший операцию

    • Дата и время запуска операции

    • Вовлеченные в процесс исполнения операции базовые отношения, кортежи и атрибуты

    • Старые значения

    • Новые значения

    7. Безопасность в статистических БД.


    БД, позволяющая получать агрегированную информацию о больших подмножествах некоторого множества объектов, называется статистической. Обычно статистическая БД используется для генерации статистической информации.

    8. Проблемы обеспечения управляемой избыточности и целостности данных.


    При сборе данных часто встречаются ситуации, проистекающие из реальной жизни, например, при сохранении данных могут возникнуть ситуации, когда определенные данные повторяются в базе данных, например, если человек имеет несколько рабочих мест или несколько профессий, или, например, когда собирают данные о дате рождения и возрасте личности. В случае последнего примера сохранение возраста в базе данных является, очевидно, излишним, так как возраст может быть получен как разница между текущей датой и датой рождения. Само собой разумеется, что такие данные будут расходовать больше компьютерной памяти, чем, безусловно, необходимо, и, следовательно, в конечном итоге замедлять работу СУБД.
    Ситуация, когда в таблице базы данных имеются неоднократно одни и те же данные, называют избыточностью данных.
    Часто встречаются также ситуации, когда в процессе сбора данных полученные данные являются противоречивыми либо из-за ошибки лица, занимающегося данными, либо из-за ошибок процесса передачи данных или даже злонамеренного вмешательства человека или вредоносной программы на некотором этапе процесса обработки информации.
    Целостность данных (integrity) - происхождение данных из подлинного источника и уверенность в том, что они позже не изменились, и / или их позже несанкционированно не изменяли.

    Комплексное понятие, которое охватывает действительность данных, используемость данных, правильность данных и целостность данных называют согласованностью данных.

    Данные, как правило, связаны с создателем, со временем создания, контекстом и пр., нарушение этих связей может привести к непредвиденным последствиям.

    Примеры нарушения целостности:

    • Взломавший базу данных Riigi Teataja хакер может самоуправно изменять законы

    • В результате ошибочного изменения в Регистре наказаний заключенные раньше освободят.



    1   2   3   4   5   6   7


    написать администратору сайта