- •28.09.2011 Лекция 2. Панасенко Сергей Петрович. Develop@ancud.Ru Основы проектирования и использования баз данных (часть 2). Дополнительные возможности оператора select
- •Оператор insert
- •Основные возможности языка определения данных
- •Основные параметры запроса на создание таблицы
- •Пример запроса на создание таблицы
- •Основные параметры запроса на модификацию таблицы
- •Примеры запросов на модификацию таблицы
- •Пример связи между таблицами (Пример 1)
- •Запрос на создание таблицы Course:
- •Запрос на создание таблицы Lectures:
- •Примеры других запросов языка определения данных:
- •Цели проектирования реляционных бд
- •Пример неудачно спроектированной бд с избыточностью:
- •Основные понятия нормализации:
- •Вторая нормальная форма
- •Пример таблицы, не соответствующей второй нормальной форме:
- •Пример бд, таблицы которой соответствуют второй нормальной форме:
- •Достоинства второй нормальной формы
- •Третья нормальная форма
- •Пример таблицы, не соответствующей третьей нормальной форме
- •Пример таблицы, соответствующей третьей нормальной форме
- •Достоинства третьей нормальной формы
- •Раздел 2.1. «Основы проектирования и использования баз данных».
- •Раздел 2.2. «Безопасность баз данных».
- •Внутренними источниками угроз безопасности субд являются
- •Безопасность взаимодействия с внешними компонентами
- •Составные части обеспечения безопасности бд
- •Логические подсистемы обеспечения безопасности
- •Основные средства обеспечения конфиденциальности субд
- •Представление
- •Пример таблицы, для которой необходимо представление
Безопасность взаимодействия с внешними компонентами
-
Безопасность сопряжения с элементами операционной системы.
-
Безопасность сопряжения с программным обеспечением промежуточного уровня (HTTP-серверы, мониторы транзакций и т.п.).
-
Минимизация инсайдерских рисков.
Инсайдерские риски – это возможности пользователей СУБД несанкционированно осуществлять чтение и запись в файлах и устройствах операционной системы, включая возможность модификации записей аудита.
Необходимо протоколировать каждый шаг пользователей (в зависимости от критичности данных, которые мы защищаем). Обязательно не должно быть человека, имеющего доступ как к данным, так и к журналу действий пользователей
Чтобы снизить риски от внутренних угроз с помощью технических средств защиты, следует применять:
-
Строгую аутентификацию пользователя и контроль доступа. Это даёт возможность персонализировать доступ и существенно снизить риск отказа пользователей от совершенных ими действий. Причём, эта система аудита должна быть построена таким образом, чтобы быть юридически значимой – т.е. служить реальным доказательством в суде в случае разбирательства по поводу хищения или иного разбирательства по поводу информации в базе
-
Шифрование траффика между клиентской рабочей станцией и сервером СУБД, что предотвратит попытки кражи информации на сетевом уровне.
-
Криптографическая защита тех данных, которые необходимо защитить. Значительно снижает риск потери информации.
-
Использование биометрической аутентификации или хранение аутентификационной информации и ключей шифрования на персонализированном съёмном носителе: например, на смарт-карте или usb-ключе. Это позволит устранить проблему забытых паролей и повысить персональную ответственность сотрудника.
-
Аудит критических в плане безопасности действий пользователя, желательно нештатными средствами аудита базы данных. Сочетание аудита и строгой персонификации – достаточно веский аргумент в пользу отказа потенциального нарушителя от противоправных действий.
Разработка и внедрение регламентов и политик безопасности, организационные меры, а также тренинги персонала по работе с конфиденциальными данными – всё это направлено на повышение личной ответственности каждого сотрудника и должно дополнять технические меры безопасности. На одни технические меры безопасности положиться нельзя – они обязательно должны сопровождаться какими-либо административными мерами (регламент работы с данными, «гоблин с трыном» (ц) Панцыр, физически защищающий помещение и т.п.)
Составные части обеспечения безопасности бд
-
Конфиденциальность данных.
-
Целостность данных.
-
Доступность данных.
Защита СУБД – это решение трёх взаимосвязанных задач по достижению:
-
конфиденциальности обеспечения пользователем доступа только к данным, для которых пользователь имеет явные или неявные разрешения на доступ;
-
целостности обеспечения защиты от преднамеренного или случайного изменения информации или процессов её обработки; Чтобы злоумышленник не мог внедриться в процесс с помощью какой-нибудь программной закладки. Например, крайне сложно доказать, что программа подпишет электронной подписью именно тот документ, что пользователь видел на экране и для которого он нажал кнопку «подписать»
-
доступности обеспечения возможности авторизованным в системе пользователям доступа к информации в соответствии с принятой технологией. Обычно доступ к тем или иным данным предоставляется на основе правил разграничения доступа, причём проверку, проходит ли пользователь по соответствиям, обычно проводит внешний модуль