Тема 11. АДМИНИСТРИРОВАНИЕ БАЗ ДАННЫХ



Структурная схема администрирования базы данных

Базы данных требуют не только хороших технических характеристик, но и хорошего управления (администрирования).

Общий вид структурной схемы администрирования базы данных представлен на рисунке 11.1. Основными элементами (действующими лицами и объектами) администрирования являются:

Пользователиэто отдельные лица или организации (предприятия, фирмы), пользующиеся услугами базы данных.

Администратор БДэто лицо или группа лиц, ответственных за проектирование, состояние, развитие и целевое использование БД пользователями.

Пользовательский интерфейсобеспечивает возможность взаимодействия пользователей с системой управления базой данных (СУБД)

Рис. 11.1. Структурная схема администрирования базы данных

Основные функции администратора БД:

· сбор данных об объектах предметной области и связях между ними;

· проектирование баз данных и обучение пользователей;

· размещение данных в БД, редактирование и удаление данных,

· контроль новизны, полноты, достоверности и не противоречивости данных;

· поддержание целостности БД в пределах заданных ограничений;

· поддержание работоспособности БД, обеспечение ее быстродействия, качества и доступности информации для пользователей;

· согласование требований пользователей и разработчиков программного обеспечения БД, физическая организация и совместимость компонентов БД;

· обеспечение необходимого уровня защиты БД в зависимости от степени конфиденциальности и важности хранящейся в ней информации.

· резервирование БД;восстановление БД в аварийных ситуациях, поиск и анализ источников отказов.

Различают понятия администратор данных — это менеджер, отвечающий за определение общей политики и процедур информационной системы предметной области и администратор БД — это менеджер, отвечающий за управление техническими аспектами системы управления БД. (В небольших БД — эти должности могут быть объединены )

Защита баз данных

Как только данные структурированы и сведены в базу данных, возникает проблема организации защиты данных от несанкционированного доступа к ним, изменения или удаления их пользователями и посторонними лицами. Очевидно также, что нельзя позволить всем без исключения пользователям беспрепятственный доступ ко всем элементам базы данных. В любой базе данных существует конфиденциальная информация, доступ к которой и, тем более, внесения изменений может быть разрешен лишь ограниченному кругу пользователей. Так, в банковской системе особо конфиденциальной может считаться, например, информация о выданных кредитах, номерах счетов, защитных кодах и т.п. Защита БД — совокупность организационных мероприятий, методов, аппаратных и программных средств, используемых для предотвращения несанкционированного доступа к структуре и информации, хранящейся в базе данных (чтения, записи, удаления или модификации данных).

Необходимость защиты БД возникает из-за возможности нарушения ее целостности:

· путем действий отдельных физических и юридических лиц по причинам любознательности, неосторожности, гипертрофированного чувства мести, корыстных целей, а также не знания или не выполнения соответствующих законов, инструкций и правил работы с различными техническими средствами и ПО СУБД;

· локальных действий агентов иностранных государств и отдельных корпораций (предприятий, фирм) с целью политического, экономического или промышленного шпионажа;

· случайных сбоев в работе аппаратуры БД, ПО, системах электропитания, каналах и сетях связи и т.п.

Методы защиты баз данных

Различают следующие методы и средства защитыбаз данных:

1. Физические средства — предназначены для защиты территории, зданий, помещений и оборудования от проникновения посторонних лиц. Они выполняется в форме внешней охраны территории объектов, установки ограждений, дверей, перегородок, решеток, замков, сейфов, шкафов и др. Современную элементную базу таких систем составляют различные датчики, сигналы которых обрабатываются микропроцессорами, электронные интеллектуальные ключи и замки на микропроцессорах, устройства определения биометрических характеристик человека и т.д.

2. Аппаратные средства защиты — представляют собой различные электронные, электронно-механические и другие устройства, непосредственно встроенные в серийные блоки электронных систем БД, обработки и передачи данных или оформленные в виде самостоятельных устройств и сопрягающиеся с модулями и блоками БД. Они предназначаются для внутренней защиты структурных элементов БД, средств и систем вычислительной техники: терминалов, устройств ввода-вывода, процессоров, периферийного оборудования, линий связи и т.д.

3. Программные средства защиты — предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения БД, либо в состав средств, комплексов и систем аппаратуры контроля.

Программные средства защиты информации являются наиболее распространенным видом защиты, чему способствуют такие положительные свойства данных средств защиты, как универсальность, гибкость, простота реализации, возможности изменения и развития. Это обстоятельство делает их одновременно и самыми распространенными, и самыми уязвимыми элементами защиты информационных систем.

4. Аппаратно-программные средства защиты — связаны с совместным использованием программных и аппаратных средств защиты. Данные средства защиты широко используются при реализации биометрических методов аутентификации пользователей БД.

Аутентификация — проверка идентификатора (подлинности личности) пользователя, обычно осуществляемая перед разрешением доступа к ресурсам БД или пропуска на территорию объекта, в помещение.

5. Криптографические методы зашиты — представляют собой методы защиты данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием.

Шифрование является самым надежным способом защиты данных, так как защищаются сами данные, а не доступ к ним.

Практические приемы шифрования разрабатываются на основе науки «криптология», название которой идет от греческих слов criptos — тайна и logos — слово.

К основным криптографическим методам зашиты БД относятся:

· шифрование данных с применением алгоритмов асимметричного и симметричного шифровании;

· защита паролем доступа к данным;

· использование электронной цифровой подписи (ЭЦП);

· использование специальной Хэш-функции.

· использование при передаче данных по сети протокола SSL (Secure Socket Layer) итехнологии SET (Secure Electronic Transactions) и другие методы.

Электронная цифровая подпись (ЭЦП) является электронным эквивалентом собственноручной подписи и служит не только для аутентификации отправителя сообщения, но и для проверки его целостности.

Хэш-функция — это процедура обработки сообщения, в результате действия которой формируется строка символов (дайджест сообщения) фиксированного размера. Малейшие изменения в тексте сообщения приводят к изменению дайджеста при обработке сообщения хэш-функцией. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте.

Более подробно перечисленные выше криптографические методы зашиты будут рассмотрены при изучении дисциплины «Корпоративные информационные системы»

Для всех категорий и видов БД одним из самых важных и необходимых методов защиты является разграничение прав доступа пользователей к элементам базы данных и действием (операциям) с данными.

В самом общем виде требования по разграничению прав доступа формулируются следующим образом:

1. Данные в любой таблице должны быть доступны не всем пользователям, а лишь некоторым из них.

2. Только некоторым пользователям должно быть разрешено обновлять данные в таблицах, в то время как для других допускается лишь выбор данных из этих же таблиц.

3. Для некоторых таблиц необходимо обеспечить выборочный доступ к ее столбцам (полям).

4. Некоторым пользователям должен быть запрещен непосредственный (через запросы) доступ к таблицам, но разрешен доступ к этим же таблицам в диалоге с прикладной программой.

5. Пользователю предоставляется доступ только к определенным файлам.

В большинстве реальных СУБД, особенно РаСУБД, авторизация доступа осуществляется с помощью привилегий. Установление и контроль привилегий — прерогатива администратора базы данных.

Привилегии устанавливаются и отменяются специальными операторами языка SQL — GRANT (РАЗРЕШИТЬ) и REVOKE (ОТМЕНИТЬ). Оператор GRANT указывает конкретного пользователя, который получает конкретные привилегии доступа к указанной таблице. Например, оператор

GRANT SELECT, INSERT ОN Деталь TO Битов

устанавливает привилегии пользователю Битов на выполнение операций выбора и включения над таблицей Деталь. Как видно из примера, оператор GRANT устанавливает соответствие между операциями, пользователем и объектом базы данных (таблицей в данном случае).

Привилегии легко установить, но легко и отменить. Отмена привилегий выполняется оператором REVOKE. Пусть, например, пользователь Битов утратил доверие администратора базы данных и последний решил лишить его привилегий на включение строк в таблицу Деталь. Он сделает это посредством команды SQL:

REVOKE INSERT ON Деталь FROM Битов

Конкретный пользователь СУБД опознается по уникальному идентификатору (user-id). Любое действие над базой данных, любая команда языка SQL выполняется не анонимно, но от имени конкретного пользователя. Идентификатор пользователя определяет набор доступных объектов базы данных для конкретного физического лица или группы лиц. Однако он ничего не сообщает о механизме его связи с конкретным оператором SQL. Например, когда запускается интерактивный SQL, как СУБД узнает, от имени какого пользователя осуществляется доступ к данным? Для этого в большинстве СУБД используется сеанс работы с базой данных. Для запуска на компьютере-клиенте программы переднего плана (например, интерактивного SQL) пользователь должен сообщить СУБД свой идентификатор и пароль. Все операции над базой данных, которые будут выполнены после этого, СУБД свяжет с конкретным пользователем, который запустил программу.

Рассмотренный выше так называемый добровольный или дискреционный контроль доступа (discretionary access control) опирается на то, что владелец данных по собственному усмотрению ограничивает круг пользователей, имеющих доступ к данным, которыми он владеет.

Несмотря на то что в целом этот метод обеспечивает безопасность данных, разработана концепция многоуровневой безопасности, которая, по оценкам экспертов, в ближайшие годы будет использована в большинстве СУБД и других информационных систем. Согласно этой концепции в БД нужно производить обязательный или принудительный контроль доступа (mandatory access control). Принцип данного способа контроля основан на отказе от понятия владельца данных и опирается на так называемые метки безопасности (security labels), которые присваиваются данным при их создании. Каждая из меток соответствует некоторому уровню безопасности. Метки служат для классификации данных по уровням. Например, для правительственных и коммерческих организаций такая классификация выглядит, как показано на рис. 11.2.

Рис. 11.2. Пример классификации данных по уровням безопасности

Так как данные расклассифицированы по уровням безопасности метками, конкретный пользователь получает ограниченный доступ к данным. Он может оперировать только с данными, расположенными на том уровне секретности, метка которого соответствует его статусу. Любой пользователь может потребовать в своем запросе отобразить любые данные из БД, однако увидит он только те строки и поля, у которых метки безопасности не превышают уровень его компетенции (его статус).

 

Восстановление базы данных

Не менее важным методами защиты БД являются средства обеспечение возможности восстановления данных после их искажения, потери или несанкционированного изменения (разрушения, удаления). Основными средствами, позволяющими восстанавливать БД после случайных сбоев в работе или умышленных действий являются:

· резервирование данных — создание их резервных копий на другом машинном носителе с последующим систематическим обновлением копий при изменениях оригинала;

· репликации баз данных — создание репликации (копии) всей распределенной базы данных. Пользователь работает с репликой в те периоды, когда он не имеет доступа к оригиналу. При появлении доступа к оригиналу производится синхронизация реплики с оригиналом.

· архивирование данных — запись и отдельное хранение данных в одном архивном файле с применением методов сжатия данных,

· протоколирование состояния БД (сохранение копий БД) в контрольных точках и ведение протокола транзакций;

· восстановление БД через откат-накат.

ТРАНЗАКЦИЯ — это программный блок для внесения изменений в БД (процедура обработки данных) без нарушения целостности базы данных.

Транзакция — это последовательность операций над данными, которая является логически неделимой, то есть рассматривается как единая макрооперация. Транзакция либо выполняется полностью, либо не выполняется совсем. Никакая другая процедура или операция не могут обратиться к данным, которые обрабатываются стартовавшей транзакцией, до тех пор, пока последняя не закончит свою работу.

Восстановление базы данных есть процесс возвращения БД в правильное (исходное) состояние после сбоя в работе любого происхождения.

На рис. 11.3 проиллюстрирован процесс восстановления БД.

Например, отказ системы произошел во время выполнения транзакции Т4 (в момент времени t отк). В этом случае система возвращает свое состояние по данным последней работоспособной контрольной точки (откат в точку t kт-n):

· результат транзакции Т1 не пересматривается;

· транзакции Т2 и Т3 перезаписываются по данным журнала;

· транзакция Т4 отменяется и после восстановления системы она должна быть выполнена заново.

t


Рис. 11.3. Иллюстрация процесса восстановления БД после сбоя в работе


Дата добавления: 2019-02-12; просмотров: 483; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!