Защита данных и администрирование

БАЗ ДАННЫХ

Основные задачи администратора базы данных

База данных и СУБД являются корпоративными ресурсами, которыми следует управлять так же, как и любыми другими ресурсами. Обычно управление данными и базой данных предусматривает управление и контроль за СУБД и помещенными в нее данными. Администратор данных (АД) (Data Administrator – DA) отвечает за управление данными, включая планирование базы данных, разработку и сопрово­ждение стандартов, бизнес-правил и деловых процедур, а также за концептуальное и логическое проектирование базы данных. АД консультирует и дает свои рекоменда­ции руководству высшего звена, контролируя соответствие общего направления раз­вития базы данных установленным корпоративными целями.

Администратор базы данных (АБД) (Database Administrator – DBA) отвечает за физическую реализацию базы данных, включая физическое проектирование и воплощение проекта, за обеспечение безопасности и целостности данных, за сопровож­дение операционной системы, а также за обеспечение максимальной производитель­ности приложений и пользователей. По сравнению с АД, обязанности АБД носят бо­лее технический характер, и для него необходимо знание конкретной СУБД и системного окружения. В одних организациях между этими ролями не делается раз­личий, а в других важность корпоративных ресурсов отражена именно в выделении отдельных групп персонала с указанным кругом обязанностей.

Целостность базы данных

Поскольку каждый атрибут связан с некоторым доменом, для множества допустимых значений каждого атрибута отношения определяются так называемые ограничения домена. Помимо этого задаются два важных правила целостности, которые, по сути, являются ограничениями для всех допустимых состояний базы данных. Эти два правила реляционной модели называются целостностью сущностей и ссылочной целостностью.

Целостность сущностей касается первичных ключей отношений. Целостность сущностейозначает, что ни один атрибут первичного ключа отношения не может содержать отсутствующих значений.

Это правило связанно с тем, что по определению, первичный ключ – это минимальный идентификатор, который используется для уникальной идентификации кортежей. Это означает, что никакое подмножество первичного ключа не может быть достаточным для уникальной идентификации кортежа.

Второе ограничение целостности касается внешних ключей.

Ссылочная целостность заключается в том, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в отношении, либо быть пустым.

Например, атрибут Bno в отношении Staff является внешним ключом, который ссылается на атрибут Bno базового отношения Branch. Система должна предотвращать любые попытки создать запись с информацией о сотруднике отделения с номером ‘B25’ до тех пор, пока в отношении Branch не будет создана запись, содержащая сведения об отделении компании с номером ‘B25”. Однако считается допустимым создание записи с информацией о новом сотруднике с пустым значением номера отделения, где этот сотрудник работает.

Безопасность базы данных

Защита базы данных– обеспечение защищенности базы данных против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств.

Понятие защиты применимо не только к сохраняемым в базе данным. Бреши в системе защиты могут возникать и в других частях системы, что, в свою очередь, подвергает опасности и собственно базу данных. Следовательно, защита базы данных должна охватывать используемое оборудование, программное обеспечение, персонал, собственно данные. Для эффективной реализации защиты необходимы соответствующие средства контроля, которые определяются конкретными требованиями, вытекающими из особенностей эксплуатируемой системы.

Необходимость защищать данные, которую раньше очень часто отвергали или которой просто пренебрегали, в настоящее время вся яснее осознается различными организациями. Повод для такой перемены настроений заключается в участившихся случаях разрушения компьютер­ных хранилищ корпоративных данных, а также в осознании того, что потеря или просто временная недоступность этих данных может послужить причиной настоящей катастрофы.

База данных представляет собой важнейший корпоративный ресурс, который должен быть надлежащим образом защищен с помощью соответствующих средств контроля. Мы обсудим проблемы защиты базы данных с точки зрения следующих потен­циальных опасностей:

– похищение и фальсификация данных;

– утрата конфиденциальности (нарушение тайны);

– нарушение неприкосновенности личных данных;

– утрата целостности;

– потеря доступности.

Указанные ситуации отмечают основные направления, в которых руководство должно принимать меры, снижающие степень риска, т.е. потенциальную возмож­ность потери или повреждения данных. В некоторых ситуациях все отмеченные ас­пекты повреждения данных тесно связаны между собой, так что действия, направ­ленные на нарушение защищенности системы в одном направлении, часто приводят к снижению ее защищенности во всех остальных. Кроме того, некоторые события, например, нарушение неприкосновенности личных данных или фальсификация ин­формации, могут возникнуть вследствие как намеренных, так и непреднамеренных действий и вовсе необязательно сопровождаться какими-либо изменениями в базе данных или системе, которые можно будет обнаружить тем или иным образом.

Похищение и фальсификация данных. Похищение и фальсификация данных могут происходить не только в среде базы данных – вся организация так или иначе подвержена этому риску. Однако действия по похищению или фальсификации информации всегда совершаются людьми, поэто­му основное внимание должно быть сосредоточено на сокращении общего количества удобных ситуаций для выполнения подобных действий. Например, рекомендуется строго ограничить доступ к данным о выплачиваемой зарплате, точно фиксировать количество отпечатанных платежных поручений, а также организовать четкий учет и автоматическое уничтожение всех файлов, используемых в несанкционированных попытках печати платежных документов. Похищения и фальсификация вовсе необя­зательно связаны с изменением каких-либо данных, что справедливо и в отношении потери конфиденциальности или нарушения неприкосновенности личных данных.

Потеря конфиденциальности и нарушение неприкосновенности личных данных. Понятие конфиденциальности означает необходимость сохранения данных в тайне. Как правило, конфиденциальными считаются те данные, которые являются критич­ными для всей организации, тогда как понятие неприкосновенности данных касается требования защиты информации об отдельных работниках. Следствием нарушения в системе защиты, вызвавшего потерю конфиденциальности данных, может быть утрата позиций в конкурентной борьбе, тогда как следствием нарушения неприкосновенности личных данных будут юридические меры, принятые в отношении организации.

Утрата целостности и потеря доступности данных. Утрата целостности данных приводит к искажению или разрушению данных, что может иметь самые серьезные последствия для дальнейшей работы организации. В настоящее вре­мя множество организаций функционирует в непрерывном режиме, предоставляя свои услуги клиентам по 24 часа в сутки и по 7 дней в неделю. Потеря доступности данных будет означать, что либо данные, либо система, либо и то, и другое одновременно окажутся недоступными пользователям, что может подвергнуть опасности само дальнейшее существование организации. В некоторых случаях те события, которые послужили причиной перехода сис­темы в недоступное состояние, могут одновременно вызвать и разрушение данных в базе.

Защита базы данных имеет целью минимизировать потери, вызванные заранее преду­смотренными событиями. Принимаемые решения должны обеспечивать эффективное ис­пользование понесенных затрат и исключать излишнее ограничение предоставляемых пользователям возможностей. В последнее время уровень компьютерной преступности существенно возрос. Компьютерные преступления могут угрожать любой части системы, поэтому наличие необходимых мер защиты является жизненно важным.

Опасность – любая ситуация или событие, намеренное или непреднамеренное, которое способно неблагоприятно повлиять на систему, а следова­тельно, и на всю организацию.

Угроза может быть вызвана ситуацией или событием, способным принести вред ор­ганизации, причиной которого может служить человек, происшествие или стечение об­стоятельств. Вред может быть очевидным (например, потеря оборудования, программ­ного обеспечения или данных) или неочевидным (например, потеря доверия партнеров или клиентов). Перед каждой организацией стоит проблема выяснения всех возмож­ных опасностей, что в некоторых случаях является совсем непростой задачей. Поэтому на выявление хотя бы важнейших угроз может потребоваться достаточно много време­ни и усилий, что следует учитывать. Мы указали основные об­ласти, в которых следует ожидать потерь в случае намеренного (заранее задуманного) или ненамеренного (случайного) происшествия. Преднамеренные угрозы всегда осуще­ствляются людьми и могут быть совершены как авторизированными, так и неавторизированными пользователями, причем последние могут не принадлежать организации.

Любая опасность должна рассматриваться как потенциальная возможность нару­шения системы защиты, которая в случае своей реализации может оказать то или иное негативное влияние. Например, следст­вием просмотра и раскрытия засекреченных данных могут стать похищение и фаль­сификация, утрата конфиденциальности и нарушение неприкосновенности личных данных в организации. Хотя некоторые типы опасностей могут быть как намерен­ными, так и непреднамеренными, результаты в любом случае будут одинаковы.

Уровень потерь, понесенных организацией в результате реализации некоторой уг­розы, зависит от многих факторов, включая наличие заранее продуманных контрмер и планов преодоления непредвиденных обстоятельств. Например, если отказ оборудования вызвал разрушение вторичных хранилищ данных, вся работа в системе должна быть свернута до полного устранения последствий аварии. Продолжитель­ность периода бездействия и быстрота восстановления базы данных зависят от не­скольких факторов, включая следующие:

– имеется ли в системе резервное оборудование с развернутым программным обеспечением;

– когда в последний раз выполнялось резервное копирование системы;

– время, необходимое на восстановление системы;

– существует ли возможность восстановления и ввода в эксплуатацию раз­рушенных данных.

Любая организация должна установить типы возможных опасностей, которым может подвергнуться ее компьютерная система, после чего разработать соответствующие планы и требуемые контрмеры с оценкой уровня затрат, необходимых для их реализации. Безусловно, затраты времени, усилий и денег едва ли окажутся эф­фективными, если они будут касаться потенциальных опасностей, способных причи­нить организации лишь незначительный ущерб. Деловые процессы организации мо­гут быть подвержены таким опасностям, которые непременно следует учитывать, од­нако часть из них может иметь место в исключительно редких ситуациях. Тем не менее даже столь маловероятные обстоятельства должны быть приняты во внимание, особенно если их влияние может оказаться весьма существенным. В табл. 29 представлена обобщенная схема потенциальных опасностей, которым может подвергаться типичная компьютерная система.

Существующие примеры брешей, обнаружившихся в защите компьютерных сис­тем, демонстрируют тот факт, что даже высочайшего уровня защищенности самой системы может оказаться недостаточно, если вся деловая среда не будет иметь необходимого уровня защиты. Целью является достижение баланса между обоснованным уровнем реализации защитных механизмов, функционирование которых не вызывает излишних ограничений в работе пользователей, и издержками на их поддержание. Как было уже отмечено, некоторые из них могут носить случайный характер. По всей видимости, именно случайные опасности являются причиной основной части потерь в большинстве ор­ганизаций. Любой случайный инцидент, послуживший причиной нарушения систе­мы защиты, должен быть зафиксирован в документации, с указанием сведений о персонах, связанных с его появлением. Время от времени подобные записи должны анализироваться с целью установления частоты возникновения сходных инцидентов, связанных с одними и теми же людьми. Полученные сведения следует использовать для уточнения существующих процедур и установленных ограничений. Например, повторяющееся рассоединение или обрыв кабелей должен послужить причиной пере­смотра способа укладки или маршрута их проведения. Повторяющееся внесение в систему вирусов и другого нежелательного программного обеспечения должно быть расценено как серьезная угроза, однако здесь могут иметь место труд­ности с оценкой случайности или преднамеренности их появления. Тем не менее мо­гут быть разработаны процедуры, предназначенные для проверки всего нового про­граммного обеспечения и носителей, поступающих в распоряжение организации. Они могут быть дополнены ограничениями, запрещающими работникам использовать их собственное программное обеспечение. После принятия подобных мер появление в системе вирусов едва ли можно будет расценивать как случайное.

Таблица 29

Наши рекомендации