Організація захисту баз даних. Види ступенів захисту сучасних БД
Для успішної роботи з|із| базами даних, особливо в багатокористувальному| режимі, будь-яка СУБД повинна включати засоби|кошти| захисту даних від несанкціонованого доступу. При цьому традиційно використовуються два підходи забезпечення безпеки даних – виборчий|вибірковий| і обов'язковий.
В рамках|у рамках| виборчого|вибіркового| підходу конкретний користувач має різні має (повноваження) рацію для роботи з|із| різними об'єктами бази даних (під об'єктами бази даних можуть матися на увазі база даних повністю|цілком|, окремі таблиці, записи або значення даних). Повноваження окремих користувачів при роботі з|із| одним і тим же об'єктом також можуть бути різними. Тому виборчий|вибірковий| підхід достатньо|досить| гнучкий.
При обов'язковому підході деякий класифікаційний рівень привласнюється самому об'єкту, а кожен користувач має свій фіксований рівень доступу. При зверненні користувача до об'єкту контролюється, чи відповідає рівень доступу користувача класифікаційному рівню об'єкту. Обов'язковий підхід застосовується до баз даних, які мають жорстку або статичну структуру.
У конкретних СУБД можуть підтримуватися або один з розглянутих|розглядувати| підходів забезпечення безпеки даних, або обидва підходи.
У обох підходах одиницею даних або «об'єктом даних», для яких повинна бути створена система безпеки, може бути як вся база даних цілком, так і будь-який об'єкт усередині|всередині| бази даних.
Ці два підходи відрізняються наступними|слідуючими| властивостями:
У разі|в разі| виборчого|вибіркового| управління деякий користувач володіє різними правами (привілеями|привілегіями| або повноваженнями) при роботі з|із| даними об'єктами. Різні користувачі можуть володіти різними правами доступу до одного і тому ж об'єкту. Виборчі|вибіркові| права характеризуються значною гнучкістю.
У разі|в разі| виборчого|вибіркового| управління, навпаки, кожному об'єкту даних привласнюється деякий класифікаційний рівень, а кожен користувач володіє деяким рівнем допуску|допущення|. При такому підході доступом до певного об'єкту даних володіють тільки|лише| користувачі з|із| відповідним рівнем допуску|допущення|.
Для реалізації виборчого|вибіркового| принципу передбачені наступні|такі| методи. У базу даних вводиться|запроваджує| новий тип об'єктів БД — це користувачі. Кожному користувачеві в БД привласнюється унікальний ідентифікатор. Для додаткового захисту кожен користувач окрім|крім| унікального ідентифікатора забезпечується унікальним паролем, причому якщо ідентифікатори користувачів в системі доступні системному адміністраторові, то паролі користувачів зберігаються найчастіше в спеціальному кодованому вигляді|виді| і відомі тільки|лише| самим користувачам.
Користувачі можуть бути об'єднані|з'єднані| в спеціальні групи користувачів. Один користувач може входити в декілька груп. У стандарті вводиться|запроваджує| поняття групи PUBLIC|, для якої повинен бути визначений мінімальний стандартний набір має рацію. За умовчанням передбачається|припускається|, що кожен новостворюваний користувач, якщо спеціально не вказане інше, відноситься до групи PUBLIC|.
Привілею|привілегії| або повноваження користувачів або груп — це набір дій (операцій), які вони можуть виконувати над об'єктами БД. У останніх версіях ряду|лави,низки| комерційних СУБД з'явилося|появлялося| поняття «ролі». Роль — це пойменований набір повноважень. Користувачеві може бути призначена одна або декілька ролей.
Об'єктами БД, які підлягають захисту, є|з'являються,являються| всі об'єкти, що зберігаються в БД: таблиці, уявлення|вистави,подання,представлення|, процедури, що зберігаються, і трігери|тригери|. Для кожного типу|типа| об'єктів є свої дії, тому для кожного типу|типа| об'єктів можуть бути визначені різні| права доступу. На самому елементарному рівні концепції забезпечення безпеки баз даних виключно|винятково| прості. Необхідно підтримувати два фундаментальні принципи: перевірку повноважень і перевірку достовірності|справжності| (аутентифікацію).
Перевірка повноважень заснована на тому, що кожному користувачеві або процесу інформаційної системи відповідає набір дій, які він може виконувати по відношенню до певних об'єктів. Перевірка достовірності|справжності| означає достовірне підтвердження того, що користувач або процес, що намагається|пробує| виконати санкціоновану дію, дійсно той, за кого|КТО| він себе видає. Система призначення повноважень має в деякому роді ієрархічний характер|вдачу|. Найвищими правами і повноваженнями володіє системний адміністратор або адміністратор сервера БД. Традиційно тільки|лише| цей тип користувачів може створювати інших користувачів і наділяти їх певними повноваженнями.
СУБД в своїх системних каталогах зберігає як опис самих користувачів, так і опис їх привілеїв|привілегій| по відношенню до всіх об'єктів. Далі схема надання повноважень будується за наступним|таким| принципом. Кожен об'єкт в БД має власника — користувача, який створив даний об'єкт. Власник об'єкту володіє всіма правами-повноваженнями на даний об'єкт, зокрема він має право надавати іншим користувачам повноваження по роботі з|із| даним об'єктом або забирати у користувачів раніше надані повноваження.
Під ступенем|мірою| захисту розуміється організація контролю над управлінням СУБД, відстежування несанкціонованих доступів до СУБД, забезпечення збереження|зберігання| цілісності даних.
Розрізняють такі види ступенів|мір| захисту:
1) Масовий ступінь|міра| захисту - охоплює всі СУБД і в її організації задіяний тільки|лише| адміністраторський склад. В цьому випадку розглядають|розглядують| передачу повідомлень|сполучень| про порушення має рацію за допомогою довколишніх|сусідніх| підключень модулів бази. Якщо зв'язок уривається на якомусь з|із| модулів, то модуль повинен про це повідомити інформатора.
2) Частковий ступінь|міра| захисту – в її організації беруть участь користувачі з|із| певним статусом (не адміністратори), забезпечується контроль над окремими модулями СУБД. В даному випадку простежують|просліджують| ланцюжок від авторизації до збереження|зберігання| даних і лише в тому випадку, якщо|у тому випадку , якщо,в том случае | збереження|зберігання| проведене|виробляти,справляти| не з 1-го разу.
3) Кінцевий|скінченний| ступінь|міра| захисту – забезпечує перевірку санкціонованого доступу. У її роботі беруть участь, як правило, користувачі, які авторизуються. В цьому випадку контроль здійснюють самі користувачі, які працюють з|із| базою, що украй|надто| не бажано.
4) Автономний ступінь|міра| захисту – забезпечує контроль тільки|лише| в тих випадках, коли жодного користувача в активному стані|достатку| немає. Сканування СУБД здійснюється в певний заданий час з|із| певним інтервалом. За бажання інтервал можна зробити маленьким, але|та| відмінити|скасовувати| його не можна.
5) Вибраний ступінь|міра| захисту – забезпечує все, але|та| тільки|лише| за бажанням користувача. Цей ступінь|міра| дозволяє передбачати будь-який ступінь|міру| захисту, вказати список захистів| (може вказати сам користувач). Застосовувати її потрібно в тих випадках, коли ми заздалегідь|наперед| не знаємо, в якій СУБД вона використовуватиметься.
Кожна БД, що претендує на патентування, зобов'язана включати 2 види ступеня|міри| захисту: 1-й| для всіх обов'язковий, а 2-й| на вибір. Всі 5 ступенів|мір| практично не зустрічаються разом.
Властивості захисту
1) Відповідний удар – база може виставити блокування у відповідь на санкціонований доступ;
2) Смертельний удар – база на завжди видаляє користувача при не санкціонованому доступі;
3) Тимчасовий удар - користувача блокують на час, не потрібно адміністратора для розблокування;
4) Підсумковий удар - база підраховує кількість спроб і при досягнення певного числа блокує користувача, і повідомляє про це адміністратора (використовують систему штрафів) ;
5) Розслаблюючий удар – кожен порушник отримує покарання в залежності від розділів у які він намагався проникнути.