Способы обеспечения достоверности данных

Методы защиты баз данных

Защита баз данных
с помощью системы

Контроль исполнения документов

Мониторинг ИТ инфраструктуры

Защита бизнеса от мошенничества

Разработка требований к защите информации

Управление системами фильтрации электронной почты и веб-трафика

АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА

В се более широкое использование компьютерных технологий обработки и хранения информации заставляет компании усиливать защиту баз данных. Утечка служебной или персональной информации, находящейся в БД, может обернуться серьезными последствиями: вызвать сбой в работе производственных систем, привести к потере финансовых средств, рассекретить планы развития бизнеса. Существуют разнообразные способы и средства защиты баз данных с использованием СУБД.

Приемы обеспечения безопасности БД

Методики защиты БД условно делят на две группы:

1. Основные – с их помощью предупреждается утечка информации к посторонним, а также устраняются другие угрозы нарушения целостности базы данных;
2. Дополнительные – они используются для усиления основных мер.

Основные способы обеспечения безопасности БД

К ним относится:

  • парольная защита;
  • шифрование;
  • разграничение доступа пользователей к информации, находящейся в базе;
  • маскировка полей в таблицах БД;
  • резервное копирование.

Парольной защитой называют организацию доступа в систему управления базы данных с использованием пароля, известного только пользователю и администратору БД. В СУБД имеются специальные файлы, в которых хранятся зашифрованные учетные записи пользователей. Недостаток состоит в том, что запомнить пароль удается не всем людям. Обычно его где-то записывают. При небрежном хранении пароль можно потерять, что приведет к несанкционированному доступу к БД. Поэтому такой способ защиты считается не самым надежным.

Шифрование записей , находящихся в БД, является более серьезной защитой. Однако важно иметь надежный ключ и обеспечить его недоступность для посторонних.

Разграничение прав доступа сотрудников к БД устраняет угрозу потери информации, обеспечивает ее защиту от уничтожения. Максимальный доступ предоставляется администратору БД, который отвечает за обеспечение безопасности данных, мониторинг и устранение угроз. Остальные пользователи получают ограниченный доступ с учетом выполняемых ими обязанностей и потребности в использовании информации.

Существует два варианта подхода к проблеме:

1. Избирательный подход предполагает предоставление сотрудникам разного уровня доступа к одним и тем же данным;
2. Обязательный подход означает разбивку информации на группы по степени ценности и предоставление сотрудникам доступа к данным определенного класса. Иногда одинаковые полномочия предоставляются группе сотрудников.

Разграничения отражаются в рабочем файле. Система считывает информацию, в которой имеются учетные записи и пароли пользователей, и предоставляет права на определенные действия в соответствии с заложенной программой.

Такими правами могут быть:

  • просмотр таблицы данных;
  • внесение изменений в отдельные поля или их полная переделка;
  • добавление или удаление;
  • изменение общей структуры таблицы.

Маскировка полей. Ограничения вводятся таким образом, чтобы пользователи не могли внести случайные или намеренные изменения в таблицы базовых данных. При этом используются экранные формы маскировки сведений (на экране открывается только часть полей таблицы БД, остальные «прячутся под маской»). В ответ на запрос пользователя выдается неполный отчет об информации, содержащейся в БД.

Резервное копирование. Важным методом, направленным на защиту целостности БД, является резервное копирование данных. Оно позволяет восстановить данные, утерянные в результате сбоя в работе программного обеспечения или компьютерной техники. Рекомендуется настроить программу резервирования таким образом, чтобы файлы копировались одновременно на жесткий диск компьютера и на другой независимый носитель.

Дополнительные способы обеспечения безопасности БД

Дополнительными способами защиты целостности и конфиденциальности БД являются:

  • проверка изменения и достоверности данных с помощью встроенных программ контроля активности в БД. В них заложены ограничения, связанные с формированием таблиц. Предотвращается появление некорректных записей (например, введения значений, выходящих за обозначенные пределы, или неполное заполнение отдельных полей);
  • использование программ обеспечения целостности данных , входящих одновременно в разные таблицы. Контролируются записи в «ключевых полях», связывающих информацию из различных таблиц. Таким образом предотвращается появление фиктивных ссылок на записи, отсутствующие в других таблицах, то есть искажение информации;
  • проверка законности использования данных , которые являются интеллектуальной собственностью и защищены авторскими правами;
  • контроль безопасного использования компьютерной техники , применяемой для хранения и обработки информации из БД. Проверка соблюдения правил передачи данных по сети (использование защищенных каналов, ограничение доступности информации различным категориям пользователей). Контролируется действие межсетевых экранов и антивирусных программ.

Для защиты баз данных используются различные СУБД. Например, в системе MySQL задавать настройки безопасности можно с помощью веб-приложения phpMyAdmin. Она предназначена для управления таблицами, доступом пользователей, а также передачи SQL-запросов в БД. При этом обеспечивается трехуровневая безопасность (вход в БД с использование логина и пароля, разграничение полномочий пользователей и анализ попыток отправления запросов в информационную систему).

Читайте также:  Способы существования научного знания

В системе Microsoft Access используются другие варианты предоставления доступа:

  • полный запрет входа в БД;
  • разрешение только на просмотр информации;
  • просмотр данных, внесение новых значений в отдельные поля, изменение или удаление сведений;
  • изменение структуры таблиц БД.

Роль аудита и мониторинга доступа в БД

Важную роль в защите БД играет аудит действий пользователей в информационной системе. Он позволяет анализировать эффективность ограничительных мер. Все данные о запросах пользователей в БД, времени их обращения в систему управления и характере запрашиваемой информации заносятся в специальный журнал (таблицу аудита).

Результаты аудита могут быть использованы для выявления нарушений безопасности данных и проведения внутреннего расследования.

Возможно проведение штатного аудита с использованием универсальных СУБД и с привлечением администраторов БД.

Более эффективным считается аудит с применением автоматизированных систем управления безопасностью (DAM и DBF). Они осуществляют независимый автоматизированный мониторинг действий пользователей (в том числе и администраторов) в базе данных. Выявляют так называемый «контрольный след» операций, выполняемых в БД.

Автоматизированный контроль активности пользователей и анализ изменений в базах данных можно провести с помощью «СёрчИнформ Database Monitor». Бесплатный тест на 30 дней.

Преимуществами автоматизированного мониторинга являются более полный анализ запросов и ответов на них, проверка уязвимости особо важной информации. Возможно также выявление и удаление неиспользуемых учетных записей уволенных сотрудников.

Основными методами защиты конфиденциальных данных являются использование сложных паролей для входа в систему безопасности БД, шифрование информации, разграничение доступа персонала к сведениям определенного уровня секретности. Для ограничения полномочий сотрудников используются специальные программы, с помощью которых поля, нежелательные к просмотру, маскируются при появлении таблицы на экране. Для защиты целостности информации, находящейся в БД, осуществляется ее резервное копирование.

Источник

50.Обеспечение достоверности информации

Проблема обеспечения достоверности информации при ее обработке заключается, главным образом, в контроле правильности информации, обнаружении ошибок и их исправлении на различных этапах обработки информации. Исследование проблемы достоверности осуществляется на трех уровнях [2] :

· синтаксическом (связан с контролем и защитой элементарных составляющих информации – знаков или символов);

· семантическом (связан с обеспечением достоверности смыслового значения информации, ее логичности, непротиворечивости и согласованности)

· прагматическом (связан с изучением вопросов ценности информации при принятии управленческих решений, её доступности и своевременности, влияния ошибок на качество и эффективность функционирования автоматических систем).

Обеспечение достоверности при обработке информации осуществляется по средствам трех операций: логическая (математическая) проверка, контроль входной информации и исправление ошибок. После исправления ошибок информация вновь обрабатываются с последующим контролем и исправ­лением, при этом фазы контроля и исправления ошибок могут по­вторяться случайное число раз, пока ошибки не будут исправлены.

Для достижения требуемой достоверности обработки информации используются специальные методы, основанные на введении в структуры обработки информации информационной, временной или структурной избыточности.

Информационная избыточность характеризуется введением дополнительных символов в используемой информации и дополнительных операций в процедуры переработки информации, имеющих математическую или логическую связь с алгоритмом переработки, обеспечивающих выявление и исправление ошибок определенного типа.

Временная избыточность связана с возможностью неоднократного повторения определенного контролируемого этапа обработки информации.

Структурная избыточность характеризуется введением в состав автоматизированных систем дополнительных элементов (резервирование информации, реализация одной функции различными процедурами, схемный контроль и др.).

По виду реализации известные методы обеспечения достоверности обрабатываемой информации можно разделить на две основные группы:

· повышение надежности аппаратных и программных средств автоматизированных систем;

· организация и разграничение доступа к информационным ресурсам автоматизированных систем;

· использование методов дублирования информации;

· оптимизация структур обработки информации.

· обучение, стимулирование и улучшение условий труда пользователей и обслуживающего персонала автоматизированной системы;

· оптимизация взаимодействия пользователей и обслуживающего персонала с автоматизированной системой.

2. Аппаратно-программные

· контроль преобразований и защита информации при обработке информации в автоматизированной системе;

· контроль и защита информации при передаче в сети.

· применение дополнительных контрольно-технических средств, выполняющих функции программных методов;

· применение дополнительных контрольно-технических средств, обнаруживающих ошибки, недоступные программным методам.

Наиболее распространенным аппаратным методом контроля преобразований информации является контроль по модулю, который относится к неполному контролю, основанному на группировании чисел в классы эквивалентности. Если в случае возникновения ошибки число переходит в другой класс эквивалентности, то ошибка легко обнаруживается, в противном случае — не обнаруживается. Метод позволяет выявлять случайные и систематические ошибки. В один и тот же класс эквивалентности входят числа, сравнимые по модулю.

В частности, при использовании двоичной системы счисления цифровой контроль по модулю 2 сводится к контролю на четность-нечетность. При этом в информационном массиве резервируется один специальный бит чётности, значение которого формируется всеми передающими информационные массивы устройствами путём суммирования значений информационных битов и проверяется всеми принимающими информационные массивы устройствами. Несоответствие значения бита четности сумме значений информационных битов сигнализирует об ошибке.

Читайте также:  Оциллококцинум способ применения беременным

Источник

Обеспечение достоверности, целостности и непротиворечивости данных. каскадные воздействия

Целостность данных обеспечивается набором специальных предложений, называемых ограничениями целостности. Ограничения целостности обеспечивают непротиворечивость данных при переводе системы БД из одного состояния в другое и позволяют адекватно отражать ПО данными, хранимыми в БД. Ограничения делятся на явные и неявные.Неявные ограничения определяются самой структурой данных. Например, тот факт, что записи типа СОТРУДНИК являются обязательными членами какого-либо экземпляра набора данных ПОДРАЗДЕЛЕНИЕ, служит, по существу, ограничением целостности, означающим, что каждый сотрудник организации непременно должен быть в штате некоторого подразделения.Явные ограничения задаются в схеме базы данных с помощью средств языка описания данных (DDL, Data Definition Language). В качестве явных ограничений чаще всего выступают условия, накладываемые на значения данных. Например, заработная плата не может быть отрицательной, а дата приема сотрудника на работу обязательно будет меньше, чем дата его перевода на другую работу. За выполнением этих ограничений следит СУБД в процессе своего функционирования.Также различают статические и динамические ограничения целостности. Статические ограничения присущи всем состояниям ПО, а динамические определяют возможность перехода ПО из одного состояния в другое. Примерами статических ограничений целостности могут служить требования уникальности номера паспорта или ограничения на дату рождения, которая не может быть больше текущей даты. В качестве примера динамического ограничения целостности можно привести ограничение банковской системы, в соответствии с которым нельзя удалить сведения о клиенте, пока у него не закрыт счёт.В настоящее время разработано много различных моделей данных. Основные – это сетевая, иерархическая и реляционная модели.Возможны два вида изменений, которые приведут к утере связей между записями в родительской и дочерней таблицах:1.изменение значения поля связи в записи родительской таблицы без изменения значений полей связи в соответствующих записях дочерней таблицы;2.изменение значения поля связи в одной из записей дочерней таблицы без соответствующего изменения значения полей связи в родительской и дочерней таблицах.Чтобы предотвратить потерю ссылочной целостности, используется механизм каскадных изменений. Он состоит в обеспечении следующих требований:1.необходимо запретить изменение поля связи в записи дочерней таблицы без синхронного изменения полей связи в родительской и дочерней таблицах. Обычно инициатива изменения поля связи реализуется в записи родительской таблицы;2.при изменении поля связи в записи родительской таблице, следует синхронно изменить значения полей связи в соответствующих записях дочерней таблицы;3.при удалении записи в родительской таблице, следует удалить соответствующие записи в дочерней таблице. Для обеспечения ссылочной целостности в дочерней таблице создается внешний ключ. Во внешний ключ входят поля связи дочерней таблицы. Для связей типа один-ко-многим внешний ключ по составу полей должен совпадать с первичным ключом родительской таблицы или — реже — с частью первичного ключа.

33. Хранимые процедуры представляют собой группы связанных между собой операторов SQL, применение которых делает работу программиста более легкой и гибкой, поскольку выполнить хранимую процедуру часто оказывается гораздо проще, чем последовательность отдельных операторов SQL. Хранимые процедуры представляют собой набор команд, состоящий из одного или нескольких операторов SQL или функций и сохраняемый в базе данных в откомпилированном виде. Выполнение в базе данных хранимых процедурвместо отдельных операторов SQL дает пользователю следующие преимущества:1.необходимые операторы уже содержатся в базе данных;2.все они прошли этап синтаксического анализа и находятся в исполняемом формате; перед выполнением хранимой процедуры SQL Server генерирует для нее план исполнения, выполняет ее оптимизацию и компиляцию;3.хранимые проц. поддерживают модульное программирование, так как позволяют разбивать большие задачи на самостоятельные, более мелкие и удобные в управлении части;

4.хранимые процедуры могут вызывать другие хранимые процедуры и функции;

5.хранимые процедуры могут быть вызваны из прикладных программ других типов;

6.как правило, хранимые процедуры выполняются быстрее, чем последовательность отдельных операторов;

7.хранимые процедуры проще использовать: они могут состоять из десятков и сотен команд, но для их запуска достаточно указать всего лишь имя нужнойхранимой процедуры. Это позволяет уменьшить размер запроса, посылаемого от клиента на сервер, а значит, и нагрузку на сеть.

Хранение процедур в том же месте, где они исполняются, обеспечивает уменьшение объема передаваемых по сети данных и повышает общую производительность системы. Применение хранимых процедур упрощает сопровождение программных комплексов и внесение изменений в них. Обычно все ограничения целостности в виде правил и алгоритмов обработки данных реализуются на сервере баз данных и доступны конечному приложению в виде набора хранимых процедур, которые и представляют интерфейс обработки данных. Для обеспечения целостности данных, а также в целях безопасности, приложение обычно не получает прямого доступа к данным – вся работа с ними ведется путем вызова тех или иных хранимых процедур.

Читайте также:  Способы общественного контроля деятельности власти

Подобный подход делает весьма простой модификацию алгоритмов обработки данных, тотчас же становящихся доступными для всех пользователей сети, и обеспечивает возможность расширения системы без внесения изменений в само приложение: достаточно изменить хранимую процедуру на сервере баз данных. Разработчику не нужно перекомпилировать приложение, создавать его копии, а также инструктировать пользователей о необходимости работы с новой версией. Пользователи вообще могут не подозревать о том, что в систему внесены изменения.

Хранимые процедуры существуют независимо от таблиц или каких-либо других объектов баз данных. Они вызываются клиентской программой, другойхранимой процедурой или триггером. Разработчик может управлять правами доступа к хранимой процедуре, разрешая или запрещая ее выполнение. Изменять код хранимой процедуры разрешается только ее владельцу или члену фиксированной роли базы данных. При необходимости можно передать права владения ею от одного пользователя к другому.

35. Хранимые процедуры представляют собой набор команд SQL, которые могут компилироваться и храниться на сервере. Таким образом, вместо того, чтобы хранить часто используемый запрос, клиенты могут ссылаться на соответствующую хранимую процедуру. Это обеспечивает лучшую производительность, поскольку данный запрос должен анализироваться только однажды и уменьшается трафик между сервером и клиентом. Хранимые процедуры – набор SQL-выражений, который может быть сохранен на сервере. Как только это сделано, клиенту уже не нужно повторно передавать запрос, а требуется просто вызвать хранимую программу.Это может быть полезным тогда, когда:1.многочисленные приложения клиента написаны в разных языках или работают на других платформах, но нужно использовать ту же базу данных операций 2.безопасность на 1 месте Хранимые процедуры и функции (подпрограммы) могут обеспечить лучшую производительность потому, что меньше информации требуется для пересылки между клиентом и сервером. Выбор увеличивает нагрузку на сервер БД, но снижает затраты на стороне клиента. Используйте это, если много клиентских машин обслуживаются одной или несколькими БД. Хранимые подпрограммы также позволяют вам использовать библиотеки функций, хранимые в БД сервера. Эта возможность представлена для многих современных языков программирования, которые позволяют вызывать их непосредственноХранимые процедуры требуют наличия таблицы proc в базе mysql. Эта таблица обычно создается во время установки сервера БД. При создании, модификации, удалении хранимых подпрограмм сервер манипулирует с таблицей mysql.proc Синтаксис хранимых процедур и функций Хранимая подпрограмма представляет собой процедуру или функцию. Хранимые подпрограммы создаются с помощью выражений CREATE PROCEDURE или CREATE FUNCTION. Хранимая подпрограмма вызывается, используя выражение CALL , причем только возвращающие значение переменные используются в качестве выходных. Функция может быть вызвана подобно любой другой функции и может возвращать скалярную величину. Хранимые подпрограммы могут вызывать другие хранимые подпрограммы.MySQL поддерживает полностью расширения, которые разрешают создать обычные SELECT выражения (без использования курсоров или локальных переменных) внутри хранимых процедур. Результирующий набор, возвращенный от запроса, а просто отправляется напрямую клиенту. Множественный SELECT запрос генерирует множество результирующих наборов, поэтому клиент должен использовать библиотеку, поддерживающую множественные результирующие наборы.CREATE PROCEDURE – создать хранимую процедуру.CREATE FUNCTION – создать хранимую функцию.EXECUTE привилегия потребуется для выполнения подпрограммы. Синтаксис:

CREATE PROCEDURE имя_процедуры ([параметр_процедуры[,…]])
[характеристёика …] тело_подпрограммы

CREATE FUNCTION имя_функции ([параметр_функции[,…]])
RETURNS тип
[характеристика …] тело_подпрограммы

параметр_процедуры:
[ IN | OUT | INOUT ] имя_параметра тип
параметр_функции:
имя_параметра тип

тип:
Любой тип данных MySQL

36. Функции пользователя представляют собой самостоятельные объекты базы данных, такие, например, как хранимые процедуры или триггеры. Функция пользователя располагается в определенной базе данных и доступна только в ее контексте. Пользовательские функции сходны с хранимыми процедурами, но, в отличие от них, могут применяться в запросах так же, как и системные встроенные функции. Пользовательские функции, возвращающие таблицы, могут стать альтернативой просмотрам. Просмотры ограничены одним выражением SELECT, а пользовательские функции способны включать дополнительные выражения, что позволяет создавать более сложные и мощные конструкции. В SQL Server имеются следующие классы функций пользователя:1)Scalar – функции возвращают обычное скалярное значение, каждая может включать множество команд, объединяемых в один блок с помощью конструкции BEGIN…END; 2)Inline – функции содержат всего одну команду SELECT и возвращают пользователю набор данных в виде значения типа данных TABLE ;3)Multi-statement – функции также возвращают пользователю значение типа данных TABLE, содержащее набор данных, однако в теле функции находится множество команд SQL ( INSERT, UPDATE и т.д.). FUNCTION [владелец.]

RETURNS скаляр_тип_данных[WITH [,…n] ][AS] BEGIN

RETURN скаляр_выражение END.

Статьи к прочтению:

Лекция 3: Проблемы непротиворечивости и полноты формальных систем

Источник

Оцените статью
Разные способы