Глотова Людмила Витальевна
Государственное бюджетное профессиональное образовательное учреждение Краснодарского края «Пашковский сельскохозяйственный колледж» город Краснодар.
Разграничение доступа и защита баз данных.
На сегодняшний день информация рассматривается как один из важнейших ресурсов развития общества, а информационные системы и технологии как средство повышения производительности и эффективности работы. Без современных систем обработки данных сложно представить передовые производственные технологии, функционирование средств массовой информации, управление экономикой на всех её уровнях, научные исследования, образование, издательское дело. Основной целью появления и внедрения информационных систем в организации является объединение, анализ и хранение информации с этим нам и помогает база данных.
База данных - это организованная структура, которая предназначена для хранения информации. База данных обычно управляется системой управления базами данных (СУБД). Данные вместе с СУБД, а также приложения, которые с ними связаны, называются системой баз данных, или, для краткости, просто базой данных. В компьютере данные базы данных представляется в виде таблицы, схожей на электронную таблицу. Названия столбцов, представляющих заголовки таблицы, называют именами полей, а сами столбцы - полями. Данные, которые находятся в полях, называют значениями полей.
Любая современная организация не может обойтись без базы данных.
Это учебные заведения, банки, магазины, заводы, любые предприятия и государственные учреждения. Они используют их для перевода данных в электронный вид и объединения данных, а также оперативного доступа к ним. Это позволяет экономить время и средства на затраты. Снижение времени лишь малая часть из того что позволяет автоматизация систем.
Современные крупные корпоративные базы данных нередко поддерживают очень сложные запросы, и предполагается, что они должны предоставлять почти мгновенные ответы на эти запросы. В результате администраторов баз данных постоянно просят использовать самые разные методы для повышения производительности.
Угрозы потери конфиденциальной информации стали обычным явлением, и если в системе защиты есть недостатки, то ценные данные могут оказаться в руках третьих лиц. Каждый сбой работы БД может парализовать работу целых корпораций, фирм, что приведет к весомым материальным потерям.
Методы защиты баз данных в различных СУБД условно делятся на две группы: основные и дополнительные.
К основным средствам защиты относится:
защита паролем;
шифрование;
разделение прав доступа к объектам БД;
защита полей и записей таблиц БД.
Защита паролем – это самый простой способ защиты БД от несанкционированного доступа.
Пароли устанавливаются пользователями или администраторами. Их учет и хранение выполняется системой управления базой данных (СУБД). Пароли хранятся в специальных файлах СУБД в шифрованном виде. После ввода пароля пользователю предоставляется доступ к требуемой информации.
Несмотря на простоту парольной защиты, у неё имеется ряд недостатков. Во-первых, пароль уязвим, особенно если он не шифруется при хранении в СУБД. Во-вторых, пользователю надо запоминать или записать пароль, а при небрежном отношении к записям пароль может стать достоянием других.
Более мощным средством защиты данных является шифрование. Шифрование – это процесс перевода информации по определенному алгоритму в вид непригодный для чтения, в целях защиты от несанкционированного просмотра или использования. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного метода кодирования из всех возможных. В основном применяется для защиты уязвимых данных.
Шифрование обеспечивает три состояния безопасности информации:
конфиденциальность.
целостность.
идентифицируемость.
В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта, а также администратор БД имеют все права. Остальные пользователи имеют те права и уровни доступа к объектам, которыми их наделили.
Разрешение на доступ к конкретным объектам базы данных сохраняется в файле рабочей группы.
Файл рабочей группы содержит данные о пользователях группы и считывается во время запуска. Файл содержит следующую информацию: имена учетных записей пользователей, пароли пользователей, имена групп, в которые входят пользователи.
К дополнительным средствам защиты БД можно отнести следующие средства:
встроенные средства контроля значений данных в соответствии с типами;
повышение достоверности вводимых данных;
обеспечения целостности связей таблиц;
организации совместного использования объектов БД в сети.
Описанные выше методы и способы являются основополагающими, однако их использование не гарантирует полной сохранности данных. Для повышения уровня безопасности информации в БД рекомендуется использование комплексных мер.