Защита данных есть комплекс мероприятий, предназначенных для обеспечения целостности, непротиворечивости, безопасности и секретности данных.

Непротиворечивость - свойство данных, заключающееся в отсутствии копий данных, находящихся на разных стадиях обновления.

Целостность - свойство данных, заключающееся в нахождении значений данных в определенных диапазонах. Например, первичный ключ должен быть уникальным и не пустым.

Секретность - свойство данных, заключающееся в отсутствии возможности несанкционированного доступа к ним.

Безопасность - свойство данных, заключающееся в отсутствии возможности их физического уничтожения.

Мероприятия по защите данных.

Все мероприятия разделяются на 3 группы:

  1. Организационные мероприятия
  2. Технические мероприятия
  3. Программные мероприятия

Организационные мероприятия, например, это ограничение доступа к помещению с данными.

Технические мероприятия - охранные комплексы, комплекты сигнализаций, видеокамеры и т.д.

Программные мероприятия - системы паролей и идентификации пользователей.

К мероприятиям относится следующее:

  1. Ограничение доступа к данным.
  2. Ограничение обработки данных.
  3. Ведение системного журнала.
  4. Управление транзакциями.
  5. Использование контрольных точек.
  6. Управление параллельным доступом.
  7. Страховое копирование.

Ограничение доступа к данным.

Доступ к данным можно ограничить на уровне пользователя и на уровне данных.

Существует 4 категории пользователей:

  1. Владелец данных - пользователь, который создал данные.
  2. Группа пользователей - определенный владельцем круг лиц, имеющих те или иные права на данные.
  3. Общие права - предоставляются все.
  4. Администратор - в рамках данной системы он может все.

Способы контроля доступа:

  • Идентификация
  • Верификация

Идентификация - процедура, определяющая права доступа. Для любого пользователя существует уникальное имя (login), определяющее его категорию и права.

Верификация - процедура, подтверждающая права пользователя с помощью паролей, электронных подписей, отпечатков пальцев и т.п.

Ограничение доступа на уровне данных достигается путем разделения данных на:

  • Пользовательские
  • Групповые
  • Общие
  • Системные.

Ограничение обработки данных.

Может быть на уровне пользователя и на уровне данных.
Ограничение на уровне пользователя предполагает наделение пользователя совокупностью прав на обработку данных:

  • Чтение
  • Запись/модификация
  • Удаление
  • Передача прав другим пользователям (только администратор)

Ограничение прав на уровне данных предполагает определение для каждых данных множества операций, которые допустимо выполнять над данными:

  • Данные только для чтения
  • Те данные, которые можно изменять
  • Те данные, которые можно удалять

Ведение системного журнала.

Системный журнал - набор данных, в которых автоматически вводятся записи обо всех изменениях в базе данных.

Системный журнал необходим для того, чтобы в случае сбоя можно было восстановить согласованное состояние базы данных.

Управление транзакциями.

Транзакция - набор операций над данными, воспринимаемый, как единое целое. Примером транзакции может быть перевод денег с одного электронного счёта на другой. На внешний носитель записываются только результаты завершенных транзакций.

BEGIN TRANSACTION начать транзакцию
READ A прочитать какие-то данные
A=A+1 совершить над данными определённые операции


COMMIT зафиксировать результат транзакции
(ROLLBACK) (откат) необходимо отменить результат транзакции.

Каждая операции транзакции заносится в буфер системного журнала. При получении ROLLBACK начинается выполнение операций обратных тем, что были в транзакции. При получении COMMIT на внешнем носителе сохраняются результаты транзакции, а в системном журнале отмечается факт выполнения транзакции.

Недостаток журнала - большие затраты памяти.

Для сокращения затрат на буфер внутри транзакции организуются контрольные точки.

В случае выполнения отката он происходит от ближайшей контрольной точки.

Управление параллельным доступом

Параллельный доступ - ситуация, когда к одним и тем же данным обращается одновременно несколько пользователей. При этом возможны следующие конфликты:

  1. R-W (read-write, чтение-запись): когда один пользователь читает данные, модифицируемые другим пользователем.
  2. W-R (write-read, запись-чтение): когда один пользователь модифицирует данные, читаемые другим пользователем.
  3. W-W (write-write, запись-запись): когда 2 транзакции модифицируют одновременно одни и те же данные.

Избежать этих конфликтов можно введя блокировки по чтению и по записи.

Потенциальные пути утечки и повреждения информации.

ЭВМ

Компьютер, на котором находится БД

УК

Узел коммутации

Т

Терминал

1

Электромагнитное излучение

2

Подключение к каналам связи

3

Перекрестные помехи

4

Ошибки коммутации

5

Ошибки ввода

6

Ошибки программного обеспечения

7

Аппаратные сбои

8

Подглядывание, подслушивание

9

“Сбор мусора”

Атаки на БД можно ждать:

  • со стороны пользователей
  • со стороны персонала (администраторов подсистем)
  • программистов
  • электронщиков
  • вспомогательный персонал

Классификация угроз системе защиты.

    1. Случайные
      • стихийные бедствия
      • ошибки ввода
      • сбои в аппаратном обеспечении
      • ошибки в программном обеспечении
    2. Неслучайные
      • Подключение к каналам связи
      • сбор ЭМИ, “мусора”
    3. Косвенные(нет явного нарушения защиты, но действия могут способствовать)
    4. Непосредственные

(действия, ведущие к потерям информации)

Мероприятия, по защите секретности.

  1. Ограничения доступа
  2. Контроль за путями утечки
  3. Шифрование
  4. Контроль надежности всех элементов информационной системы (аппаратура, программное обеспечение, данные, персонал)