рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Відміна повноважень

Відміна повноважень - раздел Образование, Віртуальні таблиці візії. Перейменування атрибутів візії Виконується За Допомогою Команди Revoke. Наприклад, Revoke Insert On...

Виконується за допомогою команди REVOKE. Наприклад,

REVOKE INSERT ON Orders FROM Adrian; - Відміняє повноваження INSERT для Adrian в таблиці Orders.

 

1.5. Обов’язкові методи захисту

Обов’язкові методи захисту, або методи обов’язкового керування доступом засто­совуються до баз, в яких дані мають статичну або жорстку структуру, характерну, наприклад, для урядових або військових організацій. Як уже наголошувалося, ос­новна ідея полягає в тому, що кожний об’єкт даних має певний рівень секретно­сті, а кожний користувач — певний рівень доступу. Передбачається, що ці рівні утворюють строгий ієрархічний порядок (наприклад, цілком таємно, таємно, для службового користування тощо).

Останнім часом методи обов’язкового керування доступом набули популяр­ності в США, оскільки згідно з вимогами міністерства оборони цієї країни такий метод керування доступом має підтримуватися в будь-якій системі, що викори­стовується в цьому відомстві. Тому розробникам і постачальникам СУБД дове­лося докласти чимало зусиль для розробки подібних методів керування доступом. Вимоги до такого керування подано в двох важливих публікаціях міністерства, які неформально називаються «оранжевою» та «рожевою» книгами (Orange Book та Lavender Book). В «оранжевій» книзі наведено перелік вимог до безпеки пев­ного «надійного обчислювального середовища», а в «рожевій» книзі ці вимоги ін­терпретуються стосовно систем керування базами даних.

1.6. Ведення журналів доступу

Не буває невразливих систем захисту. Настирливий зловмисник завжди може знайти спосіб подолати всі системи контролю і захисту. Тому під час роботи з ду­же важливими даними необхідно реєструвати у відповідному журналі всі події, що стосуються функціонування системи захисту. У зв’язку з цим система захисту має надавати можливість виконувати наведені далі дії.

♦ Реєструвати всі спроби отримання доступу до системи баз даних, у тому числі й безуспішні. Ця реєстрація має бути максимально повною (повинні реєструватися відомості про те, хто отримував доступ або намагався його отримати, з якого термінала або вузла мережі, о котрій годині тощо).

♦ Реєструвати дії користувачів з використання всіх ресурсів системи, зокрема й даних, а також інші дії та події, які можуть вплинути на захист даних.

♦ Надавати користувачам, які мають адміністративні повноваження, можливість переглядати й аналізувати результати реєстрації, виявляти небезпечні ситуації, встановлювати причини їхнього виникнення та знаходити користувачів, відповідальних за порушення політики безпеки.

 

Навіть сама лише констатація факту, що в системі підтримується реєстрація всіх дій користувачів, у деяких випадках має суттєве значення для запобігання несанкціонованому проникненню в систему.

1.7. Обхід системи захисту

До носіїв, на яких записані дані, можна отримати доступ в обхід системи захисту. Якщо отримати доступ до файлів операційної системи, які містять дані з бази, то можна прочитати вміст цих файлів, оскільки фірми-розробники переважної більшості СУБД створюють формати зберігання даних такими, що вони є доступними широкому колу користувачів і застосувань. Більше того, той, хто отримав доступ до файлів бази, може змінити їхній вміст або навіть видалити їх.

Найефективнішими засобами боротьби з такою загрозою є використання методів криптографії, тобто шифрування інформації. Коли дані записані в базі у за­шифрованому вигляді, тоді той, хто отримав доступ до них в обхід системи захисту, стикається з проблемою дешифрування. В ідеальному випадку метод шифрування має бути таким, щоб витрати на дешифрування перевищували виграш від володіння інформацією або щоб час дешифрування перевищував час, протягом якого дані розглядаються як секретні.

У системах розподілених баз даних, коли інформація пересилається каналами зв’язку, небезпечними є різні форми перехоплення даних, що передаються. Єди­ним контрзаходом, який дає змогу запобігти подібним перехопленням, є шифрування даних перед їхнім передаванням каналами зв’язку.

– Конец работы –

Эта тема принадлежит разделу:

Віртуальні таблиці візії. Перейменування атрибутів візії

Перейменування атрибутів візії... Нехай ми маємо намір надати атрибутам візії імена відмінні від успадкованих...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Відміна повноважень

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Визначення візії
Відношення, створене командою CREATE TABLE, є персистентним, тобто таким, що зберігає зміст, допоки не буде явно змінене командами INSERT, DELETE, UPDATE, DROP.   Інша

Активні елементи
Одна з серйозних проблем розробників доданків БД: при оновленні інформації (частіше під час „ручного” введення ) певні елементи інформації стають невірними або входять у протиріччя з іншими елемент

Оголошення первинного ключа
Оголошення певних компонентів у складі первинного ключа означає для них: Ні у яких двох кортежів цього відношення не можуть співпадати кожні пари ключових компонентів одночасно. Спро

Ключі та індекси
Індекс – ланцюжок впорядкованих значень певних атрибутів відношення. Він потрібний для швидкого знаходження певних значень атрибутів у відношенні, на кшталт того, що задає речення WHERE. Створення

Стратегії забезпечення посилальної цілісності
„ Висячі” кортежі, тобто такі, зовнішній ключ яких посилається на неіснуючий власний ключ, потенційно можуть утворюватись при: Додаванні кортежів у відношення зовнішнього ключа;

Обмеження CHECK рівня атрибуту
Більш складне обмеження рівня атрибуту задається службовим словом CHECK, за яким у круглих дужках іде умова, така ж, як у реченні WHERE. Можливе використання підзапитів. Зазвичай так задаються пере

Обмеження CHECK рівня кортежу
Для визначення обмеження, що регламентує склад кортежів відношення R, в оголошенні CREATE TABLE після списку атрибутів, ключів та зовнішніх ключів слід написати CHECK та умову по правилах WHERE у к

Модифікація обмежень
Для модифікації обмеження воно мусить мати ім’я. Для надання імені треба перед оголошенням обмеження поставити слово CONSTRAINT і після нього – ім’я.: Приклад обмеження рівня атрибуту:

Тригери в SQL
Тригери як правила „подія-умова-дія” Тригери ще називають правилами „подія-умова-дія” (event-condition-action rules, ECA rules). Особливості тригерів як обмежень:

Тригери INSTEAD OF
Цієї можливості нема у стандарті SQL-99, але вона є в багатьох комерційних СУБД, зокрема в Ms SQL. Замість слів BEFORE або AFTER ставиться вираз INSTEAD OF, тобто замість, що означає: код ді

Тригери у Transact SQL
Для аналізу синтаксису команди CREATE TRIGGER у Transact SQL скористаємось Books Online (Пуск\Microsoft SQL Server\Books Online).  

Системні збережені процедури
Системні збережені процедури знаходяться в базі даних Master. Як правило, їх імена починаються з префікса sp_. Вони призначені для підтримки функцій SQL Server (зокрема, процедур для робот

Змінні у Transact-SQL
Змінні позначаються префіксом @; наприклад @ MyVariable. Як і тимчасові таблиці, змінні мають дві області дії: локальну та глобальну. Глобальні змінні позначаються подвійним символом @: @ @ VERSION

Виклик збереженої процедури
Для виклику користувацьких і системних збережених процедур використовується оператор EXECUTE. Якщо збережена процедура не вимагає параметрів, або якщо вона не повертає результат, синтаксис її буде

Створення збереженої процедури
Збережені процедури створюються з використанням різновиду оператора CREATE – CREATE PROCEDURE.   CREATE PROCEDURE ім’я_процедури[список_параметрів]AS оператори_процедури

Безпека даних може гарантуватися такими механізмами.
♦ Реєстрація користувачів. Будь-який користувач для отримання доступу до ба­зи даних має бути зареєстрований у системі під певним ім’ям і певним паролем. ♦ Керування правами до

Обмеження повноважень для певних рядків
Обычно, более полезный способ чтобы фильтровать привилегии с представлениями - это использовать представление чтобы привилегия относилась только к определенным строкам. Вы делаете это, естественно,

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги