1 Bezpieczeństwo baz danychWykład S. Kozielski
2 Bezpieczeństwo baz danychOgólna struktura zabezpieczeń systemów informatycznych: - fizyczne zabezpieczenie dostępu do systemu, - personalna odpowiedzialność za dostęp do systemu, - mechanizmy zabezpieczeń systemu operacyjnego i sieci komputerowej, - mechanizmy zabezpieczeń baz danych
3 Zagrożenia dla baz danych1) Zagrożenia wynikające z umyślnego działania nieuprawnionych użytkowników. a) nieuprawniony odczyt, b) nieuprawniony i niepoprawny zapis / modyfikacja, 2) Zagrożenia wynikające z błędów (użytkowników, oprogramowania i sprzętu) i zdarzeń losowych: a) pomyłki użytkowników przy wprowadzaniu i aktualizacji danych, b) niepoprawna modyfikacja wynikająca z niekontrolowanego współbieżnego dostępu do danych, c) niepoprawna modyfikacja wynikająca z błędów programów i awarii systemu, d) zniszczenie danych przy poważnych awariach sprzętu,
4 Kierunki przeciwdziałania zagrożeniom1) Polityka bezpieczeństwa w systemach baz danych: a) kontrola dostępu, b) monitorowanie b.d., c) szyfrowanie w b.d., 2) Ochrona integralności baz danych: a) Integralność semantyczna: - ograniczenia dziedzin atrybutów, - więzy referencyjne, b) Integralność transakcyjna: - mechanizmy blokad, - prowadzenie dziennika transakcji.
5 Polityka bezpieczeństwa w systemach baz danychKontrola dostępu do baz danych: - identyfikacja użytkowników, - autentyfikacja (uwierzytelnianie) użytkowników, - autoryzacja użytkowników – przydzielanie uprawnień użytkownikom, a następnie egzekwowanie ograniczeń, które z wynikają z tych uprawnień
6 Kontrola dostępu w języku SQL (DCL - Data Control Language)1. Tworzenie użytkowników, 2. Nadawanie uprawnień ogólnych (systemowych), 3. Nadawanie uprawnień szczegółowych (obiektowych).
7 Oracle, MS SQL Server Tworzenie użytkowników:CREATE USER IDENTIFIED BY
8 Nadawanie uprawnień ogólnych (systemowych)GRANT
9 Odbieranie uprawnień ogólnych (systemowych):REVOKE
10 Nadawanie uprawnień szczegółowych (obiektowych)GRANT
11 Nadawanie uprawnień szczegółowych (obiektowych) – c. d.GRANT
12 Odbieranie uprawnień szczegółowych (obiektowych)REVOKE
13 Role Rola jest nazwanym zbiorem uprawnień CREATE ROLE
14 Monitorowanie baz danych – instrukcja AUDIT- monitorowanie operacji (poleceń), - monitorowanie obiektów, - monitorowanie uprawnień
15 Szyfrowanie w bazach danych- szyfrowanie haseł, - szyfrowanie procedur, - szyfrowanie danych.
16
17
18
19
20
21
22
23