Bezpieczeństwo baz danych

1 Bezpieczeństwo baz danychWykład S. Kozielski ...
Author: Aleš Gugała
0 downloads 7 Views

1 Bezpieczeństwo baz danychWykład S. Kozielski

2 Bezpieczeństwo baz danychOgólna struktura zabezpieczeń systemów informatycznych: - fizyczne zabezpieczenie dostępu do systemu, - personalna odpowiedzialność za dostęp do systemu, - mechanizmy zabezpieczeń systemu operacyjnego i sieci komputerowej, - mechanizmy zabezpieczeń baz danych

3 Zagrożenia dla baz danych1) Zagrożenia wynikające z umyślnego działania nieuprawnionych użytkowników. a) nieuprawniony odczyt, b) nieuprawniony i niepoprawny zapis / modyfikacja, 2) Zagrożenia wynikające z błędów (użytkowników, oprogramowania i sprzętu) i zdarzeń losowych: a) pomyłki użytkowników przy wprowadzaniu i aktualizacji danych, b) niepoprawna modyfikacja wynikająca z niekontrolowanego współbieżnego dostępu do danych, c) niepoprawna modyfikacja wynikająca z błędów programów i awarii systemu, d) zniszczenie danych przy poważnych awariach sprzętu,

4 Kierunki przeciwdziałania zagrożeniom1) Polityka bezpieczeństwa w systemach baz danych: a) kontrola dostępu, b) monitorowanie b.d., c) szyfrowanie w b.d., 2) Ochrona integralności baz danych: a) Integralność semantyczna: - ograniczenia dziedzin atrybutów, - więzy referencyjne, b) Integralność transakcyjna: - mechanizmy blokad, - prowadzenie dziennika transakcji.

5 Polityka bezpieczeństwa w systemach baz danychKontrola dostępu do baz danych: - identyfikacja użytkowników, - autentyfikacja (uwierzytelnianie) użytkowników, - autoryzacja użytkowników – przydzielanie uprawnień użytkownikom, a następnie egzekwowanie ograniczeń, które z wynikają z tych uprawnień

6 Kontrola dostępu w języku SQL (DCL - Data Control Language)1. Tworzenie użytkowników, 2. Nadawanie uprawnień ogólnych (systemowych), 3. Nadawanie uprawnień szczegółowych (obiektowych).

7 Oracle, MS SQL Server Tworzenie użytkowników:CREATE USER IDENTIFIED BY

8 Nadawanie uprawnień ogólnych (systemowych)GRANT TO [WITH ADMIN OPTION] uprawnienia systemowe (przykłady): CREATE TABLE SELECT ANY TABLE UPDATE ANY TABLE . . .

9 Odbieranie uprawnień ogólnych (systemowych):REVOKE FROM

10 Nadawanie uprawnień szczegółowych (obiektowych)GRANT ON TO [WITH GRANT OPTION] uprawnienia obiektowe: select [()] insert delete alter   index update [()]

11 Nadawanie uprawnień szczegółowych (obiektowych) – c. d.GRANT ON TO [WITH GRANT OPTION] obiekt: tablica perspektywa

12 Odbieranie uprawnień szczegółowych (obiektowych)REVOKE ON FROM

13 Role Rola jest nazwanym zbiorem uprawnień CREATE ROLE GRANT TO GRANT ON TO GRANT TO GRANT TO REVOKE FROM DROP ROLE

14 Monitorowanie baz danych – instrukcja AUDIT- monitorowanie operacji (poleceń), - monitorowanie obiektów, - monitorowanie uprawnień

15 Szyfrowanie w bazach danych- szyfrowanie haseł, - szyfrowanie procedur, - szyfrowanie danych.

16

17

18

19

20

21

22

23