Электронные таблицы и базы данных

Автор работы: Пользователь скрыл имя, 09 Июля 2015 в 12:50, курсовая работа

Краткое описание

Цель исследования — изучение методов защиты реляционных баз данных.
Задачи исследования:
1. Исследовать сущность баз данных.
2. Изучить историю развития реляционных баз данных.
3. Описать необходимость защиты баз данных.
4. Проанализировать проблемы защиты реляционных баз данных и методы их защиты.

Вложенные файлы: 1 файл

Курсовая 4.doc

— 126.50 Кб (Скачать файл)

Существуют следующие типы информационных связей:

1. Один-к-одному — предполагает, что одному атрибуту первой таблицы соответствует только один атрибут второй таблицы и наоборот.

2. Один-ко-многим — предполагает, что одному атрибуту первой таблицы соответствует несколько атрибутов второй таблицы.

3. Многие-ко-многим — предполагает, что одному атрибуту первой таблицы соответствует несколько атрибутов второй таблицы и наоборот.

В статье, опубликованной в журнале "Computer World", Тэд Кодд сформулировал двенадцать правил, которым должна соответствовать настоящая реляционная база данных. Перечисленные правила основаны на теоретической работе Кодда, посвященной реляционной модели данных.

1. Правило информации. Вся информация в базе данных должна быть предоставлена исключительно на логическом уровне и только одним способом — в виде значений, содержащихся в таблицах.       

2. Правило гарантированного доступа. Логический доступ ко всем и каждому элементу данных в реляционной базе данных должен обеспечиваться путем использования комбинации имени таблицы, первичного ключа и имени столбца.       

3. Правило поддержки недействительных значений. В настоящей реляционной базе данных должна быть реализована поддержка недействительных значений, которые отличаются от строки символов нулевой длины, строки пробельных символов, и от нуля или любого другого числа и используются для представления отсутствующих данных независимо от типа этих данных.       

4. Правило динамического каталога, основанного на реляционной модели. Описание базы данных на логическом уровне должно быть представлено в том же виде, что и основные данные, чтобы пользователи, обладающие соответствующими правами, могли работать с ним с помощью того же реляционного языка, который они применяют для работы с основными данными.       

5. Правило исчерпывающего подъязыка данных. Реляционная система может поддерживать различные языки и режимы взаимодействия с пользователем (например, режим вопросов и ответов). Однако должен существовать, по крайней мере, один язык, операторы которого можно представить в виде строк символов в соответствии с некоторым четко определенным синтаксисом и который в полной мере поддерживает следующие элементы: определение данных, определение представлений, обработку данных (интерактивную и программную), условия целостности, идентификацию прав доступа, границы транзакций (начало, завершение и отмена).

6. Правило обновления представлений. Все представления, которые теоретически можно обновить, должны быть доступны для обновления.

7. Правило добавления, обновления и удаления. Возможность работать с отношением как с одним операндом должна существовать не только при чтении данных, но и при добавлении, обновлении и удалении данных.

8. Правило независимости физических данных. Прикладные программы и утилиты для работы с данными должны на логическом уровне оставаться нетронутыми при любых изменениях способов хранения данных или методов доступа к ним.

9. Правило независимости логических данных. Прикладные программы и утилиты для работы с данными должны на логическом уровне оставаться нетронутыми при внесении в базовые таблицы любых изменений, которые теоретически позволяют сохранить нетронутыми содержащиеся в этих таблицах данные.

10. Правило независимости условий целостности. Должна существовать возможность определять условия целостности, специфические для конкретной реляционной базы данных, на подъязыке реляционной базы данных и хранить их в каталоге, а не в прикладной программе.       

11. Правило независимости распространения. Реляционная СУБД не должна зависеть от потребностей конкретного клиента.       

12. Правило единственности. Если в реляционной системе есть низкоуровневой язык (обрабатывающий одну запись за один раз), то должна отсутствовать возможность использования его для того, чтобы обойти правила и условия целостности, выраженные на реляционном языке высокого уровня.  

На сегодняшний день реляционные базы данных остаются самыми распространенными, благодаря своей простоте и наглядности, как в процессе создания, так и на пользовательском уровне.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РАЗДЕЛ 2

Защита реляционных баз данных

 

2.1 Необходимость защиты баз данных

 

Сегодня многие компании в процессе своей деятельности работают с большими объёмами информации, основная часть которой размещена в электронном виде в различных базах данных. Подобные информационные ресурсы должны быть надёжно защищены от несанкционированного доступа как извне, так и внутри компании.

Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности, как посторонних лиц, так и специальных программ — вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным.

Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [6].

Информационная безопасность – меры по защите информации от неавторизованного доступа, разрушения, раскрытия, компрометации, задержка доступа к ней. Она включает в себя меры по защите процессов получения, обработки, ввода и вывода информации. Гарантирует ценность системы, точность и целостность информации, а также минимизирует возможные потери (финансовые, трудовые) в случае утраты информации [6].

Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Безопасность баз данных в компании положительно отражается на стабильности бизнеса и влияет не только на уровень возможного материального ущерба, но так же и на репутацию компании.

В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики.

 

2.2 Проблемы защиты реляционных баз данных и их решение

 

Для успешной работы с базами данных, в особенности в многопользовательском режиме, любая СУБД должна включать средства защиты данных от несанкционированного доступа. При этом традиционно используются два подхода обеспечения безопасности данных — избирательный и обязательный[2].

В рамках избирательного подхода конкретный пользователь имеет разные полномочия для работы с различными объектами базы данных. Полномочия отдельных пользователей при работе с одним и тем же объектом также могут быть различными. Поэтому избирательный подход достаточно гибок.

При обязательном подходе некоторый классификационный уровень присваивается самому объекту, а каждый пользователь имеет свой фиксированный уровень доступа. При обращении пользователя к объекту, контролируется, соответствует ли уровень доступа пользователя классификационному уровню объекта. Обязательный подход применяется к базам данных, которые имеют жесткую или статичную структуру [4].

В конкретных СУБД могут поддерживаться или один из рассмотренных подходов обеспечения безопасности данных, или оба подхода.

Реляционная база данных — это средство для рационального и эффективного хранения информации. Как правило, в ней реализованы средства защиты данных от случайной потери либо порчи данных, экономного использования ресурсов, быстрого поиска информации.

Обычно для работы с базами данных используют системы управления базами данных (СУБД) - Access, SQL Server, Oracle, IBM DB/2, Interbase, Informix, MySQL и др.

Решения о полномочиях пользователей при доступе к объектам базы данных принимаются при разработке стратегии эксплуатации базы данных и не зависят от СУБД, она лишь реализует принятые решения на практике. Для этого СУБД должна иметь следующие средства:

1. Правила безопасности, сформулированные в процессе принятия решений о полномочиях пользователей. Эти правила обычно хранятся в словаре базы данных.

2. Механизмы контроля выполняемых  действий, использующие имеющиеся правила безопасности.

3. Методы опознания и проверки подлинности пользователя.

Для опознания пользователя при его входе в систему СУБД обычно просит ввести идентификатор (например, фамилию, должность и т. д.) и пароль, известный только системе или сотрудникам с особыми полномочиями.

Несколько пользователей могут использовать одни и те же идентификатор и пароль. В результате создаются группы пользователей, обладающих одинаковыми правами доступа к данным. Состав группы может изменяться независимо от установленных для этой группы правил безопасности. Один пользователь может одновременно входить в несколько групп.

Тем не менее, возможна ситуация, когда несанкционированные действия реализуются в обход СУБД с помощью копирования фрагмента базы данных или подключения к коммуникационному каналу.

Методы защиты баз данных в современных СУБД условно делится на две группы: основные и дополнительные.

К основным средствам относится:

1. Защита паролем.

2. Шифрование данных и программ.

3. Разграничение прав доступа  к объектам базы данных.

4. Защита полей и записей таблицы БД.

Защита паролем представляет собой простой и эффективный способ защиты баз данных от несанкционированного доступа. Пароли устанавливаются конечными пользователями или администраторами БД. Учет и хранение паролей производится самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. Поэтому просто найти и определить пароль невозможно. После ввода пароля пользователю СУБД предоставляются все возможности по работе с защищенной БД.

Этот метод защиты является достаточно слабым средством, особенно если пароль не шифруется. Основной недостаток состоит в том, что пользователи, использующие одинаковый пароль, с точки зрения вычислительной системы неразличимы. Неудобство состоит в том, что пароль нужно записать либо запомнить, таким образом, при небрежном отношении к записям, пароль может попасть в чужие руки.

Более мощным средством защиты данных является шифрование.  Шифрование – это преобразование читаемого текста в нечитаемый, при помощи некоторого алгоритма. Шифрование данных (всей базы или отдельных таблиц) применяется для того, чтобы другие программы не могли прочитать данные.

Исходные данные шифруются с помощью специального алгоритма шифрования с применением некоторого ключа, который должен храниться в секрете. Процедура дешифрирования информации восстанавливает данные в исходное состояние и достаточно просто выполняется.

В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта (пользователь, создавший объект), а также администратор БД имеют все права. Остальные пользователи могут иметь различные уровни доступа к разным объектам.

По отношению к таблицам в общем случае могут предусматриваться следующие права доступа: просмотр данных, редактирование данных, добавление новых записей, добавление и удаление данных, все операции, в том числе изменение структуры таблицы.

К данным, имеющимся в таблице, могут применяться меры защиты по отношению к отдельным полям и отдельным записям. Защита данных в полях таблиц предусматривает следующие уровни доступа: полный запрет доступа, только чтение, разрешение всех операций (просмотр, ввод новых значений, удаление и изменение).

По отношению к формам могут предусматриваться две основные операции: вызов для работы и разработка (вызов Конструктора). Запрет вызова Конструктора целесообразно делать для экранных форм готовых приложений, чтобы конечный пользователь случайно не испортил приложение. В самих экранных формах отдельные элементы могут быть тоже защищены. Например, некоторые поля исходной таблицы вообще могут отсутствовать или скрыты от пользователя, а некоторые поля – доступны только для просмотра.

Отчеты во многом похожи на экранные формы, за исключением следующего. Во-первых, они не позволяют изменять данные в таблицах, а во-вторых, основное их назначение — вывод информации на печать.

На отчеты, так же, как и на экранные формы, может накладываться запрет на вызов средств их разработки.

Информация о работе Электронные таблицы и базы данных