background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Zagadnienia bezpiecze

Zagadnienia bezpiecze

ń

ń

stwa 

stwa 

w bazach danych

w bazach danych

Wykład 10

4.12.2007

Antoni Dydejczyk

http://www.ftj.agh.edu.pl/~antek

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Plan wyk

Plan wyk

ł

ł

adu

adu

Ochrona danych - zabezpieczenie bazy danych przed 
stratą informacji.

W ramach wykładu omówimy następujące problemy:

 odtwarzanie

 współbieŜność

 bezpieczeństwo

 integralność

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Odtwarzanie danych

Odtwarzanie danych

Odtwarzanie  danych w bazach oznacza przywrócenie 
bazy danych do wcze
śniejszego poprzedniego stanu, 
po tym jak otrzymali
śmy w wyniku awarii stan 
aktualny nieprawidłowy.

Odtwarzanie danych opiera się na redundancji 
(nadmiarowo
ść).

Wymagane zagadnienia do omówienia:

- transakcje, odtwarzanie transakcji
- odtwarzanie systemu
- odtwarzanie no
śników

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Transakcje

Transakcje

Transakcja to jednostka pracy.

BEGIN TRANSAKCTION

INSERT ...

IF wystąpił błąd THEN GOTO UNDO ;

UPDATE ...

IF wystąpił błąd THEN GOTO UNDO ;

COMMIT TRANSACTION ;

GOTO FINISH;

UNDO : 

ROLLBACK TRANSACTION ;

FINISH:

RETURN ;

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Własności transakcji (ACID)

-

niepodzielność (Atomicity) - transakcje są niepodzielne (wszystko 
albo nic )

-

spójność (Consistency) - przekształcenia zachowują spójność bazy. 
Transakcja przekształca jeden spójny stan bazy w drugi spójny stan 
bazy danych.

-

izolacja (Isolation) - transakcje są izolowane od jedna od drugiej. 

-

trwałość (Durability) - gdy transakcja zakończyła się pomyślnie 
dokonane przez nią modyfikacje będą zachowane, nawet jeŜeli 
wystąpiła awaria systemu.

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Operacja COMMIT TRANSACTION sygnalizuje pomyślne zakończenie 
transakcji. Informuje, Ŝe logiczna jednostka pracy zakończyła się
pomyślnie.

Operacja ROLLBACK TRANSACTION sygnalizuje niepomyślne 
zakończenie transakcji. Informuje menedŜera transakcji, Ŝe coś poszło nie 
tak. Baza danych jest w stanie nieustalonym i wszystkie dokonane
aktualizacje muszą być odwołane lub cofnięte.

Dziennik transakcji inaczej log umoŜliwia cofnięcie aktualizacji, 
umoŜliwia odtworzenie poprzedniej sytuacji. W dzienniku odnotowane są
szczegóły operacji, w szczególności wszystkie wartości zmienianych 
przed i po aktualizacji.

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Pierwsza transakcja

BEGIN                                                   COMMIT
TRANSACTION

BEGIN                                                    

ROLLBACK

TRANSACTION

Druga transakcja (skasowana)

Trzecia transakcja

BEGIN                                                    

COMMIT

TRANSACTION

Start
programu

Koniec programu

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Wsp

Wsp

ó

ó

ł

ł

bie

bie

Ŝ

Ŝ

no

no

ść

ść

WspółbieŜność oznacza, Ŝe wiele transakcji ma dostęp do tych samych 
danych równocześnie. Zadaniem systemu jest stworzenie 
mechanizmów zapewniających poprawną pracę systemu.

Problemy do omówienia:
- problem utraconej modyfikacji
- problem zaleŜności od niezatwierdzonej wartości
- problem niespójnej analizy 
- pojęcie blokady, zakleszczanie blokad
- pojęcie szeregowalności
- poziomy izolacji i blokady zapobiegające

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Problem utraconej modyfikacji.

Transakcja A

Czas                         Transakcja B

-

-

-

-

RETRIVE p

t1

-

-

-

-

t2

RETRIVE p

-

-

UPDATE p

t3

-

-

-

-

t4

UPDATE p

Transakcja A traci modyfikację 
chwili t4.

Wsp

Wsp

ó

ó

ł

ł

bie

bie

Ŝ

Ŝ

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Problem zaleŜności od niezatwierdzonej wartości.

Transakcja A

czas                           Transakcja B

-

-

-

-

-

t1

UPDATE p

-

-

RETRIVE p

t2

-

-

-

-

t3

ROLLBACK

-

-

-

Transakcja A staje się zaleŜna od 
niezatwierdzonej zmiany w chwili t2.

Wsp

Wsp

ó

ó

ł

ł

bie

bie

Ŝ

Ŝ

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Problem zaleŜności od niezatwierdzonej wartości.

Transakcja A

czas                           Transakcja B

-

-

-

-

-

t1

UPDATE p

-

-

UDATE p

t2

-

-

-

-

t3

ROLLBACK

-

-

-

Transakcja A modyfikuje 
niezatwierdzon
ą zmianę w chwili t2 i 
traci t
ę modyfikację w chwili t3.

Wsp

Wsp

ó

ó

ł

ł

bie

bie

Ŝ

Ŝ

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Szeregowalność - kryterium poprawności kontroli współbieŜności.

Jednoczesne, przeplatane wykonywanie zbioru transakcji uwaŜa się za 
poprawne, jeŜeli jest ono szeregowalne, tj. daje takie same wyniki jak 
pewne seryjne wykonanie tych samych transakcji, po jednej na raz.

Wsp

Wsp

ó

ó

ł

ł

bie

bie

Ŝ

Ŝ

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Metody pesymistyczne

- blokady

- znacznik czasu

Metody optymistyczne

- faza odczytu

- faza kontroli

- faza zapisu

Metody zapobiegania b

Metody zapobiegania b

łę

łę

dom w bazie

dom w bazie

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Rozwiązaniem przedstawionych problemów są blokady.

WyróŜniamy dwa rodzaje blokad:
- blokady wyłączne  - blokady typu X
- blokady wspólne - blokady typu S

Macierz kompatybilności dla blokad typu X i S.

X         S

X        N         N       Y

S        N          Y       Y

Y          Y       Y

Wsp

Wsp

ó

ó

ł

ł

bie

bie

Ŝ

Ŝ

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Poziomy izolacji w języku SQL

Read commited

chroni system przed odczytem 
nie zatwierdzonych rekordów

Repeatable read

chroni przed zmianą wartości zapytania w 
trakcie trwania danej transakcji

Serializable

chroni przed pojawieniem się w transakcji w 
wyniku ponownego pytania nowych 
rekordów - rekordy widma

Poziom izolacji

Odczyt niezatwierdzonych Odczyt niepowtarzalny

Odczyt

widm

rekordów

Read uncommited MoŜliwy

MoŜliwy

MoŜliwy

Read commited

NiemoŜliwy

MoŜliwy

MoŜliwy

Repeatable read

NiemoŜliwy

NiemoŜliwy

MoŜliwy

Seriazlizable

NiemoŜliwy

NiemoŜliwy

NiemoŜliwy

Wsp

Wsp

ó

ó

ł

ł

bie

bie

Ŝ

Ŝ

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Problem utraconej modyfikacji.

Transakcja A

Czas                       

Transakcja B

-

-

RETRIVE p 

t1

-

( nakłada blokadę S na p)

-

-

-

t2

RETRIVE p

( nakłada blokadę S na 

p)

-

-

UPDATE p

t3

-

(Ŝąda blokady X na p )

wait

-

wait

t4

UPDATE p

(Ŝąda blokady X na p)

wait

wait

Wsp

Wsp

ó

ó

ł

ł

bie

bie

Ŝ

Ŝ

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Problem zaleŜności od nie zatwierdzonej wartości.

Transakcja A

Czas                         Transakcja B

-

-

-

-

-

t1

UPDATE p

(zakłada blokadę X na p)

-

-

UDATE p

t2

-

(Ŝąda blokady X na p)

wait

-

wait

t3

ROLLBACK
(zwalnia blokadę X na p)

powtarza : UPDATE p

t4

-

(zakłada blokadę X na p)

-

Wsp

Wsp

ó

ó

ł

ł

bie

bie

Ŝ

Ŝ

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Problem zaleŜności od nie zatwierdzonej wartości.

Transakcja A

Czas                          Transakcja B

-

-

-

-

-

t1

UPDATE p

(nakłada blokadę X na p)

-

-

RETRIVE p

t2

-

(Ŝąda blokady S na p)

wait

-

wait

t3

ROLLBACK

(zwalnia blokadę X na p)

powtarza : RETRIVE p

t4

-

(zakłada blokadę S na p)

-

-

Wsp

Wsp

ó

ó

ł

ł

bie

bie

Ŝ

Ŝ

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Log transakcji

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Czas                                              tc

tf

Punkt kontrolny                          Awaria systemu

T1

T2

T3

T4

T5

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Procedura restartu systemu w celu odtworzenia systemu:

 tworzy dwie listy transakcji UNDO i REDO. Lista UNDO zawiera 

wszystkie transakcje z rekordu kontrolnego. Lista REDO jest pusta.

 rozpoczynamy przeszukiwanie dziennika transakcji począwszy od 

rekordu kontrolnego.

 jeŜeli napotykamy instrukcję BEGIN TRANSACTION dopisujemy do 

listy UNDO.

 jeŜeli napotykamy na instrukcję COMMIT przesuwamy transakcję z 

listy UNDO do REDO.

 na koniec dziennika transakcji listy zawierają odpowiednio – transakcje 

do usunięcia – lista UNDO, transakcje do wprowadzenia do bazy – lista 
REDO.

 następnie system przechodzi od końca dziennika transakcji usuwając 

transakcje z listy UNDO, a następnie do przodu wprowadzając 
transakcje z listy REDO.

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Szczeg

Szczeg

ó

ó

ł

ł

owo

owo

ść

ść

poziom

poziom

ó

ó

w blokowania danych

w blokowania danych

• Lock Granularity

– Lock granularity indicates the level of lock use

.

• Database level  (Figure 9.2)

• Table level 

(Figure 9.3)

• Page level 

(Figure 9.4)

• Row level 

(Figure 9.5)

• Field level

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Szczeg

Szczeg

ó

ó

ł

ł

owo

owo

ść

ść

poziom

poziom

ó

ó

w blokowania danych

w blokowania danych

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Szczeg

Szczeg

ó

ó

ł

ł

owo

owo

ść

ść

poziom

poziom

ó

ó

w blokowania danych

w blokowania danych

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Szczeg

Szczeg

ó

ó

ł

ł

owo

owo

ść

ść

poziom

poziom

ó

ó

w blokowania danych

w blokowania danych

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Szczeg

Szczeg

ó

ó

ł

ł

owo

owo

ść

ść

poziom

poziom

ó

ó

w blokowania danych

w blokowania danych

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

Problem bezpieczeństwa : 

1.  Aspekty prawne, socjalne czy etyczne (np. czy osoba Ŝądająca 

dostępu do danych klienta ma do tego prawo?)

2.  Kontrola fizyczna (np. czy komputer jest zamknięty bądź inaczej 

chroniony ?)

3.

Kwestie polityki (np. właściciel bazy decyduje komu udostępnić 
jak system)

4.

Problemy operacyjne (np. jeŜeli są stosowane hasła dostępu, to 
jak chroniona jest ich tajno
ść ?

5.  Kontrola sprzętu (np. czy jednostka centralna ma jakieś

zabezpieczenia, uprzywilejowany tryb pracy ?)

6.  Bezpieczeństwo systemu operacyjnego.

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Sposoby kontroli:

Kontrola uznaniowa -

UŜytkownik ma róŜne prawa dostępu do róŜnych 
obiektów. Ponadto ró
Ŝni uŜytkownicy mogą mieć Ŝne 
prawa dost
ępu do tego samego obiektu.

Kontrola obowiązkowa -

KaŜdy obiekt danych jest oznaczony pewnym poziomem 
tajno
ści, a kaŜdy uŜytkownik otrzymuje pewien rodzaj 
przepustki. Dost
ęp do określonych danych mają
uŜytkownicy posiadający określone przepustki.

Zapis aktywności:

Pliki audytu

Plik audytu stanowi specjalny plik lub bazę danych, w 
którym system zapisuje 
ślady wszystkich operacji 
dokonanych przez u
Ŝytkownika na bazie danych.

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Wymagania bezpieczeństwa określone przez amerykański Departament 
Bezpieczeństwa - publikacje:

-

Pomarańczowa ksiąŜka  ( Orange Book) - definiuje zestaw 
warunków bezpieczeństwa dla kaŜdego systemu.

-

Lewandowa ksiąŜka (Levander Book) - podaje „interpretację”
warunków bezpieczeństwa w odniesieniu do baz danych.

Definiowane są cztery klasy bezpieczeństwa:

D - minimalna ochrona
C - ochrona uznaniowa
B - ochrona obowiązkowa
A - ochrona sprawdzona

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Ochrona uznaniowa



Klasa C dzielona jest na dwie podklasy C1 i C2.



Klasa C1 wymaga oddzielenia danych i uŜytkowników, tj. 
uznaje  wspólne dane i dopuszcza równie
Ŝ, by 
u
Ŝytkownicy posiadali prywatne dane.



Klasa C2 wymaga dodatkowych mechanizmów kontroli 
poprzez  procedury zapisywania si
ę do systemu, audyt i 
izolowanie zasobów.

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Ochrona strukturalna



Klasa B dotyczy kontroli obowiązkowej. Dzieli się na podklasy B1, 
B2 i B3.



Klasa B1 wymaga oznakowanej ochrony bezpieczeństwa (kaŜdy 
obiekt danych jest oznaczony swoim poziomem tajno
ści). Wymaga 
nieformalnej informacji na temat realizowanej polityki 
bezpiecze
ństwa.



Klasa B2 dodatkowo wymaga formalnego oświadczenia na ten temat. 
Wymaga aby ukryte kanały zostały wykryte i wyeliminowane. 



Klasa B3 wymaga auditu, moŜliwości odtwarzania, a takŜe osobnego 
administratora odpowiedzialnego za bezpiecze
ństwo.

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Sprawdzona ochrona

Klasa A, najbezpieczniejsza, wymaga dowodu 
matematycznego, Ŝe mechanizm kontroli 
bezpieczeństwa jest spójny, oraz Ŝe jest adekwatny do 
realizacji Ŝądanej polityki bezpieczeństwa.

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Ochrona uznaniowa

Nazwa uŜytkownika
Uprawnienia uŜytkownika
Zakres działania uprawnień
Grupowanie uprawnień
Reakcje na naruszenie reguł

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Plik – audytu

-

śą

danie

-

Terminal, z którego wykonano operację

-

UŜytkownik, który wykonał polecenie

-

Data i czas operacji

-

Relacje podstawowe, krotki, atrybuty, do których wykonano Ŝądanie

-

Stare wartości

-

Nowe wartości

Modyfikacja Ŝądania

Obowiązkowa kontrola dostępu – poziomy tajności – oznakowanie 

informacji poziomem tajności

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Szyfrowanie danych:

szyfrowanie danych przechowywanych 

- przesyłanie danych w postaci zakodowanej

Metody szyfrowania danych:

standard DES ( Data Encription Standard)

- szyfrowanie za pomocą klucza publicznego

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

Symetryczne

Algorytmy symetryczne wykorzystują do szyfrowania i 
deszyfrowania informacji ten sam klucz. Klucz taki nie moŜe zostać
ujawniony. 
Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish. 
Problem – dystrybucja klucza z zachowaniem tajności.

Asymetryczne

Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem 
jawnym, drugi tajnym. Klucz jawny udostępniamy 
w Internecie. 
Szyfrowanie informacji następuje przy pomocy klucza tajnego 
(prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez 
uŜycie klucza jawnego (publicznego nadawcy).
Przykłady –RSA, DSS (DSA), Diffie-Hellman’a

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

Symetryczne

(z tajnym kluczem), np. 
AES, IDEA, A5

Asymetryczne

(z parą kluczy: 
prywatny/publiczny),
np. RSA, 
Diffie-Hellman’a

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Wykorzystanie 

infrastruktury

klucza publicznego

(PKI)

Wykorzystanie 

infrastruktury

klucza publicznego

(PKI)

PKI – Public Key Infrastructure

Instytucje certyfikujące (Certification Authority - CA):

– uwierzytelniają strony transakcji, 
– wydają certyfikaty będące gwarantowanymi (podpisanymi kluczem 

prywatnym CA) kluczami publicznymi ich klientów.

– certyfikaty zawierają m.in. datę wydania, termin waŜności, nr seryjny,
– CA mogą wydawać sobie certyfikaty tworząc strukturę hierarchiczną,
– norma ISO X.509 definiuje standard certyfikatów cyfrowych.

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Protok

Protok

ó

ó

ł

ł

Secure

Secure

Shell

Shell

(SSH)

(SSH)



Opracowany w celu realizacji bezpiecznego połączenia 
terminala znakowego:

– alternatywa dla sesji Telnet.



Dodatkowo umoŜliwia:

– przesyłanie plików (usługa SCP / SFTP),

– tunelowanie połączenia dowolnej aplikacji lokalnej do 

zdanego serwera,

– pozwala to działanie takiej aplikacji jak w sieci lokalnej 

– realizacja idei VPN.

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Protok

Protok

ó

ó

ł

ł

Secure

Secure

Shell

Shell

(SSH)

(SSH)

• Przykład tunelowania transmisji poczty 

elektronicznej:

– program poczty komunikuje się z serwerem pocztowym tak jak w sieci

lokalnej.

lokalnej.

sie

ć

lokalna firmy

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Protok

Protok

ó

ó

ł

ł

SSL (Secure Socket Layers)

SSL (Secure Socket Layers)



Protokół aplikacyjny do szyfrowania i autoryzacji danych, zapewnia 
bezpieczny transfer informacji w kanale komunikacyjnym pomiędzy 
serwerem a klientem. Protokół jest niezaleŜny od innych protokołów, 
takich jak HTTP, FTP czy Telnet.



Długość stosowanych kluczy szyfrujących:

40-bitowy, 56-bitowy, 128-bitowy. 



Poufność danych kodowane przy pomocy kluczy znanych jedynie na 
serwerowi i klientowi.



Integralność danych – mechanizm SSL sprawdza, nienaruszalność
przesłanych danych.



Dostęp do danych jest weryfikowany na podstawie kontroli 
autentyczności certyfikatu serwera. Autoryzacja serwera polega na 
sprawdzeniu, czy jest on faktycznie zarejestrowany we wskazanym 
urzędzie certyfikującym.

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Protok

Protok

ó

ó

ł

ł

SSL (Secure Socket Layers)

SSL (Secure Socket Layers)

Mechanizm

transportu SSL

Mechanizm

transportu SSL

SSL Record Protocol

SSL Record Protocol

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Sieci VPN (Virtual Private Networks)

Sieci VPN (Virtual Private Networks)

Technologia wirtualnych sieci umoŜliwia uŜytkownikom wykorzystanie 
Internetu jako medium dostępu do sieci lokalnych ich przedsiębiorstw. 

Transmisja danych odbywa się z wykorzystaniem specjalnego, 
bezpiecznego kanału:

– uŜytkownicy zdalni łączą się najpierw z Internetem 

poprzez dostawcę usług internetowych, 

– następnie ustawiają sesję VPN, aby połączyć się z swoją siecią

lokalną,

– dzięki temu mają dostęp do wszystkich zasobów sieci tak, jak 

gdyby byli do niej przyłączeni bezpośrednio. 

Technologia wykorzystuje następujące protokoły:

PPTP (Point-to-Point Tunneling Protocol),

L2TP (Layer-2 Tunneling Protocol),

IPSec (Secure IP).

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Sieci VPN (Virtual Private Networks)

Sieci VPN (Virtual Private Networks)

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Integralno

Integralno

ść

ść

Integralność bazy danych - poprawność danych zawartych w bazie danych. 
Integralno
ść bazy narzuca na uŜytkownika reguły, których nie moŜe naruszyć
Reguły s
ą ustalane przez DBA i przechowywane w odpowiednich miejscach w 
bazie danych.
Reguły integralno
ści nie zaleŜą od uŜytkownika (za to odpowiadają reguły 
bezpiecze
ństwa).

Definiując reguły integralności podajemy:
- nazw
ę reguły,
- wi
ęzy (warunki), które musza być spełnione,
- reakcje na naruszenie.

Definiowanie reguł integralności:
- deklaratywne
- proceduralne

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Pojęcia: 

A) Kategorie reguł integralności:

1. Reguła dziedziny

- określa wartości legalne dziedziny

2. Reguła atrybutu

- określa wartości legalne atrybutu

3. Reguła relacji

- określa wartości legalne danej relacji

4. Reguła bazy danych

- określa wartości legalne dla danej bazy 
danych

B) Reguły statyczne a reguły przejść

C) Reguły integralności działające natychmiast, oraz odłoŜone

Integralno

Integralno

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10 

WFiIS, Katedra Informatyki Stosowanej, 2007 

Pytania ...

Pytania ...

INTERNET

INTERNET

WEB SERVICES

WEB SERVICES

DATA BASES

DATA BASES