BD Wykład 5 2011

background image

Bezpiecze

ń

stwo baz danych

Wykład

S. Kozielski

background image

Bezpiecze

ń

stwo baz danych

Ogólna struktura zabezpiecze

ń

systemów informatycznych:

- fizyczne zabezpieczenie dost

ę

pu do systemu,

- personalna odpowiedzialno

ść

za dost

ę

p do systemu,

- mechanizmy zabezpiecze

ń

systemu operacyjnego i sieci

komputerowej,

- mechanizmy zabezpiecze

ń

baz danych

background image

Zagro

ż

enia dla baz danych

1) Zagro

ż

enia wynikaj

ą

ce z umy

ś

lnego dzia

ł

ania nieuprawnionych

u

ż

ytkowników.

a) nieuprawniony odczyt,

b) nieuprawniony i niepoprawny zapis / modyfikacja,

2) Zagro

ż

enia wynikaj

ą

ce z b

ł

ę

dów (u

ż

ytkowników, oprogramowania i

sprz

ę

tu) i zdarze

ń

losowych:

a) pomy

ł

ki u

ż

ytkowników przy wprowadzaniu i aktualizacji

danych,

b) niepoprawna modyfikacja wynikaj

ą

ca z niekontrolowanego

wspó

ł

bie

ż

nego dost

ę

pu do danych,

c) niepoprawna modyfikacja wynikaj

ą

ca z b

ł

ę

dów programów

i awarii systemu,

d) zniszczenie danych przy powa

ż

nych awariach sprz

ę

tu,

background image

Kierunki przeciwdziałania zagro

ż

eniom

1) Polityka bezpiecze

ń

stwa w systemach baz danych:

a) kontrola dost

ę

pu,

b) monitorowanie b.d.,

c) szyfrowanie w b.d.,

2) Ochrona integralno

ś

ci baz danych:

a) Integralno

ść

semantyczna:

- ograniczenia dziedzin atrybutów,

- wi

ę

zy referencyjne,

b) Integralno

ść

transakcyjna:

- mechanizmy blokad,

- prowadzenie dziennika transakcji.

background image

Polityka bezpiecze

ń

stwa w systemach baz danych

Kontrola dost

ę

pu do baz danych:

- identyfikacja u

ż

ytkowników,

- autentyfikacja (uwierzytelnianie) u

ż

ytkowników,

- autoryzacja u

ż

ytkowników – przydzielanie uprawnie

ń

u

ż

ytkownikom, a nast

ę

pnie egzekwowanie ogranicze

ń

,

które z wynikaj

ą

z tych uprawnie

ń

background image

Kontrola dost

ę

pu w j

ę

zyku SQL

(DCL - Data Control Language)

1. Tworzenie u

ż

ytkowników,

2. Nadawanie uprawnie

ń

ogólnych (systemowych),

3. Nadawanie uprawnie

ń

szczegó

ł

owych (obiektowych).

background image

Oracle, MS SQL Server

Tworzenie u

ż

ytkowników:

CREATE USER <u

ż

ytkownik> IDENTIFIED BY <hasło>

background image

Nadawanie uprawnie

ń

ogólnych (systemowych)

GRANT <uprawnienie systemowe> TO

<u

ż

ytkownik> [WITH ADMIN OPTION]

uprawnienia systemowe (przykłady):

CREATE TABLE

SELECT ANY TABLE

UPDATE ANY TABLE

. . .

background image

Odbieranie uprawnie

ń

ogólnych (systemowych):

REVOKE <uprawnienie systemowe> FROM <u

ż

ytkownik>

background image

Nadawanie uprawnie

ń

szczegółowych

(obiektowych)

GRANT <uprawnienie obiektowe> ON <obiekt>

TO <u

ż

ytkownik> [WITH GRANT OPTION]

uprawnienia obiektowe:

select [(<lista kolumn>)]

insert

delete

alter

index

update [(<lista kolumn>)]

background image

Nadawanie uprawnie

ń

szczegółowych

(obiektowych) – c. d.

GRANT <uprawnienie obiektowe> ON <obiekt>

TO <u

ż

ytkownik> [WITH GRANT OPTION]

obiekt:

tablica
perspektywa

background image

Odbieranie uprawnie

ń

szczegółowych

(obiektowych)

REVOKE <uprawnienie obiektowe> ON <obiekt>

FROM <u

ż

ytkownik>

background image

Role

Rola jest nazwanym zbiorem uprawnie

ń

CREATE ROLE <rola>

GRANT <uprawnienie systemowe> TO <rola>

GRANT <uprawnienie obiektowe> ON <obiekt> TO <rola>

GRANT <rola> TO <u

ż

ytkownik>

GRANT <rola1> TO <rola2>

REVOKE <uprawnienie> FROM <rola>

DROP ROLE <rola>

background image

Monitorowanie baz danych – instrukcja

AUDIT

- monitorowanie operacji (polece

ń

),

- monitorowanie obiektów,

- monitorowanie uprawnie

ń

background image

Szyfrowanie w bazach danych

- szyfrowanie haseł,

- szyfrowanie procedur,

- szyfrowanie danych.

background image
background image
background image
background image
background image
background image
background image
background image

Wyszukiwarka

Podobne podstrony:
BD Wykład 3 2011
BD Wykład 4 2011
BD Wykład 8 2011
BD Wykład 7 2011
BD Wyklad 1 2011
BD Wykład 6 2011
BD Wykład 2 2011
BD Wykład 3 2011
BD Wykład 4 2011
perswazja wykład2 2011 Zasady skutecznej perswazji Petty & Cacioppo

więcej podobnych podstron