Konspekt:
Bezpieczeństwo systemów bazodanowych
Autorzy: Grzegorz Dębiec, Edyta Gąsior, Aukasz Krzanik, Maciej Tokarczyk DUMF
1
STRESZCZENIE
Konspekt powstał na podstawie wykładu z przedmiotu Bezpieczeństwo i ochrona informa-
cji , prowadzonego przez dr inż. Mirosława Hajdera.
Omówione zostało tutaj bezpieczeństwo w systemach bazodanowych, podstawowe narzędzia
rekonstruowania systemów bazodanowych oraz architektury bezpiecznych systemów zarzą-
dzania bazami danych.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
2
SPIS TREŚCI
Streszczenie .................................................................................................................................. 1
1. Bezpieczeństwo systemów bazodanowych .............................................................................. 3
2. Podstawowe narzędzia rekonstruowania systemów bazodanowych ........................................ 4
3. Architektury bezpiecznych Systemów Zarządzania Bazami Danych ...................................... 4
3.1 Architektura z bazą replikowaną .................................................................................... 4
3.2 Architektura zaufanego podmiotu .................................................................................. 4
Strony rozszerzające temat architektur Woods Hole (wersja ang.): ..................................... 5
Literatura ...................................................................................................................................... 5
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
3
1. BEZPIECZECSTWO SYSTEMÓW BAZODANOWYCH
Struktura systemów bazodanowych jest zazwyczaj strukturą hierarchiczną, przy czym najniż-
szym poziomem jest system operacyjny wyposażony w pewne narzędzia bezpieczeństwa.
System bazodanowy jest systemem hierarchicznym złożonym najczęściej z następujących po-
ziomów hierarchii:
1. System operacyjny,
2. System Zarządzania Bazą Danych SZDB,
3. Aplikacja bazodanowa.
W systemie charakteryzującym się wysokim poziomem bezpieczeństwa, funkcje bezpieczeń-
stwa powinny być rozmieszczane na każdym z tych poziomów.
W systemie operacyjnym znajdują się następujące narzędzia bezpieczeństwa:
a) identyfikacja i uwierzytelnianie,
b) audyt systemu dostępu do plików,
c) restart systemu odtwarzanie po awarii,
d) zarządzanie pamięcią,
e) usługi sieciowe,
f) obsługa przerwań.
Podstawowe różnice funkcji ochronnych w systemach operacyjnych i SZDB:
1. Granulacja obiektów,
2. Semantyczne zależności pomiędzy danymi,
3. Występowanie obiektów fizycznych i logicznych,
4. Obiekty statyczne i dynamiczne,
5. Czas życia danych.
Do dodatkowych, nieobecnych w systemie operacyjnym wymagań nakładanych na systemy za-
rządzania bazami danych możemy zaliczyć:
a) granulacja dostępu,
b) różne tryby dostępu,
c) różne realizacje kontroli dostępu,
d) autoryzacja dynamiczna, - możliwość dostosowania praw użytkownika do zaistniałej sytu-
acji,
e) zabezpieczenie przed wykorzystywaniem kanałów grupy,
f) audyt
g) kontrola przepływów,
h) spójność mechanizmów ochrony,
i) efektywność.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
4
2. PODSTAWOWE NARZDZIA REKONSTRUOWANIA
SYSTEMÓW BAZODANOWYCH
Narzędzia służące do wykrywania intruzów według konstrukcji mają charakter prewencyjny
jak też diagnostyczny. Do ich realizacji wykorzystuje się najczęściej mechanizmy systemów
ekspertowych i sztucznej inteligencji.
W przypadku systemów bazodanowych wykorzystywana powinna być zasada minimum
ekonomicznego zgodnie, z którą każdy użytkownik uzyskiwać będzie dostęp na minimalnym
poziomie gwarantującym mu wykonanie koniecznych działań.
W systemie bazodanowym można dodatkowo zapewnić poprawność formułowania zapytań
system wychwytuje transakcje, które nie mogą być zrealizowane w całości (zapewnienie ciągło-
ści działania).
3. ARCHITEKTURY BEZPIECZNYCH SYSTEMÓW ZARZDZANIA
BAZAMI DANYCH
3.1 Architektura z bazą replikowaną
W systemach tych do systemu replikującego kopiuje się fragment bazy danych. Na-
stępnie z pomocą SZBD o niskim poziomie zaufania udostępnia się dane użytkow-
nikom.
3.2 Architektura zaufanego podmiotu
Następna architektura to architektura zaufanego podmiotu, w której SZBD i system
operacyjny o wysokim poziomie bezpieczeństwa obsługuje aplikację o niskim po-
ziomie zaufania.
Innymi architekturami bezpiecznych baz danych są architektury Woods Hole
a) mechanizm z pieczęcią kryptograficzną,
b) architektura z jądrem ochrony.
Ad. a)
Każdy z obiektów bazy znaczony jest z pomocą specjalnego szyfrowanego znacznika, w któ-
rym zwarte są informacje odnoszące się do możliwych i realizowanych dostępów.
Na podstawie mechanizmów specjalnych filtrów określa się który z obiektów może być udo-
stępniony konkretnym użytkownikom.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
5
Strony rozszerzające temat architektur Woods Hole (wersja ang.):
www.sei.cmu.edu/str/descriptions/mlsdms_body.html
www.isse.gmu.edu/~csis/infs765/handouts/handout05.pdf
LITERATURA
[1] Strona WWW autorów konspektu: http://city.net.pl/editha/
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
Wyszukiwarka
Podobne podstrony:
Wykład 11 Bezpieczeństwo w zarządzaniu systemami i sieciamiWykład 2 10 3 12BYT Wzorce projektowe wyklady z 10 i 24 11 2006Wyklad 10wyklad 10 09 06 2 komorka chemWyklad 10 starzeniewyklad 10Wykład 10 Zastosowanie KRZWykład 10 skręcanie OKwykład 10Wykład 10 przykładyBHP Wyklad 10wykład 1 4 10 12Bezpieczeństwo systemňw komputerowych praca dyplomowawyklad 10 09 06 2 komorka budowaBudownictwo Ogolne I zaoczne wyklad 9 i 10 stropy bAnaliza Wykład 10 (09 12 10) ogarnijtemat comwięcej podobnych podstron