Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа

Клиент/серверные системы: клиенты, серверы, клиентские приложения, серверы баз данных.

Наиболее эффективную работу с централизованной БД обеспечивает архитектура клиент/сервер. В отличие от системы удаленной обработки, в которой имеется только один компьютер, клиент/серверная система состоит из множества компьютеров, объединенных в сеть. Компьютеры называемые клиентами, занимаются обработкой прикладных программ.

Компьютеры, называемые серверами, занимаются обработкой БД.

Тип компьютеров, используемых в качестве клиентов может быть разным, это могут быть большие ЭВМ или микрокомпьютеры. Однако, как правило, функции клиентов выполняют почти всегда ПК. В роли сервера может выступать компьютер любого типа, но по экономическим причинам функции сервера чаще всего также выполняют ПК, но имеющие более высокую производительность.

На сервере сети размещается БД и устанавливается мощная серверная СУБД – сервер баз данных. Сервер БД – это программный компонент, обеспечивающий хранение больших объемов информации, ее обработку и представление ее пользователям в сетевом режиме.

На компьютере-клиенте приложение-клиент формирует запрос к БД. Серверная СУБД обеспечивает интерпретацию запроса, его выполнение, формирование результата запроса и пересылку его по сети на клиентский компьютер. Клиентское приложение интерпретирует его необходимым образом и представляет пользователю. Клиентское приложение может также посылать запрос на обновление БД и серверная СУБД внесет необходимые изменения в БД

Распределенные СУБД. Двенадцать правил К.ДЕЙТА.

В системах обработки распределенных баз данных реализуется децентрализованная обработка данных :базы данных находятся на компьютерах сети, на них устанавливается локальная СУБД и можно обрабатывать данные в автономном режиме.

Однако в компьютерной сети может быть создана "виртуальная" база данных, объединяющая базы данных различных компьютеров. Такая "виртуальная" база данных получила название распределенной базы данных (РаБД). Системы управления РаБД (СУРБД) интегрируют локальные базы данных таким образом, что пользователь, работающий на любом компьютере сети, имеет доступ ко всем этим базам данных как к единой базе данных.

Информация о местоположении каждой из частей РаБД находится в так называемом глобальном словаре данных, который может храниться на одном из компьютеров сети или быть распределенным.

Американский ученый Крис Дейт сформулировал двенадцать правил, которым должна следовать РаБД:

1) локальная независимость;

2) отсутствие опоры на центральный узел (компьютер);

3) непрерывное функционирование;

4) независимость от расположения;

5) независимость от фрагментации;

6) независимость от репликации;

7) обработка распределенных запросов;

8) управление распределенными транзакциями;

9) аппаратная независимость;

10) независимость от операционной системы;

11) независимость от сети;

12) независимость от типа СУБД.

Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.

К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Можно выделить следующие группы организационных мер:

управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ

Программно-технический уровень обеспечивает в современных СУБД специальные средства для защиты баз данных, такие как защита паролем, шифрование данных, разграничение прав доступа.

Для подтверждения подлинности пользователя существуют три последовательные процессы:

Идентификация -это процесс распознавания пользователя по его идентификатору (логин и пароль).

Аутентификация — это процесс подтверждения достоверности идентификатора пользователя. Процесс может быть, например, реализована секретным выражением.

Авторизация — предоставление пользователю только тех данных, на которые он имеет право, т. е. разграничение прав доступа

Разграничение прав доступа является необходимой функцией любой многопользовательской СУБД. Это достаточно гибкая и развитая система, позволяющая администратору баз данных настраивать права доступа пользователей в соответствии с их служебными обязанностями.

База данных может быть зашифрована и храниться на диске в зашифрованном виде.

Шифрование– это преобразование исходных данных по специальным алгоритмам в новое представление, скрывающее содержание исходной информации.

Дешифрование – это обратный шифрованию процесс. При шифровании базы данных ее файл кодируется и становится недоступным для просмотра информации с помощью служебных программ

Рандомно подобранные статьи с сайта:

Как поставить пароль на базу Microsoft Access ВСЕГО за 1 минуту


Похожие статьи:

  • Механизмы доступа к данным

    Между клиентским приложением и базой данных дополнительно встраиваются особые программные модули, позволяющие клиентскому приложению получать доступ к…

  • Методы доступа к данным, находящихся в базах

    Существует много методов доступа к данным, находящимся в базах. Особой популярностью пользуется метод, определяемый языком структурированных запросов SQL…

  • Механизмы доступа к данным базы на сервере

    Все серверные СУБД имеют клиентскую часть, которая обращается к БД посредством СУБД. Между клиентским прилож. и СУБД не существует прямой связи и…

admin