Защита информации в базах данных
Шайтова Н.Ж.,
Туленгалиева М.Г.
Актюбинский
политехнический колледж, г. Актобе
В настоящее время объём информации в мире
настолько велик, что самым оптимальным методом работы с ней является база
данных (БД). База данных – это представленная в объективной форме совокупность
материалов, систематизированных так, чтобы эти материалы могли быть найдены и
обработаны с помощью компьютера. Её защита является одной из самых сложных
задач на сегодняшний день.
Угрозы потери конфиденциальной информации стали
обычным явлением, и если в системе защиты есть недостатки, то ценные данные
могут оказаться в руках третьих лиц. Каждый сбой работы
БД может парализовать работу целых корпораций,
фирм, что приведет к весомым материальным потерям.
Методы защиты баз данных в различных СУБД
условно делятся на две группы (анализ современных фирм Borland и Microsoft): основные
и дополнительные.
К основным средствам защиты относится:
-
защита паролем;
-
шифрование;
-
разделение прав доступа к объектам БД;
-
защита полей и записей таблиц БД.
Защита паролем – это самый простой способ защиты
БД от несанкционированного доступа.
Пароли устанавливаются пользователями или
администраторами. Их учет и хранение выполняется системой управления базой
данных (СУБД). Пароли хранятся в специальных файлах СУБД в шифрованном виде.
После ввода пароля пользователю предоставляется доступ к требуемой информации.
Несмотря на простоту парольной защиты, у неё
имеется ряд недостатков. Во-первых, пароль уязвим, особенно если он не
шифруется при хранении в СУБД. Во-вторых, пользователю надо запоминать или
записать пароль, а при небрежном отношении к записям пароль может стать достоянием
других.
Более мощным средством защиты данных является
шифрование. Шифрование – это процесс перевода информации по определенному
алгоритму в вид непригодный для чтения, в целях защиты от несанкционированного
просмотра или использования. Важной особенностью любого алгоритма шифрования
является использование ключа, который утверждает выбор конкретного метода
кодирования из всех возможных. В основном применяется для защиты уязвимых
данных.
Шифрование обеспечивает три состояния
безопасности информации:
-
конфиденциальность.
-
целостность.
-
идентифицируемость.
В целях контроля использования основных ресурсов
СУБД во многих системах имеются средства установления прав доступа к объектам
БД. Права доступа определяют возможные действия над объектами. Владелец
объекта, а также администратор БД имеют все права. Остальные пользователи имеют
те права и уровни доступа к объектам, которыми их наделили.
Разрешение на доступ к конкретным объектам базы
данных сохраняется в файле рабочей группы.
Файл рабочей группы содержит данные о пользователях
группы и считывается во время запуска. Файл содержит следующую информацию:
имена учетных записей пользователей, пароли пользователей, имена групп, в
которые входят пользователи.
К дополнительным средствам защиты БД можно
отнести следующие средства:
-
встроенные средства контроля значений данных в соответствии с типами:
-
повышение достоверности вводимых данных:
-
обеспечения целостности связей таблиц:
-
организации совместного использования объектов БД в сети.
Описанные выше методы и способы являются
основополагающими, однако их использование не гарантирует полной сохранности
данных. Для повышения уровня безопасности информации в БД рекомендуется
использование комплексных мер.
Список использованной
литературы
1.
Дейт, К., Дж. Введение в системы баз данных. 6-е изд. – К.; М., СПб.:
«Вильямс», 2000. – 848с.
2. Хомоненко
А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных
заведений/Под ред. проф. А.Д. Хомоненко. – СПб.: КОРОНА принт, 2002. – 672с.
3. В.В. Корнеев, А.Ф. Гареев, С.В. Васютин,
В.В. Райх Базы данных. Интеллектуальная обработка информации. – М.: Нолидж,
2001.- 496с.