Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo baz danych

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo baz danych"— Zapis prezentacji:

1 Bezpieczeństwo baz danych
Wykład S. Kozielski

2 Bezpieczeństwo baz danych
Ogólna struktura zabezpieczeń systemów informatycznych: - fizyczne zabezpieczenie dostępu do systemu, - personalna odpowiedzialność za dostęp do systemu, - mechanizmy zabezpieczeń systemu operacyjnego i sieci komputerowej, - mechanizmy zabezpieczeń baz danych

3 Zagrożenia dla baz danych
1) Zagrożenia wynikające z umyślnego działania nieuprawnionych użytkowników. a) nieuprawniony odczyt, b) nieuprawniony i niepoprawny zapis / modyfikacja, 2) Zagrożenia wynikające z błędów (użytkowników, oprogramowania i sprzętu) i zdarzeń losowych: a) pomyłki użytkowników przy wprowadzaniu i aktualizacji danych, b) niepoprawna modyfikacja wynikająca z niekontrolowanego współbieżnego dostępu do danych, c) niepoprawna modyfikacja wynikająca z błędów programów i awarii systemu, d) zniszczenie danych przy poważnych awariach sprzętu,

4 Kierunki przeciwdziałania zagrożeniom
1) Polityka bezpieczeństwa w systemach baz danych: a) kontrola dostępu, b) monitorowanie b.d., c) szyfrowanie w b.d., 2) Ochrona integralności baz danych: a) Integralność semantyczna: - ograniczenia dziedzin atrybutów, - więzy referencyjne, b) Integralność transakcyjna: - mechanizmy blokad, - prowadzenie dziennika transakcji.

5 Polityka bezpieczeństwa w systemach baz danych
Kontrola dostępu do baz danych: - identyfikacja użytkowników, - autentyfikacja (uwierzytelnianie) użytkowników, - autoryzacja użytkowników – przydzielanie uprawnień użytkownikom, a następnie egzekwowanie ograniczeń, które z wynikają z tych uprawnień

6 Kontrola dostępu w języku SQL (DCL - Data Control Language)
1. Tworzenie użytkowników, 2. Nadawanie uprawnień ogólnych (systemowych), 3. Nadawanie uprawnień szczegółowych (obiektowych).

7 Oracle, MS SQL Server Tworzenie użytkowników:
CREATE USER <użytkownik> IDENTIFIED BY <hasło>

8 Nadawanie uprawnień ogólnych (systemowych)
GRANT <uprawnienie systemowe> TO <użytkownik> [WITH ADMIN OPTION] uprawnienia systemowe (przykłady): CREATE TABLE SELECT ANY TABLE UPDATE ANY TABLE . . .

9 Odbieranie uprawnień ogólnych (systemowych):
REVOKE <uprawnienie systemowe> FROM <użytkownik>

10 Nadawanie uprawnień szczegółowych (obiektowych)
GRANT <uprawnienie obiektowe> ON <obiekt> TO <użytkownik> [WITH GRANT OPTION] uprawnienia obiektowe: select [(<lista kolumn>)] insert delete alter   index update [(<lista kolumn>)]

11 Nadawanie uprawnień szczegółowych (obiektowych) – c. d.
GRANT <uprawnienie obiektowe> ON <obiekt> TO <użytkownik> [WITH GRANT OPTION] obiekt: tablica perspektywa

12 Odbieranie uprawnień szczegółowych (obiektowych)
REVOKE <uprawnienie obiektowe> ON <obiekt> FROM <użytkownik>

13 Role Rola jest nazwanym zbiorem uprawnień CREATE ROLE <rola>
GRANT <uprawnienie systemowe> TO <rola> GRANT <uprawnienie obiektowe> ON <obiekt> TO <rola> GRANT <rola> TO <użytkownik> GRANT <rola1> TO <rola2> REVOKE <uprawnienie> FROM <rola> DROP ROLE <rola>

14 Monitorowanie baz danych – instrukcja AUDIT
- monitorowanie operacji (poleceń), - monitorowanie obiektów, - monitorowanie uprawnień

15 Szyfrowanie w bazach danych
- szyfrowanie haseł, - szyfrowanie procedur, - szyfrowanie danych.

16

17

18

19

20

21

22

23


Pobierz ppt "Bezpieczeństwo baz danych"

Podobne prezentacje


Reklamy Google