Bezpieczeństwo danych

Slides:



Advertisements
Podobne prezentacje
SQL – Strukturalny język zapytań
Advertisements

SQL INJECTION Wykorzystanie błędów w językach skryptowych
Zabezpieczenia w programie MS Access
PHP + MySQL część II.
Microsoft Professional Developer Days 2004
25/08/ Bazy danych II Piotr Górczyński MS Access – Action Query.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
MS Access 2000 Tworzenie bazy danych Piotr Górczyński 2005.
Wycofywanie potwierdzonych transakcji
Metody autoryzacji użytkowników wymaga integracji z systemem operacyjnym nie wymaga logowania mała pewność mechanizmu wymaga logowania duża pewność mechanizmu.
Bezpieczeństwo Procedury składowane Funkcje i Wyzwalacze
Wykład 2 Wojciech Pieprzyca
Wykład 5 Wojciech Pieprzyca
Artur Szmigiel Paweł Zarębski Kl. III i
Rozproszone bazy danych
Współczesne systemy informacyjne
Systemy zarządzania treścią CMS
Modele baz danych - spojrzenie na poziom fizyczny
Konfiguracja polcenie SUDO
Język SQL (Structured Query Language) DDL (Data Definition Language)
Bezpieczeństwo baz danych
Zarządzanie bezpieczeństwem w SZBD Oracle
Budowa, przeglądanie i modyfikacja
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
SQL – Structured Query Language (3)
MySQL – ODBC - ACCESS.
Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 8. Oś Priorytetowa:
Wirtualna baza SQL zgodna z SQL Server SQL as a Service
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Moduł 2: Zarządzanie kontami użytkowników i komputerów
Użytkownicy i przywileje Sesja - przykład Błędy Komunikacja międzyskryptowa Wykład 83PD Technologie internetowe.
Systemy zarządzania treścią Content Management System
Prezentacja i szkolenie
Sieciowe Systemy Operacyjne
Bazy danych.
Rejestr systemu Windows
Wykonywanie kopii bezpieczeństwa danych
SQL - Structured Query Language
Aplikacje bazodanowe ADO.NET PHP i MySQL
Wybrane zagadnienia relacyjnych baz danych
Systemy Zarządzania Bazami Danych
Komendy SQL do pracy z tabelami i bazami
Informatyka Poczta elektroniczna.
Konfiguracja VPN Klienta – Windows 7
Archiwizacja bazy danych
systemy zarządzania bazami danych
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
1 SBD, L.Banachowski Zaawansowane cechy SQL Powtórzenie wyk ł adu 5.
Autor: Damian Urbańczyk
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Uprawnienia w Windows Server
Podstawy języka skryptów
Komendy SQL do pracy z danymi
Sposoby zdalnego sterowania pulpitem
.NET i Bazy Danych Projekt: Wadim Grasza.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Bazy danych Podstawy relacyjnych baz danych Autor: Damian Urbańczyk.
Optymalna konfiguracja Microsoft SQL Server 2014
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Wykład 3 Prowadzący: dr Paweł Drozda. Użytkownik bazy danych – osoba lub aplikacja, mająca dostęp do części danych zgromadzonych w bazie Uprawnienia –
ASP.NET Dostęp do bazy danych z poziomu kodu Elżbieta Mrówka-Matejewska.
AKTUALIZATOR LMN Instrukcja aktualizacji warstw Zespół Zadaniowy ds. Leśnej Mapy Numerycznej w LP Część 1. Instalacja i konfiguracja programu.
Projekt „NEW-TECH Program rozwoju praktycznych kompetencji nauczycieli zawodów branż nowych technologii” jest współfinansowany przez Unię Europejską Projekt.
T. 18. E Proces DGA - Działania (operatorka).
Strukturalny język zapytań SQL - historia
Technologie Informacyjne Bazy danych
Modele baz danych - spojrzenie na poziom fizyczny
Zapis prezentacji:

Bezpieczeństwo danych Wprowadzenie do systemów baz danych

Wymagania bezpieczeństwa danych Zachowanie tajemnicy służbowej, handlowej, bankowej, wojskowej, państwowej Zabezpieczenie danych przed nieuprawnionymi zmianami – fałszowanie danych Ochrona danych osobowych – ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997; Dziennik ustaw z dnia 29 października 1997 Ochrona, przed utratą, danych, wymaganych przez Urząd skarbowy, ZUS itp.

Zagrożenia Nieuprawnione odczytanie (skopiowanie) danych Nieuprawniona ingerencja w treść danych Nieuprawnione uzyskanie dostępu do funkcji administratora Utrata danych w wyniku celowej wrogiej działalności lub awarii sprzętu

Uwierzytelnianie i autoryzacja Uwierzytelnianie to proces weryfikacji tożsamości użytkownika Autoryzacja to weryfikacja uprawnień uwierzytelnionego użytkownika

Administrator bazy danych Po zainstalowaniu bazy danych tworzone jest konto administratora bazy danych MS SQLServer – sa (ang. system administrator) ORACLE – SYS, SYSTEM PostgreSQL – postgres MySQL - root Administrator bazy danych ma wszystkie uprawnienia i może Tworzyć konta użytkowników i grup Nadawać uprawnienia użytkownikom i grupom użytkowników Nadawać i odbierać komputerom prawo do połączenia z bazą danych Konto administratora jest zabezpieczone nazwą i hasłem

Tworzenie kont użytkowników i grup (ról) W języku SQL92 nie ma poleceń tworzenia i usuwania kont Konta użytkowników i grup są tworzone przez odpowiednie programy narzędziowe W MS SQL Server do tworzenia kont użytkowników służy funkcja systemowa sp_addlogin W MS SQL Server użytkownicy systemu operacyjnego Windows stają się użytkownikami serwera SQL Niektóre SZBD udostępniają rozszerzenia języka SQL umożliwiające tworzenie kont użytkowników i grup – między innymi PostgreSQL i ORACLE

Tworzenie konta użytkownika W PostgreSQL istnieje instrukcja (rozszerzająca język SQL) umożliwiająca tworzenie kont użytkowników CREATE USER nazwa_użytkownika [WITH PASSWORD hasło] [CREATEDB | NOCREATEDB] [CREATEUSER | NOCREATEUSER] [IN GROUP nazwa_grupy [,...]] [VALID UNTIL ’abstime’]

Zasady nadawania uprawnień Użytkownik może nadać innemu użytkownikowi tylko takie uprawnienia jakie sam posiada (nigdy nie większe) – tak jak w prawie rzymskim Właścicielem obiektu jest użytkownik, który go stworzył i ma do niego wszystkie uprawnienia Użytkownik, który utworzył nową bazę danych staje się jej administratorem

Nadawanie uprawnień GRANT uprawnienie [,...] ON nazwa_obiektu TO {PUBLIC | GROUP nazwa_grupy | nazwa użytkownika} [WITH GRANT OPTION] Uprawnienia: SELECT, INSERT, UPDATE, DELETE ALL PRIVILLIGES (SQL92), ALL (PostgreSQL) REFERENCES (SQL92)* Przykład GRANT SELECT ON studenci TO student W SQL92 można nadawać uprawnienia na poziomie kolumn W PostgreSQL nie można nadawać uprawnień na poziomie kolumn * Dostęp do referencji pozwala na zdobycie informacji o wartościach w tabeli nadrzędnej

Odbieranie uprawnień REVOKE uprawnienie [,...] ON nazwa_obiektu FROM {PUBLIC | GROUP nazwa_grupy | nazwa_użytkownika} Przykład REVOKE ALL FROM pracownik REVOKE SELECT ON studenci TO student

Konfiguracja połączeń z serwerem Administrator może skonfigurować połączenie każdego komputera z serwerem podając Użytkowników, którzy mogą łączyć się z danego komputera Sposób uwierzytelniania Bazy danych dostępne dla każdego z użytkowników Rodzaj łączności jawna czy szyfrowana Algorytm szyfrowania dla łączności szyfrowanej

Bezpieczeństwo połączenia Metody uwierzytelniania (PostgreSQL) Tylko nazwa użytkownika (trust) Nazwa użytkownika plus niezaszyfrowane hasło (password) Szyfrowanie hasła metodą MD5 Uwierzytelnianie zgodne z algorytmem Kerberos (4 lub 5) Metody szyfrowania łączności SSL – Secure Socket Layer SSH – Secure Shell – wymaga uwierzytelnienia w systemie operacyjnym serwera

Zabezpieczenia przed utratą danych Replikacja Replika danych stanowi kopię całości lub jakiejś części danych przechowywanych w innej części bazy danych, zwykle na innym serwerze rozproszonej bazy danych Archiwizacja Tworzenie kopii zapasowych bazy danych

Data Transformation Services Data Transformation Services (DTS) jest częścią MS SQL Server i MSDE W wersji MS SQL Server 2005 DTS zostało zastąpione przez Integration Services DTS umożliwia Przesłanie danych z jednej bazy danych do innej (wykonanie repliki wszystkich lub wybranych tabel) Zaplanowanie harmonogramu synchronizacji danych w wybranych bazach danych DTS obsługuje większość baz danych

Archiwizacja W skład SZBD wchodzą zwykle narzędzia do archiwizacji i odzyskiwania danych na podstawie kopii zapasowych Bazę danych archiwizuje się w postaci pliku, na podstawie którego można ją łatwo odtworzyć W PostgreSQL do archiwizacji służy program pg_dump, a do odtwarzania danych pg_restore Możliwe jest także archiwizowanie danych jako pliku bazy danych np. MS Access – plik taki jest łatwy do odczytania zanim baza danych zostanie odtworzona

Defragmentacja (kompaktowanie) Kasowane wiersze nie są usuwane z plików zawierających dane, ale są oznaczane jako skasowane Z czasem w bazie danych gromadzą się zdezaktualizowane wiersze, które zajmują miejsce, ale nie można z nich korzystać Zdezaktualizowane wiersze spowalniają pracę bazy danych Defragmentacja służy do odzyskanie miejsca zajmowanego przez zdezaktualizowane dane i przyspieszenia pracy bazy danych W PostgreSQL do defragmentacji bazy danych służy polecenie VACUUM

Ustawienie strony kodowej Tworząc bazę danych należy określić stronę kodową Dla Polski ISO 8859-2 (LATIN2), albo UNICODE (UTF-8), albo WIN1250 PostrgeSQL: Jeśli aplikacja klienta używa innej strony kodowej niż serwer, należy ustawić stronę kodową klienta poleceniem: SET CLIENT ENCODING TO ’nazwa_strony_kodowej’ Np.: SET CLIENT ENCODING TO ’WIN1250’

Ustawienie strefy czasowej klienta SET TIME ZONE [‘strefa_czasowa’|LOCAL|DEFAULT] Przykłady: SET TIME ZONE ’UTC’ SET TIME ZONE ’MET’ – (Middle Europe Time) SET TIME ZONE ’ +01:00’ LOCAL, DEFAULT – systemowa strefa czasowa