Bezpieczeństwo baz danych

Slides:



Advertisements
Podobne prezentacje
Procedury wyzwalane Procedura wyzwalana (ang. trigger) - stanowi kod użytkownika przechowywany wewnątrz bazy i uruchamiany w określonych sytuacjach np.
Advertisements

Architektura SAP R/3 Wybrane zagadnienia.
SQL – Strukturalny język zapytań
SYSTEMY OPERACYJNE WSTĘP
SQL INJECTION Wykorzystanie błędów w językach skryptowych
Język SQL Część II.
Microsoft Professional Developer Days 2004
Uwierzytelnianie i autoryzacja dostępu do portali
25/08/ Bazy danych II Piotr Górczyński MS Access – Action Query.
25/08/2001 Bazy danych II 1 Piotr Górczyński Wstęp do SQL.
(c) 1999, Instytut Informatyki Politechniki Poznańskiej Rozdział 7: Relacje i ograniczenia integralnościowe Język definiowania danych - DDL (Data Definition.
(c) 1999, Instytut Informatyki Politechniki Poznańskiej Rozdział 8: Perspektywy i sekwencery.
Metody autoryzacji użytkowników wymaga integracji z systemem operacyjnym nie wymaga logowania mała pewność mechanizmu wymaga logowania duża pewność mechanizmu.
Bezpieczeństwo Procedury składowane Funkcje i Wyzwalacze
Język definicji danych (Data Definition Language)
Język definicji danych (Data Definition Language)
Wykład 2 Wojciech Pieprzyca
Wykład 8 Wojciech Pieprzyca
Wykład 5 Wojciech Pieprzyca
Administracja zintegrowanych systemów zarządzania
Rozproszone bazy danych
Bezpieczeństwo danych
SQL - język relacyjnych i obiektowo-relacyjnych baz danych
Modele baz danych - spojrzenie na poziom fizyczny
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Relacyjne Bazy Danych (Oracle) Prezentacja jest współfinansowana.
Zarządzanie transakcjami w SQL Server
Bazy Danych Wykład 1 S. Kozielski.
Język SQL (Structured Query Language) DDL (Data Definition Language)
Architektura systemów wykorzystujących bazy danych (systemów bazodanowych) Wykład S. Kozielski.
Zarządzanie bezpieczeństwem w SZBD Oracle
Bazy Danych II prowadzący: mgr inż. Leszek Siwik
Środki bezpieczeństwa
SQL – Structured Query Language (3)
MySQL – ODBC - ACCESS.
Administracja serwerem bazy danych Oracle 11g Zarządzanie strukturą bazy danych Wykład nr 2 Michał Szkopiński.
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Instrukcje: CREATE, INSERT, UPDATE, DELETE, DROP
dr hab. Ryszard Walkowiak prof. nadzw.
Użytkownicy i przywileje Sesja - przykład Błędy Komunikacja międzyskryptowa Wykład 83PD Technologie internetowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
SQL - Structured Query Language
Systemy Zarządzania Bazami Danych
Systemy Zarządzania Bazami Danych Laboratorium 05 Widoki i eksport tabel/widoków 1.
dr Łukasz Murowaniecki T-109
Bazy danych Microsoft access 2007.
Bazy danych, sieci i systemy komputerowe
SQL – część II.
Projektowanie bazy danych
(c) 1999, Instytut Informatyki Politechniki Poznańskiej Rozdział 1: Wprowadzenie do baz danych.
1 SBD, L.Banachowski Podstawy SQL - języka relacyjnych i obiektowo-relacyjnych baz danych (SQL2, SQL'1999, Oracle) Powtórzenie wyk ł adu 3.
Temat 3: Integralność danych. Integralność danych, określana również mianem spójności danych, jest to funkcja SZBD, która gwarantuje, że dane nie zostaną.
1 SBD, L.Banachowski Zaawansowane cechy SQL Powtórzenie wyk ł adu 5.
Autor: Damian Urbańczyk
Uprawnienia w Windows Server
1 SBD, L.Banachowski Oprogramowanie strony serwera cz. 1 Powtórzenie wyk ł adu 6.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
.NET i Bazy Danych Projekt: Wadim Grasza.
1 Wykład Asercje, wyzwalacze i prawa. 2 Elementy aktywne bazy Chcielibyśmy, aby baza danych zapewniała nam pewne własności lub niezmienniki.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
Wykład 3 Prowadzący: dr Paweł Drozda. Użytkownik bazy danych – osoba lub aplikacja, mająca dostęp do części danych zgromadzonych w bazie Uprawnienia –
ASP.NET Dostęp do bazy danych z poziomu kodu Elżbieta Mrówka-Matejewska.
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Projekt „NEW-TECH Program rozwoju praktycznych kompetencji nauczycieli zawodów branż nowych technologii” jest współfinansowany przez Unię Europejską Projekt.
Czy DENY jest zawsze ważniejszy niż GRANT?
Strukturalny język zapytań SQL - historia
Technologie Informacyjne Bazy danych
Modele baz danych - spojrzenie na poziom fizyczny
Zapis prezentacji:

Bezpieczeństwo baz danych Wykład S. Kozielski

Bezpieczeństwo baz danych Ogólna struktura zabezpieczeń systemów informatycznych: - fizyczne zabezpieczenie dostępu do systemu, - personalna odpowiedzialność za dostęp do systemu, - mechanizmy zabezpieczeń systemu operacyjnego i sieci komputerowej, - mechanizmy zabezpieczeń baz danych

Zagrożenia dla baz danych 1) Zagrożenia wynikające z umyślnego działania nieuprawnionych użytkowników. a) nieuprawniony odczyt, b) nieuprawniony i niepoprawny zapis / modyfikacja, 2) Zagrożenia wynikające z błędów (użytkowników, oprogramowania i sprzętu) i zdarzeń losowych: a) pomyłki użytkowników przy wprowadzaniu i aktualizacji danych, b) niepoprawna modyfikacja wynikająca z niekontrolowanego współbieżnego dostępu do danych, c) niepoprawna modyfikacja wynikająca z błędów programów i awarii systemu, d) zniszczenie danych przy poważnych awariach sprzętu,

Kierunki przeciwdziałania zagrożeniom 1) Polityka bezpieczeństwa w systemach baz danych: a) kontrola dostępu, b) monitorowanie b.d., c) szyfrowanie w b.d., 2) Ochrona integralności baz danych: a) Integralność semantyczna: - ograniczenia dziedzin atrybutów, - więzy referencyjne, b) Integralność transakcyjna: - mechanizmy blokad, - prowadzenie dziennika transakcji.

Polityka bezpieczeństwa w systemach baz danych Kontrola dostępu do baz danych: - identyfikacja użytkowników, - autentyfikacja (uwierzytelnianie) użytkowników, - autoryzacja użytkowników – przydzielanie uprawnień użytkownikom, a następnie egzekwowanie ograniczeń, które z wynikają z tych uprawnień

Kontrola dostępu w języku SQL (DCL - Data Control Language) 1. Tworzenie użytkowników, 2. Nadawanie uprawnień ogólnych (systemowych), 3. Nadawanie uprawnień szczegółowych (obiektowych).

Oracle, MS SQL Server Tworzenie użytkowników: CREATE USER <użytkownik> IDENTIFIED BY <hasło>  

Nadawanie uprawnień ogólnych (systemowych) GRANT <uprawnienie systemowe> TO <użytkownik> [WITH ADMIN OPTION]   uprawnienia systemowe (przykłady): CREATE TABLE SELECT ANY TABLE UPDATE ANY TABLE . . .

Odbieranie uprawnień ogólnych (systemowych): REVOKE <uprawnienie systemowe> FROM <użytkownik>

Nadawanie uprawnień szczegółowych (obiektowych) GRANT <uprawnienie obiektowe> ON <obiekt> TO <użytkownik> [WITH GRANT OPTION]   uprawnienia obiektowe: select [(<lista kolumn>)] insert delete alter   index update [(<lista kolumn>)]

Nadawanie uprawnień szczegółowych (obiektowych) – c. d. GRANT <uprawnienie obiektowe> ON <obiekt> TO <użytkownik> [WITH GRANT OPTION]   obiekt: tablica perspektywa

Odbieranie uprawnień szczegółowych (obiektowych) REVOKE <uprawnienie obiektowe> ON <obiekt> FROM <użytkownik>  

Role Rola jest nazwanym zbiorem uprawnień CREATE ROLE <rola>   GRANT <uprawnienie systemowe> TO <rola> GRANT <uprawnienie obiektowe> ON <obiekt> TO <rola> GRANT <rola> TO <użytkownik> GRANT <rola1> TO <rola2> REVOKE <uprawnienie> FROM <rola> DROP ROLE <rola>

Monitorowanie baz danych – instrukcja AUDIT - monitorowanie operacji (poleceń), - monitorowanie obiektów, - monitorowanie uprawnień

Szyfrowanie w bazach danych - szyfrowanie haseł, - szyfrowanie procedur, - szyfrowanie danych.