Контроль доступа к данным

Автор: | 12.03.2024

Любой корпоративный центр обработки данных включает в себя системы хранения неструктурированных данных – файловые серверы, корпоративные порталы, сетевые хранилища, на которых хранится множество корпоративной документации. Объем таких данных постоянно растёт, что приводит к сложностям с и управлением и контролем доступа. Это особенно критично в отношении к данным, содержащим конфиденциальную информацию, персональные данные; информации, относящейся к коммерческой тайне и другой критичной информации.

Системы класса DAG (Data Access Governance) основаны на технологии, позволяющей обеспечить управление доступом к неструктурированным данным, контроль и анализ активностей с данными, категоризировать и классифицировать данные с целью выявления критичной для компании информации.

Системы класса DAG позволяют решать следующие задачи:

  • Анализ существующих прав доступа пользователей;
  • Автоматизация процессов выдачи/изменения прав доступа к ресурсам;
  • Выявление и назначение владельцев данных;
  • Мониторинг действий пользователей при работе с данными в режиме реального времени;
  • Выявление неиспользуемых и устаревших данных, данных большого объема, нерабочего контента и т.д.;
  • Предупреждение и выявление угроз на основе поведенческого анализа и/или машинного обучения;
  • Уведомления о подозрительных активностях и реагирование на них в режиме реального времени.

Внедрение системы контроля доступа к неструктурированным данным позволит защитить критичную для бизнеса информацию, автоматизировать выдачу прав доступа к ресурсам, контролировать активности с данными.

cross technologies Домострой

Ведение системного каталога (словаря данных).

8. Направления развития СУБД

1. Расширение множества типов обрабатываемых данных. Современные СУБД позволяют хранение и обработку не только данных традиционного типа (чисел, текстов, дат), но и других типов: логических данных, графических изображений, документов, звука, видео, гиперссылок и др.

2.Комбинирование технологий WWW и технологий БД. Оно открывает много новых возможностей создания все более совершенных приложений БД, потому что:

· Web-браузеры предоставляют широко распространенный и простой в использовании GUI, который можно применять для доступа ко многим типам объектов, включая и БД. Кроме того, использование широко распространенного типового интерфейса позволяет сократить расходы на обучение конечных пользователей;

· так как браузеры имеются практически для всех существующих вычислительных платформ, то разработчикам не надо вносить в приложения изменения, чтобы они могли работать с разными операционными системами или разными пользовательскими интерфейсами;

· Web-среда имеет встроенную поддержку сетевого доступа (достаточно ввести URL-адрес) и нет необходимости приобретения дорогого сетевого ПО.

Некоторые недостатки интеграции БД в среду Web:

· недостаточная надежность. При передаче запроса через Internet нет никаких реальных гарантий его доставки, так как в настоящее время Internet – недостаточно надежная и очень медленная коммуникационная среда;

· высокие требования к пропускной способности сети, а для Internet она ≤1,544 Мбит/с;

· слабая защищенность передачи данных (из-за большого количества анонимных пользователей в Internet);

· высокая стоимость. Сопровождение нетривиального Web-сайта в Internet может оказаться весьма дорогим удовольствием, особенно с ростом требований и ожиданий пользователей.

В области интеграции БД в среду Web еще не накоплен необходимый опыт работы. Но со временем этот недостаток будет устранен.

3. Превращение СУБД в СУБЗ.

База знаний – это один или несколько специальным образом организованных файлов, хранящих систематизированную совокупность понятий, правил и фактов, относящихся к некоторой предметной области. Содержимое баз знаний оформляется, связывается между собой и представляется таким образом, чтобы на его основе можно было с помощью специальных программ осуществлять рассуждения и делать выводы, получая сведения, которые в явном виде могут не присутствовать в базах знаний.

Для построения баз знаний применяются методы искусственного интеллекта, специальные языки описания знаний и интеллектуальный интерфейс.

Базы знаний являются ядром интеллектуальных систем: информационных, обучающих, систем программирования, экспертных систем, где с их помощью представляются навыки и опыт экспертов.

Специалисты в области технологий БД считают вратами, открывающими путь к базам знаний, технологию активных БД.

Традиционные БД являются пассивными, так как играют организующую роль, направленную на обеспечение хранения данных. Вся процедурная логика, включая выборку и модификацию данных, координируется вне сферы управления данными.

Среда активных БД поддерживает инициацию действий над данными базы и управление ими внутри среды БД в соответствии с предварительно установленными правилами, без необходимости получения каких-либо управляющих воздействий от приложений или от каких-либо других внешних источников. Активная БД может быть охарактеризована как система, следующая правилам Событие-Условие-Действия.

Технология активной БД уже реализована, в частности, в объектно-реляционной СУБД POSTGRES, разработанной в калифорнийском университете Беркли в 1986-1994 гг.

| следующая лекция ==>
АДАПТАЦИЯ И ОЦЕНКА ПЕРСОНАЛА | В пятницу 11 ноября в 19 часов

Дата добавления: 2014-01-05 ; Просмотров: 314 ; Нарушение авторских прав? ;

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Основными задачами в обеспечении безопасности в БД Oracle являются:

— Предотвращение несанкционированного доступа в БД;

— Предотвращение несанкционированного доступа к объектам БД;

— Отслеживание (аудит) деятельности пользователей в БД.

Каждый пользователь (user) БД может быть связан с одноименной схемой (schema) данных. Это происходит в случае, когда пользователь становится владельцем некоторых объектов БД (объекты создаются о его имени).

Различают системную безопасность в БД и безопасность данных.

Системная безопасность включает механизмы управления доступом к ресурсам БД на системном уровне:

— проверка имен и паролей пользователей;

— контроль места для хранения объектов пользоватлей в табличных пространствах;

— установка и контроль использования ресурсов пользователями

Безопасность данных включает механизмы контроля доступа и использования данных на уровне объектов БД:

— Определение пользователей имеющих доступ к различным объектам в БД;

— Определение типов операций, которые пользователи могут продить над объектами;

— Отслеживание изменений данных пользователями;

Шифрование данных для предотвращения несанкционированного доступа

И др.

Сервер Oracle обеспечивает доступ к данным на основе привилегий, которые устанавливаются пользователями-администраторами для других пользователей.

СУБД Oracle 10gуправляет безопасностью в БД используя следующие возможности:

Пользователи и схемы БД;

Привилегии;

Роли;

Параметры хранения и квоты;

Профили и ограничения ресурсов;

Аудит деятельности пользователей;

Детальный аудит.

Пользователи БД и схемы

Каждая БД Oracle имеет список пользователей. Для того, чтобы получить доступ к БД, пользователи должны использовать приложение, позволяющее устанавливать соединение с БД с помощью учетной записи пользователя БД. Каждый пользователь имеет пароль для предотвращения несанкционированного доступа.

Каждому пользователю сопоставлен ряд свойств, определяющих его возможности в БД:

· Действия (выдаваемые через привилегии и роли), которые способен выполнять пользователь в БД;

· Квоты на использование табличных пространств;

· Ограничение на использование аппаратных ресурсов сервера пользовательскими сессиями;

Пользователи БД создаются с помощью команды CREATE USER.

Примером создания пользователя SCOTT могла бы служить следующая команда:

CREATE USER SCOTT

IDENTIFIED BY TIGER

DEFAULT TABLESPACE USERS

TEMPORARY TABLESPACE TEMP

QUOTA UNLIMITED ON USERS

В составе команды CREATE USER может использоваться фраза DEFAULT TABLESPACE для определения табличного пространства (ТП) по умолчанию. Пользователю Oracle также должна быть назначена квота, которая определяет, сколько места он может использовать в ТП.

СУБД Oracle 10gпозволяет настраивать параметры использования дискового пространства для пользователей через использование квот на табличные пространства и через назначение каждому пользователю ТП по умолчанию (default tablespace) и ТП для временных операций и объектов (temporary tablespace).

Если заданное по умолчанию ТП не определено, пользователю будет назначено табличное пространство SYSTEM в этом качестве, что очень не оптимально. Когда пользователь создает какой-либо объект, он будет создан в ТП по умолчанию, если не будет указано другое ТП. На это ТП у пользователя должна быть ненулевая квота, т.е. объем дискового пространства, которое пользователь может занимать под свои объекты. Пользователь не может хранить объектов, занимающих в сумме объем больше, чем отведенная ему квота в каком-то ТП.

Во временном табличном пространстве хранятся промежуточные результаты сортировок, не помещающихся в памяти, а также временные таблицы.

Для изменения параметров пользователя используется команда ALTER USER. С ее помощью можно изменить пароль, заданное по умолчанию ТП, временное ТП и квоты использования места в ТП.

Для удаления пользователя из базы данных используется команда DROP USER, которая удаляет запись пользователя из словаря данных Oracle. Если пользователь Oracle владеет какими-либо объектами базы данных, можно либо удалить каждый из объектов перед использованием команды DROP USER, либо использовать в DROP USER опцию CASCADE для автоматического уничтожения всех объектов при удалении учётной записи пользователя.

Привилегия – в общем случае, право выполнять какое-либо SQL-выражение. Например, привилегия присоединяться к БД (create session), создавать таблицу в своей схеме (create table), выбирать строки из не принадлежащих пользователю таблиц (select any table) и др.

Привилегии в СУБД Oracle 10gделятся на две категории:

Системные привилегии позволяют пользователям выполнять некоторые действия над каким-то типом объектов в целом. Например, привилегия на создание табличного пространства или привилегия на удаление строк из любой таблицы БД являются системными. Почти всем системным привилегиям соответствует некоторая SQL-команда. Большое число системных привилегий доступны только администраторам.

После создания учётной записи пользователя Oracle она не может использоваться, пока пользователь не получит, по меньшей мере одну системную привилегию. Системная привилегия CREATE SESSION позволяет пользователю создавать сесию в БД Oracle. Это – необходимая системная привилегия, которую должна иметь учётная запись пользователя, ибо без неё нельзя осуществить присоединение к БД.

Объектные привилегии позволяют пользователям выполнять некоторые действия над конкретными объектами в БД. Например, выборка или удаление строк из таблицы EMP является объектной привилегией.

Привилегии даются пользователю для выполнения тех или иных действий в БД. Выдаваемые пользователю привилегии зависят от задач и обязанностей, которые пользователь может выполнять. Простым правилом выдачи привилегий является следующее: пользователь должен иметь те и только те привилегии, которые необходимы ему для выполнения его задач, но не больше.

Привилегии могут быть даны пользователю напрямую (команда GRANT …), либо посредством роли, представляющей собой именованную группу системных и объектных привилегий, объединенных по какому-то общему принципу. Использование ролей значительно упрощает настройку привилегий для пользователей. Достаточно описать роль, скажем, для разработчиков, наполнить ее привилегиями (роли могут включать в себя другие роли) и дать эту роль пользователю одной командой GRANT.

Сопоставление пользователю системных и объектных привилегий, а также ролей осуществляется командой GRANT.

GRANT CREATE SESSION TO hr;

GRANT SELECT ON SCOTT.EMP TO public;

GRANT CONNECT, RESORCE TO myuser WITH ADMIN OPTION;

GRANT UNLIMITED TABLESPACE TO SCOTT;

Профили и ограничения ресурсов

Каждому пользователю в СУБД Oracle 10gсопоставлен некоторый профиль, описывающий ряд ограничений на использование ресурсов сервера и использование паролей пользователями. Каждому пользователю можно сопоставить некоторый профиль. По умолчанию в СУБД Oracle 10gсуществует профиль DEFAULT, не содержащий никаких ограничений. Чтобы профили «заработали», необходимо установить в БД параметр инициализации RESOURCE_LIMIT в TRUE (значение по умолчанию FALSE).

Профили создаются с помощью команды CREATE PROFILE. В описании профиля указываются 2 группы ограничений (limits), на использование ресурсов сервра и на использование паролей.

Ограничения ресурсов сервера:

SESSIONS_PER_USER – число сессий, одновременно открытых с использованием одной учетной записи пользователя.

CPU_PER_SESSION – ограничение использования времени процессора сессией пользователя, высчитывается по специальной формуле.

CPU_PER_CALL – ограничение на использование процессора на одну SQL-операцию, указывается в сотых долях секунды.

CONNECT_TIME – максильмальная продолжительность сессии в минутах, по истечении которого соединение разрывается.

IDLE_TIME – время простоя сессии в минутах, когда нет обмена данными между клиентом и сервером, по истечении которого соединение разрывается.

LOGICAL_READS_PER_SESSION – ограничение на число блоков БД, считанных из памяти и с диска в течение работы сессии.

LOGICAL_READS_PER_CALL – ограничение на число блоков БД, считанных из памяти и диска во время выполнения SQL-выражения в рамках сессии.

PRIVATE_SGA – максимальный объем приватной области сессии в разделяемом пуле, в байтах (работает только в режиме OSS).

COMPOSITE_LIMIT – общая стоимость ресурсов, используемых сессией, измеряемая в специальных единицах (service units).

Ограничения на использование паролей:

FAILED_LOGIN_ATTEMPTS – число неудачных попыток входа, после которого учетная запись пользователя будет заблокирована.

PASSWORD_LIFE_TIME – время действия пароля в днях, после чего необходимо будет обязательно сменить пароль.

PASSWORD_REUSE_TIME – время в днях, после которого можно устанавливать ранее использовавшийся пароль. Если указывается это ограничение, то ограничение PASSWORD_REUSE_MAX должно быть выставлено в UNLIMITED.

PASSWORD_REUSE_MAX – число изменений пароля, после которого можно устанавливать ранее использовавшийся пароль. Если указывается это ограничение, то ограничение PASSWORD_REUSE_TIME должно быть выставлено в UNLIMITED.

PASSWORD_LOCK_TIME – время в днях, на которое блокируется учетная запись после блокирования после срабатывания FAILED_LOGIN_ATTEMPTS.

PASSWORD_GRACE_TIME – за сколько дней до истечения срока действия пароля начнет выдаваться приглашение о смене пароля.

PASSWORD_VERIFY_FUNCTION – функция проверки пароля. Существует возможность написать на PL/SQL функцию (ее параметры есть в документации), проверяющую параметры вводимого пароля. Если функция вернет FALSE, необходимо будет ввести другой пароль. Если не нужно использовать проверку пароля, указывается NULL.

CREATE PROFILE accounting_profile LIMIT SESSIONS_PER_USER 5 CONNECT_TIME 600 IDLE_TIME 120 FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LIFE_TIME 60 PASSWORD_REUSE_TIME 999 PASSWORD_REUSE_MAX UNLIMITED PASSWORD_LOCK_TIME 1/24 PASSWORD_GRACE_TIME 10;

«>