Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

หลักการรักษาความปลอดภัยฐานข้อมูลในการรักษาความปลอดภัยข้อมูลคืออะไร?


การรักษาความปลอดภัยของฐานข้อมูลกำหนดมาตรการร่วมกันที่ใช้เพื่อป้องกันและรักษาความปลอดภัยฐานข้อมูลหรือซอฟต์แวร์การจัดการฐานข้อมูลจากการใช้โดยไม่ได้รับอนุญาตและภัยคุกคามและการโจมตีทางไซเบอร์ที่เป็นอันตราย มีหลักการต่างๆ ในการรักษาความปลอดภัยฐานข้อมูล ดังนี้ -

รุ่นความปลอดภัย − โมเดลความปลอดภัยจะสร้างองค์ประกอบภายนอกสำหรับการตรวจสอบปัญหาด้านความปลอดภัยโดยทั่วไป และสนับสนุนบริบทสำหรับการพิจารณาฐานข้อมูล เช่น การนำไปใช้งานและการดำเนินการ

การควบคุมการเข้าถึง − วัตถุประสงค์ของการควบคุมการเข้าถึงควรมีความชัดเจนเสมอ การควบคุมการเข้าใช้มีค่าใช้จ่ายสูงในแง่ของการวิเคราะห์ โมเดล และค่าใช้จ่ายในการดำเนินงาน สามารถใช้กับสถานการณ์ที่ทราบ มาตรฐานที่ทราบ เพื่อให้ได้วัตถุประสงค์ที่ทราบ

การตรวจสอบสิทธิ์ − ลูกค้าต้องสร้างเอกลักษณ์ของเซิร์ฟเวอร์ และเซิร์ฟเวอร์ต้องสร้างเอกลักษณ์ของไคลเอนต์ เสร็จสิ้นโดยใช้ความลับที่ใช้ร่วมกัน (ทั้งชุดรหัสผ่าน/รหัสผู้ใช้ หรือข้อมูลชีวประวัติและไบโอเมตริกที่แชร์) นอกจากนี้ยังสามารถผลิตได้โดยระบบที่มีอำนาจสูงกว่าซึ่งได้กำหนดการรับรองความถูกต้องไว้ก่อนหน้านี้

ในระบบไคลเอนต์-เซิร์ฟเวอร์ที่มีการกระจายข้อมูล การพิสูจน์ตัวตนอาจเพียงพอจากระบบเพียร์ การตรวจสอบสิทธิ์ไม่ได้ให้สิทธิ์บางอย่างสำหรับงานเฉพาะ สามารถสร้างได้เฉพาะที่ DBMS เชื่อว่าผู้ใช้ถูกอ้างว่าเป็นและผู้ใช้เชื่อว่า DBMS เป็นระบบที่กำหนดไว้ล่วงหน้าด้วย

การอนุญาต − การอนุญาตเกี่ยวข้องกับการอนุญาตที่มอบให้แก่ผู้ใช้ที่ได้รับอนุญาตเพื่อทำธุรกรรมเฉพาะ ดังนั้นการเปลี่ยนแปลงสถานะของฐานข้อมูล (ธุรกรรมรายการเขียน) และรับข้อมูลจากฐานข้อมูล (ธุรกรรมรายการอ่าน) ผลลัพธ์ของการอนุญาต ซึ่งจำเป็นต้องอยู่บนพื้นฐานการทำธุรกรรม เป็นเวกเตอร์ - การอนุญาต (รายการ, auth-id, การดำเนินการ) เวกเตอร์คือชุดของค่าข้อมูลที่รู้จักในระบบ

ในระดับตรรกะ โครงสร้างระบบต้องการเซิร์ฟเวอร์การอนุญาต ซึ่งจำเป็นต้องร่วมมือกับเซิร์ฟเวอร์ตรวจสอบ มีปัญหาด้านความปลอดภัยของเซิร์ฟเวอร์กับเซิร์ฟเวอร์และปัญหาเกี่ยวกับการขยายเมื่อมีการส่งการอนุญาตจากระบบไปยังระบบ การขยายสัญญาณกำหนดว่าปัญหาด้านความปลอดภัยจะมีขนาดใหญ่ขึ้นเนื่องจากมีเซิร์ฟเวอร์ DBMS จำนวนมากขึ้นอยู่ในธุรกรรม

ปรัชญาการเข้าถึงและการจัดการ − การควบคุมด้วยดุลยพินิจเป็นที่ที่สิทธิ์ที่แน่นอนถูกสร้างขึ้นบนพื้นฐานของสินทรัพย์เฉพาะ ซึ่งผู้ใช้ที่ได้รับอนุญาตจะสามารถนำไปใช้ในลักษณะเฉพาะได้ DBMS การรักษาความปลอดภัยจะต้องสร้างเมทริกซ์การเข้าถึง เช่น อ็อบเจ็กต์ เช่น ความสัมพันธ์ ข้อมูล มุมมอง และการดำเนินการสำหรับผู้ใช้แต่ละราย - แต่ละรายการแยกสร้าง อ่าน แทรก และอัปเดตสิทธิ์

เมทริกซ์นี้ซับซ้อนมากเนื่องจากการอนุญาตจะเปลี่ยนจากวัตถุหนึ่งไปอีกวัตถุหนึ่ง เมทริกซ์ยังสามารถสูงมาก เนื่องจากการใช้งานมักต้องการประเภทของการใช้งานจริงที่เกี่ยวข้องกับเมทริกซ์กระจัดกระจาย ไม่สามารถบันทึกเมทริกซ์ในหน่วยความจำหลักของคอมพิวเตอร์ได้