Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Készítette: Lengyel Dávid

Hasonló előadás


Az előadások a következő témára: "Készítette: Lengyel Dávid"— Előadás másolata:

1 Készítette: Lengyel Dávid
Adatbázis biztonság Készítette: Lengyel Dávid

2 A biztonság típusai Legális és etikus információ hozzáférés, egyes adatok privát típusúak és védeni kell őket a más felhasználók általi eléréstől Kormányzati, intézményi és közösségi szintek, attól függően, hogy milyen információt kell titkosítani Rendszer szintek: fizikai (hardver), operációs rendszer vagy DBMS Az adatok és felhasználók osztályokba sorolása a különböző szintek megállapításához

3 Adatbázis fenyegetettségek
Olyan események, melyek az integritást, rendelkezésre állást és biztonságot csökkentik vagy megszüntetik Integritásveszteség: az integritás az adatok helytelen módosítását hivatott megakadályozni. (INSERT, DELETE, UPDATE) Integritásveszteség történik, ha nem illetékes módosítás megy végbe, mely az adatok pontatlanságát, hibás döntéseket és műveleteket okozhat. Rendelkezésre állás veszteség: objektumok használatának biztosítása a felhasználó vagy program számára, mely a használatára jogosult Konfidencia veszteség: Adatok védelme a nem jogosult közzétételtől. Sérti az adatok privát felhasználását és okozhatja a felhasználók bizalmának elvesztését illetve meghibásodást vagy más szervezetek elleni illegális akciókat.

4 Adatbázis védelem Az adatbázisok védelmét a fenyegetettségek ellen 4 vezérlési intézkedéssel valósíthatjuk meg: hozzáférés kontroll, következtetés kontroll, (adat)folyam kontroll és titkosítás A több felhasználós adatbázis rendszerekben az adatbázis kezelő rendszernek (DBMS) gondoskodnia kell a felhasználók és csoportok adatbázis részekhez való hozzáféréséről, anélkül, hogy az adatbázis más részeihez is hozzáférhetnének. (pl.: fizetési adatok) A DBMS-nek tartalmaznia kell adatbázis biztonságot és engedélyező alrendszert, ami felelős az adatbázisrészek biztonságáért a jogosulatlan hozzáférések ellen. 2 adatbázis védelmi mechanizmus használata javasolt: Diszkrecionális biztonsági mechanizmusok (DAC) : privilégiumok Kötelező biztonsági mechanizmusok (MAC) : szerepkörök, biztonsági osztályok

5 Kontroll intézkedések
Biztonsági problémák általánosan: Jogosulatlan személyek információ kinyerése és rosszindulatú változtatások az adatbázisban. A DBMS biztonsági mechanizmusainak tartalmaznia kell az adatbázisrendszer korlátozott hozzáférését az egész adatbázisra vonatkozóan. Ezt hozzáférés kontrollnak nevezzük, mely a felhasználó accountok és jelszavak kezeléséből áll a bejelentkezési folyamat során. A statisztikai adatbázisok statisztikai információkat vagy összegzéseket szolgáltatnak különböző értékek alapján vagy valamilyen kritérium szerint. (jövedelem, évek száma, háztartások) A statisztikai adatbázis felhasználók (kormány statisztikusok, piackutatók) számára engedélyezett az adatbázis használata statisztikai információk kinyerésére, de korlátozottak a részletes, bizalmas információk használatában. (viszont levonhatók következtetések)-> statisztikai adatbázis védelem, következtetés kontroll

6 Kontroll intézkedések
(Adat)folyam kontroll: Információfolyam korlátozása a jogosulatlan felhasználóktól Adattitkosítás: Érzékeny adatok védelmének biztosítása, melyek valamilyen kommunikációs csatornán továbbítódnak. Az adatot algoritmusok segítségével titkosítják, melyet a jogosult felhasználók vissza tudnak fejteni a megadott visszafejtő algoritmus segítségével. A kódolt adatok visszafejtése, visszafejtő algoritmusok használata nélkül igen nehéz feladat, mivel ezeket az algoritmusokat katonai alkalmazásokban használták először.

7 Adatbázis biztonság és DBA
A DBA – adatbázis adminisztrátor, az adatbázis központi szakértője. Feladatai közé tartozik a privilégiumok adományozása a felhasználóknak és csoportoknak. A DBA feladatai közé tartoznak a következők: Account készítés: a DBMS elérésére alkalmas új account készítése jelszóval egy felhasználó vagy csoport számára Privilégiumok adományozása és visszavonása Biztonsági szintek beosztása: felhasználók és csoportok hozzárendelése a megfelelő biztonsági (osztályzó) szinthez. A DBA felelős az egész adatbázis rendszer biztonságáért.

8 Hozzáférés védelem Ha egy felhasználónak vagy csoportnak adatbázis hozzáférésre van szüksége, először egy érvényes felhasználói account-tal kell rendelkeznie, amit a DBA készít el. A felhasználók bejelentkeznek a DBMS-be felhasználónevükkel és jelszavukkal, mely ha helyes a DBMS engedélyezi a hozzáférést, ami az alkalmazásokra is kiterjed. A felhasználóneveket és jelszavakat általában egy kétoszlopos táblázatban, titkosítva tárolják. Emellett az adatbázisrendszer rögzíti a felhasználók minden végrehajtott műveletét a bejelentkezéstől a kijelentkezésig, a felhasználó által használt terminál azonosítójával együtt. Ezáltal nyomon követhető, hogy melyik felhasználó, hogy használja az adatbázist illetve ezt a DBA befolyásolni tudja.

9 Hozzáférés védelem Az adatbázisban végbement módosításokat a rendszer egy system log fájlba menti, melyre szükség lehet az esetleges összeomlás utáni helyreállítás során. (tartalmaz: műveleteket, végrehajtó felhasználókat, terminálokat) Ha az adatbázisban bármilyen gyanús befolyásolás történik, adatbázis vizsgálat veszi kezdetét: log fájlok áttekintése minden műveletről és hozzáférésről az összeomlási idő alatt. Illegális hozzáférés esetén a DBA törölheti a gyanús felhasználói accountot. Az adatbázis vizsgálatok fontosak lehetnek emellett a frissítések esetén is. (banki tranzakciók)

10 Diszkrecionális hozzáférési kontroll (DAC)
Diszkrecionális privilégium típusok: Az SQL2-ben a privilégiumok két szintre oszthatók az adatbázisrendszer alkalmazása szempontjából: Account szint: DBA specifikálja a privilégiumokat Reláció/tábla szint: DBA irányíthatja a relációkat

11 Diszkrecionális hozzáférési kontroll (DAC)
Account szint privilégiumai többek közt a CREATE SCHEMA, CREATE TABLE privilégiumok, melyekkel sémát vagy relációt hozhatunk létre; CREATE VIEW privilégium és ALTER privilégiumok, melyekkel alkalmazhatjuk a séma változásokat (pl. attribútum hozzáadás); MODIFY privilégium, mellyel beilleszthetünk, törölhetünk vagy frissíthetünk; SELECT privilégium, mellyel lekérdezhetünk az adatbázisból információkat. (DBMS implementációk definiálják) Relációs szint: Általános és virtuális relációkat tartalmaz és privilégiumai az SQL2-ben definiáltak. A privilégiumok minden egyes felhasználónak meghatározzák a független kapcsolatait és egyes privilégiumok más kapcsolatok attribútumaira is hivatkozhatnak. Az SQL2-ben parancsok esetén is létezik kapcsolati és attribútum szint.

12 Diszkrecionális hozzáférési kontroll (DAC)
A privilégiumok adományozását és visszavonását egy engedélyezési modell követi a diszkrecionális privilégiumokhoz, mely egy mátrix-szal valósítható meg, ahol a mátrix (M) sorai fejezik ki a szubjektumokat (user account vagy programok) és az oszlopok pedig az objektumokat. (relációk, rekordok, oszlopok, nézetek) A mátrix minden M(i,j) pozíciója privilégiumokat fog kifejezni, ahol az i szubjektum vonatkozik a j objektumra és a privilégiumok lehetnek: olvasás, írás, frissítés A privilégiumok adományozása és visszavonása minden reláció esetén egy tulajdonos account-hoz köthető, mellyel a relációt létrehozták. A reláció tulajdonosa minden privilégiummal rendelkezik a relációra vonatkozóan.

13 Diszkrecionális hozzáférési kontroll (DAC)
Az SQL2-ben a DBA egy sémához is hozzá tud rendelni egy tulajdonost és a tulajdonos ezáltal privilégiumokat adományozhat, melyek minden R reláció esetén a következők lehetnek: SELECT privilégium – lekérdezés R-ben MODIFY privilégium – módosítás R-ben (INSERT, DELETE, UPDATE) REFERENCES privilégium – a kapcsolatra megszorítások adhatók SELECT privilégium szükséges az összes reláció esetén a nézetek kialakításához. Privilégiumok specifikálása nézetekkel: A reláció tulajdonosa nézetet készíthet, mely csak azokat az attribútumokat tartalmazza, melyeket egy másik account felhasználhat és ezután privilégiumokat állíthat be ezen account számára.

14 Diszkrecionális hozzáférési kontroll (DAC)
Privilégiumok visszavonása: Esetenként csak ideiglenesen adományozhatunk a felhasználóknak privilégiumokat és egy bizonyos idő lejárta után vissza kell vonnunk ezeket. Privilégiumok kiterjesztése: Ha egy privilégiumot a tulajdonos WITH GRANT OPTION tulajdonsággal adományoz egy felhasználónak, akkor a privilégium tulajdonosa is adományozhat privilégiumokat a relációra vonatkozóan. Ha a tulajdonos visszavonja ezt a privilégiumot, akkor minden az előző felhasználó által adományozott privilégium is visszavonásra kerül.

15 Kötelező és szerepkör alapú hozzáférési kontroll
A diszkrecionális hozzáférési kontroll (DAC) technika a privilégiumok adományázásán és megszüntetésén alapul a relációs adatbázis relációi esetén, mely egy mindent vagy semmit jellegű technika: A felhasználók vagy rendelkeznek az egyes privilégiumokkal vagy nem. Több alkalmazás esetén viszont további biztonsági eljárások szükségesek az adatok és felhasználók osztályzásához a biztonsági osztályok alapján. Az ide vonatkozó biztonsági szintek: Nagyon titkos (Top secret – TS) Titkos (Secret- S) Bizalmas (Confidential - C) Nem bizalmas (Unconfidential - U)

16 Bell – LaPadula modell Minden szubjektumot (felhasználó, account program) és objektumot (változó, reláció, oszlop, nézet, rekord, operáció) egy biztonsági osztályba sorol be, ami lehet: TS, S, C, U. A szubjektumok esetén beszélünk az S szubjektum felhasználási engedélyeiről (class (S)) és objektum esetén az objektum osztályzásáról (class(0)). Ha class(S) >= class(O) az S szubjektum nem olvashatja az O objektumot, melyet egyszerű biztonsági tulajdonságnak nevezünk Ha class(S) <= class(O) az S szubjektum írhatja az O objektumot, melyet csillag tulajdonságnak nevezünk

17 Attribútum és rekord Minden attribútumhoz (A) hozzárendelünk a sémában egy C klasszifikációs attribútumot és minden rekordon belül minden attribútumértékhez hozzárendeljük a megfelelő biztonsági osztályt. Néhány modellben a rekord osztályzó attribútumot (TC) hozzáadjuk a relációs attribútumokhoz, hogy gondoskodjunk minden rekord osztályzásáról. Ekkor a többszintű relációs séma (R) n attribútumokkal: R(A1C1,A2C2,…,AnCn,TC), ahol Ci az Ai attribútumokhoz rendelt klasszifikációs attribútum, TC pedig minden t rekord esetén egy általános osztályzást biztosít minden attribútumértéknek a rekordon belül.

18 Attribútum és rekord Látszólagos kulcs: többszintű reláció esetén attribútumok egy csoportja melyek egy általános reláció esetén az elsődleges kulcsot alkotják. A látszólagos kulcs szempontjából esetenként szükséges lehet kettő vagy több rekordot különböző osztályokba sorolni ugyanazzal az értékkel. -> polyinstantion Entitás integritás szabály: Többszintű relációk esetén minden attribútum, ami a látszólagos kulcs része nem lehet null értékű és azonos biztonsági osztályba kell, hogy tartozzon minden különböző rekord esetén. Emellett minden más attribútum értéknek a rekordban nagyobb vagy azonos biztonsági osztályba kell tartoznia, mint a látszólagos kulcs részei. Interinstance szabály: Többszintű reláció esetén a rekordértékek elkülöníthetők néhány biztonsági szinten a magasabb biztonsági osztály rekordoktól.

19 Diszkrecionális és kötelező hozzáférés összehasonlítása:
Diszkrecionális esetben a hozzáférési jogok rugalmasan vannak kategorizálva, ami lehetővé teszi azt, hogy széles körben alkalmazzuk őket alkalmazás domain-nek esetén. A DAC modellek sebezhetőek. (pl.: trójai támadások) A kötelező modellek védettek bármely illegális információáramlás ellen viszont megkövetelik az objektumok és szubjektumok szigorú biztonsági besorolását, ami kevés környezet esetén valósítható meg.

20 Szerepkör alapú hozzáférés (RBAC)
Az 1990-es évek során fejlődik ki és bizonyít a vállalatirányítási rendszerek biztonsági irányítása terén. Alapötlete a jogosultságok szerepkörökhöz rendelése és a felhasználók hozzárendelése a megfelelő szerepkörhöz. CREATE/ DESTROY ROLE – szerepkör létrehozása/ törlése GRANT/ REVOKE – jogosultságok létrehozása/ törlése Alternatívát kínál a diszkrecionális és kötelező hozzáférés mellett, és biztosítja, hogy csak a jogosult felhasználó férhessen hozzá az adatokhoz és erőforrásokhoz.

21 Szerepkör alapú hozzáférés (RBAC)
A felhasználók munkamenteket hoznak létre, amíg aktívak a hozzájuk tartozó szerepkörök valamelyikében és minden munkamenet több szerepkörhöz sorolható, viszont csak egy felhasználóra vagy szubjektumra képezhető le. Az RBAC-ben a szerepkör hierarchia tükrözi a vállalat felelősségeit és jogosultságait. A hierarchia alján található junior szerepkörök kapcsolatban vannak a feljebb található senior szerepkörökkel. Emellett az RBAC rendszerek alkalmaznak átmeneti megszorításokat a szerepkörök esetén, pl. a szerepkör aktivitási idejére és időtartamára vonatkozóan -> triggerek. Hasznos biztonsági rendszernek bizonyult a web alapú alkalmazások esetén -> munkafolyamathoz vagy adatfolyamhoz való szerepkör hozzárendelés, így csak azok a felhasználók tudják a feladatot végrehajtani, melyeknek a feladathoz rendelt szerepkörük van. Az RBAC-val megvalósítható a DAC és MAC jogosultságok és felhasználó által specifikált vagy vállalat specifikus jogosultságok.

22 XML hozzáférés Az XML Signature Syntax és Processing specifikáció egy XML szintaxist határoz meg a kriptografikus aláírások és XML dokumentumok közötti kapcsolatok kifejezéséhez. Ez a specifikáció tartalmazza emellett az XML aláírások előállítását és módosítását. Az XML digitális aláírás eltér más protokollok üzenettovábbításától és támogatja az XML fa csak specifikus részének a kijelölését, az egész dokumentum helyett. Az XML aláírás specifikáció emellett transzformáció mechanizmusokat definiál, ha a szöveg két előfordulása ugyanazt a kimenetet produkálja. Az XML titkosítási szintaxis és feldolgozásspecifikáció egy XML szótárat és feldolgozási szabályokat definiál az XML dokumentumok védelme érdekében. A titkosított tartalom és feldolgozási információ jól formált XML-ben tárolódik, így az eredmény továbbalakítható XML eszközök használatával.

23 Bevezetés a statisztikai adatbázis biztonságba
A statisztikai adatbázisokat általában arra használják, hogy különböző népességadatokat szolgáltassanak. Ezek az adatbázisok bizalmas adatokat is tartalmaznak, melyeket védeni kell a felhasználói hozzáféréstől. A felhasználók ennek ellenére elérhetnek statisztikai információkat a népességről, pl.: átlagok, összegek, eloszlások. Vannak azonban olyan statisztikák, melyeknek rejtve kell maradniuk (jövedelem) ->adatbázis biztonság kialakítása az attribútumérték korlátozással, melyek többek közt a COUNT, SUM, MIN, MAX, AVERAGE, STANDARD DEVIATION statisztikai lekérdezések a személyes adatok védelmére. Lehetséges még következtetések levonásával olyan adatok lekérdezése, melyeknek rejtve kellene maradniuk. ->lekérdezés eredményének egy küszöbértéket kell elérnie a vizsgált személyek számára vonatkozóan, illetve zaj beépítése a lekérdezés eredményébe, illetve az adatbázis particionálása -> rekordok csoportokban való elhelyezése

24 Adatfolyam irányítás Az adatfolyam irányítás szabályozza a folyam információkat az elérhető objektumokon keresztül. Adatfolyam X és Y objektumok között akkor valósul meg, ha a program értéket olvas X-ből és ezeket az értékeket Y-ba írja. Az adatfolyam vezérlés felügyeli, hogy az objektumokban tárolt információ ne áramoljon explicit vagy implicit kevésbé védett objektumokba. Tehát a felhasználó ne tudjon indirekt Y-ba jutni, ha bejutott X-be. Biztonsági osztályok bevezetése ->csak akkor valósul meg az információáramlás, ha a fogadó biztonsági osztálya legalább megegyezik a küldőjével. Adatfolyam jogosultságok specifikálják a csatornát, melyen az információ áramlik. A legegyszerűbb adatfolyam jogosultság: 2 osztály bevezetése -> bizalmas (C) és nem bizalmas (N) tulajdonságokkal ahol minden folyam megengedett kivéve a C->N.

25 Adatfolyam irányítás A biztonságvezérlési mechanizmusoknak emellett ellenőrizniük kell, hogy a felhasználók jogosultak-e az erőforrások/ adatok használatára ->kiterjesztett biztonságvezérlés A program olvashat abból a memória szegmensből melynek a biztonsági osztálya legalább olyan magas, mint a szegmensé és írhat a szegmensbe, ha a biztonsági osztálya legalább olyan alacsony, mint a szegmensé. Az adatfolyam áramlás szabályokhoz köthető: címkék használata az osztályokkal az objektumokra a folyam kapcsolatok verifikálása érdekében a modellben.

26 Rejtett csatornák A rejtett csatornák alkalmazásával lehetővé válik az információcsere az objektumok között nem megengedett módon. Speciálisan a rejtett csatorna megengedi, hogy az információ helytelenül egy magasabb biztonsági szintről egy alacsonyabb biztonsági szintre jusson. Két kategóriája létezik a rejtett csatornáknak: időzítő csatornák és tárhely csatornák. Az időzítő csatornák esetén a közvetítés az események vagy folyamatok időzítésével történik míg a tárhely csatorna nem igényel semmilyen ideiglenes szinkronizálást, az információ rendszerinformációk elérésével közvetítődik. A tárhely típusú rejtett csatornák ellen adatbázis zárakkal (író/olvasó) lehet védekezni. Az időzítő típusú rejtett csatornák ellen pedig a multiprogramozást alkalmazó folyamatok memória megosztásának a tiltásával lehet védekezni. A rejtett csatornákat esetenként a vállalati rendszer kifejlesztői is kialakíthatják. ->információ hozzáférés korlátozás

27 Titkosítás és nyilvános kulcs
A titkosítás egy titkosító algoritmus alkalmazását jelenti az adatokra vonatkozóan egy előre specifikált titkos kulccsal. A létrejövő titkosított adatot dekódolni kell egy ún. visszafejtő kulccsal, hogy visszaállítsuk az eredeti adatot.

28 Adat és fejlett titkosító szabványok
Az adat titkosítási szabványt (DES) az amerikai kormány dolgozta ki a lakosság számára, amely egy széles körben elismert szabvány lett az államokban és külföldön is. A DES egy teljeskörű titkosítást biztosít a küldő (A) és fogadó (B) közötti csatornán. A DES algoritmus két fő mozzanatból áll: helyettesítés és transzponálás melyeket 16 ciklusban alkalmaz. A kódolandó szöveget 64 bites részekre bontja és egy 56 bites kulcsot alkalmaz. A DES hatékonyságának megkérdőjelezése után a Nemzetközi Szabványügyi Hivatal bemutatta a fejlettebb titkosítási szabványokat (AES). Ezek az algoritmusok 128 bites felosztást alkalmaznak 128, 192 vagy 256 bites kulcsokkal.

29 Nyilvános kulcs titkosítás
1976-ban Diffie és Hellman fejleszti ki és inkább matematikai funkciókat használ a DES-hez és AES-hez képest. A nyilvános kulcs titkosítás emellett 2 kulcsot alkalmaz, 1 kulcs helyett. Ezeket a kulcsokat nyilvános és titkos kulcsoknak nevezzük. A módszernek 6 fontos eleme van: A kódolandó szöveg: az algoritmus inputja Titkosító algoritmus: transzformációkat hajt végre a kódolandó szövegen Nyilvános és titkos kulcsok: az egyiket a kódoláshoz, a másikat a dekódoláshoz használjuk Kódolt szöveg: az algoritmus és kulcsok által előállított kódolt szöveg. Két különböző kulcs két különböző kódolt szöveget állít elő. Visszafejtő algoritmus: a kódolt szöveget a hozzátartozó kulcs segítségével visszafejti

30 Nyilvános kulcs titkosítás
A nyilvános kulcs, ahogy a neve is mutatja nyilvános, a titkos kulcsot pedig csak a tulajdonosa ismeri. Minden felhasználó egy pár kulcsot generál a titkosításhoz és a visszafejtéshez. Minden felhasználó elhelyezi a nyilvános kulcsát egy publikus regiszterben. Ha a küldő üzenetet akar küldeni a fogadónak a fogadó publikus kulcsát használja a titkosításhoz. Ha a fogadó el akarja olvasni az üzenetét akkor a saját privát kulcsát használja a visszafejtéshez.

31 RSA algoritmus 2 kulcsot alkalmaz (d és e), egyiket a titkosításhoz, a másikat a visszafejtéshez. Ezek a kulcsok felcserélhetők! Kiválasztunk egy n nagy egész típusú számot, melyet a és b két különböző nagy prímszámból kapunk (n=a*b). n lesz a modulusa mind a nyilvános, mind a titkos kulcsnak. Ezután kiszámoljuk az Euler féle y(n) értékeket n-re: y(n) = (a-1)*(b-1). Kiválasztunk egy e egész számot, melyre teljesül: 1<e<y(n) és e és y(n) legnagyobb közös osztója 1. e lesz a nyilvános kulcs kitevője és nyilvánosságra hozzuk. A nyilvános kulcs az n modulusból és a nyilvános e kitevőből áll. A titkos kulcs pedig n modulusból áll és a titkos d kitevőből, ahol de≡1 (kongruencia), azaz de=1+k*y(n), bármely pozitív egész k-ra.

32 Digitális aláírások A digitális aláírás hasonlít a kézzel írott aláíráshoz, mely az egyén egyediségét biztosítja. Az aláírás „felejthetetlen”, ami azt jelenti, hogy a kívülállók bármikor beazonosíthatják, hogy az aláírás az eredeti szerzőtől származik-e. A digitális aláírás sztring szimbólumokból áll és nem másolható. Minden használat esetén képződik egy időbélyeg, illetve az aláírás függ egy titkos azonosítótól, ami az aláíró számára egyedi. Az aláírásellenörzőnek nem szükséges tudnia a titkos azonosítót. A digitális aláírás módszerei nyilvános kulcson alapulnak.

33 Titoktartás és megőrzés
Az adatok titkosításának megőrzése esetenként azt jelenti, hogy korlátozzuk az adatbányászati és adatelemző módszereket. Egy általános technika erre a problémára, hogy kisebb adattárházakat hozunk létre, melyek fontos információkat tartalmaznak, ahelyett, hogy mamut adattárházakat hoznánk létre. Egy másik megoldás, pedig, hogy módosítjuk vagy zajt adunk az adatokhoz. Ekkor figyelni kell a lekérdezések esetén a módosítás miatt esetlegesen fellépő hibákra. A titoktartás egy fontos területe a folyamatban lévő adatbázis menedzsmentnek. Az adatbázis kezelő rendszernek masszív technikákra van szükségük a biztonságot és titkosítást igénylő információk tárolásához.

34 Titoktartás és megőrzés
Hogyan tároljuk a felhasználói azonosítókat, profilokat, megbízásokat és engedélyeket illetve hogyan alkalmazzunk megbízható felhasználó azonosítást? A nagyméretű adatfolyamok különböző környezetekből érkeznek és különböző hatékony technikákat kell az elérés működtetésére beintegrálni a folyamatban lévő technikákba a folyamatos lekérdezések esetén. Emellett biztosítani kell a felhasználói adatok biztonságát, melyeket különböző kommunikációs hálózatokból kapunk.

35 Az adatbázis biztonság kihívásai
Figyelembe véve az adatbázisok és az információ elleni támadások kiugró növekedését, fejlesztési erőfeszítések szükségesek a következő területeken: adatminőség és adatbázis életbentartás. Adatminőség: Az adatbázis közösségeknek szükség van olyan technikákra és megoldásokra, melyek előírják és hitelesítik az adatminőséget, pl. a weboldalak minőségbélyegei. Emellett szükségünk van olyan technikákra, melyek hatékonyabban biztosítják az integritás szemantika verifikációt és az adatminőség előírását biztosító eszközöket. Az alkalmazás helyreállító technikák is megköveteltek a hibás adatok automatikus helyreállítása érdekében.

36 Szellemi tulajdonjogok
Az internet és intranetek széleskörű alkalmazása, ami az adatok információs és legális megközelítését jelentette a vállalatok fő problémaforrásaivá váltak. Ezen problémák megoldására a relációs adatok „watermark” típusú védelmét javasolják. A fő célja a digitális vízjelzésnek, hogy megvédjék az adatokat a jogosulatlan másolástól és igazolni tudják a tartalom hovatartozását. Egy ilyen megoldás például zaj hozzáadása az objektumokhoz.

37 Adatbázis túlélőképesség
Az adatbázis rendszereknek működniük kell és biztosítani funkcióikat, még csökkentett képességek mellett is, melyeket pl. információs támadások esetén figyelhetünk meg. A DBMS-ek a következő tulajdonságokkal rendelkeznek a támadások kivédésére és a károk minimalizálására: Behatárolás: a támadók elérésének kiküszöbölésére és a probléma izolálása a további terjedés megakadályozására Kár értékelés: a probléma kiterjedésének meghatározása a módosított adatokra és funkciókra vonatkozóan Újrakonfigurálás: a műveletek csökkentett futási környezetben is működjenek, amíg a visszaállítási folyamat zajlik Javítás: az elveszett/ korrupt adatok visszaállítása vagy a nem működő rendszer funkciók újratelepítése, hogy visszaállítsuk a támadás előtti állapotot Hibakezelés: a támadás által kihasznált gyenge pont kiküszöbölése, javítása


Letölteni ppt "Készítette: Lengyel Dávid"

Hasonló előadás


Google Hirdetések