Adatbázisok védelme DBMS szinten: Rendelkezésre állás Integritási Hozzáférési DBMS - OS Többszintű Sokszínűség Komplex objektumok Dinamikus.

Slides:



Advertisements
Hasonló előadás
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
Advertisements

Lekérdezések SQL-ben Relációs algebra A SELECT utasítás
Adatbázis rendszerek I Relációs kalkulus Általános Informatikai Tsz. Dr. Kovács László.
Adatbázis rendszerek I
Anyagadatbank c. tárgy gyakorlat
Adatbázisok SQL. TARTALOM Szijártó M.2 Témakörök  Az SQL tulajdonságai  A műveletek fajtái  Objektum-műveletek  Lekérdezések Tulajdonságok és műveletek.
PL/SQL folytatás Kurzorok Alprogramok Tárolt eljárások ADATBÁZIS ALAPÚ RENDSZEREK.
15. tétel Adatbázis felhasználói és jogosultságaik
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
1 Informatikai Szakképzési Portál Adatbázis kezelés DCL – Adatvezérlő nyelv.
Hálózati architektúrák
Delphi programozás alapjai
Adatbázis kezelés. Hierarchikus modell Legrégebbi modell, ma már nem használatos. Az adatokat fákban tároljuk, ahol minden pont a szegmens adatokat, és.
5. GYAKORLAT SQL CREATE TABLE, aktualizálás. S QL Structured Query Language A relációs adatbáziskezelés szabványos nyelve Nem algoritmikus, de beépíthető.
– SQL 2: Adatok kezelése – Tarcsi Ádám, január 30. Adatbázis gyakorlat.
– Adattáblák & adatok kezelése – Tarcsi Ádám január Adatbázis gyakorlat.
INSERT INTO Egy vagy több rekordot ad hozzá a táblához. Egyetlen rekordot hozzáfűző kifejezés: INSERT INTO cél_tábla (mező1,mező2,…) VALUES (érték1, érték2,
Triggerek II. ADATBÁZIS ALAPÚ RENDSZEREK.  Az Oracle kifinomult módon támogatja a sorszámozások generálását  Szekvencia: olyan adatbázis-objektum, amely.
Adatbázis rendszerek II.
Készítette: Sárközi Anikó
Delphi programozás alapjai Nagyváradi Anett PTE PMMK MIT.
2006. október 2.Markó Tamás, PTE TTK1 Az Oracle SQL 5. Nézettáblák létrehozása, módosítása és törlése.
55 kodosszeg FIZETÉS felvitel JUTALOM felvitel 11-es dolgozó kap 200-at 11-es dolgozó kap 50-et SELECT osszeg INTO x FROM d.
SQL92 lehetőségek KL A tábla B tábla C view adatok VIEW működése utasítás: SELECT.. FROM A,B … SELECT.. FROM C Az adatok a hivatkozáskor állítódnak elő.
Adatbázis rendszerek II
ADATBÁZISOK
Adattáblák létrehozása, módosítása, tranzakciók, megszorítások Rózsa Győző.
Nézettáblák létrehozása, módosítása és törlése
Adatbázis rendszerek II
WEB Technológiák ISAPI ME Általános Informatikai Tsz. dr. Kovács László.
Zárolási módszerek blokkolás sorrendiség igény Paraméterek finomság időtartam mód.
SQL. SQL = Structured Query Language (= struktúrált lekérdező nyelv). A relációs adatbázis-kezelés szabványos nyelve. Nem algoritmikus nyelv, de algoritmikus.
Készítette: Lengyel Dávid
DML. Új rekord beszúrása: INSERT INTO tábla (oszlop1,oszlop2,…) VALUES (érték1,érték2,…); Rekord módosítása: UPDATE tábla SET oszlop = érték WHERE feltétel;
Adatbázis adminisztrátori ismeretek
Adattáblák létrehozása, módosítása, tranzakciók, megszorítások Rózsa Győző.
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele a minimum elégséges érdemjegynek!
Adatbázis-kezelés SQL-lel. SQL SQL = Structured Query Language – Strukturált Lekérdezőnyelv Relációs adatbázis-kezelők lekérdezési nyelve. Alapjait az.
Adatbázis-kezelés SQL-lel
Felhasználók és jogosultságok
SQL DDL DATA DEFINITION LANGUAGE. Táblák létrehozása CREATE TABLE táblanév ( oszlopnév1 típus(méret) /DEFAULT érték/ /NOT NULL/, oszlopnév2 típus(méret)
Készítette: Tóth Ervin
Az SQL nyelv. SQL Az SQL utasításait két fő csoportba szokták sorolni: DDL (= Data Definition Language): adatstuktúra definiáló utasítások. DML (= Data.
SQL-Structured Query Language. Parancs(utasítás) csoportok CREATE - táblák létrehozása ALTER – táblák módosítása DROP – táblák törlése DDL –Data Definition.
SQL.
Adatbázis kezelés.
Adatbázis rendszerek I Relációs adatmodell strukturális része Általános Informatikai Tsz. Dr. Kovács László.
XML fejlesztések TSQL fejlesztések Tábla paraméter SQLCLR fejlesztések 8k limit feloldása Több paraméteres UDA-ek Ordered UDF-ek Entity Framework ADO.NET.
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
1 Sramó András Adatbázis-technológia V. előadás Adatbázis-technológia 5. előadás Az SQL.
Adatbázis-kezelés Tarcsi Ádám január. 15. MySQL és PHP.
Tarcsi Ádám, Adatbázis gyakorlat – Adattáblák – Tarcsi Ádám, január.
Adatbázis rendszerek II
Automatizálási folyamatok az SQL 2012-ben
5. gyakorlat Fleiner Rita.
Többtáblás lekérdezések, hierarchikus lekérdezések, allekérdezések
Webprogramozó tanfolyam
Adatbázis rendszerek I
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Adatbázis-kezelés 1-2. adatbázis-kezelő rendszer 1.új adatbázisokat hozhassanak (adat definició 2.lekérdezések és módosítások (adat manipuláció) 3.Támogassa.
Oracle Label Security OLS. Szintek Kategóriák.
Adatbázisok védelme. Database security Nem más, mint annak garantálása, hogy feljogosított felhasználó engedélyezett tevékenységeket hajtson végre, számára.
Adatbázisszintű adatmodellek
Programozás III JPA.
1 SQL jogosultság-kezelés Privilégiumok Grant és Revoke Grant Diagrammok.
Logisztikai projekt - gyakorlat Adatbázis-elmélet
Előadás másolata:

Adatbázisok védelme DBMS szinten: Rendelkezésre állás Integritási Hozzáférési DBMS - OS Többszintű Sokszínűség Komplex objektumok Dinamikus

Adatbázisok védelmi kérdései

Hozzáférési védelem DBMS OS OS account DBMS account MAC DAC System priv. ROLE AUDIT Int. control MRL Profile

Felhasználó azonosítás OS szintű DBMS szintű vegyes Oracle, SQLServer,... Megbízható OS, Hálózatos struktúra, Rugalmasság,…. Jelszó tárolása : titkosítás, egyutas-kódolás, DBMS Authentication

DES algoritmus Data Encryption Standard, 1976) blokk kódolás egykulcsú hatékony kétirányú rugalmas

DES

Adatbázis biztonsága KL Integrity check: az adatok egységességének, az értékek épségének ellenőrzése ellenőrző összegek alkalmazása jogosult alkalmazás védelmi szűrő titkosítás módosítás ellenőrzés lekérdezés ellenőrzés RDBMS

CRC : ellenőrző összeg képzése egy blokknyi adatot egy bináris polinommal reprezentál polinom osztáson alapszik, a maradék lesz az ellenőrző összeg M : k bit hosszú adat. F : n bit hosszú ellenőrző összeg T = M + F P : n+1 hosszú minta (osztó). T osztható P-vel T= M*x^n + R M*x^n / P = Q + R/P Integrity check

CRC algoritmus FUNCTION CDC PARAMETERS szoveg P, n, N1 M = BITLSHIFT(szoveg,n) ; S = 0 FOR i = N1-1 TO 0 STEP -1 S = BITOR( BITLSHIFT(S,1), IIF( BITTEST(M,i),1,0)) IF BITTEST(S,n) THEN S = BITXOR(S,P) ENDIF S = BITAND(S,2^n-1) ENDFOR RETURN S speciális mod-2 polinom osztás művelet

M: P: R: 1110 CRC minta

Adatbázis biztonsága védelmi módszerek jogosultsági adatok védelmi stratégia védelmi rendszer felhasználók (szubjektumok) DB objektumok

Hozzáférés védelem Decentralizált, DAC Centralizált, MAC Egyszintű Többszintű Szerep-orientált RBAC

Adatbázis biztonsága A DAC védelmi modell: - decentralizált - hozzáférési mátrix alapú - tulajdonos szabja meg a jogokat - szubjektumok csoportokat alkothatnak objektum auto dolgozo kiado szerviz S,D - - S,I,D - S,I,U S - S S S S peterscottli234 szubjektum művelet, feltétel SELECT INSERT DELETE... hozzáférési mátrix

Adatbázis biztonsága KL SQL védelmi utasítások: objektum jogok GRANT művelet ON objektum TO szubjektum WITH GRANT OPTION; REVOKE művelet ON objektum FROM szubjektum DENY művelet ON objektum TO szubjektum; privilégiumok GRANT művelet TO szubjektum WITH ADMIN OPTION; REVOKE művelet FROM szubjektum rendszertáblák SELECT … FROM USER_COL_PRIVS; SELECT … FROM USER_SYS_PRIVS;

Felh.Obj. GRANT SELECT ON V TO T Jog GRANT UPDATE ON V TO T T TV T V +S +U REVOKE UPDATE ON V FROM T TV-S DENY SELECT ON V TO T REVOKE SELECT ON V FROM T grant select on dd to proba deny select on dd to proba revoke select on dd from proba create role r1 grant select on dd to proba grant select on dd to r1 grant r1 to proba deny select on dd to proba revoke select on dd from proba exec sp_addrole 'r1' exec sp_addrolemember 'r1','proba'

Adatbázis biztonsága RBAC védelmi modell: centralizált hozzáférés adminisztrálás szubjektumok nem rendelkeznek az objektumokkal csoportokhoz rendeljük a jogosultságokat a szubjektumokhoz csoportokat rendelünk lehet egyszintű vagy hierarchikus felhasználókcsoportok objektumok Access Matrix

Adatbázis biztonsága Szerepkörök (role): jogok hierarchikus halmaza CREATE ROLE rnev IDENTIFIED BY jelszo GRANT művelet ON objektum TO rnev GRANT rnev TO szubjektum GRANT rnev1 TO rnev2 SET ROLE TO rnev IDENTIFIED BY jelszo ALTER USER fnev DEFAULT ROLE lista Role B Role A CREATE ROLE A CREATE ROLE B GRANT X TO A... GRANT A TO B GRANT V TO B... GRANT B TO U1 GRANT S TO U1 U1 U2 S T V W X Y Z

USER A USER B ROLE F ROLE C TABLE T TABLE Q OBJ. PERM. OBJ. PERM. SYST. PRIV. SYST. PRIV.

Adatbázis biztonsága UZEM DOLGOZO U S I SQL parancsok:…

Oracle mintapélda

Adatbázis biztonsága Az MAC védelmi modell: centralizált hozzáférés adminisztrálás a szubjektumok csak a számunkra megadott kereteken belül rendelkezhetnek a jogosultságokkal titkossági kód: L(S,A) S : titkossági szintU < C < S < TS A : terület U C S TS

Employee Black’s Employee Brown: read, write Black, Brown: read, write Brown Black Word Processor TH Egy trójai faló modul épül be a programba Megosztott program Olvashat !! Adatot átmásolhat !!! DAC és a trójai faló

Bell & LaPadula model

Adatbázis biztonsága Az MAC működése: dominancia: L1  L2  S1  S2 és A1  A2 szabályok: - untrusted felhasználó csak olyan erőforrást olvashat, melynek dominálja a kódját, -untrusted felhasználó csak olyan erőforrást módosíthat, melynek kódja megegyezik az ő kódjával, -untrusted felhasználó csak olyan erőforrást bővíthet, melynek kódja dominálja az ő kódját. U C S TS olvasás olvasás, írás bővítés

Adatbázis biztonsága minta MAC védelmi séma

Adatbázis biztonsága A SeaView védelmi modell: kibővített MAC: megbízhatósági kód: I(C,A) C : megbízhatósági szintU < I < VI < C A : terület + DAC elemek U C S TS U I VI C

Dominancia a megbízhatóságnál dominancia: I1  I2  S1  S2 és A1  A2 szintek: U < I < VI < C szubjektumnál az U kódú mindent olvashat objektumnál a C kódút mindenki olvashatja Itt felfele irányban lehet olvasni, lefelé nem -Egy s felhasználó csak azon o erőforrást olvashatja, melynek megbízhatósága a felhasználó megbízhatóságát dominálja: I(o)  I(s). - Egy s felhasználó csak azon o erőforrást bővítheti, melynek megbízhatóságát dominálja a felhasználó megbízhatósága: I(o)  I(s). h

Adatbázis biztonsága A SeaView működése: hozzáférési osztály C = (L, I) dominancia: C1  C2  L1  L2 és I1  I2 szubjektumhoz olvasási és írási hozzáférési osztály: Cr, Cw szabályok: - Egy s felhasználó csak azon o erőforrást olvashatja, melynek elérési osztályát a felhasználó olvasási osztálya dominálja: C R (s)  C(o). - Egy s felhasználó csak azon o erőforrást bővítheti, melynek elérési osztálya dominálja a felhasználó írási osztályát: C W (s)  C(o). Cw Cr

Adatbázis biztonsága minta SeaView védelmi séma

Adatbázis biztonsága KL Többszintű táblák (MLR): mező szintű védelmi objektumok R(A1,s1,A2,s2,…,sr) egyazon relációnak több védelmi szinten létezhet előfordulása polyinstantiation : egy adatelem több különböző értékkel szerepelhet a különböző szinteken névkorosztfizTC JaniC45Sb1S34CC IcaU23Sb1U12CU TomiS24Sb3S56TSS névkorosztfiz Jani45b134 Ica23b112 Tomi24b356 névkorosztfiz JaniNULLNULL34 IcaNULLb112 TS C

Adatbázis biztonsága KL Integritási szabályok a különböző nézetek között: - egyed integritási - hivatkozási - NULL érték kezelési - példány kapcsolati - általánosított függőségi Egyed integritási -  PK elsődleges kulcs attribútum halmaz; - A i  PK  t[A i ]  NULL; - A i, A j  PK  t[C i ]  t[C j ]; - A i  PK  t[C i ]  t[C PK ]. Hivatkozási - ha  FK (kapcsolókulcs), hogy A i, A j  FK és t[A i ]  NULL, t[A j ]  NULL  t[C i ]  t[C j ]; -  t'[PK]  ref(FK), hogy t'[PK]  t[FK]; - t'[C PK ]  t[C FK ].

Adatbázis biztonsága Példány kapcsolati - R C'   (R C, C'), ahol a  filter függvény működése:  t  R C esetén, ahol t[C PK ]  C' :  t'  R C' : t'[PK, C PK ]  t[PK, C PK ] és  A i  PK : t'[A i, C i ]  t[A i, C i ], ha t[C i ]  C'; egyébként. Általánosított függőségi  R C elemére és  A i -re : (PK, C PK, C i )  A i. Null érték szabálya - t[A i ]  NULL  t[C i ]  t[C PK ]; - R C nem tartalmaz befoglalt rekordokat, ahol t befoglalja s-et, ha  A i -re: t[A i, C i ]  s[A i, C i ], vagy t[A i ]  NULL és s[A i ]  NULL.

Trusted Oracle Védelmi szint jelzése: ROWLABEL pszeudó-mező Join-nál a minimum szint jön át CREATE TABLE dolgozo (…. CHECK (rowlabel BETWEEN.’ ‘. AND ‘.’.))

VFP zárolás Közvetett: SET EXCLUSIVE ON| OFF USE.. EXCLUSIVE | SHARED ISEXCLUSIVE() ALIAS() DBF() DBC() CLOSE TABLE (ALL) CLOSE DATABASE (ALL) PRIVATE DATA SESSION

VFP zárolás Kézi: RLOCK() FLOCK() ISRLOCKED() ISFLOCKED() UNLOCK SET REPROCESS TO ON ERROR ERROR() MESSAGE()

VFP zárolás Pufferelés alapú: CURSORSETPROP(”BUFFERING”,n) n = 1,2,3,4,5 CURSORGETPROP() TABLEUPDATE(n, tabla) n = 0,1,2, TABLEREVERT(n,tabla) BEGIN TRANSACTION END TRANSACTION ROLLBACK