Konspekt: Bezpieczeństwo systemów bazodanowych. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Podobne dokumenty
INFORMATYKA Pytania ogólne na egzamin dyplomowy

SZKOLENIE: Administrator baz danych. Cel szkolenia

Bazy Danych. Bazy Danych i SQL Podstawowe informacje o bazach danych. Krzysztof Regulski WIMiIP, KISiM,

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000

Bazy danych 2. Wykład 1

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Wykład I. Wprowadzenie do baz danych

Pojęcie bazy danych. Funkcje i możliwości.

Transformacja wiedzy w budowie i eksploatacji maszyn

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Model logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL

Bazy Danych. Bazy Danych i SQL Podstawowe informacje o bazach danych. Krzysztof Regulski WIMiIP, KISiM, regulski@metal.agh.edu.pl

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Budowanie interfejsów do baz danych

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca:

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Pojęcie systemu baz danych

Wrocławska Wyższa Szkoła Informatyki Stosowanej. Bazy danych. Dr hab. inż. Krzysztof Pieczarka.

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

BAZY DANYCH Podstawowe pojęcia

Rozdział 1 Wprowadzenie do baz danych. (c) Instytut Informatyki Politechniki Poznańskiej 1

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, O STRUKTURZE PRZEDMIOTOWEJ

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

K1A_W11, K1A_W18. Egzamin. wykonanie ćwiczenia lab., sprawdzian po zakończeniu ćwiczeń, egzamin, K1A_W11, K1A_W18 KARTA PRZEDMIOTU

mail: strona: konsultacje: na stronie (po wcześniejszym umówieniu drogą mailową)

Bazy danych Wykład zerowy. P. F. Góra

BAZY DANYCH wprowadzenie. Opracował: dr inż. Piotr Suchomski

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Liczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 30 zaliczenie z oceną. ćwiczenia 30 zaliczenie z oceną

poziom: Core wersja: 2.6 moduł: B : Wytwarzanie SYLLABUS

PRZEWODNIK PO PRZEDMIOCIE

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

OPIS ZAKŁADANYCH EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW: TECHNOLOGIE INFORMATYCZNE

Architektura i mechanizmy systemu

Czym jest baza danych?

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NOWYM SĄCZU SYLABUS PRZEDMIOTU. Obowiązuje od roku akademickiego: 2011/2012

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2011/2012

Część I Rozpoczęcie pracy z usługami Reporting Services

Zarządzanie pamięcią operacyjną

Podstawowy Wykład z Systemów Baz Danych

INFRA. System Connector. Opis systemu

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Administrowanie systemami informatycznymi Kod przedmiotu

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

Podstawy Systemów Zarządzania Baz Danych

Włodzimierz Dąbrowski, Przemysław Kowalczuk, Konrad Markowski. Bazy danych ITA-101. Wersja 1

PRZEWODNIK PO PRZEDMIOCIE

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Zagadnienia kierunkowe Kierunek informatyka, studia pierwszego stopnia

Adam Cankudis IFP UAM

Rozproszone bazy danych. Robert A. Kłopotek Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Ścisłych, UKSW

Bazy danych - wykład wstępny

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Alicja Marszałek Różne rodzaje baz danych

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać:

Relacja zakresu nauk humanistyczno-społecznych z Krajową Inteligentną Specjalizacją

Ewolucja systemów baz danych

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Systemy rozproszonych baz danych 1

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia niestacjonarne Dla rocznika:

ZSE - Systemy baz danych 1 SIECIOWE SERWERY BAZ DANYCH

PRZEWODNIK PO PRZEDMIOCIE

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Ogólny plan przedmiotu. Strony WWW. Literatura BAZY DANYCH. Materiały do wykładu:

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy i sieci komputerowe, SSK studia niestacjonarne Dla rocznika:

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia stacjonarne Dla rocznika: 2018/2019

Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w

WYBRANE SPOSOBY ZAPEWNIENIA

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykład 1: Wprowadzenie do baz danych. Semestr 1

Technik informatyk Symbol

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Joyce Cox Joan Lambert. Microsoft Access Krok po kroku. Przekład: Jakub Niedźwiedź

Opis Przedmiotu Zamówienia

Logika Temporalna i Automaty Czasowe

Opis efektów kształcenia dla modułu zajęć

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Rok I, semestr I (zimowy) Liczba godzin

Rok I, semestr I (zimowy) Liczba godzin

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne.

22. Podstawowe pojęcia baz danych. Baza Danych. Funkcje bazy danych. Właściwości bazy danych. Modele baz danych.

FUNKCJE SZBD. ZSE - Systemy baz danych 1

PROJEKT Z BAZ DANYCH

System Kancelaris. Zdalny dostęp do danych

KARTA MODUŁU / KARTA PRZEDMIOTU. Sieci komputerowe i bazy danych Kod modułu / przedmiotu K 24

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Bazy Danych. Wykład VII Makropolecenia. Copyright by Arkadiusz Rzucidło 1

Bazy danych 1. Podstawowe pojęcia

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

LITERATURA. C. J. Date; Wprowadzenie do systemów baz danych WNT Warszawa 2000 ( seria Klasyka Informatyki )

Projektowani Systemów Inf.

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

Systemy baz danych. mgr inż. Sylwia Glińska

Program szkolenia: Administracja SQL Server

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Transkrypt:

Konspekt: Bezpieczeństwo systemów bazodanowych Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

1 STRESZCZENIE Konspekt powstał na podstawie wykładu z przedmiotu Bezpieczeństwo i ochrona informacji, prowadzonego przez dr inż. Mirosława Hajdera. Omówione zostało tutaj bezpieczeństwo w systemach bazodanowych, podstawowe narzędzia rekonstruowania systemów bazodanowych oraz architektury bezpiecznych systemów zarządzania bazami danych.

SPIS TREŚCI 2 Streszczenie... 1 1. Bezpieczeństwo systemów bazodanowych... 3 2. Podstawowe narzędzia rekonstruowania systemów bazodanowych... 4 3. Architektury bezpiecznych Systemów Zarządzania Bazami Danych... 4 3.1 Architektura z bazą replikowaną... 4 3.2 Architektura zaufanego podmiotu... 4 Strony rozszerzające temat architektur Woods Hole (wersja ang.):... 5 Literatura... 5

3 1. BEZPIECZEŃSTWO SYSTEMÓW BAZODANOWYCH Struktura systemów bazodanowych jest zazwyczaj strukturą hierarchiczną, przy czym najniższym poziomem jest system operacyjny wyposażony w pewne narzędzia bezpieczeństwa. System bazodanowy jest systemem hierarchicznym złożonym najczęściej z następujących poziomów hierarchii: 1. System operacyjny, 2. System Zarządzania Bazą Danych SZDB, 3. Aplikacja bazodanowa. W systemie charakteryzującym się wysokim poziomem bezpieczeństwa, funkcje bezpieczeństwa powinny być rozmieszczane na każdym z tych poziomów. W systemie operacyjnym znajdują się następujące narzędzia bezpieczeństwa: a) identyfikacja i uwierzytelnianie, b) audyt systemu dostępu do plików, c) restart systemu odtwarzanie po awarii, d) zarządzanie pamięcią, e) usługi sieciowe, f) obsługa przerwań. Podstawowe różnice funkcji ochronnych w systemach operacyjnych i SZDB: 1. Granulacja obiektów, 2. Semantyczne zależności pomiędzy danymi, 3. Występowanie obiektów fizycznych i logicznych, 4. Obiekty statyczne i dynamiczne, 5. Czas życia danych. Do dodatkowych, nieobecnych w systemie operacyjnym wymagań nakładanych na systemy zarządzania bazami danych możemy zaliczyć: a) granulacja dostępu, b) różne tryby dostępu, c) różne realizacje kontroli dostępu, d) autoryzacja dynamiczna, - możliwość dostosowania praw użytkownika do zaistniałej sytuacji, e) zabezpieczenie przed wykorzystywaniem kanałów grupy, f) audyt g) kontrola przepływów, h) spójność mechanizmów ochrony, i) efektywność.

2. PODSTAWOWE NARZĘDZIA REKONSTRUOWANIA SYSTEMÓW BAZODANOWYCH 4 Narzędzia służące do wykrywania intruzów według konstrukcji mają charakter prewencyjny jak też diagnostyczny. Do ich realizacji wykorzystuje się najczęściej mechanizmy systemów ekspertowych i sztucznej inteligencji. W przypadku systemów bazodanowych wykorzystywana powinna być zasada minimum ekonomicznego zgodnie, z którą każdy użytkownik uzyskiwać będzie dostęp na minimalnym poziomie gwarantującym mu wykonanie koniecznych działań. W systemie bazodanowym można dodatkowo zapewnić poprawność formułowania zapytań system wychwytuje transakcje, które nie mogą być zrealizowane w całości (zapewnienie ciągłości działania). 3. ARCHITEKTURY BEZPIECZNYCH SYSTEMÓW ZARZĄDZANIA BAZAMI DANYCH 3.1 Architektura z bazą replikowaną W systemach tych do systemu replikującego kopiuje się fragment bazy danych. Następnie z pomocą SZBD o niskim poziomie zaufania udostępnia się dane użytkownikom. 3.2 Architektura zaufanego podmiotu Następna architektura to architektura zaufanego podmiotu, w której SZBD i system operacyjny o wysokim poziomie bezpieczeństwa obsługuje aplikację o niskim poziomie zaufania. Innymi architekturami bezpiecznych baz danych są architektury Woods Hole a) mechanizm z pieczęcią kryptograficzną, b) architektura z jądrem ochrony. Ad. a) Każdy z obiektów bazy znaczony jest z pomocą specjalnego szyfrowanego znacznika, w którym zwarte są informacje odnoszące się do możliwych i realizowanych dostępów. Na podstawie mechanizmów specjalnych filtrów określa się który z obiektów może być udostępniony konkretnym użytkownikom.

Strony rozszerzające temat architektur Woods Hole (wersja ang.): www.sei.cmu.edu/str/descriptions/mlsdms_body.html www.isse.gmu.edu/~csis/infs765/handouts/handout05.pdf 5 LITERATURA [1] Strona WWW autorów konspektu: http://city.net.pl/editha/