19
ВВЕДЕНИЕ
Использование автоматизированных информационных систем (АИС)
порождает общие информационные ресурсы в
виде базы или совокупности
баз данных, состояние и функционирование которых может критически
влиять на жизнедеятельность предприятия, организации. В результате
требуется отдельный специфический
контроль состояния, получивший в
процессе внедрения автоматизированных информационных систем в
практику информационного обеспечения деятельности предприятий и
организаций специальный термин – «защита базы данных».
Взгляды на
функции и содержание задач, решаемых в процессе защиты базы данных,
формировались вместе со становлением индустрии автоматизированных
информационных систем, менялись с
изменениями и усложнениями
программно-технических аспектов их реализации, но со временем
постепенно формировался некоторый их базовый перечень, и
защита баз
данных вошло неотъемлемым ключевым компонентом в теорию и практику
автоматизированных информационных систем.
Термин
«защита
базы
данных»
означает
предупреждение
несанкционированного доступа к данным, их изменения или разрушения со
стороны пользователей; предупреждение изменения или разрушения данных
при сбоях аппаратных и программных средств и ошибках в работе
сотрудников группы эксплуатации.
Предлагаемый вниманию читателей учебник «Защита базы данных»
состоит из пяти глав.
Первая глава учебника посвящена базовым положениям. Приводятся
основные характеристики методов, средств и
механизмов обеспечения
безопасности базы данных, виды систем управления базами данных (СУБД),
а также технологические аспекты информационной безопасности базы
данных.
20
Во второй главе рассматриваются модели и методы разграничения
доступа в базы данных. Подробно анализируются вопросы организации
разграничения доступа в базы данных на основе дискреционной, мандатной и
ролевой моделей. Особое внимание удалено
сравнительной оценке
вышеуказанных моделей с точки зрения эффективности обеспечения защиты
базы данных от заданного множества угроз безопасности.
Третья глава отведена принципам информационной безопасности
распределенных
систем
базы
данных.
Приводится
концепция
информационной безопасности в распределенных системах базы данных.
Подробно
освещены
технологии
«клиент-сервер»,
технологии
реплицирования, технологии объектного связывания как самостоятельные
направления в технологии распределенных систем.
Четвертая глава учебника посвящена аудиту безопасности и
резервному копированию базы данных. Излагаются особенности проведения
аудита безопасности в системах управления базами данных. Подробно
освещены вопросы проведения и реализации аудита безопасности баз данных
на примере
СУБД Oracle
.
Рассматриваются вопросы резервного
копирования, как периодическое дублирование (реплицирование) или
создание запасных копий критически
важных данных с целью их
восстановления в случае потери оригинала. Далее освещены технологии
реплицирования, а также процесс синхронизации репликации в современных
системах управления базами данных.
Содержание пятой главы – это описание стандартов спецификации по
обеспечению безопасности базы данных. Обсуждаются архитектура и
принцип функционирования подсистемы безопасности базы данных,
профили защиты систем управления базами данных.
Приведены
нормативные документы в области обеспечения безопасности базы данных.
В приложениях приведены список сокращений и толковый словарь
терминов на русском, узбекском, английском языках.