Что будем делать с полученным материалом

При розгляді проблем захисту даних в мережі передусім виникає питання про класифікацію збоїв і порушень прав доступу, які можуть привести до знищення або небажаної модифікації даних. Серед таких потенційних "загроз" можна виділити:

1. Збої устаткування:

Збої кабельної системи;

Перебої електроживлення;

Збої дискових систем;

Збої систем архівації даних;

Збої роботи серверів, робочих станцій, мережевих карт і так далі

2. Втрати інформації через некоректну роботу ПЗ:

Втрата або зміна даних при помилках ПЗ;

Втрати при зараженні системи комп"ютерними вірусами;

3. Втрати, пов"язані з несанкціонованим доступом:

Несанкціоноване копіювання, знищення або

підробка інформації;

Ознайомлення з конфіденційною інформацією

що становить таємницю, сторонніх осіб;

4. Втрати інформації, пов"язані з неправильним зберіганням архівних даних.

5. Помилки обслуговуючого персоналу і користувачів:

Випадкове знищення або зміна даних;

Некоректне використання програмного і апаратногозабезпечення, що веде до знищення або зміниданих;

Залежно від можливих видів порушень роботи мережі (під порушенням роботи я також розумію і несанкціонований доступ) численні види захисту інформації об"єднуються в три основні класи:

Засоби фізичного захисту, включаючі засоби захисту кабельної системи, систем електроживлення, засобу архівації, дискові масиви і так далі

Програмні засоби захисту, у тому числі: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.

Адміністративні заходи захисту, що включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій в надзвичайних ситуаціях і так далі

Слід зазначити, що подібне ділення досить умовно, оскільки сучасні технології розвиваються у напрямі поєднання програмних і апаратних засобів захисту. Найбільше поширення такі програмно-апаратні засоби отримали, зокрема, в області контролю доступу, захисту від вірусів і так далі

Концентрація інформації в комп"ютерах - аналогічно концентрації готівки у банках - примушує усе більш посилювати контроль в цілях захисту інформації. Юридичні питання, приватна таємниця, національна безпека - усі ці міркування вимагають посилення внутрішнього контролю в комерційних і урядових організаціях. Роботи в цьому напрямі привели до появи нової дисципліни: безпека інформації.

Фахівець в області безпеки інформації відповідає за розробку, реалізацію і експлуатацію системи забезпечення інформаційної безпеки, спрямованої на підтримку цілісності, придатності і конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичного (технічні засоби, лінії зв"язку і видалені комп"ютери) і логічного (ці, прикладні програми, операційна система) захисту інформаційних ресурсів.

Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп"ютера і одночасно залишатися на місці; цінність деяких даних полягає у володінні ними, а не в знищенні або зміні.

Забезпечення безпеки інформації - дорога справа, і не стільки із-за витрат на закупівлю або установку засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідної підтримки системи в працездатному стані.

Якщо локальна мережа розроблялася в цілях спільного використання ліцензійних програмних засобів, дорогих кольорових принтерів або великих файлів загальнодоступної інформації, то немає ніякої потреби навіть в мінімальних системах шифрування/дешифрування інформації.

Засоби захисту інформації не можна проектувати, купувати або встановлювати до тих пір, поки не зроблений відповідний аналіз. Аналіз ризику повинен дати об"єктивну оцінку багатьох чинників (схильність появі порушення роботи, вірогідність появи порушення роботи, збиток від комерційних втрат, зниження коефіцієнта готовності системи, громадські стосунки, юридичні проблеми) і надати інформацію для визначення відповідних типів і рівнів безпеки.

Комерційні організації усі більшою мірою переносять критичну корпоративну інформацію з великих обчислювальних систем в середу відкритих систем і зустрічаються з новими і складними проблемами при реалізації і експлуатації системи безпеки. Сьогодні все більше організацій розгортають потужні розподілені бази даних і додатка клієнт/сервер для управління комерційними даними. При збільшенні розподілу зростає також і ризик неавторизованого доступу до даних і їх спотворення.

Шифрування даних традиційно використовувалося урядовими і оборонними департаментами, але у зв"язку зі зміною потреб і деякі найбільш солідні компанії починають використати можливості, що надаються шифруванням для забезпечення конфіденційності інформації.

Фінансові служби компаній (передусім в США) представляють важливу і велику призначену для користувача базу і часто специфічні вимоги пред"являються до алгоритму, використовуваного в процесі шифрування. Опубліковані алгоритми, наприклад DES, є обов"язковими. В той же час, ринок комерційних систем не завжди вимагає такого строгого захисту, як урядові або оборонні відомства, тому можливе застосування продуктів і іншого типу, наприклад PGP (Pretty Good Privacy).

Захист ваших даних – це наше пріоритетне завдання

Огляд

Безпека в першу чергу

Історія Google почалась у хмарі та продовжується в ній, а тому ми чудово розуміємо ризики, пов’язані з безпекою робочих процесів у цьому середовищі. Корпоративні сервіси, які ми надаємо, працюють на базі тієї самої інфраструктури (включно з механізмами захисту), що використовується для внутрішніх процесів Google. Відмовостійка глобальна інфраструктура, висококласні спеціалісти з безпеки та прагнення до інновацій – усе це дає змогу компанії Google бути лідером на ринку та пропонувати захищене й надійне середовище, яке відповідає всім нормативним вимогам.

Нам довіряють провідні організації світу

Безпека – це основа

Найсучасніший захист для роботи в хмарі

Компанія Google використовує передові знання та має величезний досвід створення інфраструктури й додатків у хмарі, що одночасно безпечні та масштабовані. Звичайно, те саме стверджують й інші постачальники, проте ми прагнемо, щоб механізми безпеки та конфіденційності були максимально прозорими й зрозумілими для клієнтів.

  • Центри обробки даних

    Першокласний захист центрів обробки даних

    Створюючи центри обробки даних Google, ми в першу чергу дбаємо про безпеку й захист інформації. Серед засобів фізичного захисту, які ми використовуємо, є спеціальні електронні картки доступу, огорожі по периметру та металодетектори. Щоб унеможливити проникнення зловмисників у центри обробки даних, ми застосовуємо такі передові методи й інструменти, як ідентифікація за біометричними даними та лазери для виявлення вторгнення. Переглянути, як виглядає центр обробки даних Google ізсередини .

    На фото зображено один із наших центрів обробки даних в окрузі Дуглас, штат Джорджія.

  • Апаратне забезпечення

    Високоефективне апаратне забезпечення

    У центрах обробки даних Google використовується спеціальне обладнання, а також операційна та файлова системи з посиленим захистом. Кожен із цих компонентів оптимізовано, щоб забезпечувати максимальний захист і ефективність. Наші спеціалісти контролюють усе обладнання та можуть швидко реагувати на нові загрози.

    Деніз Гарвуд проводить діагностику перегрітого центрального процесора. Уже понад десять років ми створюємо найефективніші сервери у світі.

  • Інфраструктура

    Відмовостійка та високонадійна мережа

    Архітектуру додатків і мережі Google розроблено так, щоб забезпечувати максимальну надійність систем і їх безперервну роботу. Оскільки дані розподіляються між серверами та центрами обробки даних Google, ваша інформація буде доступною, навіть якщо комп’ютер або весь центр обробки даних вийде з ладу. Компанія Google володіє та керує центрами обробки даних в усьому світі, щоб надавати вам послуги без перерв і перебоїв. Наш комплексний підхід до захисту інфраструктури охоплює різні рівні: інфраструктуру апаратного забезпечення, процеси введення в дію сервісів, ідентифікацію користувачів, збереження даних, а також інтернет-зв’язок і безпеку проведення операцій. Докладніше в нашому .

    Нордін – технічний фахівець, відповідальний за резервні генератори нашого центру обробки даних у Бельгії. Центр обробки даних має працювати, навіть якщо вимкнеться живлення.

  • Шифрування

    Шифрування даних на всіх етапах

    Приватна глобальна програмно-конфігурована мережа Google забезпечує більшу гнучкість, керованість і безпеку, ніж може запропонувати будь-який інший постачальник хмарних послуг. Численні центри обробки даних нашої мережі з’єднані між собою за допомогою наших власних і загальнодоступних волоконно-оптичних кабелів, а також підводних кабелів. Завдяки цьому ми можемо надавати клієнтам G Suite в усьому світі ідентичні послуги з високим рівнем доступності й малою затримкою та мінімізувати передачу їхніх даних через відкритий Інтернет, де існує висока небезпека їх перехоплення. Дані клієнтів G Suite шифруються на всіх етапах: коли зберігаються на диску та на носіях резервних копій, переміщуються в Інтернеті або між центрами обробки даних. Шифрування – це важлива частина стратегії безпеки G Suite . Воно допомагає захистити електронні листи, чати, файли на Google Диску й інші дані.

    Додаткову інформацію про те, як система захищає дані під час зберігання, перенесення й резервного копіювання, а також про керування ключами шифрування можна прочитати в документі, присвяченому шифруванню даних G Suite .

    Волоконно-оптична мережа, що об’єднує наші об’єкти, працює в 200 000 разів швидше, ніж звичайний домашній Інтернет.

У Google усі співробітники зобов’язані в першу чергу дбати про безпеку. Штат компанії налічує багато фахівців із гарантування захисту й конфіденційності даних і включає деяких провідних світових експертів у галузі безпеки інформації, додатків і мережі. Щоб захистити робочі процеси Google, ми дбаємо про безпеку на всіх етапах розробки програмного забезпечення. Це означає, що фахівці з безпеки аналізують запропоновані архітектури й перевіряють код, щоб виявити вразливі місця нового продукту чи функції та краще зрозуміти різні моделі можливих атак. Якщо така ситуація виникає, наша спеціальна команда G Suite із ліквідації аварій одразу реагує, аналізуючи та відновлюючи робочі процеси, щоб інцидент якнайменше вплинув на надання послуг клієнтам.

Дослідницька й інформаційно-роз’яснювальна робота компанії Google сприяє захисту не лише безпосередньо наших клієнтів, а й набагато ширшої спільноти інтернет-користувачів. У нашому штаті є команда Project Zero, яка працює над виявленням уразливих місць із високим рівнем впливу в популярних продуктах Google та інших постачальників. Ми працюємо прозоро та повідомляємо про помилки безпосередньо постачальникам програмного забезпечення, не розголошуючи цю інформацію третім сторонам.

Найбезпечніші продукти в галузі

Питання безпеки завжди були пріоритетними для компанії Google. Нижче описано деякі принципи, завдяки яким ми зробили свої продукти надійнішими за рішення конкурентів.

Enhanced_encryption

Повна пряма секретність

Компанія Google – перший великий постачальник хмарних послуг, що застосовує повну пряму секретність для шифрування вмісту, коли він переміщується між нашими серверами та серверами інших компаній. Оскільки для з’єднання використовуються короткотермінові приватні ключі, то ні зловмисники, ні навіть оператор сервера не зможуть потім дешифрувати сеанс HTTPS. Багато представників галузі вже перейняли наш приклад, а інші вирішили застосовувати цей підхід у майбутньому.

Stacked_email

Повне шифрування електронної пошти

Абсолютно всі вхідні й вихідні повідомлення електронної пошти шифруються під час переміщення між центрами обробки даних Google та між вашими пристроями й серверами Gmail. За допомогою маркера TLS наша компанія першою почала повідомляти користувачам, коли їхні електронні листи надсилаються без захисту.

Vpn_key

Посилення шифрування

Щоб захистити дані від криптоаналітичних атак, 2013 року компанія Google подвоїла довжину ключа шифрування RSA до 2048 бітів і почала змінювати це значення кожні кілька тижнів. Такі заходи стали прикладом для інших постачальників у галузі та стимулювали їх уживати заходів для посилення безпеки даних.

Інноваційні рішення для безпеки продуктів

Надійний захист даних для будь-яких потреб

З пакетом G Suite адміністратори отримують широкі можливості для керування конфігурацією системи та налаштуваннями додатків на рівні всієї компанії. Це все доступно на єдиній інформаційній панелі разом із функціями автентифікації, захисту ресурсів і оперативного контролю. Ви можете вибрати той випуск G Suite , який найкраще відповідає потребам вашої організації.

{} {}

Доступ і автентифікація

Надійний метод автентифікації

Ми використовуємо двоетапну перевірку, яка вимагає від користувачів додатково підтверджувати особу під час входу в систему. Це дає змогу значно знизити ризик неавторизованого доступу. Обов’язкові ключі безпеки передбачають використання фізичного ключа, що забезпечує додатковий рівень захисту для облікових записів користувачів. Щоб захистити дані від фішингу, ключ надсилає зашифрований підпис і працює лише із сайтами, для яких його призначено. Щоб вводити в дію, відстежувати ключі безпеки та керувати ними, адміністраторам G Suite не потрібно встановлювати додаткове програмне забезпечення: це все можна робити на Консолі адміністратора.

Відстеження підозрілого входу в систему

Щоб виявляти підозрілі випадки входу в систему, ми використовуємо надійні методи машинного навчання. Коли система помічає таку підозрілу активність, ця інформація передається адміністраторам, щоб вони могли захистити облікові записи.

Централізоване керування хмарним доступом

Запровадивши систему єдиного входу, ми зробили можливим уніфікований доступ до інших корпоративних хмарних додатків у G Suite . Наш сервіс керування ідентифікаційними даними й доступом дає змогу адміністраторам на одній панелі керувати всіма обліковими даними користувачів і доступом до хмарних додатків.

Email

Посилена безпека електронної пошти

У пакеті G Suite передбачено функції, за допомогою яких адміністратори можуть налаштувати спеціальні правила підписування й шифрування електронних повідомлень із використанням протоколу S/MIME (захищені/багатоцільові розширення інтернет-пошти). Ці правила можна налаштувати так, щоб протокол S/MIME застосовувався в разі виявлення певного вмісту повідомлень.

Запобігання витокам даних

Щоб захистити конфіденційну інформацію в Gmail і на Google Диску, адміністратори G Suite можуть запровадити політику запобігання витоку даних (DLP). Для цього ми надаємо бібліотеку стандартних детекторів вмісту . Наприклад, якщо активувати політику DLP, усі вихідні листи в Gmail автоматично перевірятимуться на наявність конфіденційної інформації та вживатимуться заходи, щоб запобігти витоку даних. Система може додати лист у карантин для повторної перевірки, сповістити користувача про те, що потрібно змінити інформацію, або заблокувати лист і повідомити про це відправника. Політика DLP для Диска передбачає прості правила та функцію оптичного розпізнавання символів на зображеннях. Так адміністратори зможуть легко перевіряти файли на наявність конфіденційної інформації та налаштовувати правила, відповідно до яких користувачі не зможуть ділитися такими даними за межами домену й отримуватимуть попередження. Докладніше можна прочитати в нашому документі, присвяченому DLP .

Report

Виявлення спаму

Завдяки машинному навчанню точність визначення й блокування спаму та фішингових повідомлень, які важко відрізнити від важливих листів, у Gmail сягла 99,9%. Спаму в середньостатистичній поштовій скриньці Gmail менше ніж 0,1%, а неправильна фільтрація пошти до папки зі спамом іще менш імовірна (менше 0,05%).

Виявлення зловмисного програмного забезпечення

Щоб захистити від зловмисного програмного забезпечення, Google автоматично перевіряє кожен вкладений файл на наявність вірусів за допомогою кількох алгоритмів, перш ніж надати його користувачеві для завантаження. Gmail перевіряє на наявність вірусів навіть вкладені файли з черги для відправлення. Такий підхід допомагає захистити всіх користувачів Gmail і запобігти поширенню вірусів. Система автоматично блокує вкладені файли таких форматів, навіть якщо вони входять в архів: .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF і .WSH.

Захист від фішингу

Щоб захистити користувачів від фішингових атак, для сервісів G Suite активно використовується машинне навчання. Відповідно до наших навчальних моделей система виконує аналіз подібності між сайтами, які раніше визначалися як фішингові, і новими, з невизначеними URL-адресами. Виявивши нову закономірність, автоматизована система відреагує набагато швидше, ніж це можна зробити вручну. У G Suite адміністратори також можуть застосовувати ключі безпеки, щоб унеможливити використання облікових даних, дискредитованих унаслідок фішингової атаки.

Захист бренду від причетності до фішингу

Щоб захистити ваш бренд від фішингових атак, у G Suite використовується стандарт автентифікації DMARC , який дає змогу власнику домену вирішувати, що Gmail та інші постачальники послуг електронної пошти мають робити з листами, надісланими з цього домену без автентифікації. Застосувавши політику, ви зможете захистити своїх користувачів і репутацію компанії.

Apps_policy

Інтегроване керування пристроями

Повністю інтегрована в G Suite функція керування мобільними пристроями постійно контролює систему та повідомляє про підозрілу активність із пристроїв. Адміністратори можуть застосовувати правила для мобільних пристроїв, шифрувати дані на них, блокувати загублені чи викрадені пристрої, а також віддалено стирати дані з них.

Security

Центр безпеки

Отримайте повне уявлення про рівень захисту своєї організації в сервісах G Suite завдяки комплексній інформації у центрі безпеки G Suite. Аналіз загроз, кращі практичні поради та вбудовані засоби для усунення проблем дають змогу ефективно захищати дані й користувачів організації.

Playlist_add_check

Контроль доступу до сторонніх додатків

Адміністратори мають змогу відстежувати й контролювати, як сторонні додатки використовують протокол OAuth для автентифікації та доступу до корпоративних даних. Доступ за цим протоколом можна вимкнути на рівні організаційного підрозділу чи навіть окремого користувача, а перевірені сторонні додатки – внести в білий список.

З функцією керування мобільними пристроями ви можете блокувати екрани та встановлювати надійні паролі для розблокування, а також стирати конфіденційну інформацію з пристроїв Android і iOS.

Https

Керування правами доступу до інформації

Функція керування правами доступу до інформації на Google Диску допомагає адміністраторам контролювати конфіденційні дані. Адміністратори та користувачі можуть заборонити завантаження, друк і копіювання файлів із розширеного меню спільного доступу, а також установити дату закінчення терміну дії доступу до файлу.

Warning

Центр сповіщень

Центр сповіщень G Suite надає нові можливості адміністраторам для перегляду важливих сповіщень, попереджень і дій користувачів у всіх сервісах G Suite. Статистика потенційних попереджень допоможе оцінити вразливі місця в системі безпеки організації, а вбудовані засоби для вирішення проблем у центрі безпеки – швидко їх усунути.

Language

Регіони для збереження даних

Багато організацій користуються нашою розгалуженою мережею центрів обробки даних, щоб отримати якнайбільше переваг, серед яких мінімальна затримка та наявність резервних потужностей. Організації із суворими вимогами до контролю можуть скористатися функцією вибору регіону для збереження даних G Suite (інформація може зберігатися на глобально розподілених серверах, у США або в Європі).

Сховати деталі keyboard_arrow_up

Відповідність вимогам, збереження електронних документів для юридичних цілей і аналітика

Відповідність найсуворішим стандартам

Сервіси G Suite утілюють передовий галузевий досвід, відповідають суворим стандартам безпеки та вимогам щодо конфіденційності даних. Угоди з Google чітко визначають права власності на дані, умови їх використання, зобов’язання щодо безпеки й прозорості та межі відповідальності сторін, а наші інструменти допомагають клієнтам дотримуватися вимог і створювати звіти.

{} {}

Сертифікація, аудити й оцінювання

Наші клієнти, а також регуляторні органи очікують від Google використання лише перевірених і схвалених засобів гарантування безпеки, захисту конфіденційності та відповідності вимогам. Для цього наші продукти регулярно перевіряють кілька незалежних компаній.

Дотримання нормативних вимог

Закон "Про підзвітність і безпеку даних медичного страхування" (HIPAA)

Клієнти G Suite працюють із сервісами згідно із Законом США "Про звітність і безпеку медичного страхування" (HIPAA), положення якого регулюють захист, використання й розголошення захищеної медичної інформації. Якщо клієнти, яких безпосередньо стосується закон HIPAA, хочуть користуватися сервісами G Suite для обробки та збереження закритої медичної інформації, вони можуть підписати з компанією Google поправку до партнерської угоди . Перегляньте докладну інформацію про відповідність сервісів G Suite закону HIPAA .

Завдяки таким документам, як Поправка щодо обробки даних , Правила щодо розголошення інформації третім особам і , пакет G Suite відповідає рекомендаціям Робочої групи із захисту персональних даних (Стаття 29) і Умовам типового договору для країн ЄС. Компанія Google також дотримується вимог Програми із захисту конфіденційності ЄС–США та дає змогу адміністраторам експортувати інформацію в стандартних форматах без додаткової плати.

Ми зобов’язалися до травня 2018 року привести свою діяльність у відповідність до положень Загального регламенту захисту даних 2016/679 (GDPR) і оновити Поправку щодо обробки даних G Suite , щоб своєчасно забезпечити відповідність майбутнім оновленням GDPR. Для задоволення вимог органів ЄС із захисту даних протягом останніх років ми тісно співпрацювали з ними та запровадили жорсткі правила, процеси й засоби керування, що відображено в Поправці щодо обробки даних і Умовах типового договору для країн ЄС .

School

Закон США "Про права сім’ї на освіту й конфіденційність результатів навчання" (FERPA)

Мільйони студентів використовують пакет G Suite для навчальних закладів. Усі сервіси з цього пакета G Suite відповідають закону США "Про права сім’ї на освіту й конфіденційність результатів навчання" (FERPA). Наші зобов’язання щодо дотримання цього закону викладено в угодах .

Group

Закон "Про захист конфіденційності дітей в Інтернеті" (COPPA)

Ми дуже відповідально ставимося до захисту дітей в Інтернеті. За угодою ми вимагаємо від навчальних закладів, що використовують відповідний пакет G Suite , отримати батьківський дозвіл, потрібний відповідно до Закону "Про захист конфіденційності дітей в Інтернеті" (COPPA) від 1998 року. І наші сервіси також можна застосовувати лише відповідно до цього закону.

Закон Південно-Африканської Республіки "Про захист особистої інформації"

Характеристики продуктів і договірні зобов’язання Google допомагають клієнтам виконувати вимоги Закону Південно-Африканської Республіки "Про захист особистої інформації". Підписуючи Поправку щодо обробки даних , клієнти, на яких поширюється дія цього закону, зможуть визначити, як зберігатимуться, оброблятимуться й захищатимуться їхні дані.

Архівування та збереження електронних документів для юридичних цілей

Загальне збереження даних і збереження електронних документів для юридичних цілей

За допомогою Google Сейфа можна зберігати, архівувати, шукати й експортувати електронні листи всіх користувачів в організації (це може знадобитися для юридичних цілей і дотримання законодавства). Оскільки Сейф – це веб-сервіс, вам не потрібно встановлювати додаткове програмне забезпечення. Ви можете шукати дані з Gmail, Диска, Груп, створювати спеціальні правила збереження інформації, призначати претензійно-позовні роботи для облікових записів користувачів (і даних у них), експортувати файли з Диска за конкретний проміжок часу, а також керувати пов’язаними пошуковими запитами.

Import_export

Експорт доказів

З Google Сейфом можна експортувати електронні листи, записані чати й файли в стандартні формати для додаткової обробки та перевірки – і все це відповідно до законодавства та з дотриманням порядку передавання й збереження доказів.

APIs) ви можете створити спеціальні інструменти для захисту свого середовища. Завдяки статистичним даним про те, як користувачі діляться інформацією, які додатки сторонніх розробників вони встановлюють і чи застосовуються належні заходи безпеки (зокрема, двоетапна перевірка), ви можете покращити захист даних своєї організації.

Error

Відстеження дій

Пакет G Suite дає змогу адміністраторам відстежувати дії користувачів і створювати спеціальні сповіщення. Можна відстежувати авторизацію в додатках сторонніх розробників і дії, які виконують користувачі на Консолі адміністратора, мобільному пристрої, Диску, у Gmail, Календарі та Групах. Адміністратори отримуватимуть сповіщення, якщо, наприклад, хтось завантажить позначений файл або поділиться за межами організації документом, який містить слово "конфіденційно" тощо.

Google не розміщує рекламу в G Suite і не збирає, не сканує та не використовує ваші дані із сервісів G Suite для рекламних цілей. Ваша інформація застосовуються виключно для надання сервісів G Suite і підтримки системи (зокрема щоб відфільтровувати спам, виявляти віруси, перевіряти орфографію, планувати навантаження на систему, спрямовувати трафік тощо, а також щоб користувачі могли шукати в облікових записах листи й файли).

User_attributes

Ваші дані належать вам

Дані, з якими компанії, навчальні заклади та державні установи працюють у сервісах G Suite , незалежно від характеру таких відомостей (об’єкти корпоративної інтелектуальної власності, особиста інформація, домашнє завдання тощо), не належать Google. Ми також не продаємо цю інформацію третім сторонам.

Ніл за допомогою спеціального обладнання повністю стирає всі дані на старих серверах.

Playlist_add_check

Додатки завжди доступні

Угода про рівень послуг гарантує доступність сервісів G Suite протягом 99,9% часу . Крім того, у G Suite немає запланованих простоїв у роботі та періодів технічного обслуговування. На відміну від більшості постачальників, ми забезпечуємо постійну доступність наших додатків, навіть під час оновлення сервісів і технічного обслуговування системи.

Ви завжди поінформовані, і остаточне рішення за вами

Ми готові надавати вам інформацію про системи та процеси – чи то результати перевірки обробки інформації, чи огляд ефективності в режимі реального часу, чи відомості про розташування наших центрів обробки даних. Це ваші відомості, і ми надаємо вам можливість контролювати їх. Ви в будь-який час можете видалити їх або експортувати. Ми регулярно публікуємо Звіти про роботу служб Google , у яких містяться відомості про те, як уряд та інші сторони можуть впливати на безпеку та конфіденційність ваших даних в Інтернеті. Ми вважаємо, що ця інформація заслуговує на вашу увагу й допоможе вам приймати зважені рішення та захищати свої права.

Вільям – інженер із питань експлуатації та член групи швидкого реагування на порушення комп’ютерної безпеки. Він завжди готовий захистити систему від можливих загроз.

Сховати деталі keyboard_arrow_up

У багатокористувацьких ОС першорядне значення набуває завдання захисту даних користувача від випадкового або навмисного доступу з боку інших користувачів. Питання захисту даних та стандартизації вимог до безпеки ОС заслуговують вивчення в окремому курсі, тому тут вони будуть розглянуті дуже стисло.

Як зазначалося в п. 1.6, для реалізації багатокористувацької захисту даних необхідна наявність апаратних засобів, таких як привілейований режим роботи процесора. У противному разі будь чисто програмна система захисту могла б бути порушена за допомогою досить витонченої програми злому.

Для будь-якої системи захисту характерна наявність, принаймні, трьох компонент.

· Список користувачів системи, містить імена, паролі і привілеї, присвоєні користувачам.

· Наявність атрибутів захисту у файлів та інших об"єктів, що захищаються. Ці атрибути вказують, хто з користувачів має право доступу до даного об"єкту і які саме операції йому дозволені.

· Процедура аутентифікації користувача, тобто встановлення його особи при вході в систему. Такі процедури частіше за все засновані на введенні пароля, хоча можуть використовуватися і більш екзотичні засоби (відбитки пальців, спеціальні картки і т.п.).

Крім окремих користувачів, певними правами доступу до об"єктів можуть володіти групи користувачів. Поняття групи полегшує адміністрування прав доступу. Замість того, щоб індивідуально вказувати набір прав для кожного користувача, досить зарахувати його в одну або кілька груп, права яких визначені заздалегідь.

Нормальне обслуговування системи захисту неможливо без наявності адміністратора системи (він же в різних системах іменується привілейованим користувачем або суперкористувачами) або ж групи користувачів, які володіють правами адміністратора. Адміністратор призначає права іншим

користувачам, а також має можливість в надзвичайних випадках отримати доступ до об"єктів будь-якого власника. Однак при цьому бажано, щоб дії адміністратора, як мінімум, фіксувалися системою з метою виявлення можливих зловживань з його боку.


Конец работы -

Эта тема принадлежит разделу:

Операційні системи

Конспект лекцій.. введення предмет і завдання курсу у першому наближенні ос можна..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Предмет і завдання курсу
Предметом вивчення в даному курсі є операційні системи (ОС) сучасних комп"ютерів. У першому наближенні ОС можна визначити як комплекс програм, що забезпечують інтерфейс між апаратурою комп

Передісторія ОС
Незабаром після того, як в кінці 40-х років XX століття були створені перші електронні комп"ютери, дуже гостро постала проблема підвищення ефективності використання обладнання, і перш за все центра

Пакетні ОС
Історію власне ОС можна почати з появи в кінці 50-х років перших систем, що організують роботу щодо пакетного принципу. Найважливішим організаційним зміною, подією на цьому етапі розвитку,

ОС з поділом часу
На межі 60-70 рр.. Найпоширенішим і не дуже дорогим периферійним пристроєм стають монітори (спочатку монохромні і працюють тільки в текстовому режимі). При цьому процесор і ОЗУ залишаються найдорож

Однозадачні ОС для ПЕОМ
У середині 70-х років був винайдений мікропроцесор, а до початку 80-х мікропроцесори стали наздоганяти по функціональних характеристиках раніше використалися «великі» процесори. Ця ситуація зробила

Багатозадачні ОС для ПК з графічним інтерфейсом
Швидкий розвиток технології призвело до того, що до кінця 80-х років ПК виявилися в змозі вирішувати значно більш складні і трудомісткі задачі, ніж раніше. При цьому багато з досягнень колишніх ета

Класифікація ОС
Існують різні види класифікації ОС по тим чи іншим ознакам, що відображають різні істотні характеристики систем. · За призначенням. - Системи загального призначення. Це досить роз

Критерії оцінки ОС
При порівняльному розгляді різних ОС в цілому або їх окремих підсистем виникає вічне питання - яка з них краще і чому, яка архітектура системи переважніше, який з алгоритмів ефективніше, яка структ

Надійність
Цей критерій взагалі прийнято вважати найважливішим при оцінці програмного забезпечення, і у відношенні ОС його дійсно беруть до уваги в першу чергу. Що розуміється під надійністю ОС?

Ефективність
Як відомо, ефективність будь-якої програми визначається двома групами показників, які можна узагальнено назвати «час» і «пам"ять». При розробці системи доводиться приймати багато непростих рішень,

Зручність
Цей критерій найбільш суб"єктивний. Можна запропонувати, наприклад, такий підхід: система або її частина зручна, якщо вона дозволяє легко і просто вирішувати ті завдання, які зустрічаються найбільш

Масштабованість
Досить дивний термін «масштабованість» (scalability) означає можливість налаштування системи для використання в різних варіантах, в залежності від потужності обчислювальної системи, від набору конк

Здатність до розвитку
Щоб складна програма мала шанси проіснувати довго, в неї спочатку мають бути закладені можливості для майбутнього розвитку. Однією з головних умов здатності системи до розвитку є добре про

Мобільність
Під мобільністю (portability) розуміється можливість перенесення програми (в даному випадку ОС) на іншу апаратну платформу, тобто на інший тип процесора і іншу архітектуру комп"ютера. Тут мається н

Основні функції і структура ОС
Згідно із багаторічною традицією, при розгляді засад функціонування ОС прийнято виділяти чотири основних групи функцій, виконуваних системою. · Управління пристроями. Маються на увазі всі

Windows
Система Windows була спочатку розроблена фірмою Microsoft як графічна оболонка, завантажувана поверх MS-DOS. Ідеї ​​GUI (Graphic User Interface - графічний інтерфейс користувача) були в

Основні завдання управління пристроями
Поняття периферійних пристроїв (ПУ) об"єднує, по суті, всі основні апаратурні блоки комп"ютера, за винятком процесора і основної пам"яті. Характерними рисами сучасних обчислювальних систем є широке

Класифікація периферійних пристроїв і їх архітектура
Під програмної архітектурою (або просто - архітектурою) пристрою ми будемо розуміти сукупність тих структурних особливостей, які впливають на роботу програм з пристроєм. Наприклад, форма роз"єму дл

Переривання
Переривання (апаратні) - це сигнали, при надходженні яких нормальна послідовність виконання програми може бути перервана, при цьому система запам"ятовує інформацію, необхідну для відновлення роботи

Архітектура підсистеми вводу / виводу
З програмної точки зору, пристрій (або його контролер) зазвичай представлена ​​однією або кількома регістрами. Регістр пристрої - це адресується машинне слово, використовуване для обмін

Введення / висновок з опитування і по перериваннях
Розглянемо більш докладно роботу програми, безпосередньо виконує введення або виведення даних на конкретний пристрій. (Насправді, цією роботою зазвичай займається драйвер пристрою, так що ми фактич

Активне і пасивне очікування
Поговоримо докладніше про один важливий розходженні між способами введення / виводу за опитуванням готовності і по перериваннях. Основною особливістю введення / виводу за опитуванням готов

Синхронний і асинхронний ввід / вивід
Програміст, який розробляє прикладні програми, не повинен думати про такі речі, як спосіб роботи системних програм з регістрами пристроїв. Система приховує від додатків деталі низькорівневої роботи

Поняття буферизації
Буферизацію в самому широкому сенсі можна визначити як таку організацію вводу / виводу, при якій дані не передаються безпосередньо з пристроя в задану область пам"яті (або з області пам"яті на прис

Згладжування нерівномірності швидкостей процесів
Досить часто в роботі ОС зустрічається ситуація, коли один процес породжує дані, які повинні оперативно оброблятися іншим процесом. В якості прикладу можна навести прийом по мережі даних, які повин

Розпаралелювання введення та обробки
У багатьох обчислювальних системах є апаратні можливості поєднати в часі виконання операцій введення / виводу і обробку даних процесором. Щоб використовувати ці можливості, дані при введенні направ

Узгодження розмірів логічної та фізичної записи
Логічної записом називають порцію даних, зазначену в операторі вводу / виводу. Розмір логічної запису визначається логікою роботи програми або, наприклад, логічною структурою бази даних. П

Редагування при інтерактивному введенні
Дещо осібно від інших форм буферизації стоїть використання буфера рядка при введенні з клавіатури. Для користувача звично, що в процесі введення числових або строкових значень він може лег

Кешування дисків
Дуже важливою, специфічною формою буферизації є кешування. Цей термін означає використання порівняно невеликий за обсягом, але швидкодіючої пам"яті для того, щоб зменшити кількість звертань до біл

Випереджаюче читання
У тому випадку, якщо обробка даних ведеться послідовним чином (від початку файлу до кінця), кешування не дає значного ефекту. Після того, як оброблено дані з одного блоку, подальше перебування цьог

Драйвери пристроїв
Драйвер пристрою - це системна програма, яка під управлінням ОС виконує всі операції з конкретним периферійним пристроєм. Драйвер є ніби посередником між ОС і пристроєм. Перед драйверами стоять дві

Рівні доступу до пристроїв
Система MS-DOS надає користувачеві можливості доступу до пристроїв на декількох рівнях, що відрізняються ступенем близькості до апаратури. Нижні рівні дозволяють більш повно використовувати тонкі о

Драйвери пристроїв в MS-DOS
Драйвер пристрою в MS-DOS складається з трьох блоків з відомими нам назвами: заголовок драйвера, блок стратегії і блок переривань. При близькому розгляді виявляється, однак, що схожість обмежується

Управління символьними пристроями
Роботу MS-DOS з символьними пристроями цікавіше за все розглянути на прикладі клавіатури. Шлях, який проходять при цьому дані, що вводяться, схематично показаний на рис. 2-6.

Структура диска
Основним видом блокових пристроїв є магнітні та інші диски, тому почнемо з розгляду структури диска (рис. 2-7). Рис. 1‑7 Пове

Розділи і логічні томи
Загальна структура дискет і жорстких дисків різняться між собою. Ці структури показані на рис. 2-9. Рис. 1‑9 Початковий сектор дискети (рис.

Засоби доступу до дисків
На рівні архітектури системи контролер диска представлений декількома регістрами, доступними через порти комп"ютера. У ці порти перед виконанням операцій заносяться такі дані, як номер диска, кільк

Драйвери пристроїв в Windows
Оскільки Windows - багатозадачна система, вона виключає для прикладних програм такі вольності, як пряме звернення до портів введення / виводу або обробка апаратних переривань. Взаємодія з апаратуро

Доступ до пристроїв
У більшості випадків програми не працюють безпосередньо з пристроями. Замість цього для виконання необхідних операцій використовуються API-функції більш високого рівня, а звернення до пристроїв вик

Драйвери пристроїв в UNIX
Драйвери в ОС UNIX досить точно відповідають стандартній схемі драйвера, наведеною в п. 2.7. Тим не менше, зважаючи істотних відмінностей у роботі з символьними і з блоковими пристроями, в UNIX роз

Пристрій як спеціальний файл
Цікавою особливістю UNIX є те, що для роботи з периферійними пристроями прикладні програми можуть і повинні використовувати ті ж засоби, що для роботи з файлами. Взагалі, пристрої в UNIX представле

Основні завдання управління даними
Старовинний термін «управління даними» в даний час завжди розуміється як управління файлами. Файл є набір даних, що зберігається на периферійному пристрої і доступний по імені. При цьому к

Характеристики файлів та архітектура файлових систем
З кожним файлом пов"язаний набір атрибутів (характеристик), тобто набір відомостей про файл. Склад атрибутів може сильно відрізнятися для різних файлових систем. Наведемо приблизний список можливих

Розміщення файлів
Область даних диска, відведену для зберігання файлів, можна представити як лінійну послідовність адресуються блоків (секторів). Розміщуючи файли в цій області, ОС повинна відвести для кожного файлу

Поділ файлів між процесами
У багатозадачних ОС, а також в мережевих системах, можлива ситуація, коли два або більше процесів намагаються одночасно використовувати один і той же файл. Наприклад, два користувача можуть одночас

Загальна характеристика системи FAT
Система FAT була розроблена для ОС MS-DOS. Це проста файлова система з сегментованим розміщенням, без багатокористувацької захисту. Структура каталогів - деревоподібна, причому на кожному дисковому

Структури даних на диску
Під час форматування дискети або розділу жорсткого диска в системі FAT все дисковий простір розбивається на наступні області, показані на рис. 3-2. Рис. 1‑11

Системні функції
Для роботи з файлами і каталогами системи FAT в MS-DOS передбачений досить багатий набір функцій. Всі вони викликаються за допомогою команди програмного переривання int 21h, а конкретна функція виз

Доступ до даних

Доступ до даних
У MS-DOS існує два різних набору функцій, що дозволяють працювати з даними файлів. Один з них, заснований на використанні блоку управління файлом (FCB), навряд чи кимось використовувався в останні

Нові версії системи FAT

Нові версії системи FAT
Структури даних файлової системи є однією з найбільш консервативних, погано піддаються змінам характеристик ОС. Проблема полягає в тому, що при змінах структур даних важко зберегти сумісність з біл

Монтовані томи
В UNIX немає поняття «буква диска», подібно буквах A:, C: і т.д., використовуваним в MS-DOS і в Windows. У системі може бути декілька дискових томів, але, перш ніж отримати доступ до файлової систе

Типи і атрибути файлів
Для кожного файлу в UNIX зберігається його тип, який при видачі каталогу позначається одним із таких символів: - Звичайний файл, тобто файл, що містить дані; d - каталог;

Управління доступом
Для кожного файлу (в тому числі каталогу, спеціального файлу) визначені такі поняття, як власник (один з користувачів системи) і група-власник. Їх числові ідентифікатори (звані, відповідно, UID і G

Структури даних файлової системи UNIX
Дисковий тім UNIX складається з наступних основних областей, показаних (не в масштабі) на рис. 3-5: Рис. 1‑14 · Блок початкового завантаження

Доступ до даних в UNIX
UNIX надає в розпорядження прикладних програм набір системних викликів, що дозволяють виконувати основні операції з файлами та каталогами в цілому (створення, видалення, пошук, зміна власника і пра

Розвиток файлових систем UNIX
Описана вище класична файлова система UNIX є по-своєму вельми стрункої і потужною, здатної задовольнити різноманітні вимоги користувачів. У той же час ця система давно вже піддавалася критиці за дв

Особливості файлової системи NTFS
Файлова система NTFS була розроблена спеціально для використання в ОС Windows NT як заміна для застарілої системи FAT. NTFS є основною системою і для нових версій - Windows 2000/XP. Систем

Атрибути файлу
Кожен запис MFT містить набір атрибутів, який може відрізнятися для різних файлів і каталогів. Атрибут в NTFS складається з заголовка і значення, а заголовок, в свою чергу, містить тип атр

Доступ до даних
Windows надає прикладним програмам API-функцію CreateFile, яка може використовуватися як для створення нового файлу, так і для відкриття існуючого. У будь-якому випадку ця функція створює в системн

Захист даних
Засоби безпеки в Windows NT/2000/XP являють собою окрему підсистему, яка забезпечує захист не тільки файлів, але і інших типів системних об"єктів. Файли і каталоги NTFS являють собою найбільш типов

Аутентифікація користувача
Важливим елементом будь-якої системи захисту даних є процедура входу в систему, при якій виконується аутентифікація користувача. У Windows NT для виклику діалогу входу в систему використовується ві

Дескриптор захисту
Для будь-якого об"єкта, що захищається Windows (файла, каталогу, диска, пристрої, семафора, процесу тощо) може бути задана спеціальна структура даних - атрибути захисту. Основним змістом а

Основні завдання управління процесами
Під управлінням процесами розуміються процедури ОС, що забезпечують запуск системних і прикладних програм, їх виконання і завершення. У однозадачних ОС управління процесами вирішує наступн

Поняття процесу і ресурсу
Згідно визначенню, даному в / 7 /, «послідовний процес (іноді званий« завдання ») є робота, вироблена послідовним процесором при виконанні програми з її даними». Проаналізуємо це визначенн

Квазіпараллельний виконання процесів
З точки зору зовнішнього спостерігача, в хорошій багатозадачного ОС відбувається одночасна, паралельна робота декількох процесів. Однак зрозуміло, що ця одночасність удавана. Насправді, якщо в сист

Стану процесу
Будь-який процес у багатозадачного ОС багаторазово відчуває перехід з одного стану в інший. Основних станів всього три. · Робота (running) - в цьому стані знаходиться процес, прог

Невитісняючаі витісняюча багатозадачність
Всі багатозадачні ОС можна розділити на два класи, що розрізняються за способами організації перемикання процесів. У системах з невитесняющей диспетчеризацією (non-preemptive multitasking)

Дескриптор і контекст процесу
З кожним процесом пов"язані описують його дані в основній пам"яті, необхідні ОС для підтримки виконання процесу. Всі ці дані можна розбити на дві великі структури: дескриптор процесу і контекст про

Реєнтерабельним системних функцій
У багатозадачному системі не можна виключити можливість того, що перемикання процесів станеться під час виконання витісняється процесом небудь із системних функцій. При цьому виконання функції не б

Дисципліни диспетчеризації та пріоритети процесів
Коли планувальник процесів отримує управління, його основним завданням є вибір наступного процесу, який повинен отримати управління. Алгоритми, що лежать в основі цього вибору, визначають дисциплін

Золяція процесів та їх взаємодія
Одна з найважливіших цілей, які ставляться при розробці багатозадачних систем, полягає в тому, щоб різні процеси, що одночасно працюють у системі, були як можна краще ізольовані один від одного. Це

Проблема взаємного виключення процесів
Серйозна проблема виникає в ситуації, коли два (або більше) процесу одночасно намагаються працювати з загальними для них даними, причому хоча б один процес змінює значення цих даних. Пробл

Двійкові семафори Дейкстри
Зовсім іншим чином підійшов до проблеми взаємного виключення великий голландський учений Е.Дейкстра (E.Dijkstra, 1966). Він запропонував використати новий вид програмних об"єктів – семафор

Цілочисельні семафори
У згаданій роботі Дейкстри, крім двійкових семафорів, що приймають значення 0 і 1, було розглянуто також більш загальний тип семафорів зі значеннями на інтервалі від 0 до деякого N. Функція P (S) з

Семафори з множинним очікуванням
Можлива ситуація, коли процес може вибрати один з декількох шляхів подальшої роботи, але на кожному шляху він може бути заблокований закритим семафором. Розумно було б чекати звільнення будь-якого

Сигнали
Сигнал - це щось, що може бути надіслано процесу системою або іншим процесом. З сигналом не пов"язано ніякої інформації, крім номера (коду), що вказує, який саме тип сигналу надсилається. При отрим

Повідомлення

Повідомлення
Повідомлення також надсилаються процесу системою або іншим процесом, проте відрізняються від сигналів в двох відносинах. По-перше, повідомлення не переривають роботу процесу-одержувача. За

Програмні канали
Інша часто використовуваний засіб обміну даними - програмний канал (pipe; іноді перекладається як «трубопровід»). У цьому випадку для виконання обміну використовуються не команди читання / запису в

Проблема тупиків
Згідно з визначенням з / 7 /, тупик - це стан, в якому «деякі процеси заблоковані в результаті таких запитів на ресурси, які ніколи не можуть бути задоволені, якщо не будуть вжиті надзвичайні систе

Процеси в MS-DOS
Як говорилося вище, управління процесами в однозадачних ОС, до яких відноситься MS-DOS, є порівняно тривіальної завданням. Завантаження ОС завершується запуском програми командного інтерпр

Середа програми
Середа програми (environment; інший переклад - «оточення») являє собою текстовий масив, що складається з рядків виду: "Змінна = значення", 0 Тут змінна і значення - будь

Запуск програми
Одним з основних завдань, які повинна вирішувати система, є запуск програм на виконання. Для цього призначена системна функція Exec, яка може бути викликана або програмою COMMAND.COM, що виконує ко

Завершення роботи програми
Завершення програми зазвичай включає в себе наступні дії системи: · Закриваються всі файли, відкриті програмою. · Звільняються всі блоки пам"яті, відведені для програми і її серед

Перехоплення переривань і резидентні програми
Велика частина всіх функціональних можливостей MS-DOS полягає в обробці різноманітних апаратних і особливо програмних переривань. Зокрема, звернення до численних системних функцій MS-DOS виконуєтьс


Управління процесами в Windows
На відміну від «полуторазадачной» MS-DOS, яка залишає прикладному програмісту всю роботу (і весь ризик) організації паралельного функціонування процесів, багатозадачні ОС надають програмісту більш-

Процеси і нитки
Загальне поняття процесу, розглянуте вище в п. 4.2.1, для ОС Windows як би розпадається на два поняття: власне процесу та нитки (thread; в деяких книгах використовується термін потік). При цьому ни

Планувальник Windows

Планувальник Windows
Завданням планувальника є вибір чергової нитки для виконання. Планувальник викликається в трьох випадках: · Якщо закінчується квант часу, виділений поточної нитки; · Якщо поточна

Способи синхронізації

Способи синхронізації
Windows надає різноманітні можливості для синхронізації роботи ниток, тобто, інакше кажучи, для організації пасивного очікування ниткою деяких подій, пов"язаних з роботою інших ниток того ж процесу

Способи синхронізації
Windows надає різноманітні можливості для синхронізації роботи ниток, тобто, інакше кажучи, для організації пасивного очікування ниткою деяких подій, пов"язаних з роботою інших ниток того ж процесу

Критичні секції
Ще одним засобом синхронізації потоків служать змінні типу CRITICAL_SECTION. За призначенням вони збігаються з розглянутими вище мьютекс, однак реалізація двійкового семафора в цьому випадку абсолю

Повідомлення
Величезну роль в організації роботи прикладних програм і самої системи Windows грають повідомлення (messages). На обробці повідомлень, що посилаються системою, заснована вся робота з графічним інте

Життєвий цикл процесу
Поняття процесу в UNIX істотно відрізняється від аналогічного поняття в інших популярних ОС. Якщо в MS-DOS, Windows і інших системах новий процес створюється тільки при запуску програми, то в UNIX

Групи процесів
При вході користувача в систему для нього створюється процес-оболонка, що є предком всіх інших процесів цього користувача. Цей процес стає лідером групи породжених їм процесів. В якості ідентифікат

Програмні канали
Одним з «фірмових» винаходів UNIX, згодом запозичених іншими ОС, є поняття програмного каналу або «трубопроводу» (pipe), що дозволяє виконувати обмін даними між процесами за допомогою тих же систем

Сигнали
Сигнал являє собою повідомлення процесу про деяке подію, що посилається системою або іншим процесом. Основними характеристиками сигналу є його номер і адресат сигналу. У різних версіях UNI

Засоби взаємодії процесів в стандарті POSIX
Десятиліття успішного використання UNIX виявили, тим не менше, ряд недоліків у вихідній архітектурі цієї системи. Одним з найпомітніших прогалин була явна слабкість механізму синхронізації процесів

Стану процесів в UNIX
UNIX є багатозадачного системою з витісняючої пріоритетною диспетчеризацією. Діаграма основних станів процесу, показана на рис. 4-1, в разі UNIX може бути уточнена так, як показано на рис.

Пріоритети процесів
У більшості версій UNIX використовуються рівні пріоритету від 0 до 127. Будемо для визначеності вважати, що 0 відповідає вищому пріоритету, хоча в деяких версіях справа йде навпаки. Весь д

Нтерпретатор команд shell

Нтерпретатор команд shell
Організація інтерфейсу з користувачем зазвичай не користується особливою увагою в курсах ОС. Причина цього в тому, що питання інтерфейсу досить далекі від кола проблем, що стосуються інших основних

Віртуальні й фізичні адреси
Поняття «адреса пам"яті» може розглядатися з двох точок зору. З одного боку, при написанні будь-якої програми її автор або явно вказує, по яких адресах повинні розміщуватися змінні і команди (так б

Настроювання адрес
Якщо в програмі використовуються значення фізичних адрес, то правильність її роботи залежить від того, за якими адресами завантажена в пам"ять сама програма. Це особливо очевидно для команд переход

Розподіл з фіксованими розділами
При цьому способі розподілу пам"яті адміністратор системи заздалегідь, при установці ОС, виконує розбиття всієї наявної пам"яті на кілька розділів. Як правило, формуються розділи різних розмірів. Д


Розподіл з динамічними розділами
При такій організації пам"яті ніякого попереднього розбиття не робиться. Вся наявна пам"ять розглядається як єдиний простір, в якому розміщуються завантажені програми. Коли виникає необхідність зап

Розподіл з динамічними розділами
При такій організації пам"яті ніякого попереднього розбиття не робиться. Вся наявна пам"ять розглядається як єдиний простір, в якому розміщуються завантажені програми. Коли виникає необхідність зап


Порівняння сегментної і сторінкової організації
Обидва розглянутих способу організації віртуальної пам"яті мають свої переваги і недоліки. До переваг сегментної організації в літературі зазвичай відносять наступні. · Легко можн

Структура адресного простору
Прийнято вважати, що кожен процес, запущений в Windows, отримує в своє розпорядження віртуальний адресний простір розміром 4 Гб. Це число визначається розрядністю адрес в командах: 232 байт = 4 Гб.

Регіони
Розглянемо тепер, яким чином програма процесу може використовувати свій адресний простір. Спроба просто-напросто використовувати в програмі довільно вибрану адресу в межах адресного просто


Відображення виконуваних файлів
При запуску нового процесу Windows використовує практично той же механізм виділення регіонів пам"яті, який був описаний в попередньому пункті. Відмінність в тому, що виділення пам"яті виконує сама

Стеки і купи

Стеки і купи
Описані вище засоби керування пам"яттю, засновані на виділенні регіонів, являють собою могутній і красивий інструмент для роботи з великими масивами пам"яті. Однак у практиці програмування частіше

ЗМІСТ
ВСТУП
1. ЗАХИСТ ІНФОРМАЦІЇ
1.1 Поняття захисту інформації
2. РЕАЛІЗАЦІЯ ЗАХИСТУ В ДЕЯКИХ СУБД
3. MS SQL SERVER
3.1 Організація захисту
3.2 Користувачі бази даних
4. БЕЗПЕКА ДАНИХ У ORACLE 7
4.1 Обмеження доступу
4.2 Юридичний захист авторських прав на базах даних
ВИСНОВОК
СПИСОК ЛІТЕРАТУРИ

ВСТУП
Сучасні СУБД в основному є додатками Windows , так як дана середовище дозволяє більш повно використовувати можливості персональної ЕОМ, ніж середовище DOS. Зниження вартості високопродуктивних ПК зумовив не тільки широкий перехід до середовища Windows, де розробник програмного забезпечення може меншою мірою піклуватися про розподіл ресурсів , але також зробив програмне забезпечення ПК в цілому і СУБД зокрема менш критичними до апаратних ресурсів ЕОМ. Серед найбільш яскравих представників систем управління базами даних можна відзначити: Lotus Approach, Microsoft Access , Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic , а також баз даних Microsoft SQL Server і Oracle, що використовуються в додатках, побудованих за технологією "клієнт -сервер ".
Проблема забезпечення захисту інформації є однією з найважливіших при побудові надійної інформаційної структури установи на базі ЕОМ. Ця проблема охоплює як фізичний захист даних і системних програм, так і захист від несанкціонованого доступу до даних, що передаються по лініях зв"язку і перебувають на накопичувачах, що є результатом діяльності як сторонніх осіб, так і спеціальних програм-вірусів. Таким чином, у поняття захисту даних включаються питання збереження цілісності даних і управління доступу до даних (санкціонування). Технологічний аспект даного питання пов"язаний з різними видами обмежень, які підтримуються структурою СУБД і повинні бути доступні користувачеві.
Зазвичай в СУБД в мову маніпулювання даними вже закладаються необхідні компоненти реалізації зазначених обмежень. Проблема забезпечення санкционированности використання даних є неоднозначною, але в основному охоплює питання захисту даних від небажаної модифікації або знищення, а також від несанкціонованого їх читання . У даній роботі я зачіпаю основні аспекти захисту баз даних, їх реалізацію на прикладах конкретних СУБД, а так само юридичну сторону даного питання.

1. ЗАХИСТ ІНФОРМАЦІЇ
1.1 Поняття захисту інформації
Захист інформації - комплекс заходів, спрямованих на забезпечення найважливіших аспектів інформаційної безпеки (цілісності, доступності та, якщо потрібно, конфіденційності інформації та ресурсів, що використовуються для введення, зберігання, обробки і передачі даних) . Система називається безпечною, якщо вона, використовуючи відповідні апаратні і програмні засоби , управляє доступом до інформації так, що тільки належним чином авторизовані особи або ж діють від їхнього імені процеси отримують право читати, писати, створювати і видаляти інформацію.
Очевидно, що абсолютно безпечних систем немає, і тут мова йде про надійну систему у сенсі "система, якій можна довіряти" (як можна довіряти людині). Система вважається надійною, якщо вона з використанням достатніх апаратних і програмних засобів забезпечує одночасну обробку інформації різного ступеня секретності групою користувачів без порушення прав доступу. Основними критеріями оцінки надійності є: політика безпеки та гарантованість. Політика безпеки, будучи активним компонентом захисту (включає в себе аналіз можливих загроз і вибір відповідних заходів протидії), відображає той набір законів, правил і норм поведінки, яким користується конкретна організація при обробці, захисту та поширення інформації. Вибір конкретних механізмів забезпечення безпеки системи здійснюється відповідно до сформульованої політикою безпеки.
Гарантованість, будучи пасивним елементом захисту, відображає міру довіри, яке може бути надано архітектурі та реалізації системи (іншими словами, показує, наскільки коректно обрані механізми, що забезпечують безпеку системи).
У надійній системі повинні реєструватися всі події, що відбуваються, стосуються безпеки (повинен використовуватися механізм підзвітності протоколювання, що доповнює аналізом запомненной інформації, тобто аудитом). При оцінці ступеня гарантоване, з якою систему можна вважати надійною, центральне місце займає достовірна (надійна) обчислювальна база. Достовірна обчислювальна база (ДВІ) являє собою повну сукупність захисних механізмів комп"ютерної системи, яка використовується для втілення в життя відповідної політики безпеки. Надійність ДВБ залежить виключно від її реалізації та коректності введених даних (наприклад, даних про благонадійність користувачів, які визначаються адміністрацією). Кордон ДВБ утворює периметр безпеки. Компоненти ДВБ, що знаходяться всередині цього кордону, повинні бути надійними (отже, для оцінки надійності комп"ютерної системи досить розглянути тільки її ДВБ). Від компонентів, що знаходяться поза периметром безпеки, взагалі кажучи, не потрібно надійності. Однак це не повинно впливати на безпеку системи.
Так як зараз широко застосовуються розподілені системи обробки даних, то під "периметром безпеки" розуміється межа володінь певної організації, у підпорядкуванні якої знаходиться ця система. Тоді за аналогією те, що знаходиться всередині цього кордону, вважається надійним. За допомогою шлюзової системи, яка здатна протистояти потенційно ненадійного, а може бути навіть і ворожого оточення, здійснюється зв"язок через цей кордон. Контроль допустимості виконання суб"єктами певних операцій над об"єктами, тобто функції моніторингу, виконується достовірної обчислювальної базою. При кожному зверненні користувача до програм або даними монітор перевіряє допустимість даного звернення (узгодженість дії конкретного користувача зі списком дозволених для нього дій). Реалізація монітора звернень називається ядром безпеки, на базі якої будуються всі захисні механізми системи. Ядро безпеки має гарантувати власну незмінність.
1.2 Захист інформації в базах даних
У сучасних СУБД підтримується один з двох найбільш загальних підходів до питання забезпечення безпеки даних: виборчий підхід і обов"язковий підхід. В обох підходах одиницею даних або "об"єктом даних", для яких повинна бути створена система безпеки, може бути як вся база даних цілком, так і будь-який об"єкт всередині бази даних. Ці два підходи відрізняються наступними властивостями: У разі виборчого управління деякий користувач володіє різними правами (привілеями чи повноваженнями) при роботі з цими об"єктами. Різні користувачі можуть мати різні правами доступу до одного і того ж об"єкту.
Виборчі права характеризуються значною гнучкістю. У разі виборчого управління, навпаки, кожному об"єкту даних присвоюється певний класифікаційний рівень, а кожен користувач має деяким рівнем допуску. При такому підході доступом до певного об"єкту даних мають тільки користувачі з відповідним рівнем допуску. Для реалізації виборчого принципу передбачені такі методи. У базу даних вводиться новий тип об"єктів БД - це користувачі. Кожному користувачеві в БД присвоюється унікальний ідентифікатор. Для додаткового захисту кожен користувач крім унікального ідентифікатора постачається унікальним паролем, причому якщо ідентифікатори користувачів у системі доступні системного адміністратора, то паролі користувачів зберігаються частіше за все в спеціальному кодованому вигляді і відомі тільки самим користувачам. Користувачі можуть бути об"єднані в спеціальні групи користувачів. Один користувач може входити в кілька груп.
У стандарті вводиться поняття групи PUBLIC, для якої повинен бути визначений мінімальний стандартний набір прав. За умовчанням передбачається, що кожен новостворюваний користувач, якщо спеціально не вказано інше, належить до групи PUBLIC. Привілеї або повноваження користувачів або груп - це набір дій (операцій), які вони можуть виконувати над об"єктами БД. В останніх версіях ряду комерційних СУБД з"явилося поняття "ролі". Роль - це пойменований набір повноважень. Існує ряд стандартних ролей, які визначені в момент встановлення сервера баз даних. І є можливість створювати нові ролі, групуючи в них довільні повноваження. Введення ролей дозволяє спростити управління привілеями користувачів, структурувати цей процес . Крім того, введення ролей не пов"язане з конкретними користувачами, тому ролі можуть бути визначені і сконфігуровані до того, як визначені користувачі системи. Користувачеві може бути призначена одна або декілька ролей.
Об"єктами БД, які підлягають захисту, є всі об"єкти, що зберігаються в БД: таблиці , подання, збережені процедури і тригери. Для кожного типу об"єктів є свої дії, тому для кожного типу об"єктів можуть бути визначені різні права доступу. На самому елементарному рівні концепції забезпечення безпеки баз даних виключно прості. Необхідно підтримувати два фундаментальних принципи: перевірку повноважень і перевірку автентичності (аутентифікацію). Перевірка повноважень заснована на тому, що кожному користувачеві або процесу інформаційної системи відповідає набір дій, які він може виконувати по відношенню до певних об"єктів. Перевірка автентичності означає достовірне підтвердження того, що користувач або процес, який намагається виконати санкціонована дія, дійсно той, за кого він себе видає.
Система призначення повноважень має в деякому роді ієрархічний характер. Найвищими правами і повноваженнями має системний адміністратор або адміністратор сервера БД. Традиційно тільки цей тип користувачів може створювати інших користувачів і наділяти їх певними повноваженнями. СУБД в своїх системних каталогах зберігає як опис самих користувачів, так і опис їх привілеїв по відношенню до всіх об"єктів.
Далі схема надання повноважень будується за наступним принципом. Кожен об"єкт в БД має власника - користувача, який створив цей об"єкт. Власник об"єкта має всі права-повноваженнями на даний об"єкт, у тому числі він має право надавати іншим користувачам повноваження по роботі з даним об"єктом або забирати у користувачів раніше надані повноваження.
У ряді СУБД вводиться наступний рівень ієрархії користувачів - це адміністратор БД. У цих СУБД один сервер може управляти безліччю СУБД (наприклад, MS SQL Server, Sybase). У СУБД Oracle застосовується однобазовая архітектура , тому там вводиться поняття подсхеми - частини загальної схеми БД і вводиться користувач, який має доступ до подсхеме. У стандарті SQL не визначена команда створення користувача, але практично у всіх комерційних СУБД створити користувача можна не тільки в інтерактивному режимі, але і програмно з використанням спеціальних процедур, що зберігаються. Проте для виконання цієї операції користувач повинен мати право на запуск відповідної системної процедури.
У стандарті SQL визначені два оператори: GRANT і REVOKE відповідно надання та скасування привілеїв.
Оператор надання привілеїв має наступний формат:

GRANT {<список дій | ALL PRIVILEGES}
ON <імя_об"екта> ТО (<ім"я користувача>] PUBLIC}
Тут список дій визначає набір дій з общедопустімого переліку дій над об"єктом даного типу.
Параметр ALL PRIVILEGES вказує, що дозволені всі дії з допустимих для об"єктів даного типу.
<Імя_обьекта> - задає ім"я конкретного об"єкта: таблиці, подання, збереженої процедури, тригера.
<Ім"я користувача> або PUBLIC визначає, кому надаються дані привілеї.
Параметр WITH GRANT OPTION є необов"язковим і визначає режим, при якому передаються не тільки права на зазначені дії, а й право передавати ці права іншим користувачам. Передавати права в цьому випадку користувач може тільки в рамках дозволених йому дій.
Розглянемо приклад, нехай у нас існують три користувачі з абсолютно унікальними іменами userl, user2 і user3. Всі вони є користувачами однієї БД.
User1 створив об"єкт Таb1, він є власником цього об"єкта і може передати права на роботу з цим об"єктом іншим користувачам. Припустимо, що користувач user2 є оператором, який повинен вводити дані в Таb1 (наприклад, таблицю нових замовлень), а користувач user 3 є великим начальником (наприклад, менеджером відділу), який повинен регулярно переглядати введені дані.
Для об"єкта типу таблиця повним допустимим переліком дій є набір з чотирьох операцій: SELECT , INSERT, DELETE, UPDATE. При цьому операція оновлення може бути обмежена декількома стовпцями.
Загальний формат оператора призначення привілеїв для об"єкта типу таблиця буде мати наступний синтаксис:
GRANT { [. INSERT] [, DELETED [. UPDATE (<список стовпців>)]} ON <ім"я таблиці>
ТО {<ім"я користувача> PUBLIC}
Тоді резонно буде виконати наступні призначення:
GRANT INSERT
ON Tab1
ТО user2 GRANT SELECT
ON Tab1
TO user3
Ці призначення означають, що користувач user2 має право тільки вводити нові рядки в ставлення Таb1> а користувач user3 має право переглядати всі рядки в таблиці Таb1.Прі призначення прав доступу на операцію модифікації можна уточнити, значення яких стовпців може змінювати користувач. Припустимо, що менеджер відділу має право змінювати ціну на послуги, що надаються. Припустимо, що ціна задається в стовпці COST таблиці Таb1. Тоді операція призначення привілеїв користувачеві user3 може змінитися і виглядати наступним чином:
GRANT SELECT. UPDATE (COST) ON Tab1 TO user3
Якщо наш користувач user1 припускає, що користувач user4 може його заміщати в разі його відсутності, то він може надати цьому користувачеві всі права по роботі зі створеною таблицею Таb1.
GRANT ALL PRIVILEGES
ON Tab1
TO user4 WITH GRANT OPTION
У цьому випадку користувач user4 може сам призначати привілеї по роботі з таблицею Таb1 за відсутності власника об"єкта користувача user1. Тому в разі появи нового оператора користувача user5 він може призначити йому права на введення нових рядків у таблицю командою
GRANT INSERT
ON Tab1 TO user5
Якщо при передачі повноважень набір операцій над об"єктом обмежений, то користувач, якому передано ці повноваження, може передати іншому користувачеві тільки ті повноваження, які є у нього, або частину цих повноважень. Тому якщо користувачеві user4 були делеговані такі повноваження:
GRANT SELECT. UPDATE. DELETE
ON Tab1
TO user4 WITH GRANT OPTION,
то користувач user4 не зможе передати повноваження на введення даних користувачеві user5, тому що ця операція не входить до списку дозволених для нього самого.
Крім безпосереднього призначення прав по роботі з таблицями ефективним методом захисту даних може бути створення уявлень, які будуть містити лише необхідні стовпці для роботи конкретного користувача і надання прав на роботу з даним поданням користувачеві. Так як уявлення можуть відповідати підсумковим запитам, то для цих уявлень неприпустимі операції зміни, і, отже, для таких уявлень набір допустимих дій обмежується операцією SELECT. Якщо ж подання відповідають вибірці з базової таблиці, то для такого подання допустимими будуть всі 4 операції: SELECT, INSERT, UPDATE і DELETE.
Для скасування раніше призначених привілеїв в стандарті SQL визначений оператор REVOKE. Оператор скасування привілеїв має наступний синтаксис:
REVOKE {<список операцій | ALL PRIVILEGES} ON <імя_об"екта>
FROM {<список користувачів | PUBLIC} {CASCADE | RESTRICT}
Параметри CASCADE або RESTRICT визначають, яким чином повинна здійснюватися скасування привілеїв. Параметр CASCADE скасовує привілеї не тільки користувача, який безпосередньо згадувався в операторі GRANT при наданні йому привілеїв, але і всім користувачам, яким цей користувач присвоїв привілеї, скориставшись параметром WITH GRANT OPTION.

Наприклад, при використанні операції:
REVOKE ALL PRIVILEGES - ON Tab1 TO user4 CASCADE
будуть скасовані привілеї і користувача user5, якому користувач user4 встиг привласнити привілеї. Параметр RESTRICKT обмежує скасування привілеїв тільки користувачеві, безпосередньо згаданому в операторі REVOKE. Але при наявності делегованих привілеїв цей оператор не буде виконаний.
Так, наприклад, операція:
REVOKE ALL PRIVILEGES ON Tab1 TO user4 RESTRICT

не буде виконана, тому що користувач user4 передав частину своїх повноважень користувачу user5.
За допомогою оператора REVOKE можна відібрати всі або тільки деякі з раніше присвоєних привілеїв по роботі з конкретним об"єктом. При цьому з опису синтаксису оператора скасування привілеїв видно, що можна відібрати привілеї одним оператором відразу у декількох користувачів або у цілої групи PUBLIC.
Тому коректним буде таке використання оператора REVOKE: REVOKE INSERT ON Tab! TO user2.user4 CASCADEПрі роботі з іншими об"єктами змінюється список операцій, які використовуються в операторахGRANT і REVOKE.По замовчуванням дію, відповідне запуску (виконання) збереженої процедури, призначається усім членам групи PUBLIC.Еслі ви хочете змінити цю умову, то після створення збереженої процедури необхідно записати оператор REVOKE.REVOKE EXECUTE ON COUNT_EX TO PUBLIC CASCADE І тепер ми можемо призначити нові права користувачеві user4.GRANT EXECUTE ON COUNT_EX TO user4
Системний адміністратор може дозволити деякого користувачеві створювати і змінювати таблиці в деякій БД. Тоді він може записати оператор надання прав наступним чином:
У цьому випадку користувач user1 може створювати, змінювати або видаляти таблиці в БД DB_LIB, проте він не може дозволити створювати або змінювати таблиці в цій БД іншим користувачам, тому що йому дано дозвіл без права делегування своїх можливостей.
У деяких СУБД користувач може отримати права створювати БД. Наприклад, в MS SQL Server системний адміністратор може надати користувачеві main_user право на створення своєї БД на цьому сервері. Це може бути зроблено наступною командою:
GRANT CREATE DATABASE
ON SERVERJ) TO main user
За принципом ієрархії користувач main_user, створивши свою БД, тепер може надати права на створення або зміна будь-яких об"єктів у цій БД іншим користувачам. У СУБД, які підтримують однобазовую архітектуру, такі дозволи неприпустимі. Наприклад, у СУБД Oracle на сервері створюється тільки одна БД, але користувачі можуть працювати на рівні подсхеми (частини таблиць БД і пов"язаних з ними об"єктів). Тому там вводиться поняття системних привілеїв. Їх дуже багато, 80 різних привілеїв. Вони видаються тільки на дії і конкретний тип об"єкта. Тому - якщо ви, як системний адміністратор, надали користувачеві право створення таблиць (CREATE TABLE), то для того щоб він міг створити тригер для таблиці, йому необхідно надати ще одну системну привілей CREATE TRIGGER. Система захисту в Oracle вважається однією з найбільш потужних, але це має і зворотний бік - вона досить складна. Тому завдання адміністрування в Oracle вимагає гарного знання як семантики принципів підтримки прав доступу, так і фізичної реалізації цих можливостей.

2. РЕАЛІЗАЦІЯ ЗАХИСТУ В ДЕЯКИХ СУБД
Якщо у вас є досвід роботи з захистом, використовуваним на сервері або великий ЕОМ, структура захисту в Access здасться вам знайомою. Ви можете вказати користувачів, яким надається або, навпаки, не дозволяється доступ до об"єктів бази даних. Крім того, ви можете визначити групи користувачів і встановити дозволи на рівні групи, щоб полегшити побудову захисту для великого числа користувачів. Користувачеві досить бути членом групи, щоб отримати права доступу, установлені для неї.
Access зберігає інформацію про захист у двох місцях. Під час встановлення програма Setup створить в папці Program Files Microsoft Oficeffice стандартний файл робочої групи (System.mdw), який у подальшому використовується за умовчанням при запуску Access. Цей файл містить інформацію про всіх користувачів і групах. При створенні бази даних Access зберігає відомості про права, що надаються конкретним користувачам і групам, у файлі бази данних.Общая структура захисту Access відображена на малюнку 1. Облікові записи користувачів і груп зберігаються у файлі робочої групи. Дозвіл на доступ до конкретних об"єктів зберігаються у файлі бази даних.
Рис.1


Розташування поточного файлу робочої групи зберігається в реєстрі Windows. Можна використовувати службову програму Wrkadm.exe (адміністратор робочих груп) для зміни поточного або визначення нового файлу робочої групи. Крім того, можна вибирати потрібний файл робочої групи під час виконання програми, задавши відповідний параметр командного рядка в ярлику запуску. Якщо вам доводиться часто запускати в мережі спільно використовуване захищене додаток, потрібно подбати про те, щоб системний адміністратор задав вашу робочу групу, яка використовується за умовчанням, як загальний файл в мережевій папці.
Кожна робоча група має унікальний внутрішній ідентифікатор, генерований Access при визначенні файлу робочих груп. Будь-яка база даних, створена користувачем робочої групи, "належить" як цьому користувачеві, так і робочій групі. Кожен користувач і група також має унікальний внутрішній ідентифікатор, але можна дублювати один і той самий код користувача і групи в декількох робочих групах. Коли ви призначаєте право доступу до об"єкта своєї бази даних, Access зберігає у ній внутрішній ідентифікатор користувача або групи разом з інформацією про доступ. Таким чином, надані вами права переміщуються разом з файлом бази даних при копіюванні його в іншу папку або на інший комп"ютер.

3. MS SQL SERVER
3.1 Організація захисту
У критичних для бізнесу додатках, коли сервер СУБД повинен бути постійно доступний для клієнтів, більшість профілактичних робіт з підтримки бази даних доводиться виконувати фактично в режимі on - line. MS SQL Server володіє можливостями динамічного резервного копіювання даних, тобто навіть коли ці дані використовуються і змінюються клієнтами. У випадку збою обладнання, відключення живлення і т. д. механізм автоматичного відновлення MS SQL Server відновлює всі бази даних до їхнього останнього цілісного стану без втручання адміністратора. Всі завершені, але не відображені в базі транзакції з журналу транзакцій застосовуються до бази даних (це фактично те, що відбувається при події chekpoint), а незавершені транзакції, тобто ті, які були активними на момент збою, вичищаються з журналу.
Говорячи про симетричної архітектурі, операції резервного копіювання і відновлення можуть розпаралелюється на кілька потоків і виконуватися одночасно, використовуючи переваги асинхронного введення / виводу. На кожне резервне пристрій відводиться свій потік. Паралельне резервне копіювання підтримує до 32 одночасних резервних пристроїв (backup devices), що дозволяє швидко створювати страхувальні копії баз даних навіть дуже великої місткості. Можливість резервного копіювання і відновлення окремих таблиць, про що ми згадували, розглядаючи Transact-SQL, дозволяє економити місце і час, не виконуючи копіювання всієї бази заради тільки деяких її об"єктів.
Однак резервне копіювання окремої таблиці вимагає накладення на неї блокування exclusive на відміну від резервного копіювання всієї бази або журналу транзакцій, які можуть виконуватися незалежно від ступеня активності користувачів. Резервних копій може бути призначений граничний строк зберігання або дата втрати актуальності, до настання якої місце, зайняте на пристрої цими копіями, не може використовуватися для розміщення інших резервних копій при ініціалізації пристрою.
Для невеликої бази даних і журнал транзакцій зазвичай зберігається на тому ж пристрої, що і сама база, і архівується разом з нею. Журналювання транзакцій ведеться за принципом write-ahead, що означає, що будь-яка зміна спочатку відображається в журналі транзакцій і лише потім потрапляє власне в базу. У разі знаходження журналу транзакцій на окремому пристрої існує можливість окремого резервного копіювання журналу транзакцій. Як правило, резервне копіювання бази даних організується з меншою частотою, ніж журналу транзакцій. Наприклад, збереження журналу транзакцій виконується щодня, а страхова копія всієї бази може робитися раз на тиждень, так як архівування журналу транзакцій відбувається значно швидше за часом і займає менше місця, ніж дамп цілої бази.
На відміну від резервування бази даних дамп журналу транзакцій очищає його неактивну частину, тобто всі завершилися (зафіксовані або абортовані) з моменту останнього дампа транзакції, якщо тільки не використана опція NO_TRUNCATE. Команда DUMP TRANSACTION TRUNCATE_ONLY, що очищає журнал транзакцій, корисна в разі його переповнення, яке можна контролювати, наприклад, оператором DBCC SQLPERF (LOGSPACE). Якщо ступінь переповнення журналу дуже висока, можна при його очищенні відмовитися від журналірованія факту самого цієї події: DUMP TRANSACTION NO_LOG. Якщо копіювання транзакцій не представляє інтересу, можна включити опцію очищення останніх завершених транзакцій в базі по настанню події checkpoint. Cмисл механізму checkpoint складається в періодичній запису даних з кеша на диск, щоб не допускати брудних даних.
Такого роду події постійно генеруються MS SQL Server або виникають з ініціативи користувача. Включена опція truncate log on checkpoint гарантує виконання з певною частотою обробником події дій, приблизно еквівалентних команді DUMP TRANSACTION TRUNCATE_ONLY.Прі відновлення журналу транзакцій відповідні транзакції застосовуються до бази даних. Це означає, що якщо на початку тижня була зроблена резервна копія всієї бази, а потім щоденно архівувалися транзакції за кожен день, то при необхідності відновлення піднімається стан бази на початок тижня і на нього послідовно накочуються дампи журналу транзакцій за всі дні, що передують моменту відновлення. MS SQL Server 6.5 має можливість відновлення даних з журналу транзакцій на довільний момент часу (зрозуміло, що відображений у журналі) за допомогою команди LOAD TRANSACTION STOPAT або у вікні database backup and restore вибором опції until time. Всі містяться в цьому дампі транзакції, відмічені завершилися після цього моменту, будуть відкинуті. Можливість планування завдань резервного копіювання у часі та надіслання повідомлення по e-mail у разі успішного / неуспішного завершення розглядалася нами при обговоренні SQL Executive.
MS SQL Server 6.5 передбачає можливість дзеркалювання пристроїв, перемикання на дзеркальні пристрої в якості основних, вимикання дзеркалювання та знищення дзеркального пристрої також "на льоту", тобто без зупинки штатної роботи сервера з обслуговування користувача запитів. Віддзеркалення і дуплексірованіе пристроїв для роботи з MS SQL Server може бути також виконано засобами Windows NT, а також на апаратному рівні (підтримка різних RAID-систем і т. д.). Мабуть, слід припускати, що реалізація першого етапу кластерної технології WolfPack буде підтримувати MS SQL Server 6.5 в відмовостійких кластерах з двох вузлів. Поява наступної версії MS SQL Server має забезпечити роботу серверів в кластері як єдиного віртуального сервера.Transfer Manager використовується для експорту / імпорту об"єктів і даних БД на MS SQL Server між різними апаратними платформами, наприклад між процесорами Intel і Alpha, а також між різними версіями MS SQL Server, зокрема з більш ранніх в більш пізні або між рівноцінними.
Дуже часто проектування об"єктів бази ведеться за допомогою різних графічних засобів, але проектна документація може вимагати структуру об"єктів з точністю до операторів DDL. Для отримання скриптів, що описують створення окремого об"єкта бази даних, можна використовувати команду transfer з контекстного меню об"єкта або вибрати відповідний клас та ім"я об"єкта в Transfer Manager. Крім цього, вміст даних може бути вивантажено / додано за допомогою утиліти bcp.
Говорячи про переваги інтеграції з операційною системою, MS SQL Server використовує у своїй роботі сервіси безпеки Windows NT. Нагадаємо, що Windows NT на сьогодні сертифікована за класами безпеки С2/Е3. MS SQL Server може бути налаштований на роботу в одному з трьох режимах безпеки. Інтегрований режим передбачає використання механізмів аутентифікації Windows NT для забезпечення безпеки всіх користувальницьких сполук. У цьому випадку до сервера дозволяються тільки трастові, або аутентифицирующей, з"єднання (named pipes і multiprotocol). Адміністратор має можливість відобразити групи користувачів Windows NT на відповідні значення login id MS SQL Server за допомогою утиліти SQL Security Manager. У цьому випадку при вході на MS SQL Server login name та пароль, передані через DB-Library або ODBC, ігноруються. Стандартний режим безпеки припускає, що на MS SQL Server будуть заводитися самостійні login id і відповідні їм паролі. Змішаний режим використовує інтегровану модель при встановленні з"єднань за пойменованим каналах або мультіпротоколу і стандартну модель у всіх інших випадках.
MS SQL Server забезпечує багаторівневу перевірку привілеїв при завантаженні на сервер. Спочатку ідентифікуються права користувача на встановлення з"єднання з вибраним сервером (login name і пароль) і виконання адміністративних функцій: створення пристроїв і баз даних, призначення прав іншим користувачам, зміна параметрів налаштування сервера і т.д. Максимальними правами володіє системний адміністратор. На рівні бази даних кожен користувач, що завантажив на сервер, може мати ім"я користувача (username) бази та права на доступ до об"єктів всередині неї. Є можливість відобразити декількох login id на одного користувача бази даних, а також об"єднувати користувачів у групи для зручності адміністрування та призначення подібних привілеїв. По відношенню до об"єктів бази даних користувачеві можуть бути призначені права на виконання різних операцій над ними: читання, додавання, видалення, зміна, декларативна посилальна цілісність (DRI), виконання процедур, що зберігаються, а також права на доступ до окремих полів. Якщо цього недостатньо, можна вдатися до представлень (views), для яких сказане залишається справедливим. Нарешті, можна взагалі заборонити користувачеві безпосередній доступ до даних, залишивши за ним лише права на виконання збережених процедур, в яких буде прописаний весь сценарій його доступу до бази. Збережені процедури можуть створюватися з опцією WITH ENCRYPTION, яка шифрує безпосередній текст процедури, що зберігається зазвичай у syscomments. Права на виконання деяких команд (створення баз, таблиць, замовчувань, правил, уявлень, процедур, резервне копіювання баз і журналів транзакцій) не є об"єктно-специфічними, тому вони призначаються системним адміністратором сервера чи власником (засновником) бази даних при редагуванні бази даних.
Адміністрування користувальницьких привілеїв зазвичай ведеться в SQL Enterprise Manager, тим не менш в Transact-SQL є процедури, що зберігаються (sp_addlogin, sp_password, sp_revokelogin, sp_addalias, sp_adduser) і оператори (GRANT, REVOKE), які дозволяють здійснювати дії щодо створення користувачів, призначенням та скасування прав при виконанні скриптів. Додаткову можливість адміністрування привілеїв надають розглянуті нами вище SQL-DMO.
3.2 Користувачі бази даних
Поняття користувач бази даних відноситься до бази (або баз) даних, до яких може отримати доступ окремий користувач. Після успішного підключення сервер визначає, чи має цей користувач дозвіл на роботу з базою даних, до якої звертається.
Об"єктні права доступу дозволяють контролювати доступ до об"єктів у SQL Server, надаючи і анулюючи права доступу для таблиць, стовпців, уявлень і збережених процедур. Щоб виконати по відношенню до деякого об"єкта деяку дію, користувач повинен мати відповідне право доступу. Наприклад, якщо користувач хоче виконати оператор SELECT * FROM table, то він повинен і міть права виконання оператора SELECT для таблиці table. Командні права доступу визначає тих користувачів, які можуть виконувати адміністративні дії, наприклад, створювати або копіювати базу даних.
Нижче наведені командні права доступу:
CREATE DATABASE - право створення бази даних ;
CREATE DEFAULT - право створення стандартного значення для стовпця таблиці;
CREATE PROCEDURE - право створення збереженої процедури.
CREATE TABLE - право створення таблиці;
CREATE VIEW - право створення подання;
BACKUP DATABASE - право створення резервної копії;
BACKUP TRANSACTION - право створення резервної копії журналу транзакцій.

4. Безпека даних у Oracle 7
4.1 Обмеження доступу
Якщо ми впевнені, що підключатися до нашої бази даних можуть лише уповноважені користувачі і що вони можуть запускати тільки ті модулі, на виконання яких їм явно надано право, то потрібно подумати про наступному рівні безпеки - обмеження доступу цих користувачів до даних. Величезним кроком уперед у забезпеченні безпеки даних стало введення ролей у Oracle7. До Oracle7 кожному користувачеві доводилося явно надавати права доступу до кожного об"єкта бази даних, який йому дозволено було використовувати. Цей процес спрощується за рахунок того, що доступ до сукупності об"єктів надається ролі, а потім право на використання цієї ролі надається відповідним особам. За допомогою команди GRANT ми можемо надати користувачам право виконувати над об"єктами БД (наприклад, над таблицями) операції SELECT, INSERT, UPDATE і DELETE. Однак саме по собі це не забезпечує значною гнучкості. Ми можемо обмежити доступ користувачів частинами таблиці, розділивши її по горизонталі (обмеживши користувача певними рядками), по вертикалі (обмеживши його певними стовпцями) чи й по горизонталі, і по вертикалі.
4.2 Юридичний захист авторських прав на бази даних
Питання правового захисту програм для ЕОМ і бази даних від незаконного використання є дуже актуальними в даний момент. Для ілюстрації цього наведемо декілька фактів.
За даними Асоціації виробників комп"ютерного забезпечення, рівень комп"ютерного піратства в Росії складає 94%. Рівень піратства в країнах Заходу істотно нижчим: у Німеччині - 50%, у США - 35%. За даними МВС РФ, втрати російського бюджету від несплати податків продавцями комп"ютерних програм становлять 85 млн. дол Гроші , отримані від продажу, часто йдуть у розпорядження кримінальних структур.
Крім того, 105 млн. дол втрачають російські підприємства. В області розробки комп"ютерних програм і баз даних в країні працює близько шести тисяч фірм, які забезпечують зайнятість понад 200 тис. чоловік. Даній сфері виробництва загрожує стагнація - програмісти просто втрачають стимули до створення нових передових програмних продуктів. Визнання права - перший з перерахованих у п. 1 ст. 18 Закону РФ "Про правову охорону програм для ЕОМ і баз даних" способів захисту авторських прав. Цей спосіб захисту грає в основному превентивну роль і служить встановленню визначеності у взаємовідносинах суб"єктів цивільного права.
Визнання права як спосіб захисту застосовується, коли оспорюється або заперечується належність певній особі виняткових авторських прав на програму для ЕОМ чи базу даних. Визнання права як засіб його захисту може бути реалізовано лише у судовому порядку шляхом підтвердження наявності або відсутності в особи окремих авторських правомочностей або їх сукупності.
П. 1 ст. 17 Закону РФ "Про правову охорону програм для ЕОМ і баз даних" визначає порушника авторського права як фізична або юридична особа , яка не виконує вимог цього закону до виключних прав правовласників, в тому числі ввозить до Російської Федерації екземпляри програми для ЕОМ чи бази даних, виготовлені без дозволу правовласника. Це може виражатися у привласненні авторства, здійсненні перерахованих у ст. 10 Закону РФ "Про правову охорону програм для ЕОМ і баз даних" дій без дозволу правовласника і т. д.
Окрему виділення імпорту примірників програми для ЕОМ чи бази даних, виготовлених без дозволу їх правовласників пояснюється тим, що в державі, де дані екземпляри були виготовлені, ця дія може вважатися законним і не тягне відповідальності.

ВИСНОВОК
Інформаційна безпека відноситься до числа дисциплін, що розвиваються надзвичайно швидкими темпами. Цьому сприяють як загальний прогрес інформаційних технологій, так і постійне протиборство нападників і захищаються.
На жаль, подібна динамічність об"єктивно ускладнює забезпечення надійного захисту. Причин цього кілька:
підвищення швидкодії мікросхем, розвиток архітектур з високим ступенем паралелізму дозволяє методом грубої сили (перебором варіантів) долати бар"єри (насамперед криптографічні), які раніше здавалися неприступними;
розвиток мереж, збільшення числа зв"язків між інформаційними системами, зростання пропускної здатності каналів розширюють число потенційних зловмисників , які мають технічну можливість здійснити напад;
поява нових інформаційних сервісів веде і до появи нових загроз як "усередині" сервісів, так і на їх стиках;
конкуренція серед виробників програмного забезпечення змушує скорочувати терміни розробки системи, що веде до зниження якості тестування та випуску продуктів з дефектами захисту;
нав"язувана споживачам парадигма постійного нарощування апаратного та програмного забезпечення вступає в конфлікт з бюджетними обмеженнями, через що знижується частка асигнувань на безпеку.
Забезпечення інформаційної безпеки сучасних інформаційних систем потребує комплексного підходу. Вона неможлива без застосування широкого спектру захисних засобів, об"єднаних в продуману архітектуру. Далеко не всі ці кошти отримали поширення в Росії, деякі з них навіть у світовому масштабі перебувають у стадії становлення. У цих умовах позиція по відношенню до інформаційної безпеки повинна бути особливо динамічною. Теоретичні погляди, стандарти , сформовані порядки необхідно постійно звіряти з вимогами практики. Від атак не захиститися книгою (навіть помаранчевої) або сертифікатом. Реальна безпека потребує щоденній роботі всіх зацікавлених сторін.

СПИСОК ЛІТЕРАТУРИ
Голіцина О.Л., Максимов Н.В. та ін, "Бази даних" (навчальний посібник)
Могилів А.В., Пак Н.І. та ін, "Інформатика"
Родзинок В.П. "Піратство у сфері програмного забезпечення" / / Фінансові новини від 23 травня 2003
Стаття Юрія Шермана / / www.tour-soft.com
Стаття Сергія Гаврилова / / www.sergevg @ usa.net
Партика Т.Л., Попов І.І. "Інформаційна безпека" 2004 р.
Герасименко В.А., Малюк О.О., "Основи захисту інформації" М.: МІФІ, 2001 р.

защита баз данных

Для успішної роботи з базами даних, в особливості в багатокористувацькому режимі, будь-яка СУБД повинна включати засоби захисту даних від несанкціонованого доступу. При цьому традиційно використовуються два підходи забезпечення безпеки даних - виборчий і обов"язковий .

В рамках виборчого підходу конкретний користувач має різні права (повноваження) для роботи з різними об"єктами бази даних (під об"єктами бази даних можуть матися на увазі база даних повністю, окремі таблиці, записи або значення даних). Повноваження окремих користувачів при роботі з одним і тим же об"єктом також можуть бути різними. Тому виборчий підхід досить гнучкий.

При обов"язковому підході деякий класифікаційний рівень присвоюється самому об"єкту, а кожний користувач має свій фіксований рівень доступу. При зверненні користувача до об"єкта контролюється, чи відповідає рівень доступу користувача класифікаційному рівню об"єкта.

Обов"язковий підхід застосовується до баз даних, які мають жорстку або статичну структуру .

У конкретних СУБД можуть підтримуватися або один з розглянутих підходів забезпечення безпеки даних, або обидва підходи.

Рішення про повноваження користувачів при доступі до об"єктів бази даних приймаються при розробці стратегії експлуатації бази даних і не залежать від СУБД. СУБД тільки реалізує прийняті рішення на практиці. Для цього вона повинна мати наступні засоби:

1. Правила безпеки, сформульовані у процесі прийняття рішень про повноваження користувачів. Ці правила зазвичай зберігаються в словнику бази даних.

2. Механізми контролю виконуваних дій, що використовують наявні правила безпеки.



3. Методи впізнання та перевірки справжності користувача.

Для впізнання користувача при його вході в систему СУБД зазвичай просить ввести ідентифікатор (наприклад, прізвище, посаду і т. д.) і пароль, відомий тільки системі або співробітникам з особливими повноваженнями (наприклад, адміністраторові банку даних).

Декілька користувачів можуть використовувати одні і ті ж ідентифікатор і пароль. В результаті створюються групи користувачів, які мають однакові права доступу до даних. Склад групи може змінюватися незалежно від встановлених для цієї групи правил безпеки. Один користувач може одночасно входити в кілька груп.

Розглянуті проблеми припускають, що нелегальний користувач намагається увійти в базу даних, використовуючи засоби СУБД. Проте можлива ситуація, коли несанкціоновані дії реалізуються в обхід СУБД за допомогою копіювання фрагмента бази даних або підключення до комунікаційного каналу.

Найбільш надійним способом захисту від таких дій є шифрування даних. Вихідні дані шифруються за допомогою спеціального алгоритму шифрування із застосуванням деякого ключа шифрування. Процедура дешифрування інформації при відомому ключі шифрування виконується досить просто. Алгоритм шифрування може бути широко доступний, ключ шифрування обов"язково зберігається в секреті.

Розглянуті методи захисту бази даних не вирішують проблем використання в неправомірних цілях викрадених користувальницьких паролів і ідентифікаторів, злочинних дій адміністраторів банків даних або інших користувачів, що володіють великими повноваженнями. Проблема забезпечення безпеки баз даних є комплексною і повинна включати не тільки програмні, але й фізичні, апаратні, організаційні методи захисту.

У MS Access пароль доступу до бази даних можна створити (тільки в монопольному режимі роботи) за допомогою команд Сервіс / Захист / Визначити пароль бази даних . Для відкриття захищеної паролем бази даних користувач повинен буде вводити цей пароль.

У MS Access можна встановити багаторівневий захист даних, визначивши права доступу до них (дозволу) для кожного користувача. Ці дії виконуються тільки при відкритій базі даних. За замовчуванням кожен користувач має статус системного адміністратора без призначеного пароля, отже, володіє повними дозволами на всі об"єкти і дані.

При установці захисту даних для кожного користувача після виконання команд Сервіс / Захист / Користувачі та групи створюється обліковий запис, при необхідності - пароль. Після установки захисту користувач може запустити MS Access тільки в тому випадку, якщо вкаже своє ім"я (та пароль).

Користувачів, що мають аналогічні дозволи, можна об"єднати в групу. Цим виключається необхідність визначення дозволів для кожного користувача окремо.

За допомогою команд Сервіс / Захист / Дозволити можна встановити різні дозволи для кожного об"єкта бази даних (таблиці, запиту і т. д.). Цим визначається, які операції може виконувати окремий користувач або деяка група користувачів над зазначеним об"єктом.

База даних MS Access може бути захищена від несанкціонованого доступу за допомогою шифрування. Для цього попередньо слід виконати команди Сервіс / Захист / Шифрувати / дешифрувати , потім вибрати базу даних для шифрування. Після шифрування база даних буде недоступна для читання іншим додаткам.

ЛЕКЦІЯ 7.

Проектування БД

Этапы проектирования

Построение концептуальной модели предметной области

Логическое проектирование базы данных

Нормализация отношений

Автоматизированные технологии проектирования баз данных