ієї системи в цілому може вплинути на інформаційну безпеку бази даних, захисту підлягає не тільки сама база даних, але і навколишній її системне і прикладне програмне забезпечення, апаратне забезпечення і взаємодіє з базою даних персонал. Тобто захист баз даних передбачає запобігання будь-яких загроз з використанням комп'ютерних та некомп'ютерних засобів контролю та доступу. А тому система захисту інформаційної безпеки буде відносно повноцінної тільки в тому випадку, якщо вона буде охоплювати всі аспекти діяльності організації. p align="justify"> Розглянемо основні програмні і апаратні заходи, застосування яких вирішує частину проблем безпеки: авторизація та автентичність, управління доступом, підтримка цілісності, протоколювання й аудит.
Найчастіше перевірка автентичності користувача бази даних здійснюється через відповідні механізми операційної системи або самої бази даних: користувач авторизується своїм ім'ям, а аутентифицирующей паролем. Авторизація - це процес підтвердження або перевірки прав користувачів на виконання деяких дій. Аутентифікація - це підтвердження автентичності. Тобто, по суті, авторизація цю заяву користувача про те, що він має якісь права у цій базі даних (його права прив'язані до його імені користувача - логіну), а аутентифікація, це підтвердження користувача на право використання даного логіна. Така процедура використання пари логін/пароль є одним з найбільш простих, але дуже ефективних методів контролю доступу до даних. Вона є найбільш поширеною, але не дуже надійною - слабкість захисту в першу чергу пов'язана з тим, що досить складно визначити факт того, що пару логін/пароль дізналися сторонні особи. Крім того, звичайні користувачі вкрай рідко вигадують собі хороші складні паролі, як правило, вони зупиняються на чомусь простому і мають якусь логічну послідовність - так їм простіше запам'ятати пароль, але і простіше його підібрати. Іншим, менш поширеним методом контролю доступу, є контроль доступу з використанням фізичних носіїв - коли замість логіна і пароля використовується смарт-карта або USB-ключ. Даний метод позбавлений недоліку В«непомітногоВ» оволодіння ключем сторонніми особами, але не позбавлений своїх недоліків - наприклад вельми вірогідна механічна псування ключа, особливо тонких смарт-карт. Кожен з цих методів окремо дає однофакторном авторизацію, а їх комбінування дає більш надійний метод контролю доступу до даних, званий двухфакторной авторизацією. p align="justify"> Після отримання права доступу до системи управління базами даних користувач отримує привілеї, призначені його облікового запису. Це ставитися як до процедур доступу до об'єктів бази даних, так і до операцій над вмістом бази даних. Для основних об'єктів бази даних побудовані спеціальні таблиці, в яких вказуються дії, доступні кінцевому користувачу або адмініструє персоналу. Для кожного такого дії в таблиці проставляється відповідне значення доступу. Підсумкові права корист...