കോഴ്സ് വർക്ക്: ഡാറ്റാബേസ് സുരക്ഷാ പ്രശ്നങ്ങൾ. എസ്എംഎസിൽ സുരക്ഷ ഉറപ്പാക്കുന്നു. ആധുനിക ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങളിലെ വിവര സുരക്ഷ. ഉപയോഗിച്ച ഉറവിടങ്ങളുടെ പട്ടിക

ഡാറ്റാബേസുകളുടെ ഉപയോഗം വർധിച്ചതോടെ, ഡാറ്റാബേസുകൾക്ക് നേരെയുള്ള ആക്രമണങ്ങളുടെ ആവൃത്തിയും വർദ്ധിച്ചു. ഡാറ്റാബേസ് ആക്രമണങ്ങൾ ഇക്കാലത്ത് വളരുന്ന പ്രവണതയാണ്. ഡാറ്റാബേസിന് നേരെയുള്ള ആക്രമണത്തിന്റെ കാരണം എന്താണ്? ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റയിലേക്കുള്ള പ്രവേശനം വർദ്ധിച്ചതാണ് ഒരു കാരണം. ധാരാളം ആളുകൾ ഡാറ്റ ഉപയോഗിക്കുമ്പോൾ, ഡാറ്റ മോഷണത്തിനുള്ള സാധ്യത വർദ്ധിക്കുന്നു. ഒരു ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിന് ഉപയോഗിക്കുന്ന സാങ്കേതിക വിദ്യകളുടെ ഒരു ശ്രേണിയാണ് ഡാറ്റാബേസ് സുരക്ഷ എന്ന് ഇത് പിന്തുടരുന്നു. ഡാറ്റാബേസ് ഹാക്കിംഗ് ശ്രമങ്ങൾ ഏറ്റവും സാധാരണമായതിനാൽ, നിങ്ങൾ സുരക്ഷയെക്കുറിച്ച് ചിന്തിക്കേണ്ടതുണ്ട് വിവര അടിസ്ഥാനം, മറ്റ് പല അപകടങ്ങളും ഉള്ളതിനാൽ.

കമ്പ്യൂട്ടറിന് ശാരീരികമായ കേടുപാടുകൾ, തെറ്റായ കോഡിംഗ് അല്ലെങ്കിൽ അഴിമതി, ഡാറ്റ റീലോഡിംഗ് എന്നിവ ഡാറ്റാബേസിന് മിക്കവാറും എല്ലാ ഭീഷണികളുമാണ്. ഇതിനർത്ഥം നിരവധി സുരക്ഷാ നടപടികൾ ഉണ്ട് - ഫയർവാളുകൾ മുതൽ ഓഡിറ്റിംഗ്, ഡിസ്ക് ബാക്കപ്പുകൾ വരെ - സാധ്യമായ കേടുപാടുകൾ പരമാവധി കുറയ്ക്കാനും മുഴുവൻ ഡാറ്റാബേസിന്റെ നഷ്ടം തടയാനും. മിക്ക ബിസിനസുകൾക്കും ചില ആക്രമണങ്ങളിൽ നിന്നും നാശനഷ്ടങ്ങളിൽ നിന്നും പരിരക്ഷിക്കുന്നതിന് അവരുടേതായ ഡാറ്റ സുരക്ഷാ പ്രോട്ടോക്കോളുകൾ ഉണ്ട്.

ഒരു ഡാറ്റാബേസിനായി ഒരു ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നു, എല്ലാ അജ്ഞാത കണക്ഷനുകളെയും നിരോധിക്കുന്ന ഒരു തരത്തിലുള്ള സംരക്ഷണ തടസ്സം, ഇത് ഡാറ്റാബേസ് പരിരക്ഷയുടെ ഏറ്റവും അടിസ്ഥാന രൂപമാണ്. മിക്ക കമ്പ്യൂട്ടറുകളിലും ഫയർവാളുകൾ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്, ഹാക്കർമാർക്ക് ഇരയുടെ കമ്പ്യൂട്ടറുമായി കണക്റ്റുചെയ്യാൻ ബുദ്ധിമുട്ടുള്ള തരത്തിലാണ് രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്. നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ ഫിൽട്ടർ ചെയ്‌ത് ഫയർവാളുകൾ പ്രവർത്തിക്കുന്നു, അതുവഴി വിശ്വസനീയമായ കമ്പ്യൂട്ടറുകൾക്കോ ​​ഉപയോക്താക്കൾക്കോ ​​മാത്രമേ ഡാറ്റാബേസ് ആക്‌സസ് ചെയ്യാൻ കഴിയൂ. പരിചയസമ്പന്നരായ ഹാക്കർമാർക്ക് ഇത് മറികടക്കാൻ കഴിയുമെങ്കിലും, ഒരു ഫയർവാൾ ഉയർന്ന തലത്തിലുള്ള സുരക്ഷ നൽകുന്നു.

എൻക്രിപ്ഷൻഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തതോ അല്ലെങ്കിൽ ഡാറ്റാബേസ് ആക്സസ് ചെയ്യുന്ന ആർക്കും മനസ്സിലാക്കാൻ കഴിയാത്തതോ ആയ ഒരു ഡാറ്റാബേസിന്റെ മറ്റൊരു സുരക്ഷാ മാനദണ്ഡമാണ്. എൻക്രിപ്ഷൻ ഉപയോഗിക്കുമ്പോൾ, അൽഗോരിതം പ്രതീകങ്ങളെ അസംബന്ധമാക്കി എൻകോഡ് ചെയ്യുന്നു, അതിനാൽ അത് വായിക്കാൻ കഴിയില്ല. ഇതിനർത്ഥം, ഒരു ഹാക്കർക്ക് എൻക്രിപ്ഷൻ കീകളെക്കുറിച്ച് കുറച്ച് അറിവുണ്ടെങ്കിൽ, നിങ്ങൾക്ക് മനസ്സിലാകാത്ത പ്രതീകങ്ങളിൽ നിന്ന് എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയെ മനസ്സിലാക്കാവുന്ന രൂപത്തിലേക്ക് മാറ്റാൻ ആവശ്യമായ വിവരങ്ങൾ ഉണ്ടെങ്കിൽ, അയാൾക്ക് അല്ലെങ്കിൽ അവൾക്ക് ഡാറ്റാബേസ് വായിക്കാൻ ഒരു മാർഗവുമില്ല.

ഓഡിറ്റ്- ഒരു ലീഡറോ മാനേജരോ ഡാറ്റാബേസിൽ ഒന്നും മാറിയിട്ടില്ലെന്ന് ഉറപ്പാക്കാൻ പരിശോധിക്കുമ്പോഴാണ് ഇത്. ഇത്തരത്തിലുള്ള ഡാറ്റാബേസ് സംരക്ഷണം സാധാരണയായി ശാരീരികമായി, ഡാറ്റാബേസ് വായിക്കാൻ കഴിയുന്ന ഒരാൾ അല്ലെങ്കിൽ വലിയ ഡാറ്റാബേസുകൾക്കായി ഒരു പ്രോഗ്രാം ഉപയോഗിച്ച് ഡാറ്റാബേസിന്റെ സമഗ്രത അതേപടി തുടരുന്നു. കൂടാതെ, ഒരു ഓഡിറ്റിൽ ഡാറ്റാബേസ് ആക്സസ് പരിശോധിക്കുന്നതും ഡാറ്റാബേസ് ആക്സസ് ചെയ്യുമ്പോൾ ഒരു വ്യക്തി എന്താണ് ചെയ്തതെന്ന് കാണുന്നതും ഉൾപ്പെട്ടേക്കാം. ഇത് ഡാറ്റ മോഷണം തടയുന്നു അല്ലെങ്കിൽ കുറഞ്ഞത് ആരാണ് ഡാറ്റ മോഷണം നടത്തിയതെന്ന് കണ്ടെത്താൻ അഡ്മിനിസ്ട്രേറ്റർമാരെ അനുവദിക്കുന്നു.

പതിവ് ഡാറ്റാബേസ് ബാക്കപ്പുകൾവിവിധ ഭീഷണികളിൽ നിന്ന് ഡാറ്റാബേസിനെ സംരക്ഷിക്കാൻ കഴിയുന്ന ഒരു ഡാറ്റാബേസ് സുരക്ഷാ നടപടിയാണ്. ഒരു ഡാറ്റാബേസ് ബാക്കപ്പ് പതിവായി നടത്തുമ്പോൾ, ഡാറ്റ മറ്റൊരു ഹാർഡ് ഡ്രൈവിലോ സെർവറിലോ സംഭരിക്കപ്പെടും എന്നാണ്. ഡാറ്റാബേസിന് എന്തെങ്കിലും അല്ലെങ്കിൽ എല്ലാ വിവരങ്ങളും നഷ്‌ടപ്പെടുകയാണെങ്കിൽ, കുറഞ്ഞ നഷ്ടം ഉപയോഗിച്ച് അത് വേഗത്തിൽ പുനരാരംഭിക്കാൻ കഴിയും ബാക്കപ്പ് കോപ്പി. ഡാറ്റാബേസ് ബാക്കപ്പ് ചെയ്യുന്നതിലൂടെ, തീപിടിത്തം, ഡാറ്റാബേസ് അഴിമതി അല്ലെങ്കിൽ ഓവർലോഡ് കാരണം ഡാറ്റാബേസ് ഷട്ട്ഡൗൺ എന്നിങ്ങനെ കമ്പ്യൂട്ടറിന് ശാരീരികമായ കേടുപാടുകൾ തടയാൻ അഡ്മിനിസ്ട്രേറ്റർക്ക് കഴിയും.

വിജ്ഞാന അടിത്തറയിൽ നിങ്ങളുടെ നല്ല സൃഷ്ടികൾ അയയ്ക്കുക ലളിതമാണ്. ചുവടെയുള്ള ഫോം ഉപയോഗിക്കുക

നല്ല ജോലിസൈറ്റിലേക്ക്">

വിദ്യാർത്ഥികൾ, ബിരുദ വിദ്യാർത്ഥികൾ, അവരുടെ പഠനത്തിലും ജോലിയിലും വിജ്ഞാന അടിത്തറ ഉപയോഗിക്കുന്ന യുവ ശാസ്ത്രജ്ഞർ നിങ്ങളോട് വളരെ നന്ദിയുള്ളവരായിരിക്കും.

പോസ്റ്റ് ചെയ്തത് http://www.allbest.ru/

റഷ്യൻ ഫെഡറേഷന്റെ വിദ്യാഭ്യാസ, ശാസ്ത്ര മന്ത്രാലയം

സ്വകാര്യ സ്ഥാപനം വിദ്യാഭ്യാസ സംഘടനഉന്നത വിദ്യാഭ്യാസം

"ഓംസ്ക് ഹ്യൂമാനിറ്റേറിയൻ അക്കാദമി"

കമ്പ്യൂട്ടർ സയൻസ്, മാത്തമാറ്റിക്സ്, നാച്ചുറൽ സയൻസസ് വകുപ്പ്

കോഴ്‌സ് വർക്ക്

വിഷയത്തിൽ: ഡാറ്റാബേസ് സുരക്ഷ

അക്കാദമിക് അച്ചടക്കത്തിൽ: ഡാറ്റാബേസുകൾ

പൂർത്തിയാക്കിയത്: നൂർഗലീവ ഷൈനാർ അൽതയ്ബെക്കോവ്ന

ആമുഖം

1. ഡാറ്റാബേസിൽ നിന്നുള്ള വിവരങ്ങളുടെ മോഷണം

1.1 ഡാറ്റാബേസുകളിലെ പ്രവേശന നിയന്ത്രണം

1.2 ഡാറ്റ സമഗ്രത മാനേജ്മെന്റ്

1.3 കൺകറൻസി നിയന്ത്രണം

1.4 ഡാറ്റ വീണ്ടെടുക്കൽ

1.5 ഇടപാടും വീണ്ടെടുക്കലും

1.6 ഒരു ഇടപാടിന്റെ റോൾബാക്കും അൺവൈൻഡിംഗും

2. ഡാറ്റാബേസ് സുരക്ഷ

2.1 ഡാറ്റാബേസ് ആസൂത്രണം

2.2 ഡാറ്റാബേസിലേക്ക് ബന്ധിപ്പിക്കുന്നു

2.3 എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ സംഭരണം

2.4 SQL കുത്തിവയ്പ്പ്

2.5 സംരക്ഷണ സാങ്കേതികത

ഉപസംഹാരം

ഉപയോഗിച്ച ഉറവിടങ്ങളുടെ പട്ടിക

അപേക്ഷകൾ

ആമുഖം

വിവിധ (മിക്കവാറും ഡിപ്പാർട്ട്‌മെന്റൽ) ഡാറ്റാബേസുകൾ വാങ്ങുന്നതിനുള്ള നിരന്തരമായ ഓഫറുകൾ സൂചിപ്പിക്കുന്നത് പൗരന്മാരെയും നിയമപരമായ സ്ഥാപനങ്ങളെയും കുറിച്ചുള്ള രഹസ്യ വിവരങ്ങളുടെ വിൽപ്പന മാറിയിരിക്കുന്നു എന്നാണ്. ഒരു പ്രത്യേക ഇനംബിസിനസ്സ്. പൗരന്മാർക്കായി പ്രസിദ്ധീകരിച്ച മറ്റൊരു ഡാറ്റാബേസിന്റെ രൂപം അവരുടെ സ്വകാര്യ ജീവിതത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ പ്രസിദ്ധീകരിക്കുന്നതിന്റെ മറ്റൊരു അസുഖകരമായ വസ്തുതയാണെങ്കിൽ, ചില സംരംഭങ്ങളിൽ ഇത് ബിസിനസിനെ പ്രതികൂലമായി ബാധിച്ചേക്കാം. ഉദാഹരണത്തിന്, ഓപ്പറേറ്റർക്ക് സെല്ലുലാർ ആശയവിനിമയംബില്ലിംഗ് അടിത്തറയുടെ വ്യാപനം, കൂടുതൽ "വിശ്വസനീയമായ" എതിരാളി ഓപ്പറേറ്ററിലേക്ക് സബ്‌സ്‌ക്രൈബർമാരുടെ ഗണ്യമായ ഒഴുക്കിന് കാരണമായേക്കാം. അതിനാൽ, മോഷ്ടിച്ച ഡാറ്റാബേസ് വിൽപ്പനയ്ക്കായി തയ്യാറാക്കിയ ഒരു "നിർമ്മാതാവിനെ" കണ്ടെത്താനും മുഴുവൻ സർക്കുലേഷനും തിരികെ വാങ്ങാനും ഓപ്പറേറ്റർക്ക് ചിലപ്പോൾ കൂടുതൽ സാമ്പത്തികമായി ലാഭകരമാണ്. എന്നാൽ സാധ്യമായ ചോർച്ചകൾ മറയ്ക്കുന്നതിനുള്ള പ്രശ്നം വളരെ പ്രസക്തമാണ്.

വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിന് ഉത്തരവാദിത്തമുള്ള വകുപ്പുകൾ അഭിമുഖീകരിക്കുന്ന ഏറ്റവും ബുദ്ധിമുട്ടുള്ള ജോലികളിലൊന്നാണ് ഡാറ്റാബേസ് സംരക്ഷണം. ഒരു വശത്ത്, ഡാറ്റാബേസുമായി പ്രവർത്തിക്കാൻ, എല്ലാ ജീവനക്കാർക്കും അവരുടെ ചുമതലകളുടെ ഭാഗമായി, രഹസ്യ ഡാറ്റ ശേഖരിക്കുകയും പ്രോസസ്സ് ചെയ്യുകയും സംഭരിക്കുകയും കൈമാറുകയും ചെയ്യേണ്ട ഡാറ്റയിലേക്ക് ആക്സസ് നൽകേണ്ടത് ആവശ്യമാണ്. മറുവശത്ത്, ഡാറ്റാബേസുകളുടെ ഏകീകരണത്തിന് എല്ലായ്പ്പോഴും ഒരു കേന്ദ്രീകൃത വാസ്തുവിദ്യ ഇല്ല, അതിനാൽ നിയമലംഘകരുടെ പ്രവർത്തനങ്ങൾ കൂടുതൽ കൂടുതൽ സങ്കീർണ്ണമാവുകയാണ്. അതേസമയം, ഡാറ്റാബേസ് പരിരക്ഷയുടെ പ്രശ്നത്തിന് സമഗ്രമായ പരിഹാരത്തിന് വ്യക്തവും കൃത്യവുമായ ഒരു രീതിശാസ്ത്രവുമില്ല, അത് എല്ലാ സാഹചര്യങ്ങളിലും, ഓരോന്നിലും പ്രയോഗിക്കാവുന്നതാണ്. പ്രത്യേക സാഹചര്യംനിങ്ങൾ ഒരു വ്യക്തിഗത സമീപനം കണ്ടെത്തേണ്ടതുണ്ട്.

ഈ പ്രശ്നം പരിഹരിക്കുന്നതിനുള്ള ക്ലാസിക് സമീപനത്തിൽ മോഷണം, നഷ്ടം, നാശം, പരിഷ്ക്കരണം, ആധികാരികത നിഷേധിക്കൽ തുടങ്ങിയ ഭീഷണികൾ തിരിച്ചറിയാൻ എന്റർപ്രൈസ് പരിശോധിക്കുന്നത് ഉൾപ്പെടുന്നു. രണ്ടാം ഘട്ടത്തിൽ കംപൈലിംഗ് ഉൾപ്പെടുന്നു ഗണിതശാസ്ത്ര മോഡലുകൾപ്രധാന വിവരങ്ങളുടെ ഒഴുക്കും സാധ്യമായ ലംഘനങ്ങളും, ആക്രമണകാരികളുടെ സാധാരണ പ്രവർത്തനങ്ങളെ മാതൃകയാക്കുന്നു; മൂന്നാമത്തേത് - അടിച്ചമർത്താനും തടയാനുമുള്ള സമഗ്രമായ നടപടികളുടെ വികസനം സാധ്യമായ ഭീഷണികൾനിയമപരവും സംഘടനാപരവും ഭരണപരവും സാങ്കേതിക നടപടികൾസംരക്ഷണം. എന്നിരുന്നാലും, എന്റർപ്രൈസ് പ്രവർത്തനങ്ങളുടെ വൈവിധ്യം, ബിസിനസ് ഘടനകൾ, വിവര ശൃംഖലകൾ, വിവര പ്രവാഹങ്ങൾ, ആപ്ലിക്കേഷൻ സിസ്റ്റങ്ങൾഅവയിലേക്കുള്ള ആക്സസ് സംഘടിപ്പിക്കുന്നതിനുള്ള വഴികൾ മുതലായവ ഒരു സാർവത്രിക പരിഹാര രീതി സൃഷ്ടിക്കാൻ അനുവദിക്കുന്നില്ല.

വളരെക്കാലമായി, ഒരു എന്റർപ്രൈസസിന്റെ പ്രാദേശിക നെറ്റ്‌വർക്ക് ഹാക്കർമാരുടെ ബാഹ്യ ആക്രമണങ്ങളിൽ നിന്നും, വൈറസുകളെ ചെറുക്കുന്നതിൽ നിന്നും സംരക്ഷിക്കുന്നതുമായി ഡാറ്റാബേസ് സംരക്ഷണം ബന്ധപ്പെട്ടിരിക്കുന്നു. കൺസൾട്ടിംഗ് കമ്പനികളിൽ നിന്നുള്ള സമീപകാല വിശകലന റിപ്പോർട്ടുകൾ കമ്പനികളുടെ വിവര ഉറവിടങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള മറ്റ് പ്രധാനപ്പെട്ട മേഖലകൾ തിരിച്ചറിഞ്ഞിട്ടുണ്ട്. ഉദ്യോഗസ്ഥരുടെയും ക്ഷുദ്രകരമായ പ്രവർത്തനങ്ങളുടെയും വിവര ചോർച്ചയിൽ നിന്ന് "എല്ലാ ശക്തരായ" ഡാറ്റാബേസ് അഡ്മിനിസ്ട്രേറ്റർമാരെ ആർക്കും രക്ഷിക്കാൻ കഴിയില്ലെന്ന് ഗവേഷണം ബോധ്യപ്പെടുത്തുന്നു. ഫയർവാളുകൾ, VPN, അല്ലെങ്കിൽ "അത്യാധുനിക" ആക്രമണം കണ്ടെത്തൽ, സുരക്ഷാ വിശകലന സംവിധാനങ്ങൾ പോലുമില്ല. ഡാറ്റയിലേക്കുള്ള അനധികൃത ആക്‌സസ്, രഹസ്യ വിവരങ്ങളുടെ മോഷണം എന്നിവയാണ് വൈറസുകൾ മൂലമുണ്ടാകുന്ന നാശത്തിന് ശേഷമുള്ള എന്റർപ്രൈസ് നഷ്ടത്തിന്റെ പ്രധാന ഘടകങ്ങൾ.

CSI/FBI റിപ്പോർട്ടിലെ പ്രധാന കണ്ടെത്തലുകളിൽ ഒന്ന് രഹസ്യസ്വഭാവമുള്ള ഡാറ്റ മോഷണ ഭീഷണിയിൽ നിന്നുള്ള ഗണ്യമായ നാശനഷ്ടമാണ്. ഓരോന്നും അമേരിക്കൻ കമ്പനികഴിഞ്ഞ 12 മാസത്തിനിടെ രഹസ്യ ഡാറ്റ ചോർച്ച കാരണം ശരാശരി $355.5 ആയിരം നഷ്ടപ്പെട്ടു. ആന്തരിക പ്രവർത്തനങ്ങളിൽ നിന്നുള്ള ശരാശരി നഷ്ടം $300 ആയിരം (പരമാവധി $1.5 ദശലക്ഷം) ആയിരുന്നു. രഹസ്യസ്വഭാവമുള്ള ഡാറ്റയിലേക്കുള്ള വ്യക്തിഗതമാക്കിയ ആക്‌സസിന്റെ പ്രശ്‌നങ്ങൾ പരിഹരിക്കുന്നത് ഒരു ആക്രമണകാരിയെ അവന്റെ കുറ്റബോധം നിഷേധിക്കാനാവാത്തവിധം തെളിയിക്കുന്ന വിവരങ്ങൾ ഉപയോഗിച്ച് തിരിച്ചറിയാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഏറ്റവും ആധുനികമായ പ്രാമാണീകരണവും ആക്സസ് നിയന്ത്രണ രീതികളും ഉപയോഗിക്കാതെ ഇത് അസാധ്യമാണ്.

ഡാറ്റാബേസ് സുരക്ഷയുടെ പ്രശ്നം പരിഗണിക്കുക എന്നതാണ് ഈ കോഴ്‌സ് വർക്കിന്റെ ലക്ഷ്യം.

ഈ ലക്ഷ്യം നേടുന്നതിന്, ഇനിപ്പറയുന്ന ജോലികൾ പരിഹരിക്കേണ്ടത് ആവശ്യമാണ്:

1. ഡാറ്റാബേസിലേക്കുള്ള അനധികൃത പ്രവേശനം ഒഴിവാക്കാനുള്ള കഴിവ്.

2. എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ സംഭരണം.

3. ഡാറ്റാബേസ് സംരക്ഷണ സാങ്കേതിക വിദ്യകൾ.

വിവര അടിസ്ഥാന മാനേജ്മെന്റ് സുരക്ഷ

1 . ഡാറ്റാബേസുകളിൽ നിന്നുള്ള വിവരങ്ങളുടെ മോഷണം

1.1 ഡാറ്റാബേസുകളിലെ പ്രവേശന നിയന്ത്രണം

ഡാറ്റയിലേക്കുള്ള അനധികൃത ആക്‌സസ്സിന്റെ പ്രധാന കാരണങ്ങൾ രൂപപ്പെടുത്തുന്നതിനും, നിരവധി കേസുകളിൽ, വരിക്കാരുടെയോ പങ്കാളികളുടെയോ ജീവനക്കാരുടെയോ വ്യക്തിഗത ഡാറ്റ അടങ്ങിയ ഡാറ്റാബേസുകളുടെ വാണിജ്യ വിൽപ്പന, കൂടാതെ വ്യാപാര രഹസ്യങ്ങൾകമ്പനികൾ.

അതിനാൽ, ഞങ്ങൾക്ക് ഇനിപ്പറയുന്ന പ്രാരംഭ ഡാറ്റയുണ്ട്:

തങ്ങളുടെ ഡാറ്റാബേസുകൾ മോഷ്ടിക്കപ്പെടുന്നത് പലർക്കും അറിയില്ല;

മോഷണവും നാശനഷ്ടവും ഒരു ഒളിഞ്ഞിരിക്കുന്ന സ്വഭാവമാണ്;

ഡാറ്റ മോഷണം എന്ന വസ്തുത സ്ഥാപിക്കപ്പെട്ടാൽ, മിക്ക കമ്പനികളും ഉണ്ടായ നാശനഷ്ടങ്ങൾ നിശബ്ദമാക്കുന്നു. ഒരു നിർദ്ദിഷ്‌ട ഉപയോക്താവ് വിഭവങ്ങൾ മോഷ്ടിച്ചതുമായി ബന്ധപ്പെട്ട തെളിവുകൾ ശേഖരിക്കുന്നതിനുള്ള യഥാർത്ഥ സംവിധാനങ്ങളുടെ അഭാവമാണ് ഇതിനുള്ള ഒരു കാരണം;

ഉപയോക്തൃ പ്രവർത്തനങ്ങൾ കർശനമായി വ്യക്തിഗതമാക്കുന്നതിനും അവരുടെ അവകാശങ്ങൾ പരിമിതപ്പെടുത്തുന്നതിനും സാധ്യമാക്കുന്ന സാങ്കേതികവിദ്യകൾ മിക്ക മാനേജർമാർക്കും അറിയില്ല;

ഡാറ്റ പരിരക്ഷിക്കാനുള്ള കഴിവ് സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർഅധികം അറിയപ്പെടാത്ത, മാനേജർമാർ അവരെ ഏറ്റവും വിശ്വസ്തരായ ജീവനക്കാരായി കണക്കാക്കാൻ ഇഷ്ടപ്പെടുന്നു;

വിവര സുരക്ഷാ ബജറ്റുകൾ സാധാരണയായി ചെറുതാണ്. പ്രശ്നം സമഗ്രമായി പരിഹരിക്കാൻ ഇത് ഞങ്ങളെ അനുവദിക്കുന്നില്ല (വിവര സുരക്ഷയ്ക്ക് ഉത്തരവാദിത്തമുള്ള സ്റ്റാഫിംഗ് സ്ഥാനങ്ങൾ പരിചയപ്പെടുത്തുന്നു.

ഡാറ്റാബേസുകൾക്കും ഡിബിഎംഎസുകൾക്കുമുള്ള അടിസ്ഥാന ഡാറ്റാ സുരക്ഷാ ആവശ്യകതകൾ ഡാറ്റാ സുരക്ഷയ്ക്കുള്ള ആവശ്യകതകളുമായി വലിയ തോതിൽ യോജിക്കുന്നു കമ്പ്യൂട്ടർ സംവിധാനങ്ങൾ- ആക്സസ് നിയന്ത്രണം, ക്രിപ്റ്റോഗ്രാഫിക് സംരക്ഷണം, സമഗ്രത പരിശോധിക്കൽ, ലോഗിംഗ് മുതലായവ.

ഒരു ഡാറ്റാബേസിലെ ഇന്റഗ്രിറ്റി മാനേജ്മെന്റ് എന്നത് ഒരു ഡാറ്റാബേസിലെ ഡാറ്റയുടെ തെറ്റായ (അനധികൃതമല്ലാത്തതിൽ നിന്നും വിരുദ്ധമായി) മാറ്റങ്ങളിൽ നിന്നും നാശത്തിൽ നിന്നും സംരക്ഷിക്കുന്നതിനെ സൂചിപ്പിക്കുന്നു. ഡാറ്റാബേസിന്റെ സമഗ്രത നിലനിർത്തുന്നത് ഓരോ നിമിഷവും എല്ലാ ഡാറ്റ ഘടകങ്ങളുടെയും മൂല്യങ്ങളുടെയും ഡാറ്റാബേസിലെ ഡാറ്റ ഘടകങ്ങൾ തമ്മിലുള്ള ബന്ധത്തിന്റെയും കൃത്യത (കൃത്യത) ഉറപ്പാക്കുക എന്നതാണ്. ഇനിപ്പറയുന്ന അടിസ്ഥാന ആവശ്യകതകൾ സമഗ്രത നിലനിർത്തുന്നതുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു.

വിശ്വാസ്യത ഉറപ്പാക്കുന്നു. ഈ ഘടകത്തിന്റെ വിവരണത്തിന് അനുസൃതമായി ഓരോ ഡാറ്റാ ഘടകത്തിലേക്കും വിവരങ്ങൾ കൃത്യമായി നൽകിയിട്ടുണ്ട്. ഡാറ്റ ഘടകങ്ങളുടെ പ്രതിരോധവും ഉപയോക്താക്കളുടെ പിശകുകളോ അവിദഗ്ധ പ്രവർത്തനങ്ങളോ ഉള്ള അവയുടെ ലോജിക്കൽ ബന്ധങ്ങളും ഉറപ്പാക്കാൻ മെക്കാനിസങ്ങൾ നൽകണം.

കൺകറൻസി നിയന്ത്രണം. ഡാറ്റയിൽ ഒരേസമയം പ്രവർത്തനങ്ങൾ നടത്തുമ്പോൾ ഡാറ്റാബേസ് സമഗ്രതയുടെ ലംഘനം സംഭവിക്കാം, അവ ഓരോന്നും വ്യക്തിഗതമായി ഡാറ്റാബേസിന്റെ സമഗ്രത ലംഘിക്കുന്നില്ല. അതിനാൽ, ഒന്നിലധികം പ്രവർത്തനങ്ങൾ ഒരേസമയം നടത്തുമ്പോൾ ഡാറ്റാബേസിന്റെ സമഗ്രത നിലനിർത്തുന്നുവെന്ന് ഉറപ്പാക്കാൻ ഡാറ്റാ മാനേജ്മെന്റ് മെക്കാനിസങ്ങൾ നൽകണം.

വീണ്ടെടുക്കൽ. ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റ പ്രതികൂല ശാരീരിക സ്വാധീനങ്ങൾക്കും (ഹാർഡ്‌വെയർ പിശകുകൾ, പവർ പരാജയങ്ങൾ മുതലായവ) സോഫ്റ്റ്‌വെയർ പിശകുകൾക്കും പ്രതിരോധമുള്ളതായിരിക്കണം. അതിനാൽ, തകരാർ സംഭവിക്കുന്നതിന് മുമ്പുള്ള ഡാറ്റാബേസിന്റെ അവസ്ഥ വളരെ ചുരുങ്ങിയ സമയത്തിനുള്ളിൽ പുനഃസ്ഥാപിക്കുന്നതിനുള്ള സംവിധാനങ്ങൾ നൽകണം.

ആക്‌സസ്സ് കൺട്രോൾ, ഡാറ്റാബേസ് ഇന്റഗ്രിറ്റി നിലനിർത്തൽ എന്നീ പ്രശ്‌നങ്ങൾ പരസ്പരം ബന്ധപ്പെട്ടിരിക്കുന്നു, പല കേസുകളിലും അവ പരിഹരിക്കാൻ ഒരേ സംവിധാനങ്ങൾ ഉപയോഗിക്കുന്നു. ഒരു ഡാറ്റാബേസിൽ ഡാറ്റ സുരക്ഷ ഉറപ്പാക്കുന്നതിന്റെ ഈ വശങ്ങൾ തമ്മിലുള്ള വ്യത്യാസം, ആക്സസ് കൺട്രോൾ ഡാറ്റാബേസിന്റെ മനഃപൂർവമായ നാശം തടയുന്നതിലാണ്, അതേസമയം ഇന്റഗ്രിറ്റി മാനേജ്മെന്റ് മനഃപൂർവമല്ലാത്ത പിശകുകൾ തടയുന്നതിലാണ്.

മിക്ക ഡാറ്റാബേസ് സിസ്റ്റങ്ങളും ഏകീകൃത കേന്ദ്രീകൃത ഡാറ്റ സംഭരണത്തിനുള്ള ഒരു മാർഗമാണ്. ഇത് ഡാറ്റ റിഡൻഡൻസി ഗണ്യമായി കുറയ്ക്കുകയും ഡാറ്റ ആക്സസ് ലളിതമാക്കുകയും ഡാറ്റ കൂടുതൽ ഫലപ്രദമായി സംരക്ഷിക്കാൻ അനുവദിക്കുകയും ചെയ്യുന്നു. എന്നിരുന്നാലും, വ്യത്യസ്ത ഉപയോക്താക്കൾക്ക് ചില ഡാറ്റയിലേക്ക് ആക്‌സസ് ഉണ്ടായിരിക്കണം, മറ്റുള്ളവയല്ല എന്നതുപോലുള്ള നിരവധി പ്രശ്‌നങ്ങൾ ഡാറ്റാബേസ് സാങ്കേതികവിദ്യയിൽ ഉയർന്നുവരുന്നു. അതിനാൽ, ഉപയോഗിക്കാതെ പ്രത്യേക മാർഗങ്ങൾകൂടാതെ രീതികൾ, ഡാറ്റാബേസിലേക്കുള്ള ആക്സസ്സിന്റെ വിശ്വസനീയമായ വേർതിരിവ് ഉറപ്പാക്കുന്നത് മിക്കവാറും അസാധ്യമാണ്.

ഭൂരിപക്ഷം ആധുനിക ഡിബിഎംഎസ്ഡാറ്റാബേസിന്റെ വിവിധ ഭാഗങ്ങൾ ആക്സസ് ചെയ്യുന്നതിനുള്ള ഉപയോക്തൃ അവകാശങ്ങൾ നിർണ്ണയിക്കാൻ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്ററെ അനുവദിക്കുന്ന ബിൽറ്റ്-ഇൻ ടൂളുകൾ ഉണ്ട്. ഈ സാഹചര്യത്തിൽ, ഒരു നിർദ്ദിഷ്‌ട ഉപയോക്താവിന് ആക്‌സസ് നൽകുന്നതിന് മാത്രമല്ല, അനുവദനീയമായ ആക്‌സസ്സ് വ്യക്തമാക്കാനും കഴിയും: ഒരു നിർദ്ദിഷ്ട ഉപയോക്താവിന് നിർദ്ദിഷ്ട ഡാറ്റ ഉപയോഗിച്ച് (വായിക്കുക, പരിഷ്‌ക്കരിക്കുക, ഇല്ലാതാക്കുക, മുതലായവ) കൃത്യമായി എന്താണ് ചെയ്യാൻ കഴിയുക. മുഴുവൻ ഡാറ്റാബേസ് ടേബിളുകളുടെയും പുനഃക്രമീകരണം (ലിസ്റ്റുകൾ) ആക്സസ് കൺട്രോളുകൾ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിൽ വ്യാപകമായി ഉപയോഗിക്കുന്നു, ഉദാഹരണത്തിന്, ഫയലുകളിലേക്കുള്ള ആക്സസ് നിയന്ത്രിക്കുന്നതിന് OS-ൽ, ഡാറ്റാബേസുകൾ പരിരക്ഷിക്കുന്നതിന് ഈ ഉപകരണം ഉപയോഗിക്കുന്നതിന്റെ പ്രത്യേകത വ്യക്തിഗത ഫയലുകൾ മാത്രമല്ല (നെറ്റ്‌വർക്കിലെ ഏരിയകൾ) ഡാറ്റാബേസുകൾ, റിലേഷണൽ ഡാറ്റാബേസുകളിലെ ബന്ധങ്ങൾ) സംരക്ഷണത്തിന്റെ ഒബ്ജക്റ്റുകളായി പ്രവർത്തിക്കുന്നു ), മാത്രമല്ല മറ്റുള്ളവയും ഘടനാപരമായ ഘടകങ്ങൾ DB: ഘടകം, ഫീൽഡ്, റെക്കോർഡ്, ഡാറ്റ സെറ്റ്.

1.2 ഡാറ്റ സമഗ്രത മാനേജ്മെന്റ്

ഡാറ്റാ സമഗ്രതയുടെ ലംഘനങ്ങൾ പല കാരണങ്ങളാൽ സംഭവിക്കാം:

ഉപകരണങ്ങളുടെ തകരാറുകൾ, ശാരീരിക സ്വാധീനങ്ങൾഅല്ലെങ്കിൽ പ്രകൃതി ദുരന്തങ്ങൾ;

അംഗീകൃത ഉപയോക്താക്കളുടെ പിശകുകൾ അല്ലെങ്കിൽ അനധികൃത ഉപയോക്താക്കളുടെ മനഃപൂർവമായ പ്രവർത്തനങ്ങൾ;

DBMS അല്ലെങ്കിൽ OS സോഫ്റ്റ്വെയർ പിശകുകൾ;

ആപ്ലിക്കേഷൻ പ്രോഗ്രാമുകളിലെ പിശകുകൾ;

പരസ്പരവിരുദ്ധമായ ഉപയോക്തൃ അഭ്യർത്ഥനകൾ മുതലായവ സംയുക്തമായി നടപ്പിലാക്കൽ.

നന്നായി പ്രവർത്തിക്കുന്ന സിസ്റ്റങ്ങളിൽ പോലും ഡാറ്റാ സമഗ്രതയുടെ ലംഘനം സാധ്യമാണ്. അതിനാൽ, സമഗ്രതയുടെ ലംഘനങ്ങൾ തടയുക മാത്രമല്ല, സമഗ്രതയുടെ ലംഘനങ്ങളുടെ വസ്തുത ഉടനടി കണ്ടെത്തുകയും ലംഘനത്തിന് ശേഷം സമഗ്രത ഉടനടി പുനഃസ്ഥാപിക്കുകയും ചെയ്യേണ്ടത് പ്രധാനമാണ്.

1.3 കൺകറൻസി നിയന്ത്രണം

മുകളിലുള്ള സമഗ്രത നിയന്ത്രണങ്ങളെ അടിസ്ഥാനമാക്കി സമഗ്രത നിലനിർത്തുന്നത് മതിയാകും സങ്കീർണ്ണമായ പ്രശ്നംഒരു ഉപയോക്താവിനൊപ്പം പോലും ഒരു ഡാറ്റാബേസ് സിസ്റ്റത്തിൽ. മൾട്ടി-യൂസർ ഓപ്പറേഷൻ ലക്ഷ്യമാക്കിയുള്ള സിസ്റ്റങ്ങളിൽ, പരസ്പരവിരുദ്ധമായ ഉപയോക്തൃ അഭ്യർത്ഥനകളുടെ സമാന്തര നിർവ്വഹണവുമായി ബന്ധപ്പെട്ട് നിരവധി പുതിയ പ്രശ്നങ്ങൾ ഉയർന്നുവരുന്നു. ഉപയോക്തൃ അന്വേഷണങ്ങൾക്കിടയിൽ ഒരു വൈരുദ്ധ്യമുണ്ടായാൽ ഉണ്ടാകുന്ന പിശകുകളിൽ നിന്ന് ഡാറ്റാബേസ് പരിരക്ഷിക്കുന്നതിനുള്ള സംവിധാനങ്ങൾ പരിഗണിക്കുന്നതിന് മുമ്പ്, കൺകറൻസി നിയന്ത്രണവുമായി ബന്ധപ്പെട്ട നിരവധി ആശയങ്ങൾ ഞങ്ങൾ കവർ ചെയ്യും.

ഡാറ്റാബേസ് ഇന്റഗ്രിറ്റി പ്രൊട്ടക്ഷൻ മെക്കാനിസത്തിന്റെ ഏറ്റവും പ്രധാനപ്പെട്ട മാർഗ്ഗം ഒരു കൂട്ടം പ്രവർത്തനങ്ങളുടെ സംയോജനമാണ്, അതിന്റെ ഫലമായി ഡാറ്റാബേസ് ഒരു അവിഭാജ്യ അവസ്ഥയിൽ നിന്ന് മറ്റൊരു അവിഭാജ്യ അവസ്ഥയിലേക്ക് നീങ്ങുന്നു. യുക്തി ഘടകംജോലി, ഒരു ഇടപാട് എന്ന് വിളിക്കുന്നു. ഇടപാട് പൂർത്തിയാകുന്നതുവരെ, എല്ലാ ഡാറ്റ കൃത്രിമത്വങ്ങളും ഡാറ്റാബേസിന് പുറത്ത് നടക്കുന്നു, കൂടാതെ ഇടപാടിന്റെ സാധാരണ പൂർത്തീകരണത്തിന് ശേഷം മാത്രമേ യഥാർത്ഥ മാറ്റങ്ങൾ ഡാറ്റാബേസിൽ നൽകൂ എന്നതാണ് ഇടപാട് മെക്കാനിസത്തിന്റെ സാരം.

ഒരു ഡാറ്റ സുരക്ഷാ വീക്ഷണകോണിൽ നിന്ന്, ഡാറ്റാബേസിൽ മാറ്റങ്ങൾ പ്രദർശിപ്പിക്കുന്നതിനുള്ള അത്തരമൊരു സംവിധാനം വളരെ പ്രധാനമാണ്. ഇടപാട് തടസ്സപ്പെട്ടാൽ, പ്രത്യേക ബിൽറ്റ്-ഇൻ ഡിബിഎംഎസ് ടൂളുകൾ റോൾബാക്ക് എന്ന് വിളിക്കപ്പെടുന്നു - ഇടപാട് ആരംഭിക്കുന്നതിന് മുമ്പ് ഡാറ്റാബേസ് സംസ്ഥാനത്തേക്ക് തിരികെ നൽകുന്നു (വാസ്തവത്തിൽ, റോൾബാക്ക് സാധാരണയായി പുരോഗതി മൂലമുണ്ടാകുന്ന മാറ്റങ്ങൾ വരുത്താതിരിക്കുന്നതാണ്. ഫിസിക്കൽ ഡാറ്റാബേസിലെ ഇടപാടിന്റെ). ഒരു ഇടപാടിന്റെ നിർവ്വഹണം ഡാറ്റാബേസിന്റെ സമഗ്രത ലംഘിക്കുന്നില്ലെങ്കിൽ, നിരവധി ഇടപാടുകൾ ഒരേസമയം നടപ്പിലാക്കുന്നതിന്റെ ഫലമായി, ഡാറ്റാബേസിന്റെ സമഗ്രത ലംഘിക്കപ്പെടാം. ഇത്തരത്തിലുള്ള പിശക് ഒഴിവാക്കാൻ, പരിഷ്ക്കരണം പൂർത്തിയാകുന്നതുവരെ, ലോക്കുകൾ എന്ന് വിളിക്കപ്പെടുന്ന, പരിഷ്കരിച്ച ഡാറ്റ ഘടകങ്ങൾ ഇടപാടുകൾ പിടിച്ചെടുക്കുന്നുവെന്ന് ഉറപ്പാക്കുന്ന മെക്കാനിസങ്ങളെ DBMS പിന്തുണയ്ക്കണം. ഇടപാട് റിലീസ് ചെയ്യുന്നതുവരെ പരിഷ്‌ക്കരിച്ച ഡാറ്റാ ഘടകത്തിലേക്ക് ആർക്കും പ്രവേശനം ലഭിക്കില്ലെന്ന് ഇത് ഉറപ്പാക്കുന്നു. ഒരു ലോക്കിംഗ് മെക്കാനിസത്തിന്റെ ഉപയോഗം കൺകറൻസി നിയന്ത്രണത്തിന്റെ പുതിയ പ്രശ്‌നങ്ങളിലേക്ക് നയിക്കുന്നു, പ്രത്യേകിച്ചും, രണ്ട് ഇടപാടുകൾ ഒത്തുപോകുന്ന സാഹചര്യങ്ങളുടെ ആവിർഭാവത്തിലേക്ക്. മാത്രമല്ല, ഒരു ഇടപാട് മറ്റൊരു ഇടപാട് വഴി ഇതിനകം ലോക്ക് ചെയ്ത ഒരു ഒബ്‌ജക്‌റ്റ് ലോക്കുചെയ്യാൻ ശ്രമിക്കുകയാണെങ്കിൽ, ഈ ലോക്ക് സ്ഥാപിച്ച ഇടപാട് ഒബ്‌ജക്റ്റിന്റെ ലോക്ക് റിലീസ് ചെയ്യുന്നത് വരെ കാത്തിരിക്കേണ്ടിവരും. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ഒരു ഇടപാടിന് മാത്രമേ ഒരു വസ്തുവിൽ ഒരു ലോക്ക് പിടിക്കാൻ കഴിയൂ.

1.4 ഡാറ്റ വീണ്ടെടുക്കൽ

ഒരു സോഫ്‌റ്റ്‌വെയർ പരാജയം, മീഡിയ പരാജയം അല്ലെങ്കിൽ ഉപയോക്തൃ പിശക് എന്നിവ കാരണം ആക്‌സസ് ചെയ്യാൻ കഴിയാത്ത ഒരു പ്രത്യേക സ്റ്റോറേജ് മീഡിയത്തിൽ റെക്കോർഡുചെയ്‌ത ഫയലുകളിലേക്ക് ആക്‌സസ് നേടുന്ന പ്രക്രിയയാണ് ഡാറ്റ വീണ്ടെടുക്കൽ. ഉപയോഗിച്ച് ഡാറ്റ വീണ്ടെടുക്കാനുള്ള സാധ്യത പ്രത്യേക പരിപാടികൾഅവ മറ്റ് വിവരങ്ങളാൽ തിരുത്തിയെഴുതപ്പെട്ടിട്ടില്ലെങ്കിൽ നിലവിലുണ്ട്. കൂടാതെ, വിജയം പ്രധാനമായും ഫയൽ സിസ്റ്റം ഘടനയുടെ സമഗ്രതയെയും പൊതുവെ മീഡിയയുടെ പ്രകടനത്തെയും ആശ്രയിച്ചിരിക്കുന്നു.

നിങ്ങൾക്കറിയാവുന്നതുപോലെ, ഏതൊരു ആധുനിക സ്റ്റോറേജ് മീഡിയത്തിലെയും ഡാറ്റ പൂജ്യങ്ങളുടെയും ഒന്നിന്റെയും ബിറ്റ് സീക്വൻസുകളുടെ രൂപത്തിൽ ഏറ്റവും താഴ്ന്ന നിലയിലാണ് സംഭരിക്കപ്പെടുന്നത്. അതായത്, കാന്തിക / ചാർജ്ജ് ചെയ്ത സെക്ടറുകളുടെ രൂപത്തിൽ (1) അല്ലെങ്കിൽ അവയുടെ അഭാവം (0).

എന്നിരുന്നാലും, വിൻഡോസും മറ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും വിവിധ രീതികൾ ഉപയോഗിച്ച് ഉയർന്ന തലങ്ങളിൽ പ്രവർത്തിക്കുന്നു ഫയൽ സിസ്റ്റങ്ങൾ. ഫിസിക്കൽ മീഡിയയെക്കുറിച്ചുള്ള വിവരങ്ങളുമായി OS-ന്റെ ഫലപ്രദമായ ഇടപെടലിനുള്ള ഒരു സോഫ്റ്റ്വെയർ പാളിയാണ് ഫയൽ സിസ്റ്റം. ഇതിൽ രണ്ട് ഭാഗങ്ങളുണ്ട്: സിസ്റ്റം ഏരിയയും ഡാറ്റ ഏരിയയും. സിസ്റ്റം ഏരിയ സ്റ്റോറുകൾ ബൂട്ട് സെക്ടർ(മീഡിയയിൽ നിന്ന് ബൂട്ട് ചെയ്യാനുള്ള കഴിവിനും അതിന്റെ ശരിയായ തിരിച്ചറിയലിനും ഉത്തരവാദിത്തമുണ്ട്), അതുപോലെ തന്നെ സംഭരിക്കുന്ന നിരവധി സെക്ടറുകൾ സൂചിക പട്ടികകൾഫയലുകളും മറ്റ് സേവന വിവരങ്ങളും.

എല്ലാ വിവരങ്ങളും ഡാറ്റ ഏരിയയിൽ ഭൗതികമായി സംഭരിച്ചിരിക്കുന്നു, എന്നിരുന്നാലും, ഫയൽ റെക്കോർഡുകൾ സിസ്റ്റം ഏരിയയിൽ സ്ഥിതിചെയ്യുന്നു. ജോലിയുടെ ഈ ഓർഗനൈസേഷന്റെ സംവിധാനം ഇപ്രകാരമാണ്: കമ്പ്യൂട്ടറിലേക്ക് മീഡിയയെ ബന്ധിപ്പിക്കുമ്പോൾ, സിസ്റ്റം മുഴുവൻ ഡിസ്കും ഫയലുകൾക്കായി സ്കാൻ ചെയ്യുന്നില്ല, പക്ഷേ സിസ്റ്റം ഏരിയയിൽ നിന്ന് അവയെക്കുറിച്ചുള്ള ഡാറ്റ വേഗത്തിൽ വായിക്കുന്നു. OS മീഡിയയുമായി സംവദിക്കുന്നു, ഉദാഹരണത്തിന്, ഡാറ്റ ഇല്ലാതാക്കുമ്പോൾ: ഫയലുകൾ ഭൗതികമായി നശിപ്പിക്കപ്പെടുന്നില്ല, പക്ഷേ ഫയൽ പട്ടികയിൽ അവയിലേക്കുള്ള ലിങ്കുകൾ മാത്രമേ ഇല്ലാതാക്കൂ. മീഡിയയുടെ "ഫ്രീഡ്" ക്ലസ്റ്ററുകൾ ശൂന്യവും കൂടുതൽ റീറൈറ്റിംഗിന് അനുയോജ്യവുമാണെന്ന് പരിഗണിക്കാനുള്ള സിസ്റ്റത്തിന് ഇത് കാരണം നൽകുന്നു. അതിനാൽ, ഫയൽ ടേബിളിലെ ഒരു ഫയലിലേക്കുള്ള ലിങ്ക് അപ്രത്യക്ഷമാകുമ്പോൾ ഡാറ്റ വീണ്ടെടുക്കൽ സാധ്യമാകുന്ന ആദ്യ സന്ദർഭം, ഫയൽ മറ്റ് ഡാറ്റകളാൽ തിരുത്തിയെഴുതപ്പെട്ടിട്ടില്ലെങ്കിൽ. രണ്ടാമത്തെ സാധാരണ കേസ് മീഡിയ ഫോർമാറ്റിംഗ് ആണ്. മൂന്ന് തരം ഫോർമാറ്റിംഗ് ഉണ്ട്:

ദ്രുത ഫോർമാറ്റിംഗ് - ഫയൽ ടേബിൾ മാത്രം മായ്‌ച്ചു, പക്ഷേ ഡാറ്റ ഏരിയയെ ബാധിക്കില്ല. ഈ ഫോർമാറ്റിംഗ് ഉപയോഗിച്ച്, വീണ്ടെടുക്കാനുള്ള സാധ്യത വളരെ കൂടുതലാണ് (ഫോർമാറ്റ് ചെയ്ത ഫ്ലാഷ് ഡ്രൈവിൽ മറ്റൊന്നും എഴുതിയിട്ടില്ലെങ്കിൽ).

പൂർണ്ണ ഫോർമാറ്റിംഗ് - സിസ്റ്റം ഏരിയയും ഡാറ്റ ഏരിയയും മായ്‌ക്കുന്നു. ഇത്തരത്തിലുള്ള ഫോർമാറ്റിംഗിൽ മീഡിയ പൂർണ്ണമായും മായ്‌ക്കുന്നത് ഉൾപ്പെടുന്നു; എന്നിരുന്നാലും, പ്രക്രിയ വേഗത്തിലാക്കാൻ, ഡാറ്റ ഏരിയ പൂർണ്ണമായും മായ്‌ക്കുന്നില്ല, ശകലങ്ങളിലാണ്. ആവശ്യമായ ഫയലുകൾ വീണ്ടെടുക്കാൻ ഇത് (ചെറിയെങ്കിലും) അവസരം നൽകുന്നു.

ലോ-ലെവൽ ഫോർമാറ്റിംഗ് - സ്റ്റോറേജ് മീഡിയത്തിന്റെ എല്ലാ സെക്ടറുകളും പൂജ്യങ്ങൾ കൊണ്ട് നിറഞ്ഞിരിക്കുന്നു. അത്തരം ഫോർമാറ്റിംഗിന് ശേഷം, എല്ലാ ഡാറ്റയും പൂർണ്ണമായും നശിപ്പിക്കപ്പെടുന്നതിനാൽ, ഒന്നും പുനഃസ്ഥാപിക്കുന്നത് മിക്കവാറും അസാധ്യമാണ്. വിൻഡോസിൽ സ്റ്റാൻഡേർഡ് ഓപ്ഷൻ ഇല്ല താഴ്ന്ന നില ഫോർമാറ്റിംഗ്, അതിനാൽ അതിന്റെ മാർഗങ്ങൾ ഉപയോഗിച്ച് ഡിസ്ക് പൂർണ്ണമായും തുടച്ചതിനുശേഷവും, ഡാറ്റ വീണ്ടെടുക്കൽ സൈദ്ധാന്തികമായി സാധ്യമാണ്! അതുപോലെ, ഫയൽ സിസ്റ്റം പരാജയങ്ങൾ സംഭവിക്കുമ്പോൾ നിങ്ങൾക്ക് വിവരങ്ങൾ പുനഃസ്ഥാപിക്കാൻ ശ്രമിക്കാവുന്നതാണ്, അത് ഫ്ലാഷ് ഡ്രൈവുകളുടെ പ്രശ്നമാണ്. അത്തരം പരാജയങ്ങളിൽ, സിസ്റ്റം ഏരിയ സാധാരണയായി ഭാഗികമായോ പൂർണ്ണമായോ നശിപ്പിക്കപ്പെടുന്നു, ഫ്ലാഷ് ഡ്രൈവിന് ഫോർമാറ്റിംഗ് ആവശ്യമാണ്:

ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, ഹാർഡ്‌വെയറിലോ സോഫ്‌റ്റ്‌വെയറിലോ പരാജയങ്ങൾ സംഭവിക്കുന്നതിന് വീണ്ടെടുക്കൽ ആവശ്യമായി വന്നേക്കാം, പരാജയം (പിശക്) സംഭവിക്കുന്നതിന് മുമ്പുള്ള അവസ്ഥയിലേക്ക് കഴിയുന്നത്ര അടുത്ത് ഒരു അവസ്ഥയിലേക്ക് വേഗത്തിൽ മടങ്ങുക. പുനഃസ്ഥാപനത്തിന്റെ ആവശ്യകതയുടെ കാരണങ്ങൾ പലപ്പോഴും ഒരു സ്തംഭനാവസ്ഥയുടെ ആവിർഭാവം ഉൾക്കൊള്ളുന്നു.

വീണ്ടെടുക്കലിന് മൂന്ന് പ്രധാന തലങ്ങളുണ്ട്:

ഓൺലൈൻ റിക്കവറി, ഒരു ഡാറ്റാ കൃത്രിമത്വ സാഹചര്യം (ഉദാഹരണത്തിന്, ഒരു പ്രോഗ്രാം പിശക്) അസാധാരണമായ അവസാനമുണ്ടായാൽ വ്യക്തിഗത ഇടപാടുകളുടെ തലത്തിൽ വീണ്ടെടുക്കാനുള്ള കഴിവ് സവിശേഷതയാണ്.

ഇന്റർമീഡിയറ്റ് വീണ്ടെടുക്കൽ, സിസ്റ്റത്തിന്റെ പ്രവർത്തനത്തിൽ അപാകതകൾ സംഭവിക്കുകയാണെങ്കിൽ (സിസ്റ്റം-സോഫ്റ്റ്വെയർ പിശകുകൾ, ഡാറ്റാബേസിന്റെ നാശവുമായി ബന്ധമില്ലാത്ത സോഫ്റ്റ്വെയർ പരാജയങ്ങൾ), പരാജയസമയത്ത് പ്രവർത്തിക്കുന്ന എല്ലാ ഇടപാടുകളുടെയും അവസ്ഥ പുനഃസ്ഥാപിക്കേണ്ടത് ആവശ്യമാണ്.

ദീർഘകാല വീണ്ടെടുക്കൽ. ഡിസ്കിലെ ഒരു തകരാറിന്റെ ഫലമായി ഡാറ്റാബേസ് നശിപ്പിക്കപ്പെടുകയാണെങ്കിൽ, ഡാറ്റാബേസിന്റെ ഒരു പകർപ്പ് ഉപയോഗിച്ച് വീണ്ടെടുക്കൽ നടത്തുന്നു. പകർപ്പ് എടുത്തതിനുശേഷം നടത്തിയ ഇടപാടുകളുടെ ഫലങ്ങൾ അവർ പുനർനിർമ്മിക്കുകയും നശിപ്പിക്കുന്ന സമയത്ത് സിസ്റ്റം സംസ്ഥാനത്തേക്ക് തിരികെ നൽകുകയും ചെയ്യുന്നു.

1.5 ഇടപാടും വീണ്ടെടുക്കലും

ഒരു പരാജയം കാരണം ഒരു ഇടപാട് അവസാനിപ്പിക്കുന്നത് ഡാറ്റാബേസിന്റെ സമഗ്രതയെ ലംഘിക്കുന്നു. അത്തരമൊരു ഇടപാടിന്റെ ഫലങ്ങൾ നഷ്ടപ്പെട്ടാൽ, പരാജയസമയത്ത് അവ പുനർനിർമ്മിക്കാൻ കഴിയും. അങ്ങനെ, ഇടപാട് എന്ന ആശയം വീണ്ടെടുക്കുന്നതിൽ ഒരു പ്രധാന പങ്ക് വഹിക്കുന്നു. ഡാറ്റാബേസ് സമഗ്രത പുനഃസ്ഥാപിക്കുന്നതിന്, ഇടപാടുകൾ ഇനിപ്പറയുന്ന ആവശ്യകതകൾ പാലിക്കണം:

ഇടപാട് ഒന്നുകിൽ പൂർണ്ണമായി നിർവ്വഹിക്കുകയോ അല്ലെങ്കിൽ നടപ്പിലാക്കാതിരിക്കുകയോ ചെയ്യേണ്ടത് ആവശ്യമാണ്;

ഇടപാട് തിരിച്ചുവരാനുള്ള സാധ്യത അനുവദിക്കേണ്ടത് അത്യാവശ്യമാണ് യഥാർത്ഥ അവസ്ഥ, കൂടാതെ, ഇടപാടിന്റെ പ്രാരംഭ അവസ്ഥയിലേക്ക് ഒരു സ്വതന്ത്ര റിട്ടേൺ ഉറപ്പാക്കാൻ, എല്ലാ വസ്തുക്കളുടെയും പരിഷ്ക്കരണം പൂർത്തിയാകുന്നതുവരെ ഒരു എക്സ്ക്ലൂസീവ് ലോക്ക് നടത്തണം;

ഒരു ഇടപാടിന്റെ നിർവ്വഹണം റീപ്ലേ ചെയ്യാൻ കഴിയേണ്ടത് അത്യാവശ്യമാണ്, കൂടാതെ ഈ ആവശ്യകത ഉറപ്പാക്കാൻ, എല്ലാ ഇടപാടുകളും ഡാറ്റ കാണുന്നത് പൂർത്തിയാകുന്നതുവരെ സംയുക്ത ലോക്കിംഗ് നടത്തണം.

ഏതെങ്കിലും ഇടപാടിന്റെ നിർവ്വഹണ വേളയിൽ, അതിന്റെ പൂർത്തീകരണത്തിന്റെ നിമിഷം വരുന്നു. മാത്രമല്ല, അതിന്റെ ഇടപാട് നടത്തിയ എല്ലാ കണക്കുകൂട്ടലുകളും ജോലി സ്ഥലം, പൂർത്തിയാക്കിയിരിക്കണം, അതിന്റെ നിർവ്വഹണ ഫലങ്ങളുടെ ഒരു പകർപ്പ് സിസ്റ്റം ലോഗിൽ എഴുതണം. അത്തരം പ്രവർത്തനങ്ങളെ കമ്മിറ്റ് ഓപ്പറേഷൻ എന്ന് വിളിക്കുന്നു. ഒരു പരാജയം സംഭവിക്കുകയാണെങ്കിൽ, ഇടപാടിന്റെ തുടക്കത്തിലേക്കല്ല, മറിച്ച് ചില ഇന്റർമീഡിയറ്റ് സ്ഥാനത്തേക്ക് മടങ്ങുന്നതാണ് കൂടുതൽ ഉചിതം. അത്തരമൊരു റിട്ടേൺ സംഭവിക്കുന്ന പോയിന്റിനെ ഫിക്സേഷൻ പോയിന്റ് (നിയന്ത്രണ പോയിന്റ്) എന്ന് വിളിക്കുന്നു. ഇടപാട് സമയത്ത് ഉപയോക്താവിന് അത്തരം പോയിന്റുകളുടെ അനിയന്ത്രിതമായ എണ്ണം സജ്ജമാക്കാൻ കഴിയും. ഒരു ഇടപാട് സമയത്ത് ഒരു കമ്മിറ്റ് പോയിന്റിൽ എത്തിയാൽ, DBMS സ്വയമേവ മുകളിൽ പറഞ്ഞ പ്രവർത്തനം നിർവ്വഹിക്കുന്നു.

1.6 ഒരു ഇടപാടിന്റെ റോൾബാക്കും അൺവൈൻഡിംഗും

വീണ്ടെടുക്കലിൽ ഉപയോഗിക്കുന്ന പ്രധാന ഉപകരണം സിസ്റ്റം ലോഗ് ആണ്, അത് ഓരോ ഇടപാടിലൂടെയും ഡാറ്റാബേസിൽ വരുത്തിയ എല്ലാ മാറ്റങ്ങളും രേഖപ്പെടുത്തുന്നു. ഒരു ഇടപാടിനെ അതിന്റെ പ്രാരംഭ നിലയിലേക്ക് തിരികെ കൊണ്ടുവരുന്നത് അർത്ഥമാക്കുന്നത് ഇടപാട് സമയത്ത് വരുത്തിയ എല്ലാ മാറ്റങ്ങളും റദ്ദാക്കുക എന്നാണ്. ഈ പ്രവർത്തനത്തെ റോൾബാക്ക് എന്ന് വിളിക്കുന്നു. ഒരു ഇടപാടിന്റെ ഫലങ്ങൾ പുനർനിർമ്മിക്കുന്നതിന്, അവ സംഭവിച്ച ക്രമത്തിൽ വരുത്തിയ മാറ്റങ്ങളുടെ മൂല്യങ്ങൾ പുനഃസ്ഥാപിക്കുന്നതിനോ ഇടപാട് വീണ്ടും നിർവ്വഹിക്കുന്നതിനോ നിങ്ങൾക്ക് സിസ്റ്റം ലോഗ് ഉപയോഗിക്കാം. സിസ്‌ലോഗ് ഉപയോഗിച്ച് ഒരു ഇടപാടിന്റെ ഫലങ്ങൾ പുനർനിർമ്മിക്കുന്നതിനെ അൺവൈൻഡിംഗ് എന്ന് വിളിക്കുന്നു. ആധുനിക ഡാറ്റാബേസ് വീണ്ടെടുക്കൽ സംവിധാനങ്ങളുടെ സങ്കീർണ്ണവും എന്നാൽ ആവശ്യമായതുമായ പ്രവർത്തനമാണ് പ്രമോഷൻ

2 . അടിസ്ഥാന സുരക്ഷഡാറ്റ

2.1 ഡാറ്റാബേസ് ആസൂത്രണം

ഇന്ന്, ഡാറ്റാബേസുകൾ ഏതൊരു വെബ് അധിഷ്‌ഠിത ആപ്ലിക്കേഷന്റെയും ഒരു പ്രധാന ഘടകമാണ്, ഇത് വൈവിധ്യമാർന്ന ഡൈനാമിക് ഉള്ളടക്കം വിതരണം ചെയ്യാൻ പ്രാപ്തമാക്കുന്നു. വളരെ പ്രധാനപ്പെട്ടതും രഹസ്യവുമായ വിവരങ്ങൾ ഇത്തരം ഡാറ്റാബേസുകളിൽ സൂക്ഷിക്കാൻ കഴിയുമെന്നതിനാൽ, അവ സംരക്ഷിക്കാൻ ശ്രദ്ധിക്കേണ്ടതുണ്ട്. PL/SQL WebToolkit ഉപയോഗിച്ച് വെബ് പേജുകൾ സൃഷ്‌ടിക്കാൻ ഉപയോഗിക്കുന്ന ആർക്കിടെക്ചർ ചിത്രം 1-ൽ കാണിച്ചിരിക്കുന്നത് പോലെ വളരെ ലളിതമാണ് (അനുബന്ധം A കാണുക).

ഒരു ഡാറ്റാബേസിൽ വിവരങ്ങൾ സ്വീകരിക്കുന്നതിനോ സംരക്ഷിക്കുന്നതിനോ, നിങ്ങൾ അതിലേക്ക് കണക്റ്റുചെയ്യുകയും ഒരു അഭ്യർത്ഥന അയയ്ക്കുകയും പ്രതികരണം പ്രോസസ്സ് ചെയ്യുകയും കണക്ഷൻ അടയ്ക്കുകയും വേണം. ഇന്ന് ഇതിനെല്ലാം ഇത് സാധാരണയായി ഉപയോഗിക്കുന്നു ഘടനാപരമായ ഭാഷഅന്വേഷണങ്ങൾ (ഘടനാപരമായ അന്വേഷണ ഭാഷ, SQL). ഒരു SQL ചോദ്യം ഉപയോഗിച്ച് ഒരു ആക്രമണകാരിക്ക് എന്തുചെയ്യാൻ കഴിയുമെന്ന് നോക്കാം.

നിങ്ങൾക്കറിയാവുന്നതുപോലെ, ഡാറ്റാബേസ് തന്നെ സംരക്ഷിക്കാൻ PHP ന് കഴിയില്ല. PHP സ്ക്രിപ്റ്റുകളിൽ ഡാറ്റാബേസുകൾ ആക്സസ് ചെയ്യുന്നതിനും ഉപയോഗിക്കുന്നതിനുമുള്ള അടിസ്ഥാനകാര്യങ്ങൾക്കുള്ള ആമുഖമാണ് ഇനിപ്പറയുന്ന വിഭാഗങ്ങൾ.

ഒരു ലളിതമായ നിയമം ഓർക്കുക: പ്രതിരോധം "ആഴത്തിൽ" നിർമ്മിച്ചിരിക്കുന്നു. നിങ്ങൾ കൂടുതൽ സ്ഥലങ്ങൾ പരിരക്ഷിക്കുകയും ഡാറ്റാബേസ് പരിരക്ഷിക്കുന്നതിന് നിങ്ങൾ കൂടുതൽ നടപടികൾ കൈക്കൊള്ളുകയും ചെയ്യുമ്പോൾ, അതിൽ സംഭരിച്ചിരിക്കുന്നവ വേർതിരിച്ചെടുക്കുന്നതിലും ഉപയോഗിക്കുന്നതിലും ഒരു ആക്രമണകാരി വിജയിക്കാനുള്ള സാധ്യത കുറവാണ്. ക്ലാസിഫൈഡ് വിവരങ്ങൾ. ഡാറ്റാബേസ് ഘടനയുടെ ശരിയായ രൂപകൽപ്പനയും അത് ഉപയോഗിക്കുന്ന ആപ്ലിക്കേഷനും വഴി എല്ലാ അപകട പോയിന്റുകളും ഇല്ലാതാക്കുന്നു.

മറ്റൊരാളുടെ ഡാറ്റാബേസ് ഉപയോഗിക്കുമ്പോൾ ഒഴികെ, എല്ലായ്‌പ്പോഴും ഡാറ്റാബേസിന്റെ യഥാർത്ഥ സൃഷ്ടിയാണ് ആദ്യ ഘട്ടം. ഒരു ഡാറ്റാബേസ് സൃഷ്‌ടിക്കുമ്പോൾ, അത് സൃഷ്‌ടി കമാൻഡ് എന്ന് വിളിക്കുന്ന ഒരു ഉടമയെ നിയോഗിക്കുന്നു. സാധാരണയായി ഒരു ഉടമയ്ക്ക് മാത്രമേ ("സൂപ്പർ യൂസർ") ആ ഡാറ്റാബേസിലെ ഒബ്‌ജക്‌റ്റുകൾ ഉപയോഗിച്ച് എന്തും ചെയ്യാൻ കഴിയൂ, മറ്റ് ഉപയോക്താക്കളെ അത് ഉപയോഗിക്കാൻ അനുവദിക്കുന്നതിന്, അവർക്ക് ആക്‌സസ് അവകാശങ്ങൾ നൽകണം.

ആപ്ലിക്കേഷനുകൾ ഒരിക്കലും ഡാറ്റാബേസ് ഉടമയായോ "സൂപ്പർ യൂസർ" ആയോ ഒരു ഡാറ്റാബേസിലേക്ക് കണക്റ്റുചെയ്യരുത്, കാരണം ഇത് സ്കീമ പരിഷ്‌ക്കരിക്കുക (പട്ടികകൾ ഇടുന്നത് പോലെയുള്ളത്) അല്ലെങ്കിൽ അതിലെ എല്ലാ ഉള്ളടക്കങ്ങളും ഇല്ലാതാക്കുന്നത് പോലുള്ള എന്തെങ്കിലും പ്രവർത്തനങ്ങൾ നടത്താൻ ഉപയോക്താക്കളെ അനുവദിക്കും.

നിങ്ങൾക്ക് ഓരോന്നിനും വ്യത്യസ്ത ഡാറ്റാബേസ് ഉപയോക്താക്കളെ സൃഷ്ടിക്കാൻ കഴിയും ആവശ്യമായ നടപടിആപ്ലിക്കേഷനുകൾ, ഡാറ്റാബേസ് ഒബ്‌ജക്റ്റുകളിലേക്കുള്ള അവയുടെ ആക്‌സസ് വളരെ പരിമിതപ്പെടുത്തുന്നു. ആവശ്യമായ അവകാശങ്ങൾ ഒരിക്കൽ നൽകുകയും ആപ്ലിക്കേഷന്റെ മറ്റ് ഭാഗങ്ങളിൽ അവയുടെ ഉപയോഗം ഒഴിവാക്കുകയും വേണം. ഇതിനർത്ഥം ഒരു പ്രത്യേക അക്കൗണ്ട് ഉപയോഗിച്ച് ആക്രമണകാരിക്ക് ആക്‌സസ് ലഭിക്കുകയാണെങ്കിൽ, പ്രോഗ്രാമിന്റെ ഉപയോഗിച്ച ഭാഗത്തിനുണ്ടായിരുന്ന ആക്‌സസ് മാത്രമേ അയാൾക്ക് നേടാനാകൂ എന്നാണ്.

ഡാറ്റാബേസുകളിൽ പ്രവർത്തിക്കുന്നതിനുള്ള എല്ലാ യുക്തികളും ആപ്ലിക്കേഷനുകളിൽ അവതരിപ്പിക്കാതിരിക്കുന്നതാണ് നല്ലത്. ഫ്ലാഗുകൾ, കാഴ്ചകൾ, നിയമങ്ങൾ, ബിൽറ്റ്-ഇൻ നടപടിക്രമങ്ങൾ എന്നിവ ഉപയോഗിച്ച് ഡാറ്റാബേസിൽ തന്നെ ഇത് ചെയ്യാവുന്നതാണ്. സിസ്റ്റം വികസിക്കുകയും വികസിക്കുകയും ചെയ്യുമ്പോൾ, പുതിയ ഫീൽഡുകൾ സ്വയമേവ പ്രോസസ്സ് ചെയ്യുന്നതിനായി ബിൽറ്റ്-ഇൻ നടപടിക്രമങ്ങൾ പരിഷ്‌ക്കരിക്കാനാകും, കൂടാതെ ഇടപാടുകൾ ഡീബഗ്ഗിംഗ് ചെയ്യുന്നതിന് ഫ്ലാഗുകൾ അധിക കഴിവുകൾ നൽകും.

2.2 ഡാറ്റാബേസിലേക്ക് ബന്ധിപ്പിക്കുന്നു

ക്ലയന്റ്-സെർവർ കണക്ഷനുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ SSL ഉപയോഗിച്ച് നിങ്ങൾക്ക് കണക്ഷനുകൾ സ്ഥാപിക്കാൻ കഴിയും, അനുവദിക്കുന്നു സുരക്ഷ വർദ്ധിപ്പിച്ചു. എൻക്രിപ്ഷനായി നിങ്ങൾക്ക് ssh ഉപയോഗിക്കാമോ? നെറ്റ്‌വർക്ക് കണക്ഷനുകൾക്ലയന്റുകൾക്കും ഡാറ്റാബേസ് സെർവറിനുമിടയിൽ. നെറ്റ്‌വർക്ക് ട്രാഫിക്കിൽ നിന്ന് വിവരങ്ങൾ നിരീക്ഷിക്കുന്നതും എക്‌സ്‌ട്രാക്‌റ്റുചെയ്യുന്നതും ഈ രീതികളിലൊന്ന് വളരെ പ്രയാസകരമാക്കുന്നു.

2.3 എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ സംഭരണം

SSL/SSH ക്ലയന്റിൽ നിന്ന് സെർവറിലേക്കുള്ള പാതയിലൂടെയുള്ള ഡാറ്റയെ മാത്രമേ പരിരക്ഷിക്കുന്നുള്ളൂ, ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റയല്ല. SSL ഒരു നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ മാത്രമാണ്.

വെബ് സെർവറിനെ മറികടന്ന് ഒരു ആക്രമണകാരി നിങ്ങളുടെ ഡാറ്റാബേസിലേക്ക് ആക്‌സസ് നേടുമ്പോൾ, ഡാറ്റാബേസിൽ തന്നെ വിവരങ്ങൾ പരിരക്ഷിച്ചിട്ടില്ലെങ്കിൽ സംഭരിച്ചിരിക്കുന്ന സെൻസിറ്റീവ് ഡാറ്റ നേടാനും ഉപയോഗിക്കാനും കഴിയും. ഈ സാഹചര്യത്തിൽ എൻക്രിപ്ഷൻ വളരെ നല്ല സാങ്കേതികതയാണ്, എന്നാൽ വളരെ കുറച്ച് ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങൾ നിലവിൽ ഈ രീതിയെ പിന്തുണയ്ക്കുന്നു.

മിക്കതും അനായാസ മാര്ഗംഈ സാഹചര്യത്തിൽ - നിങ്ങളുടേത് സൃഷ്ടിക്കുക സ്വന്തം സിസ്റ്റംഎൻക്രിപ്ഷൻ തുടർന്ന് PHP സ്ക്രിപ്റ്റുകളിൽ ഉപയോഗിക്കുക. Mcrypt, Mhash എന്നിങ്ങനെയുള്ള നിർദ്ദിഷ്‌ട വിപുലീകരണങ്ങളുടെ സാന്നിധ്യത്തിലൂടെ ഈ സമീപനത്തെ PHP സുഗമമാക്കുന്നു, അവ വിപുലമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ ഉൾക്കൊള്ളുന്നു. പ്രോഗ്രാം സംഭരിച്ച ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുകയും സ്വീകരിച്ച ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു. വേണ്ടി വിശദമായ വിവരണംഎൻക്രിപ്ഷൻ സ്കീമുകൾക്കായി, ലിങ്കുകൾ കാണുക.

മറഞ്ഞിരിക്കുന്ന ഡാറ്റയുടെ കാര്യത്തിൽ, അതിന്റെ യഥാർത്ഥ രൂപം ആവശ്യമില്ലാത്ത സാഹചര്യത്തിൽ (ഉദാഹരണത്തിന്, ഡിസ്പ്ലേയ്ക്ക്), ഹാഷിംഗ് ഉപയോഗിക്കാം. പാസ്‌വേഡിന് പകരം ഒരു ഡാറ്റാബേസിൽ പാസ്‌വേഡിന്റെ MD5 ഹാഷ് സൂക്ഷിക്കുന്നതാണ് ഹാഷിംഗിന്റെ അറിയപ്പെടുന്ന ഉദാഹരണം. വേണ്ടി വിശദമായ വിവരണം crypt(), md5() എന്നിവ കാണുക.

ഉദാഹരണം: ഹാഷ് ചെയ്ത പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്നത്

// പാസ്‌വേഡ് ഹാഷ് സേവ് ചെയ്യുക

$query = sprintf("ഉപയോക്താക്കൾക്കുള്ളിലേക്ക് തിരുകുക(പേര്,pwd) മൂല്യങ്ങൾ("%s","%s");",

// ഉപയോക്താവ് നൽകിയ രഹസ്യവാക്ക് ശരിയാണോ എന്ന് പരിശോധിക്കുക

$query = sprintf("ഉപയോക്താക്കളിൽ നിന്ന് 1 തിരഞ്ഞെടുക്കുക എവിടെ പേര് "%s" ഒപ്പം pwd="%s";",

ആഡ്‌സ്ലാഷുകൾ ($ ഉപയോക്തൃനാമം), md5 ($ പാസ്‌വേഡ്));

$ഫലം = pg_exec($കണക്ഷൻ, $query);

എങ്കിൽ (pg_numrows($result) > 0) (

പ്രതിധ്വനി "സ്വാഗതം, $ഉപയോക്തൃനാമം!";

പ്രതിധ്വനി "$ഉപയോക്തൃനാമത്തിന് അസാധുവായ പാസ്‌വേഡ് നൽകി.";

2.4 SQL കുത്തിവയ്പ്പ്

പല വെബ് ആപ്ലിക്കേഷൻ ഡെവലപ്പർമാരും SQL അന്വേഷണങ്ങൾ പ്രയോജനകരമല്ലെന്ന് കരുതുന്നു, ഒരു ആക്രമണകാരിക്ക് അവ ഉപയോഗിക്കാനാകുമെന്ന് അറിയില്ല. ഇതിനർത്ഥം, സുരക്ഷ, പ്രാമാണീകരണം, ഓതറൈസേഷൻ സിസ്റ്റങ്ങൾ എന്നിവ മറികടക്കാൻ SQL അന്വേഷണങ്ങൾ ഉപയോഗിക്കാമെന്നും ചിലപ്പോഴൊക്കെ ലെവൽ കമാൻഡുകളിലേക്ക് പ്രവേശനം നേടാനും ഇത് ഉപയോഗിക്കാം. ഓപ്പറേറ്റിംഗ് സിസ്റ്റം.

ൽ നടപ്പിലാക്കൽ SQL കമാൻഡുകൾ- മറഞ്ഞിരിക്കുന്ന ഡാറ്റയിലേക്ക് ആക്‌സസ് നേടുന്നതിനും നിലവിലുള്ളവ മാറ്റുന്നതിനും ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലെവൽ കമാൻഡുകൾ നടപ്പിലാക്കുന്നതിനും ഒരു ആക്രമണകാരി SQL കമാൻഡുകൾ സൃഷ്ടിക്കുകയോ പരിഷ്‌ക്കരിക്കുകയോ ചെയ്യുന്ന ഒരു സാങ്കേതികത. ഒരു SQL അന്വേഷണം സൃഷ്ടിക്കുന്നതിന് സ്റ്റാറ്റിക് പാരാമീറ്ററുകളുമായി സംയോജിച്ച് പ്രോഗ്രാം ഇൻപുട്ട് ഡാറ്റ ഉപയോഗിക്കുമ്പോൾ ഇത് കൈവരിക്കാനാകും. ഇനിപ്പറയുന്ന ഉദാഹരണങ്ങൾ നിർഭാഗ്യവശാൽ യഥാർത്ഥ കേസുകളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്:

ഇൻപുട്ട് ഡാറ്റ ശരിയായി സാധൂകരിക്കപ്പെട്ടിട്ടില്ലെങ്കിൽ, ഡാറ്റാബേസ് ഒരു സൂപ്പർ യൂസറായി ബന്ധിപ്പിച്ചിട്ടുണ്ടെങ്കിൽ, ഒരു ആക്രമണകാരിക്ക് ഡാറ്റാബേസിൽ ഒരു പുതിയ സൂപ്പർ യൂസർ സൃഷ്ടിക്കാൻ കഴിയും.

ഉദാഹരണം: അന്വേഷണ ഫലം പേജുകളായി വിഭജിച്ച്... സൂപ്പർഉപയോക്താക്കളെ സൃഷ്ടിക്കുന്നു (PostgreSQL, MySQL)

$ഓഫ്സെറ്റ് = argv; // ശ്രദ്ധ! പശ്ചാത്തല പരിശോധന ഇല്ല!

// PostgreSQL-ൽ

$ഫലം = pg_exec($conn, $query);

$ഫലം = mysql_query($query);

സാധാരണഗതിയിൽ, URL-ൽ $offset ഉൾച്ചേർത്തിരിക്കുന്ന "അടുത്തത്", "മുമ്പത്തെ" ബട്ടണുകൾ ഉപയോക്താക്കൾ ഉപയോഗിക്കുന്നു. $ഓഫ്സെറ്റ് ഒരു സംഖ്യയാണെന്ന് പ്രോഗ്രാം അനുമാനിക്കുന്നു. എന്നിരുന്നാലും, URL-ലേക്ക് urlencode()-എൻകോഡ് ചെയ്‌ത ഡാറ്റ ചേർത്തുകൊണ്ട് ആരെങ്കിലും അതിലേക്ക് നുഴഞ്ഞുകയറാൻ ശ്രമിച്ചേക്കാം.

// PostgreSQL-ന്റെ കാര്യത്തിൽ

pg_shadow-ലേക്ക് തിരുകുക (ഉപയോഗ നാമം, യൂസ്‌സൈഡ്, യൂസ്‌സൂപ്പർ, യൂസ്‌കാറ്റ്‌അപ്‌ഡി, പാസ്‌ഡബ്ല്യുഡി)

"ക്രാക്ക്", യൂസ്സൈഡ്, "ടി", "ടി", "ക്രാക്ക്" തിരഞ്ഞെടുക്കുക

pg_shadow എന്നതിൽ നിന്ന് = "postgres";

// MySQL-ന്റെ കാര്യത്തിൽ

ഉപയോക്താവിനെ അപ്‌ഡേറ്റ് ചെയ്യുക പാസ്‌വേഡ് സെറ്റ്=പാസ്‌വേഡ്("ക്രാക്ക്") എവിടെ ഉപയോക്താവ്="റൂട്ട്";

ഫ്ലഷ് പ്രിവിലേജുകൾ;

ഇത് സംഭവിക്കുകയാണെങ്കിൽ, പ്രോഗ്രാം അദ്ദേഹത്തിന് സൂപ്പർ യൂസർ ആക്സസ് അനുവദിക്കും. ശ്രദ്ധിക്കുക 0; യഥാർത്ഥ അഭ്യർത്ഥനയ്‌ക്കായി ശരിയായ ഓഫ്‌സെറ്റ് സജ്ജമാക്കി അത് പൂർത്തിയാക്കാൻ സഹായിക്കുന്നു.

SQL കമന്റ് ആരംഭം -- നൊട്ടേഷൻ ഉപയോഗിച്ച് ഡെവലപ്പറുടെ ബാക്കി ചോദ്യങ്ങളെ അവഗണിക്കാൻ SQL വിവർത്തകനെ നിർബന്ധിക്കുന്നത് സാധാരണ രീതിയാണ്.

നിങ്ങളുടെ സെർച്ച് പേജുകളിലൂടെ പാസ്‌വേഡുകൾ ലഭിക്കുന്നതിന് ഒരു മാർഗമുണ്ട്. ആക്രമണകാരിക്ക് വേണ്ടത് SQL അന്വേഷണത്തിൽ ഉപയോഗിക്കാത്ത ഒരു വേരിയബിൾ ആണ്. ഒരു SELECT അന്വേഷണത്തിന്റെ എവിടെ, ഓർഡർ പ്രകാരം, പരിധി, ഓഫ്‌സെറ്റ് എന്നീ വ്യവസ്ഥകൾ ഉപയോഗിക്കാം. നിങ്ങളുടെ ഡാറ്റാബേസ് UNION നിർമ്മാണത്തെ പിന്തുണയ്ക്കുന്നുവെങ്കിൽ, ഒരു ആക്രമണകാരിക്ക് പാസ്‌വേഡുകൾ ലഭിക്കുന്നതിനുള്ള യഥാർത്ഥ അഭ്യർത്ഥനയിലേക്ക് മറ്റൊരു അഭ്യർത്ഥന ചേർക്കാൻ കഴിയും. ഈ സാഹചര്യത്തിൽ, എൻക്രിപ്റ്റ് ചെയ്ത പാസ്വേഡുകൾ സൂക്ഷിക്കുന്നത് സഹായിക്കും.

ഉദാഹരണം: ഔട്ട്‌പുട്ട് ചെയ്യുന്ന ലേഖനങ്ങളും... പാസ്‌വേഡുകളും (ഏതെങ്കിലും ഡാറ്റാബേസ് സെർവർ)

$query = "ഉൽപ്പന്നങ്ങളിൽ നിന്ന് ഐഡി, പേര്, ചേർത്തത്, വലുപ്പം തിരഞ്ഞെടുക്കുക

എവിടെ വലിപ്പം = "$size"

$ഓർഡർ പരിധി $പരിധി പ്രകാരം ഓർഡർ ചെയ്യുക, $ഓഫ്സെറ്റ്;";

$ഫലം = odbc_exec($conn, $query);

അഭ്യർത്ഥനയുടെ സ്റ്റാറ്റിക് ഭാഗം മറ്റൊന്നുമായി സംയോജിപ്പിക്കാം ഒരു SELECT ചോദ്യത്തോടൊപ്പംഇത് എല്ലാ പാസ്‌വേഡുകളും പ്രിന്റ് ചെയ്യും:

യൂണിയൻ "1", concat(uname||"-"||passwd) പേര് ആയി, "1971-01-01", "0" എന്നിവ യൂസർടേബിളിൽ നിന്ന് തിരഞ്ഞെടുക്കുക;

$query ഉപയോഗിക്കുന്ന വേരിയബിളുകളിലൊന്നിൽ സമാനമായ ഒരു ചോദ്യം (", -- എന്നിവ ഉപയോഗിച്ച്) വ്യക്തമാക്കിയിട്ടുണ്ടെങ്കിൽ, ആക്രമണം വിജയിക്കും.

ഒരു ഡാറ്റാബേസിനെ ആക്രമിക്കാൻ SQL "അപ്‌ഡേറ്റ്" അന്വേഷണങ്ങളും ഉപയോഗിക്കാം. ഈ അന്വേഷണങ്ങൾ വെട്ടിച്ചുരുക്കാനും പുതിയ ചോദ്യങ്ങൾ ചേർക്കാനും സാധ്യതയുണ്ട്. എന്നാൽ ഇവിടെ ആക്രമണകാരി SET കമാൻഡ് ഉപയോഗിച്ചാണ് പ്രവർത്തിക്കുന്നത്. ഈ സാഹചര്യത്തിൽ, ചോദ്യം വിജയകരമായി പരിഷ്കരിക്കുന്നതിന് ഡാറ്റാബേസ് ഘടനയെക്കുറിച്ചുള്ള ചില വിവരങ്ങളെക്കുറിച്ചുള്ള അറിവ് ആവശ്യമാണ്. വേരിയബിൾ ഫോമുകളുടെ പേരുകൾ പഠിച്ചോ അല്ലെങ്കിൽ തിരഞ്ഞെടുക്കുന്നതിലൂടെയോ അത്തരം വിവരങ്ങൾ ലഭിക്കും. എല്ലാത്തിനുമുപരി, ഉപയോക്തൃ, പാസ്‌വേഡ് ഫീൽഡുകൾക്കായി ഇത്രയധികം പേരുകൾ കണ്ടുപിടിച്ചിട്ടില്ല.

ഉദാഹരണം: ഒരു പാസ്‌വേഡ് പുനഃസജ്ജമാക്കുന്നത് മുതൽ പ്രത്യേകാവകാശങ്ങൾ നേടുന്നത് വരെ... (ഏതെങ്കിലും ഡാറ്റാബേസ് സെർവർ)

$query = "ഉപയോക്തൃ പട്ടിക അപ്ഡേറ്റ് ചെയ്യുക SET pwd="$pwd" എവിടെ uid="$uid";";

ആക്രമണകാരി മൂല്യം "അല്ലെങ്കിൽ "%admin%" പോലെയുള്ള uid അയയ്ക്കുന്നു; --, അഡ്മിൻ പാസ്‌വേഡ് മാറ്റാൻ $uid വേരിയബിളിലേക്ക്, അല്ലെങ്കിൽ $pwd എന്നത് "hehehe", admin="yes", trusted=100 " ( ഒരു പിന്നിലുള്ള ഇടം) അവകാശങ്ങൾ നേടുന്നതിന്. അഭ്യർത്ഥന ഇതുപോലെ അലങ്കരിച്ചിരിക്കുന്നു:

// $uid == "അല്ലെങ്കിൽ "%admin%" പോലെ uid; --

$query = "ഉപയോക്തൃ പട്ടിക SET pwd="..." എവിടെ uid="" അല്ലെങ്കിൽ "%admin%" പോലെ uid; --";

// $pwd == "hehehe", admin="yes", trusted=100 "

$query = "Usertable SET pwd="hehehe", admin="yes", trusted=100 എവിടെ ...;"

ചില ഡാറ്റാബേസ് സെർവറുകളിൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലെവൽ കമാൻഡുകൾ എങ്ങനെ എക്സിക്യൂട്ട് ചെയ്യാം എന്നതിന്റെ ഒരു ഉദാഹരണം ഇതാ:

ഉദാഹരണം: ഒരു ഡാറ്റാബേസ് സെർവറിന്റെ (MSSQL സെർവർ) ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ ആക്രമണം

$query = "%$prod%" എന്ന ഐഡി പോലെയുള്ള ഉൽപ്പന്നങ്ങളിൽ നിന്ന് * തിരഞ്ഞെടുക്കുക;

ഒരു ആക്രമണകാരി മൂല്യം a%" exec master..xp_cmdshell "net user testpass /ADD" -- $prod-ലേക്ക് അയച്ചാൽ, $query ഇതുപോലെ കാണപ്പെടും:

$query = "ഉൽപ്പന്നങ്ങളിൽ നിന്ന് * തിരഞ്ഞെടുക്കുക

"%a%" പോലെയുള്ള ഐഡി എവിടെയാണ്

exec master..xp_cmdshell "net user test testpass /ADD"--";

$ഫലം = mssql_query($query);

ഒരു പുതിയ ഉപയോക്താവിനെ ചേർക്കുന്നതിനുള്ള കമാൻഡ് ഉൾപ്പെടെ എല്ലാ SQL കമാൻഡുകളും MSSQL സെർവർ നടപ്പിലാക്കുന്നു പ്രാദേശിക ഡാറ്റാബേസ്ഉപയോക്തൃ ഡാറ്റ. ഈ ആപ്ലിക്കേഷൻ sa ആയി പ്രവർത്തിക്കുകയും MSSQLSERVER സേവനത്തിന് മതിയായ അവകാശങ്ങൾ ഉണ്ടെങ്കിൽ, ആക്രമണകാരിക്ക് ഈ മെഷീൻ ആക്സസ് ചെയ്യാൻ ഒരു അക്കൗണ്ട് ഉണ്ടായിരിക്കും.

മുകളിലുള്ള ചില ഉദാഹരണങ്ങൾ ഒരു നിർദ്ദിഷ്ട ഡാറ്റാബേസ് സെർവറിന് പ്രത്യേകമാണ്. എന്നാൽ മറ്റ് സോഫ്റ്റ്വെയറുകളിൽ സമാനമായ ആക്രമണം അസാധ്യമാണെന്ന് ഇതിനർത്ഥമില്ല. നിങ്ങളുടെ ഡാറ്റാബേസ് സെർവറും ഒരു തരത്തിൽ അല്ലെങ്കിൽ മറ്റൊരു തരത്തിൽ അപ്രതീക്ഷിത ആക്രമണങ്ങൾക്ക് ഇരയാകും.

2.5 സംരക്ഷണ സാങ്കേതികത

മിക്ക ഉദാഹരണങ്ങളിലും, ആക്രമിക്കാൻ, ആക്രമണകാരിക്ക് ചില വിവരങ്ങൾ ഉണ്ടായിരിക്കണമെന്ന് വ്യക്തമാണ്. എല്ലാം ശരിയാണ്, എന്നാൽ ഈ വിവരങ്ങൾ ഏത് വഴിക്ക് പോകുമെന്ന് മുൻകൂട്ടി അറിയില്ല. ഇത് സംഭവിക്കുകയാണെങ്കിൽ, ഡാറ്റാബേസ് സുരക്ഷിതമല്ല. നിങ്ങൾ ഒരു ഉള്ളടക്ക മാനേജ്‌മെന്റ് സിസ്റ്റത്തിലോ ഫോറത്തിലോ ഉള്ള ഒരു സൗജന്യ ഡാറ്റാബേസ് മാനേജ്‌മെന്റ് പാക്കേജാണ് ഉപയോഗിക്കുന്നതെങ്കിൽ, നിങ്ങളുടെ പ്രോഗ്രാമിന്റെ ആ ഭാഗത്തിന്റെ ഒരു പകർപ്പ് ആക്രമണകാരിക്ക് നേടുന്നത് എളുപ്പമാണ്. ഇത് ഒരു സുരക്ഷാ ദ്വാരത്തെയും പ്രതിനിധീകരിക്കാം.

സുരക്ഷാ പരിഗണനകളില്ലാതെ എഴുതിയ കോഡിന്റെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് മിക്ക ആക്രമണങ്ങളും. ഇൻപുട്ടിനെ ഒരിക്കലും വിശ്വസിക്കരുത്, പ്രത്യേകിച്ചും അത് ക്ലയന്റ് ഭാഗത്തുനിന്നാണെങ്കിൽ, ഒരു ചെക്ക്ബോക്സിൽ നിന്നോ മറഞ്ഞിരിക്കുന്ന ഫീൽഡിൽ നിന്നോ കുക്കി എൻട്രിയിൽ നിന്നോ പോലും. ഈ ഡാറ്റയുടെ പകരം വയ്ക്കൽ എന്തിലേക്ക് നയിക്കുമെന്ന് ആദ്യ ഉദാഹരണം കാണിക്കുന്നു.

ഒരു സൂപ്പർഉപയോക്താവോ ഉടമയോ ആയി ഒരിക്കലും ഒരു ഡാറ്റാബേസിലേക്ക് ബന്ധിപ്പിക്കരുത്. കുറഞ്ഞ അവകാശങ്ങളുള്ള പ്രത്യേക ഉപയോക്താക്കളെ എപ്പോഴും ഉപയോഗിക്കുക.

ഡാറ്റ തരം ആവശ്യമായ ഒന്നുമായി പൊരുത്തപ്പെടുന്നുണ്ടെന്ന് ഉറപ്പാക്കാൻ നിങ്ങളുടെ ഇൻപുട്ട് പരിശോധിക്കുക. "വേരിയബിളുകൾക്കൊപ്പം പ്രവർത്തിക്കുന്നതിനുള്ള പ്രവർത്തനങ്ങൾ", "പ്രകൃതി തരങ്ങൾ പ്രോസസ്സ് ചെയ്യുന്നതിനുള്ള പ്രവർത്തനങ്ങൾ" (ഉദാഹരണത്തിന്, is_numeric(), ctype_digit() എന്നിവയിലെ ഏറ്റവും ലളിതമായ വിഭാഗങ്ങൾ മുതൽ റെഗുലർ വരെയുള്ള നിരവധി ചെക്കിംഗ് ഫംഗ്ഷനുകൾ PHP-യിൽ ഉൾപ്പെടുന്നു. പേൾ എക്സ്പ്രഷനുകൾ ("റെഗുലർ എക്സ്പ്രഷനുകൾപേളിന് അനുയോജ്യം").

പ്രോഗ്രാം ഒരു നമ്പർ പ്രതീക്ഷിക്കുന്നുവെങ്കിൽ, is_numeric() ഉപയോഗിച്ച് ഡാറ്റ പരിശോധിക്കുക, അല്ലെങ്കിൽ settype() ഉപയോഗിച്ച് തരം മാറ്റുക, അല്ലെങ്കിൽ sprintf() നിർമ്മിച്ച സംഖ്യാ പ്രാതിനിധ്യം ഉപയോഗിക്കുക.

ഉദാഹരണം: സുരക്ഷിതമായ പേജിനേഷൻ

settype($offset, "integer");

$query = "ഐഡി തിരഞ്ഞെടുക്കുക, ഉൽപ്പന്നങ്ങളിൽ നിന്ന് പേര് ലിമിറ്റ് 20 ഓഫ്സെറ്റ് $ഓഫ്സെറ്റ് എന്ന പേരിൽ ഓർഡർ ചെയ്യുക;";

// ഫോർമാറ്റ് ലൈനിൽ %d എന്ന് അടയാളപ്പെടുത്തുക, %s ഉപയോഗിക്കുന്നത് ഉപയോഗശൂന്യമാണ്

$query = sprintf("തിരഞ്ഞെടുക്കുക ഐഡി, ഉൽപ്പന്നങ്ങളിൽ നിന്ന് പേര് ലിമിറ്റ് 20 ഓഫ്സെറ്റ് %d എന്ന പേരിൽ ഓർഡർ ചെയ്യുക;",

ഡാറ്റാബേസിലേക്ക് അയച്ച ഏതെങ്കിലും നോൺ-ന്യൂമറിക് ഇൻപുട്ടിനു മുമ്പായി addslashes() അല്ലെങ്കിൽ addcslashes() ഫംഗ്ഷനുകൾ ഉണ്ടായിരിക്കണം. ചോദ്യത്തിന്റെ സ്റ്റാറ്റിക് ഭാഗത്ത് ഉദ്ധരണി മാർക്ക് മതിയാകില്ലെന്ന് ആദ്യ ഉദാഹരണം കാണിക്കുന്നു.

ഡാറ്റാബേസിന്റെ ഘടനയെക്കുറിച്ചുള്ള ഒരു വിവരവും നിങ്ങൾക്ക് ഒരു തരത്തിലും പ്രദർശിപ്പിക്കാൻ കഴിയില്ല.

പ്രോഗ്രാമിൽ നിന്നുള്ള ഡാറ്റയിലേക്കുള്ള ആക്സസ് വേർപെടുത്താൻ നിങ്ങൾക്ക് സംഭരിച്ച നടപടിക്രമങ്ങളും നിർവചിക്കപ്പെട്ട ലൊക്കേഷനുകളും ഉപയോഗിക്കാം, അതുവഴി ഉപയോക്താക്കൾക്ക് പട്ടികകളിലേക്കും കാഴ്ചകളിലേക്കും നേരിട്ട് ആക്സസ് ഉണ്ടാകില്ല, എന്നാൽ ഈ ഓപ്ഷന് അതിന്റേതായ പ്രശ്നങ്ങളുണ്ട്.

കൂടാതെ, പിന്തുണയ്ക്കുന്നുണ്ടെങ്കിൽ പ്രോഗ്രാമിലോ ഡാറ്റാബേസിലോ പ്രവർത്തനങ്ങളുടെ ഒരു ലോഗ് നിലനിർത്തേണ്ടത് ആവശ്യമാണ്. ലോഗിംഗ് നടപ്പിലാക്കുന്നത് തടയില്ല, പക്ഷേ പ്രോഗ്രാമിന്റെ ഏത് ഭാഗമാണ് വിട്ടുവീഴ്ച ചെയ്തതെന്ന് നിർണ്ണയിക്കാൻ ഇത് സഹായിക്കും. ജേണൽ തന്നെ ഉപയോഗശൂന്യമാണ് - അതിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങൾ ഉപയോഗപ്രദമാണ്. കൂടുതൽ ഉണ്ട്, നല്ലത്.

ഉപസംഹാരം

ഇന്ന് ഡാറ്റാബേസുകളാണ് പ്രധാന ഘടകങ്ങൾമിക്ക വെബ് ആപ്ലിക്കേഷനുകളും, സൈറ്റുകളിൽ നൽകാൻ നിങ്ങളെ അനുവദിക്കുന്നു ചലനാത്മക ഉള്ളടക്കം. അത്തരം ഡാറ്റാബേസുകൾക്ക് വളരെ കൃത്യമായി സംഭരിക്കാൻ കഴിയും അല്ലെങ്കിൽ രഹസ്യ വിവരങ്ങൾ, നിങ്ങൾ നല്ല ഡാറ്റ പരിരക്ഷ ഉറപ്പാക്കണം.

ഏതെങ്കിലും ഡാറ്റ വീണ്ടെടുക്കുന്നതിനോ സംഭരിക്കുന്നതിനോ, നിങ്ങൾ ഡാറ്റാബേസിലേക്ക് ഒരു കണക്ഷൻ തുറക്കുകയും സാധുവായ ഒരു ചോദ്യം അയയ്ക്കുകയും ഫലം വീണ്ടെടുക്കുകയും കണക്ഷൻ അടയ്ക്കുകയും ചെയ്യേണ്ടതുണ്ട്. നിലവിൽ, ഏറ്റവും സാധാരണമായ ആശയവിനിമയ നിലവാരം സ്ട്രക്ചർഡ് ക്വറി ലാംഗ്വേജ് (SQL) ആണ്. ഒരു SQL ചോദ്യം വഴിയുള്ള ആക്രമണത്തിന്റെ സാധ്യതയെക്കുറിച്ച് നിങ്ങൾ എപ്പോഴും അറിഞ്ഞിരിക്കണം.

വ്യക്തമായും, PHP-ക്ക് മാത്രം നിങ്ങളുടെ ഡാറ്റാബേസ് പരിരക്ഷിക്കാൻ കഴിയില്ല. ഡോക്യുമെന്റേഷന്റെ ഈ വിഭാഗം അടിസ്ഥാനകാര്യങ്ങൾ ഉൾക്കൊള്ളുന്നു സുരക്ഷിതമായ പ്രവേശനംകൂടാതെ PHP സ്ക്രിപ്റ്റുകളിലെ ഡാറ്റ മാനേജ്മെന്റും.

ഒരു ലളിതമായ നിയമം ഓർക്കുക: പരമാവധി സംരക്ഷണം. നിങ്ങൾ പ്രവർത്തിക്കുന്ന സിസ്റ്റത്തിന്റെ കൂടുതൽ അപകടസാധ്യതയുള്ള മേഖലകൾ, ഒരു ആക്രമണകാരിക്ക് ഡാറ്റാബേസിലേക്ക് ആക്‌സസ് നേടുന്നതിനോ കേടുവരുത്തുന്നതിനോ കൂടുതൽ ബുദ്ധിമുട്ടായിരിക്കും. നല്ല ഡാറ്റാബേസ് രൂപകൽപ്പനയും സോഫ്റ്റ്വെയർ ആപ്ലിക്കേഷനുകൾനിങ്ങളുടെ ഭയത്തെ നേരിടാൻ നിങ്ങളെ സഹായിക്കും.

ഒരു മൂന്നാം കക്ഷി നൽകുന്ന ഒരു റെഡിമെയ്ഡ് ഡാറ്റാബേസ് ഉപയോഗിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നില്ലെങ്കിൽ എല്ലായ്‌പ്പോഴും ഒരു ഡാറ്റാബേസ് സൃഷ്‌ടിക്കുക എന്നതാണ് ആദ്യപടി. ഡാറ്റാബേസ് സൃഷ്‌ടിച്ചതിനുശേഷം, ഡാറ്റാബേസ് സൃഷ്‌ടിച്ച ചോദ്യം എക്‌സിക്യൂട്ട് ചെയ്‌ത ഉപയോക്താവിന് ഇത് നിയോഗിക്കപ്പെടുന്നു. സാധാരണഗതിയിൽ, ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്ന വിവിധ ഒബ്‌ജക്റ്റുകളിൽ ഉടമയ്ക്ക് (അല്ലെങ്കിൽ സൂപ്പർ യൂസർ) മാത്രമേ വിവിധ പ്രവർത്തനങ്ങൾ ചെയ്യാൻ കഴിയൂ. മറ്റ് ഉപയോക്താക്കൾക്ക് ഇതിലേക്ക് ആക്സസ് ലഭിക്കുന്നതിന്, അവർക്ക് ഉചിതമായ പ്രത്യേകാവകാശങ്ങൾ നൽകണം.

ഒരു ഉടമ അല്ലെങ്കിൽ സൂപ്പർ യൂസർ അക്കൗണ്ട് ഉപയോഗിച്ച് അപ്ലിക്കേഷനുകൾ ഡാറ്റാബേസിലേക്ക് കണക്റ്റുചെയ്യരുത്, അല്ലാത്തപക്ഷം അവർക്ക് പട്ടികയുടെ ഘടന പരിഷ്കരിക്കാനാകും (ഉദാഹരണത്തിന്, ചില പട്ടികകൾ ഡ്രോപ്പ് ചെയ്യുക) അല്ലെങ്കിൽ ഡാറ്റാബേസിന്റെ മുഴുവൻ ഉള്ളടക്കങ്ങളും ഇല്ലാതാക്കുക.

ഉചിതമായ പ്രവർത്തന നിയന്ത്രണങ്ങളോടെ, ഓരോ വ്യക്തിഗത ആപ്ലിക്കേഷന്റെ ആവശ്യത്തിനും വ്യത്യസ്ത ഡാറ്റാബേസ് ഉപയോക്തൃ അക്കൗണ്ടുകൾ നിങ്ങൾക്ക് സൃഷ്ടിക്കാൻ കഴിയും. ഏറ്റവും ആവശ്യമായ പ്രത്യേകാവകാശങ്ങൾ മാത്രം നൽകാൻ ശുപാർശ ചെയ്യുന്നു, കൂടാതെ ഒരേ ഉപയോക്താവിന് ഒന്നിലധികം മോഡുകളിൽ ഡാറ്റാബേസുമായി സംവദിക്കാൻ കഴിയുന്ന സാഹചര്യങ്ങളും നിങ്ങൾ ഒഴിവാക്കണം. ഒരു ആക്രമണകാരിക്ക് എന്തെങ്കിലും പ്രയോജനപ്പെടുത്താൻ കഴിയുമെങ്കിൽ നിങ്ങൾ മനസ്സിലാക്കണം അക്കൗണ്ട്നിങ്ങളുടെ ഡാറ്റാബേസ്, കറന്റ് അക്കൗണ്ട് ഉപയോഗിക്കുന്ന ഒരു പ്രോഗ്രാമായി ഡാറ്റാബേസിൽ എല്ലാ മാറ്റങ്ങളും വരുത്താൻ അദ്ദേഹത്തിന് കഴിയും.

ഒരു വെബ് ആപ്ലിക്കേഷനിൽ (അതായത് സ്ക്രിപ്റ്റുകളിൽ) എല്ലാ ബിസിനസ്സ് ലോജിക്കും നടപ്പിലാക്കേണ്ട ആവശ്യമില്ല; ഇതിനായി നിങ്ങൾക്ക് ഡാറ്റാബേസ് നൽകുന്ന കഴിവുകളും ഉപയോഗിക്കാം: ട്രിഗറുകൾ, കാഴ്ചകൾ, നിയമങ്ങൾ. സിസ്റ്റം വളരുകയാണെങ്കിൽ, നിങ്ങൾക്ക് ഡാറ്റാബേസിലേക്ക് പുതിയ കണക്ഷനുകൾ ആവശ്യമാണ്, കൂടാതെ ഓരോ പുതിയ ആക്സസ് ഇന്റർഫേസിനും ഓപ്പറേറ്റിംഗ് ലോജിക് തനിപ്പകർപ്പാക്കേണ്ടതുണ്ട്. മേൽപ്പറഞ്ഞവയെ അടിസ്ഥാനമാക്കി, റെക്കോർഡുകൾ സുതാര്യമായും സ്വയമേവയും പ്രോസസ്സ് ചെയ്യുന്നതിന് ട്രിഗറുകൾ ഉപയോഗിക്കാനാകും, ഇത് ആപ്ലിക്കേഷനുകൾ ഡീബഗ്ഗ് ചെയ്യുമ്പോഴോ ഇടപാട് റോൾബാക്കുകൾ കണ്ടെത്തുമ്പോഴോ പലപ്പോഴും ആവശ്യമാണ്.

ഉപയോഗിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തെ ആശ്രയിച്ച്, ഉൾപ്പെടെ വിവിധ ഫയലുകൾ ആക്രമിക്കാനുള്ള സാധ്യത നൽകേണ്ടത് ആവശ്യമാണ് സിസ്റ്റം ഫയലുകൾഉപകരണങ്ങൾ (/dev/ അല്ലെങ്കിൽ COM1), കോൺഫിഗറേഷൻ ഫയലുകൾ(/etc/ അല്ലെങ്കിൽ .ini ഫയലുകൾ പോലുള്ളവ), അറിയപ്പെടുന്ന ഡാറ്റ സ്റ്റോറേജ് ഏരിയകൾ (/home/, My Documents) തുടങ്ങിയവ. ഇതിന്റെ അടിസ്ഥാനത്തിൽ, വ്യക്തമായി അനുവദനീയമായത് ഒഴികെ എല്ലാം നിരോധിക്കുന്ന ഒരു സുരക്ഷാ നയം നടപ്പിലാക്കുന്നത് സാധാരണയായി എളുപ്പമാണ്.

കോർപ്പറേറ്റ് ഡിബിഎകൾക്ക് എല്ലായ്പ്പോഴും സുരക്ഷയ്ക്കായി ആവശ്യമായ സമയം ചെലവഴിക്കാൻ കഴിയാത്തതിനാൽ, ചില കമ്പനികൾ കൂടുതൽ സജീവമായ നടപടികൾ സ്വീകരിക്കുന്നു. അവർ ഈ ജീവനക്കാരെ അവരുടെ പതിവ് ജോലികളിൽ നിന്ന് ഒഴിവാക്കുകയും അവരെ ഐടി സുരക്ഷാ ടീമിൽ ഉൾപ്പെടുത്തുകയും ചെയ്യുന്നു.

അത്തരമൊരു സ്ഥാനം സ്ഥാപിക്കുന്നത് ഒരേസമയം രണ്ട് പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നു: ഡാറ്റാബേസ് മേഖലയിൽ കൂടുതൽ അറിവില്ലാത്ത ഐടി സെക്യൂരിറ്റി സ്പെഷ്യലിസ്റ്റുകൾക്ക് പ്രൊഫഷണലുകളുടെ സഹായം ഉപയോഗിക്കാം, കൂടാതെ ഡാറ്റാബേസ് അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് അവരുടെ പ്രവർത്തനങ്ങൾ വിവര സുരക്ഷാ പ്രശ്നങ്ങളിൽ കേന്ദ്രീകരിക്കാനും സ്വീകരിക്കാനും അവസരമുണ്ട്. കോർപ്പറേറ്റ് ഡാറ്റാബേസുകളുടെ സുരക്ഷ ഉറപ്പാക്കാൻ ആവശ്യമായ പരിശീലനം.

ഉപയോഗിച്ച ഉറവിടങ്ങളുടെ പട്ടിക

1. ബോയ്ചെങ്കോ I. A. വിശ്വസനീയമായ പരിസ്ഥിതിയുടെ ഘടകങ്ങളുടെ രൂപകൽപ്പന ബന്ധപ്പെട്ട DBMS CASE സാങ്കേതികവിദ്യകളെ അടിസ്ഥാനമാക്കിയുള്ളത് [ടെക്സ്റ്റ്] / I. A. Boychenko - Voronezh, 2014. - 251 p.

2.ബോറി എച്ച്. ഫയർബേർഡ്: ഒരു ഡാറ്റാബേസ് വർക്കേഴ്സ് ഗൈഡ് [ടെക്സ്റ്റ്]: ട്രാൻസ്. ഇംഗ്ലീഷിൽ നിന്ന് / എച്ച്. ബോറി. - സെന്റ് പീറ്റേഴ്സ്ബർഗ്: BHV - പീറ്റേഴ്സ്ബർഗ്, 2012. - 1104 പേ.

3. Bronevshchuk E. S. ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റം [ടെക്സ്റ്റ്] / E.S. Bronevshchuk, V. I. Burdakov, L. I. Gukov. - എം.: ഫിനാൻസ് ആൻഡ് സ്റ്റാറ്റിസ്റ്റിക്സ്, 2013. - 634 പേ.

4. Goncharov A. Yu. ആക്സസ് 2007. ഉദാഹരണങ്ങളുള്ള ഡയറക്ടറി [ടെക്സ്റ്റ്] / A. Yu. Goncharov. - എം.: കുഡിറ്റ്സ് - പ്രസ്സ്, 2011. - 296 പേ.

5.Deyt K. ഡാറ്റാബേസ് സിസ്റ്റങ്ങളുടെ ആമുഖം [ടെക്സ്റ്റ്] / K. Deyt 7th ed. - എം.: സെന്റ് പീറ്റേഴ്സ്ബർഗ്: വില്യംസ്, 2013. - 325 പേ.

6. കലെനിക് എ. MS-ന്റെ പുതിയ സവിശേഷതകൾ ഉപയോഗിക്കുന്നു SQL സെർവർ 2005 [ടെക്‌സ്റ്റ്] / എ. കലെനിക്. - സെന്റ് പീറ്റേഴ്സ്ബർഗ്: പീറ്റർ, 2013. - 334 പേ.

7. കനോലി ടി. ഡാറ്റാബേസുകൾ. ഡിസൈൻ, നടപ്പിലാക്കൽ, പിന്തുണ. സിദ്ധാന്തവും പരിശീലനവും [ടെക്‌സ്‌റ്റ്] / ടി. കൊണോലി, എൽ ബെഗ്, എ. സ്ട്രാഗൻ രണ്ടാം പതിപ്പ്. - എം.: വില്യംസ്, 2012. - 476 പേ.

8. Motev, A. A. എന്റെ SQL പാഠങ്ങൾ. സ്വയം നിർദ്ദേശ മാനുവൽ [ടെക്സ്റ്റ്] / എ. എ. മോട്ടേവ്. - സെന്റ് പീറ്റേഴ്സ്ബർഗ്: BHV - പീറ്റേഴ്സ്ബർഗ്, 2013. - 208 പേ.

9. Oppel E. SQL [ടെക്സ്റ്റ്] രഹസ്യങ്ങൾ വെളിപ്പെടുത്തുന്നു: ട്രാൻസ്. ഇംഗ്ലീഷിൽ നിന്ന് / ഇ.ഒപെൽ, ജിം കിയു, ഡി.എ. ടെറന്റിയേവ. - എം.: NT പ്രസ്സ്, 2012. - 320 പേ.

10. Promakhina I. M. ഉയർന്ന തലത്തിലുള്ള ഭാഷകളുള്ള DBMS (PC) നെറ്റ്‌വർക്കിന്റെ ഇന്റർഫേസുകൾ [ടെക്‌സ്റ്റ്] / I. M. Promakhina - M.: കമ്പ്യൂട്ടിംഗ് സെന്റർ RAS, 2011.- 874 പേ.

11. ഫുഫേവ് ഇ.വി., ഡാറ്റാബേസുകൾ; [ടെക്സ്റ്റ്] / E. V. Fufaev, D. E. Fufaev - അക്കാദമി - മോസ്കോ, 2013. - 320 പേ.

12. ഫ്രോസ്റ്റ്, ആർ. ഡാറ്റാബേസുകൾ. രൂപകൽപ്പനയും വികസനവും [ടെക്സ്റ്റ്]: ട്രാൻസ്. ഇംഗ്ലീഷിൽ നിന്ന് / ആർ ഫ്രോസ്റ്റ്, ഡി ഡേ, കെ വാൻ സ്ലൈക്ക്, എ യു കുഖാരെങ്കോ. - എം.: NT പ്രസ്സ്, 2007. - 592 പേ.

അനുബന്ധം - എ

ചിത്രം A.1 - വെബ് പേജുകൾ സൃഷ്ടിക്കാൻ ഉപയോഗിക്കുന്ന ആർക്കിടെക്ചർ

അനുബന്ധം ബി

ചിത്രം B.1 - വിവര സുരക്ഷാ പദ്ധതി

Allbest.ru-ൽ പോസ്‌റ്റുചെയ്‌തു

...

സമാനമായ രേഖകൾ

    വ്യക്തിഗത ഡാറ്റ സുരക്ഷയുടെ അടിസ്ഥാനങ്ങൾ. വ്യക്തിഗത ഡാറ്റയുടെ വിവര സുരക്ഷയ്ക്കുള്ള ഭീഷണികളുടെ വർഗ്ഗീകരണം, അവയുടെ ഉറവിടങ്ങളുടെ സവിശേഷതകൾ. വ്യക്തിഗത ഡാറ്റാബേസുകൾ. പ്രവേശന നിയന്ത്രണവും മാനേജ്മെന്റും. ബാങ്കിലെ വ്യക്തിഗത ഡാറ്റ പരിരക്ഷിക്കുന്നതിനുള്ള നടപടികളുടെ വികസനം.

    തീസിസ്, 03/23/2018 ചേർത്തു

    Ms SQL DBMS ന്റെ ഉദാഹരണം ഉപയോഗിച്ച് ഡാറ്റാബേസുകളിലെ വിവരങ്ങളുടെ ഉപയോഗം (അനാവശ്യമായ പരിഷ്ക്കരണം, നാശം, വൈറസ് പ്രോഗ്രാമുകൾ വഴിയുള്ള അണുബാധ എന്നിവയിൽ നിന്ന് ഡാറ്റ സംരക്ഷിക്കൽ), നിയമപരമായ സുരക്ഷാ നിയന്ത്രണം എന്നിവ ഉറപ്പാക്കുന്നതിനുള്ള പ്രശ്നം പരിഗണിക്കുക.

    കോഴ്‌സ് വർക്ക്, 03/30/2010 ചേർത്തു

    എന്താണ് ഡാറ്റാബേസുകൾ, ഡാറ്റാബേസ് വിവരങ്ങളുടെ ദൃശ്യവൽക്കരണം. ഘടനയും ഗുണങ്ങളും ഏറ്റവും ലളിതമായ അടിസ്ഥാനംഡാറ്റ. നിർവചനങ്ങൾ, ഡാറ്റ തരങ്ങൾ, സുരക്ഷ, ഡാറ്റാബേസ് രൂപീകരണത്തിന്റെ പ്രത്യേകതകൾ എന്നിവയുടെ സവിശേഷതകൾ. ഡിസൈൻ സമീപനങ്ങൾ ടേംസ് ഓഫ് റഫറൻസ്. മേശകളുമായി പ്രവർത്തിക്കുന്നു.

    അവതരണം, 11/12/2010 ചേർത്തു

    വിവരങ്ങളുടെ ഫോമുകൾ നൽകിയിരിക്കുന്നു. ഉപയോഗിച്ച ഡാറ്റ മോഡലിന്റെ പ്രധാന തരങ്ങൾ. ലെവലുകൾ വിവര പ്രക്രിയകൾ. വിവരങ്ങൾ വീണ്ടെടുക്കലും ഡാറ്റ വീണ്ടെടുക്കലും. നെറ്റ്‌വർക്ക് ഡാറ്റ സംഭരണം. ഡാറ്റ വെയർഹൗസുകൾ വികസിപ്പിക്കുന്നതിലും പരിപാലിക്കുന്നതിലും ഉള്ള പ്രശ്നങ്ങൾ. ഡാറ്റ പ്രോസസ്സിംഗ് സാങ്കേതികവിദ്യകൾ.

    പ്രഭാഷണം, 08/19/2013 ചേർത്തു

    ഡാറ്റാബേസിന്റെ എന്റിറ്റികളും പ്രവർത്തനപരമായ ആശ്രിതത്വങ്ങളും. ആട്രിബ്യൂട്ടുകളും കണക്ഷനുകളും. ഡാറ്റാബേസ് പട്ടികകൾ. ഒരു ER ഡയഗ്രം നിർമ്മിക്കുന്നു. ഡാറ്റാ എൻട്രിയുടെയും തിരുത്തലിന്റെയും ഓർഗനൈസേഷൻ. റിലേഷണൽ ഡാറ്റാബേസ് സ്കീമ. അന്വേഷണങ്ങൾ നടപ്പിലാക്കൽ, റിപ്പോർട്ടുകൾ സ്വീകരിക്കൽ. ഡാറ്റാബേസ് സംരക്ഷണം.

    കോഴ്‌സ് വർക്ക്, 02/06/2016 ചേർത്തു

    ഡാറ്റാബേസുകളുടെ പ്രധാന തരം. ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റം. ക്ലിനിക്കിൽ പ്രോസസ്സ് ചെയ്ത പ്രവർത്തനങ്ങളുടെയും വിവരങ്ങളുടെയും വിശകലനം. ഡാറ്റാബേസിലെ പട്ടികകളുടെ ഘടനയും അവയുടെ ബന്ധങ്ങളും. വിവരങ്ങൾ ഉപയോഗിച്ച് ഒരു ഡാറ്റാബേസ് പൂരിപ്പിക്കുന്നതിനുള്ള രീതി. ഒരു ഡാറ്റാബേസ് സൃഷ്ടിക്കുന്നതിനുള്ള അൽഗോരിതം.

    കോഴ്‌സ് വർക്ക്, 12/17/2014 ചേർത്തു

    ഡാറ്റാബേസ് ആശയങ്ങളുടെ പരിണാമം. ഒരു ഡാറ്റാബേസ് ഓർഗനൈസേഷൻ പാലിക്കേണ്ട ആവശ്യകതകൾ. ഡാറ്റ പ്രാതിനിധ്യ മോഡലുകൾ. SQL ഭാഷ സാധാരണ ഭാഷഡാറ്റാബേസുകൾ. ഡാറ്റാബേസ് ആർക്കിടെക്ചറുകൾ. ഡെൽഫി പരിസ്ഥിതിഒരു DBMS വികസിപ്പിക്കുന്നതിനുള്ള ഒരു ഉപകരണമായി.

    തീസിസ്, 11/26/2004 ചേർത്തു

    ഒരു ഡാറ്റാബേസിന്റെ ആശയം, ഡാറ്റ മോഡൽ. ഡാറ്റാബേസുകളുടെ വർഗ്ഗീകരണം. ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങൾ. ഘട്ടങ്ങൾ, ഡാറ്റാബേസ് രൂപകൽപ്പനയ്ക്കുള്ള സമീപനങ്ങൾ. യൂത്ത് സ്പോർട്സ് സ്കൂളിന്റെ പ്രവർത്തനങ്ങൾക്ക് ആവശ്യമായ ഡോക്യുമെന്റേഷന്റെ പരിപാലനം ഓട്ടോമേറ്റ് ചെയ്യുന്ന ഒരു ഡാറ്റാബേസിന്റെ വികസനം.

    കോഴ്‌സ് വർക്ക്, 06/04/2015 ചേർത്തു

    വിവര പ്രോസസ്സിംഗ് പ്രക്രിയകൾ. ഒരു ഓട്ടോമേറ്റഡ് ഇൻഫർമേഷൻ സിസ്റ്റത്തിന്റെ കാര്യക്ഷമത. ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റം. പ്രാദേശികവും വിതരണം ചെയ്ത സംവിധാനംബാങ്കുകളും ഡാറ്റാബേസുകളും. ഡാറ്റാബേസ് രൂപകൽപ്പനയുടെ ഘട്ടങ്ങൾ. ഡാറ്റാ അവതരണത്തിന്റെ തലങ്ങളിലെ വ്യത്യാസം.

    ടെസ്റ്റ്, 07/07/2015 ചേർത്തു

    അടിസ്ഥാന ഡിസൈൻ ഡാറ്റ ആക്സസ് ചെയ്യുക. ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റം. ഒരു ഡാറ്റാബേസിന്റെ നിർമ്മാണവും പരിപാലനവും, ഡാറ്റയിലേക്കുള്ള ആക്സസ് നൽകുകയും അത് പ്രോസസ്സ് ചെയ്യുകയും ചെയ്യുന്നു. ടാസ്‌ക്കുകളും ലക്ഷ്യങ്ങളും സജ്ജീകരിക്കുക, ഡാറ്റാബേസ് നിർവഹിക്കുന്ന പ്രധാന പ്രവർത്തനങ്ങൾ. ഡാറ്റാബേസുകളുടെ പ്രധാന തരം.

5.1 സുരക്ഷാ രീതികൾ

ആധുനിക ഡിബിഎംഎസുകൾ ഡാറ്റാ സുരക്ഷയ്ക്കായി പരക്കെ അംഗീകരിക്കപ്പെട്ട രണ്ട് സമീപനങ്ങളിൽ ഒന്നിനെ പിന്തുണയ്ക്കുന്നു, അതായത് സെലക്ടീവ് സമീപനം അല്ലെങ്കിൽ നിർബന്ധിത സമീപനം. രണ്ട് സമീപനങ്ങളിലും, സെക്യൂരിറ്റി സിസ്റ്റം സൃഷ്ടിക്കേണ്ട ഡാറ്റയുടെ യൂണിറ്റ് അല്ലെങ്കിൽ "ഡാറ്റ ഒബ്‌ജക്റ്റ്" ഒന്നുകിൽ ഒരു മുഴുവൻ ഡാറ്റാബേസ് അല്ലെങ്കിൽ ചില ബന്ധങ്ങളുടെ കൂട്ടം അല്ലെങ്കിൽ ഒരു നിശ്ചിത ബന്ധത്തിലെ ചില ട്യൂപ്പിളിനുള്ളിൽ നൽകിയിരിക്കുന്ന ആട്രിബ്യൂട്ടിനുള്ള ചില ഡാറ്റ മൂല്യം ആകാം. ഈ സമീപനങ്ങൾ ഇനിപ്പറയുന്ന സവിശേഷതകളിൽ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു:

1. സെലക്ടീവ് കൺട്രോളിന്റെ കാര്യത്തിൽ, വ്യത്യസ്ത വസ്തുക്കളുമായി പ്രവർത്തിക്കുമ്പോൾ ഒരു നിശ്ചിത ഉപയോക്താവിന് വ്യത്യസ്ത അവകാശങ്ങൾ (പ്രിവിലേജുകൾ അല്ലെങ്കിൽ അധികാരങ്ങൾ) ഉണ്ട്. മാത്രമല്ല, വ്യത്യസ്ത ഉപയോക്താക്കൾസാധാരണയായി ഒരേ ഒബ്ജക്റ്റിലേക്ക് വ്യത്യസ്ത ആക്സസ് അവകാശങ്ങൾ ഉണ്ടായിരിക്കും. അതിനാൽ, തിരഞ്ഞെടുപ്പ് പദ്ധതികൾക്ക് ഗണ്യമായ വഴക്കമുണ്ട്.

2. നിർബന്ധിത മാനേജുമെന്റിന്റെ കാര്യത്തിൽ, നേരെമറിച്ച്, ഓരോ ഡാറ്റാ ഒബ്ജക്റ്റും ഒരു നിശ്ചിത തരംതിരിവ് നില നിയുക്തമാക്കിയിരിക്കുന്നു, കൂടാതെ ഓരോ ഉപയോക്താവിനും ഒരു നിശ്ചിത ലെവൽ ആക്സസ് ഉണ്ട്. അതിനാൽ, ഈ സമീപനത്തിലൂടെ, ഉചിതമായ സുരക്ഷാ തലത്തിലുള്ള ഉപയോക്താക്കൾക്ക് മാത്രമേ ഒരു നിശ്ചിത ഡാറ്റാ ഒബ്‌ജക്‌റ്റിലേക്ക് ആക്‌സസ് ലഭിക്കൂ. അതിനാൽ, നിർബന്ധിത സ്കീമുകൾ തികച്ചും കർക്കശവും സ്ഥിരവുമാണ്.

സ്കീമുകൾ തിരഞ്ഞെടുക്കപ്പെട്ടതാണോ നിർബന്ധിതമാണോ എന്നത് പരിഗണിക്കാതെ തന്നെ, ചില പ്രവർത്തനങ്ങൾ ചെയ്യുന്നതിനുള്ള ഉപയോക്താക്കളുടെ പ്രവേശനത്തെ സംബന്ധിച്ച എല്ലാ തീരുമാനങ്ങളും ഒരു തന്ത്രപരമായ തലത്തിലാണ് എടുക്കുന്നത്, ഒരു സാങ്കേതിക തലത്തിലല്ല. അതിനാൽ, അവ ഡിബിഎംഎസിന് തന്നെ അപ്രാപ്യമാണ്, അത്തരമൊരു സാഹചര്യത്തിൽ ഡിബിഎംഎസിന് ചെയ്യാൻ കഴിയുന്നത് മുമ്പ് എടുത്ത തീരുമാനങ്ങൾ നടപ്പിലാക്കുക മാത്രമാണ്. ഇതിനെ അടിസ്ഥാനമാക്കി, ഇനിപ്പറയുന്നവ ശ്രദ്ധിക്കാം:

ആദ്യം. ഫലം തന്ത്രപരമായ തീരുമാനങ്ങൾസിസ്റ്റം അറിഞ്ഞിരിക്കണം (അതായത്, അനുയോജ്യമായ ചില ഭാഷ ഉപയോഗിച്ച് വ്യക്തമാക്കിയിട്ടുള്ള അവകാശവാദങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്) അതിൽ സംഭരിച്ചിരിക്കണം (അവയെ സുരക്ഷാ നിയമങ്ങളായി ഒരു ഡയറക്ടറിയിൽ സംഭരിച്ച്, അനുമതികൾ എന്നും വിളിക്കുന്നു).

രണ്ടാമതായി. വ്യക്തമായും, അനുബന്ധ സുരക്ഷാ നിയമങ്ങളുമായി ബന്ധപ്പെട്ട് ആക്സസ് അഭ്യർത്ഥനകൾ നിയന്ത്രിക്കുന്നതിന് ചില മാർഗങ്ങൾ ഉണ്ടായിരിക്കണം. (ഇവിടെ, "അഭ്യർത്ഥന, ആക്സസ്" എന്നത് അഭ്യർത്ഥിച്ച പ്രവർത്തനം,, അഭ്യർത്ഥിച്ച, ഒബ്ജക്റ്റ്, അഭ്യർത്ഥിക്കുന്ന ഉപയോക്താവ് എന്നിവയുടെ സംയോജനത്തെ സൂചിപ്പിക്കുന്നു.) ഇത്, DBMS-ന്റെ സുരക്ഷാ സബ്സിസ്റ്റം ആണ്, അതോറിറ്റി സബ്സിസ്റ്റം എന്നും വിളിക്കപ്പെടുന്ന പരിശോധന നടത്തുന്നത്.

മൂന്നാമത്. ഏത് ആക്‌സസ്സ് അഭ്യർത്ഥനകൾക്ക് ബാധകമാണ് സുരക്ഷാ നിയമങ്ങൾ എന്ന് മനസിലാക്കാൻ, ഈ അഭ്യർത്ഥനയുടെ ഉറവിടം തിരിച്ചറിയാനുള്ള വഴികൾ സിസ്റ്റം നൽകണം, അതായത്. അഭ്യർത്ഥിക്കുന്ന ഉപയോക്താവിന്റെ തിരിച്ചറിയൽ. അതിനാൽ, ലോഗിൻ സമയത്ത്, ഉപയോക്താവ് സാധാരണയായി തന്റെ ഐഡന്റിഫയർ (ഉദാഹരണത്തിന്, പേര് അല്ലെങ്കിൽ സ്ഥാനം) മാത്രമല്ല, ഒരു പാസ്‌വേഡും (മുമ്പ് പ്രഖ്യാപിച്ച ഐഡന്റിഫിക്കേഷൻ ഡാറ്റയുടെ അവകാശങ്ങൾ സ്ഥിരീകരിക്കുന്നതിന്) നൽകേണ്ടതുണ്ട്. സാധാരണഗതിയിൽ, പാസ്‌വേഡ് സിസ്റ്റത്തിനും പ്രത്യേക അവകാശങ്ങളുള്ള ചില വ്യക്തികൾക്കും മാത്രമേ അറിയൂ എന്ന് അനുമാനിക്കപ്പെടുന്നു.



ഒരു ബന്ധത്തിൽ അവസാന പോയിന്റ്വ്യത്യസ്ത ഉപയോക്താക്കൾക്ക് ഒരേ ഗ്രൂപ്പ് ഐഡന്റിഫയർ ഉണ്ടായിരിക്കുമെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഈ രീതിയിൽ, സിസ്റ്റത്തിന് ഉപയോക്താക്കളുടെ ഗ്രൂപ്പുകളെ പിന്തുണയ്ക്കാനും ഒരേ ഗ്രൂപ്പിലെ ഉപയോക്താക്കൾക്ക് തുല്യ ആക്സസ് അവകാശങ്ങൾ നൽകാനും കഴിയും, ഉദാഹരണത്തിന്, ബില്ലിംഗ് ഡിപ്പാർട്ട്മെന്റിൽ നിന്നുള്ള എല്ലാ വ്യക്തികൾക്കും. കൂടാതെ, പ്രവർത്തനങ്ങൾ കൂട്ടിച്ചേർക്കുന്നു വ്യക്തിഗത ഉപയോക്താക്കൾഒരു ഗ്രൂപ്പിലെ അംഗങ്ങൾ അല്ലെങ്കിൽ അതിൽ നിന്ന് നീക്കം ചെയ്യപ്പെടുക, ആ ഗ്രൂപ്പിനായി പ്രത്യേകാവകാശങ്ങൾ ക്രമീകരിക്കുന്നതിന്റെ പ്രവർത്തനം പരിഗണിക്കാതെ തന്നെ നടത്താവുന്നതാണ്. എന്നിരുന്നാലും, ഗ്രൂപ്പ് അംഗത്വ വിവരങ്ങളും എവിടെയാണ് സൂക്ഷിക്കുന്നത് എന്നത് ശ്രദ്ധിക്കുക സിസ്റ്റം ഡയറക്ടറി(അല്ലെങ്കിൽ ഒരുപക്ഷേ ഒരു ഡാറ്റാബേസ്).

മുകളിൽ ലിസ്‌റ്റ് ചെയ്‌തിരിക്കുന്ന ആക്‌സസ് കൺട്രോൾ രീതികൾ യഥാർത്ഥത്തിൽ സുരക്ഷാ തലങ്ങളുടെ കൂടുതൽ പൊതുവായ വർഗ്ഗീകരണത്തിന്റെ ഭാഗമാണ്. ഒന്നാമതായി, ഈ ഡോക്യുമെന്റുകൾ നാല് സെക്യൂരിറ്റി ക്ലാസുകളെ നിർവചിക്കുന്നു - ഡി, സി, ബി, എ. അവയിൽ, ക്ലാസ് ഡി ഏറ്റവും സുരക്ഷിതമാണ്, ക്ലാസ് സി ക്ലാസ് ഡിയേക്കാൾ സുരക്ഷിതമാണ്, മുതലായവ. ക്ലാസ് ഡി കുറഞ്ഞ പരിരക്ഷ നൽകുന്നു, ക്ലാസ് സി സെലക്ടീവ് പരിരക്ഷ നൽകുന്നു, ക്ലാസ് ബി നിർബന്ധിത പരിരക്ഷ നൽകുന്നു, ക്ലാസ് എ തെളിയിക്കപ്പെട്ട പരിരക്ഷ നൽകുന്നു.

തിരഞ്ഞെടുത്ത സംരക്ഷണം. ക്ലാസ് സിയെ രണ്ട് സബ്ക്ലാസുകളായി തിരിച്ചിരിക്കുന്നു, C1, C2 (ഇവിടെ സബ്ക്ലാസ് C1 സബ്ക്ലാസ് C2-നേക്കാൾ സുരക്ഷിതമല്ല), ആക്സസ് നിയന്ത്രണം ഡാറ്റ ഉടമയുടെ വിവേചനാധികാരത്തിൽ എന്ന അർത്ഥത്തിൽ സെലക്ടീവ് ആക്സസ് നിയന്ത്രണത്തെ പിന്തുണയ്ക്കുന്നു.

ക്ലാസ് C1 ന്റെ ആവശ്യകതകൾ അനുസരിച്ച്, ഡാറ്റയും ഉപയോക്താവും വേർതിരിക്കേണ്ടത് ആവശ്യമാണ്, അതായത്. ഡാറ്റയിലേക്കുള്ള പരസ്പര ആക്സസ് എന്ന ആശയത്തെ പിന്തുണയ്ക്കുന്നതിനൊപ്പം, ഉപയോക്താക്കൾക്ക് ഡാറ്റയുടെ പ്രത്യേക ഉപയോഗം സംഘടിപ്പിക്കാനും കഴിയും.

ക്ലാസ് C2 ന്റെ ആവശ്യകതകൾ അനുസരിച്ച്, സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യുന്നതിനും ഓഡിറ്റ് ചെയ്യുന്നതിനും വിഭവങ്ങൾ വേർതിരിക്കുന്നതിനുമുള്ള നടപടിക്രമങ്ങളെ അടിസ്ഥാനമാക്കി അക്കൗണ്ടിംഗ് അധികമായി സംഘടിപ്പിക്കേണ്ടത് ആവശ്യമാണ്.

നിർബന്ധിത സംരക്ഷണം. ക്ലാസ് ബി നിർബന്ധിത ആക്സസ് കൺട്രോൾ രീതികൾക്കുള്ള ആവശ്യകതകൾ ഉൾക്കൊള്ളുന്നു, അത് മൂന്ന് സബ്ക്ലാസ്സുകളായി തിരിച്ചിരിക്കുന്നു - B1, B2, B3 (ഇവിടെ B1 ഏറ്റവും സുരക്ഷിതവും B3 ഏറ്റവും സുരക്ഷിതമായ ഉപവിഭാഗവുമാണ്).

ക്ലാസ് B1 ന് "ലേബൽ ചെയ്ത സുരക്ഷ" ആവശ്യമാണ് (അതായത് ഓരോ ഡാറ്റാ ഒബ്ജക്റ്റും അതിന്റെ വർഗ്ഗീകരണ നില ഉപയോഗിച്ച് ലേബൽ ചെയ്യണം, ഉദാ

ക്ലാസ് ബി 2 ന്റെ ആവശ്യകതകൾ അനുസരിച്ച്, നിലവിലെ സുരക്ഷാ തന്ത്രത്തിന്റെ ഒരു ഔപചാരിക പ്രസ്താവന നൽകേണ്ടത് ആവശ്യമാണ്, അതുപോലെ തന്നെ മോശമായി സംരക്ഷിത വിവര കൈമാറ്റ ചാനലുകൾ കണ്ടെത്തുകയും ഇല്ലാതാക്കുകയും ചെയ്യുന്നു.

ക്ലാസ് ബി 3 ന്റെ ആവശ്യകതകൾ അനുസരിച്ച്, ഓഡിറ്റിംഗിനും ഡാറ്റ വീണ്ടെടുക്കലിനും ഒരു സുരക്ഷാ മോഡ് അഡ്മിനിസ്ട്രേറ്ററെ നിയമിക്കുന്നതിനും അധികമായി പിന്തുണ നൽകേണ്ടത് ആവശ്യമാണ്.

തെളിയിക്കപ്പെട്ട സംരക്ഷണം. ക്ലാസ് എ ഏറ്റവും സുരക്ഷിതമാണ്, നൽകിയിരിക്കുന്ന സുരക്ഷാ രീതി നിർദ്ദിഷ്ട സുരക്ഷാ തന്ത്രത്തിന് അനുയോജ്യവും പര്യാപ്തവുമാണെന്ന് ഗണിതശാസ്ത്രപരമായ തെളിവ് ആവശ്യമാണ്.

ചില വാണിജ്യ DBMS-കൾ B1 ലെവലിൽ നിർബന്ധിത സുരക്ഷ നൽകുന്നുണ്ടെങ്കിലും, അവ സാധാരണയായി C2 ലെവലിൽ തിരഞ്ഞെടുത്ത നിയന്ത്രണം നൽകുന്നു.

5.2 സെലക്ടീവ് ആക്സസ് കൺട്രോൾ

സെലക്ടീവ് ആക്‌സസ് കൺട്രോളിനെ പല DBMS-കളും പിന്തുണയ്ക്കുന്നു. തിരഞ്ഞെടുത്ത ആക്സസ് നിയന്ത്രണം SQL ഭാഷയിൽ പിന്തുണയ്ക്കുന്നു.

പൊതുവേ, അത്തരം ഡിബിഎംഎസുകളുടെ സുരക്ഷാ സംവിധാനം മൂന്ന് ഘടകങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്:

1. ഉപയോക്താക്കൾ. ഒരു ഉപയോക്താവിന് വേണ്ടി ഡാറ്റാബേസിൽ DBMS ഏത് പ്രവർത്തനങ്ങളും ചെയ്യുന്നു. ഓരോ ഉപയോക്താവിനും ഒരു ഐഡന്റിഫയർ നൽകിയിട്ടുണ്ട് - DBMS-ലെ ഉപയോക്താവിനെ അദ്വിതീയമായി തിരിച്ചറിയുന്ന ഒരു ഹ്രസ്വ നാമം. നൽകിയ ഐഡന്റിഫയർ ഉപയോഗിച്ച് ഉപയോക്താവിന് പ്രവർത്തിക്കാനാകുമെന്ന് സ്ഥിരീകരിക്കാൻ ഒരു പാസ്‌വേഡ് ഉപയോഗിക്കുന്നു. അങ്ങനെ, ഒരു ഐഡന്റിഫയറും പാസ്‌വേഡും ഉപയോഗിച്ച്, ഉപയോക്താവിനെ തിരിച്ചറിയുകയും പ്രാമാണീകരിക്കുകയും ചെയ്യുന്നു. മിക്ക വാണിജ്യ DBMS-കളും ഒരേ പ്രത്യേകാവകാശങ്ങളുള്ള ഉപയോക്താക്കളെ അഡ്മിനിസ്ട്രേഷൻ പ്രക്രിയ ലളിതമാക്കുന്നതിന് ഒരുമിച്ച് ഗ്രൂപ്പുചെയ്യാൻ അനുവദിക്കുന്നു.

2. ഡാറ്റാബേസ് വസ്തുക്കൾ. SQL2 സ്റ്റാൻഡേർഡ് അനുസരിച്ച്, ഡാറ്റാബേസിലെ സംരക്ഷിത വസ്തുക്കൾ പട്ടികകൾ, കാഴ്ചകൾ, ഡൊമെയ്‌നുകൾ എന്നിവയാണ് ഉപയോക്താവ് നിർവചിച്ചുപ്രതീക സെറ്റുകൾ. മിക്ക വാണിജ്യ DBMS-കളും സംഭരിച്ച നടപടിക്രമങ്ങളും മറ്റ് ഒബ്‌ജക്‌റ്റുകളും ചേർത്ത് ഒബ്‌ജക്‌റ്റുകളുടെ പട്ടിക വികസിപ്പിക്കുന്നു.

3. പ്രത്യേകാവകാശങ്ങൾ. ഒരു പ്രത്യേക ഒബ്‌ജക്‌റ്റിൽ ചെയ്യാൻ കഴിയുന്ന ഒരു കൂട്ടം പ്രവർത്തനങ്ങളെ പ്രത്യേകാവകാശങ്ങൾ കാണിക്കുന്നു. ഉദാഹരണത്തിന്, ഒരു ഉപയോക്താവിന് ഒരു പട്ടിക കാണാനുള്ള പ്രത്യേകാവകാശമുണ്ട്.

5.3 നിർബന്ധിത പ്രവേശന നിയന്ത്രണം

സർക്കാർ അല്ലെങ്കിൽ സൈനിക ഓർഗനൈസേഷനുകൾക്ക് സാധാരണമായത് പോലെ, ഡാറ്റയ്ക്ക് തികച്ചും സ്റ്റാറ്റിക് അല്ലെങ്കിൽ കർക്കശമായ ഘടനയുള്ള ഡാറ്റാബേസുകളിൽ നിർബന്ധിത ആക്സസ് നിയന്ത്രണ രീതികൾ പ്രയോഗിക്കുന്നു. ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, അടിസ്ഥാന ആശയം, ഓരോ ഡാറ്റാ ഒബ്‌ജക്റ്റിനും ചില തലത്തിലുള്ള വർഗ്ഗീകരണമുണ്ട്, ഉദാഹരണത്തിന്: രഹസ്യം, പരമ രഹസ്യം, ഔദ്യോഗിക ഉപയോഗത്തിന് മുതലായവ, കൂടാതെ ഓരോ ഉപയോക്താവിനും ലെവൽ വർഗ്ഗീകരണത്തിലെ അതേ ഗ്രേഡേഷനുകളുള്ള ഒരു സുരക്ഷാ ക്ലിയറൻസ് ലെവൽ ഉണ്ട്. . ഈ ലെവലുകൾ കർശനമായ ഒരു ശ്രേണിക്രമം ഉണ്ടാക്കുന്നതായി അനുമാനിക്കപ്പെടുന്നു, ഉദാഹരണത്തിന്: ഔദ്യോഗിക ഉപയോഗത്തിനുള്ള ഏറ്റവും രഹസ്യമായ ® രഹസ്യം, മുതലായവ. തുടർന്ന്, ഈ വിവരങ്ങളെ അടിസ്ഥാനമാക്കി, വളരെ ലളിതമായ രണ്ട് സുരക്ഷാ നിയമങ്ങൾ രൂപപ്പെടുത്താൻ കഴിയും:

1. ഉപയോക്താവിന്റെ ക്ലിയറൻസ് ലെവൽ ഒബ്‌ജക്റ്റിന്റെ വർഗ്ഗീകരണ നിലയേക്കാൾ വലുതോ തുല്യമോ ആണെങ്കിൽ മാത്രമേ ഒരു ഒബ്‌ജക്‌റ്റിലേക്ക് ആക്‌സസ് ലഭിക്കൂ.

2. ഉപയോക്താവിന് അവന്റെ ക്ലിയറൻസ് ലെവൽ ഒബ്‌ജക്റ്റിന്റെ വർഗ്ഗീകരണ നിലയ്ക്ക് തുല്യമാണെങ്കിൽ മാത്രമേ ഒരു ഒബ്‌ജക്റ്റ് പരിഷ്‌ക്കരിക്കാൻ കഴിയൂ.

റൂൾ 1 വളരെ വ്യക്തമാണ്, എന്നാൽ റൂൾ 2 ന് കൂടുതൽ വ്യക്തത ആവശ്യമാണ്. ഒന്നാമതായി, രണ്ടാമത്തെ നിയമം ഇനിപ്പറയുന്ന രീതിയിൽ രൂപപ്പെടുത്താൻ കഴിയുമെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്: ഒരു നിശ്ചിത ഉപയോക്താവ് രേഖപ്പെടുത്തുന്ന ഏതൊരു വിവരവും ഈ ഉപയോക്താവിന്റെ വർഗ്ഗീകരണ നിലയ്ക്ക് തുല്യമായ ഒരു ലെവൽ സ്വയമേവ നേടുന്നു. ഉദാഹരണത്തിന്, സെക്യൂരിറ്റി ക്ലിയറൻസുള്ള ഒരു ഉപയോക്താവിനെ, മുഴുവൻ സെക്യൂരിറ്റി സിസ്റ്റത്തെയും ലംഘിക്കുന്ന, താഴ്ന്ന വർഗ്ഗീകരണ നിലവാരമുള്ള ഒരു ഫയലിലേക്ക് ക്ലാസിഫൈഡ് ഡാറ്റ എഴുതുന്നതിൽ നിന്ന് തടയുന്നതിന് അത്തരമൊരു നിയമം ആവശ്യമാണ്.

IN ഈയിടെയായിനിർബന്ധിത പ്രവേശന നിയന്ത്രണ രീതികൾ വ്യാപകമായിരിക്കുന്നു. അത്തരം ആക്സസ് നിയന്ത്രണത്തിന്റെ ആവശ്യകതകൾ രണ്ട് രേഖകളിൽ സജ്ജീകരിച്ചിരിക്കുന്നു, അനൗപചാരികമായി ഓറഞ്ച് ബുക്ക് എന്നും ലാവെൻഡർ ബുക്ക് എന്നും വിളിക്കുന്നു. ഓറഞ്ച് ബുക്ക് ഒരു വിശ്വസനീയ കമ്പ്യൂട്ടിംഗ് ബേസിനുള്ള സുരക്ഷാ ആവശ്യകതകളുടെ ഒരു കൂട്ടം പട്ടികപ്പെടുത്തുന്നു, കൂടാതെ പിങ്ക് പുസ്തകം ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങൾക്കായുള്ള ഈ ആവശ്യകതകളെ വ്യാഖ്യാനിക്കുന്നു.

5.4 ഡാറ്റ എൻക്രിപ്ഷൻ

ഈ അധ്യായത്തിൽ ഇതുവരെ, ഒരു കുറ്റാരോപിതനായ ഉപയോക്താവ് സിസ്റ്റത്തിൽ ലഭ്യമായ സാധാരണ ആക്സസ് ടൂളുകൾ ഉപയോഗിച്ച് ഒരു ഡാറ്റാബേസിൽ അനധികൃതമായി കടന്നുകയറാൻ ശ്രമിക്കുന്നതായി അനുമാനിക്കപ്പെടുന്നു. അത്തരമൊരു ഉപയോക്താവ് സിസ്റ്റത്തെ മറികടക്കാതെ ഡാറ്റാബേസിലേക്ക് കടക്കാൻ ശ്രമിക്കുമ്പോൾ നമ്മൾ ഇപ്പോൾ കേസ് പരിഗണിക്കണം, അതായത്. ഡാറ്റാബേസിന്റെ ഒരു ഭാഗം ശാരീരികമായി നീക്കുകയോ ആശയവിനിമയ ചാനലുമായി ബന്ധിപ്പിക്കുകയോ ചെയ്യുന്നതിലൂടെ. മിക്കതും ഫലപ്രദമായ രീതിഅത്തരം ഭീഷണികൾക്കെതിരായ പോരാട്ടം ഡാറ്റ എൻക്രിപ്ഷൻ ആണ്, അതായത്. എൻക്രിപ്റ്റ് ചെയ്ത രൂപത്തിൽ പ്രത്യേകിച്ച് പ്രധാനപ്പെട്ട ഡാറ്റയുടെ സംഭരണവും കൈമാറ്റവും.

ഡാറ്റാ കോഡിംഗിന്റെ അടിസ്ഥാന ആശയങ്ങൾ ചർച്ച ചെയ്യുന്നതിന്, ചില പുതിയ ആശയങ്ങൾ അവതരിപ്പിക്കേണ്ടതുണ്ട്. യഥാർത്ഥ (എൻകോഡ് ചെയ്യാത്ത) ഡാറ്റയെ പ്ലെയിൻ ടെക്സ്റ്റ് എന്ന് വിളിക്കുന്നു. ഒരു പ്രത്യേക എൻക്രിപ്ഷൻ അൽഗോരിതം ഉപയോഗിച്ചാണ് പ്ലെയിൻ ടെക്സ്റ്റ് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നത്. അത്തരമൊരു അൽഗോരിതത്തിലേക്കുള്ള ഇൻപുട്ട് പ്ലെയിൻടെക്‌സ്റ്റും എൻക്രിപ്‌ഷൻ കീയുമാണ്, കൂടാതെ ഔട്ട്‌പുട്ട് പ്ലെയിൻടെക്‌സ്റ്റിന്റെ എൻക്രിപ്റ്റ് ചെയ്‌ത രൂപമാണ്, അതിനെ സൈഫർടെക്‌സ്‌റ്റ് എന്ന് വിളിക്കുന്നു. എൻക്രിപ്ഷൻ അൽഗോരിതത്തിന്റെ വിശദാംശങ്ങൾ പ്രസിദ്ധീകരിക്കാൻ കഴിയുമെങ്കിൽ, അല്ലെങ്കിൽ കുറഞ്ഞത് മറയ്ക്കാൻ കഴിയുന്നില്ലെങ്കിൽ, എൻക്രിപ്ഷൻ കീ രഹസ്യമായി സൂക്ഷിക്കണം. എൻക്രിപ്ഷൻ കീ ഇല്ലാത്തവർക്ക് മനസ്സിലാക്കാൻ കഴിയാത്ത സൈഫർടെക്സ്റ്റ് ആണ് ഡാറ്റാബേസിൽ സംഭരിച്ച് ആശയവിനിമയ ചാനലിലൂടെ കൈമാറുന്നത്.

5.5 നടത്തിയ പ്രവർത്തനങ്ങളുടെ ഓഡിറ്റ് ട്രയൽ

ഒരു സുരക്ഷാ സംവിധാനവും അജയ്യമല്ലെന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്, കാരണം സ്ഥിരമായ സാധ്യതയുള്ള ആക്രമണകാരിക്ക് എല്ലാ നിയന്ത്രണ സംവിധാനങ്ങളെയും മറികടക്കാനുള്ള ഒരു മാർഗം എല്ലായ്പ്പോഴും കണ്ടെത്താൻ കഴിയും, പ്രത്യേകിച്ചും ഇതിന് മതിയായ ഉയർന്ന പ്രതിഫലം വാഗ്ദാനം ചെയ്താൽ. അതിനാൽ, വളരെ പ്രധാനപ്പെട്ട ഡാറ്റയുമായി പ്രവർത്തിക്കുമ്പോഴോ നിർണായക പ്രവർത്തനങ്ങൾ നടത്തുമ്പോഴോ, നടത്തിയ പ്രവർത്തനങ്ങളുടെ ഒരു ഓഡിറ്റ് ട്രയൽ രേഖപ്പെടുത്തേണ്ടത് ആവശ്യമാണ്. ഉദാഹരണത്തിന്, ഡാറ്റയിലെ പൊരുത്തക്കേട് ഡാറ്റാബേസിൽ അനധികൃതമായ കൃത്രിമത്വം നടന്നിട്ടുണ്ടെന്ന് സംശയിക്കുന്നുവെങ്കിൽ, സാഹചര്യം വ്യക്തമാക്കാനും എല്ലാ പ്രക്രിയകളും നിയന്ത്രണത്തിലാണെന്ന് സ്ഥിരീകരിക്കാനും ഒരു ഓഡിറ്റ് ട്രയൽ ഉപയോഗിക്കണം. ഇത് അങ്ങനെയല്ലെങ്കിൽ, കുറ്റവാളിയെ തിരിച്ചറിയാൻ ഒരു ഓഡിറ്റ് ട്രയൽ സഹായിക്കും.

ഒരു ഓഡിറ്റ് ട്രയൽ നിലനിർത്തുന്നതിന്, ഒരു പ്രത്യേക ഫയൽ സാധാരണയായി ഉപയോഗിക്കുന്നു, അതിൽ ഒരു സാധാരണ ഡാറ്റാബേസിൽ പ്രവർത്തിക്കുമ്പോൾ ഉപയോക്താക്കൾ നടത്തുന്ന എല്ലാ പ്രവർത്തനങ്ങളും സിസ്റ്റം സ്വയമേവ രേഖപ്പെടുത്തുന്നു. ഒരു സാധാരണ ഓഡിറ്റ് ട്രയൽ ഫയൽ എൻട്രിയിൽ ഇനിപ്പറയുന്ന വിവരങ്ങൾ അടങ്ങിയിരിക്കാം:

2. പ്രവർത്തനം വിളിച്ച ടെർമിനൽ;

3. പ്രവർത്തനം വ്യക്തമാക്കിയ ഉപയോക്താവ്;

4. പ്രവർത്തനം ആരംഭിച്ച തീയതിയും സമയവും;

5. ഓപ്പറേഷൻ എക്സിക്യൂഷൻ പ്രക്രിയയിൽ ഉൾപ്പെട്ടിരിക്കുന്ന അടിസ്ഥാന ബന്ധങ്ങൾ, ട്യൂപ്പിൾസ്, ആട്രിബ്യൂട്ടുകൾ;

6. പഴയ മൂല്യങ്ങൾ;

7. പുതിയ മൂല്യങ്ങൾ.

നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, നൽകിയിരിക്കുന്ന സിസ്റ്റം നിരീക്ഷണ നിരീക്ഷണത്തെ പിന്തുണയ്ക്കുന്നു എന്ന വസ്തുത പ്രസ്താവിക്കുന്നത് പോലും, ചില സന്ദർഭങ്ങളിൽ, സിസ്റ്റത്തിലേക്കുള്ള അനധികൃത പ്രവേശനം തടയുന്നതിൽ വളരെ പ്രധാനമാണ്.

5.6 SQL സുരക്ഷാ പിന്തുണ

നിലവിലെ SQL ഭാഷാ സ്റ്റാൻഡേർഡ് തിരഞ്ഞെടുത്ത ആക്സസ് നിയന്ത്രണത്തെ മാത്രമേ പിന്തുണയ്ക്കൂ. ഇത് SQL-ന്റെ രണ്ടോ അതിലധികമോ സ്വതന്ത്ര ഭാഗങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. അവയിലൊന്നിനെ വ്യൂ എഞ്ചിൻ എന്ന് വിളിക്കുന്നു, ഇത് (മുകളിൽ ചർച്ച ചെയ്തതുപോലെ) അനധികൃത ഉപയോക്താക്കളിൽ നിന്ന് വളരെ സെൻസിറ്റീവ് ഡാറ്റ മറയ്ക്കാൻ ഉപയോഗിക്കാം. മറ്റൊന്നിനെ പെർമിഷൻസ് സബ്സിസ്റ്റം എന്ന് വിളിക്കുന്നു, ഇത് ചില ഉപയോക്താക്കൾക്ക് മറ്റ് ഉപയോക്താക്കൾക്ക് വ്യത്യസ്ത അനുമതികൾ തിരഞ്ഞെടുക്കാനും ചലനാത്മകമായി നൽകാനും ആവശ്യമുള്ളപ്പോൾ അത്തരം അനുമതികൾ നീക്കംചെയ്യാനും അധികാരം നൽകുന്നു.

5.7 നിർദ്ദേശങ്ങൾ നൽകുകയും പിൻവലിക്കുകയും ചെയ്യുക

SQL വ്യൂ എഞ്ചിൻ അനുവദിക്കുന്നു വ്യത്യസ്ത വഴികൾഡാറ്റാബേസിനെ ഭാഗങ്ങളായി വിഭജിക്കുക, അതുവഴി ആക്സസ് ചെയ്യാൻ അവകാശമില്ലാത്ത ഉപയോക്താക്കളിൽ നിന്ന് ചില വിവരങ്ങൾ മറയ്ക്കപ്പെടും. എന്നിരുന്നാലും, ഒരു നിശ്ചിത ഡാറ്റ ഉപയോഗിച്ച് അംഗീകൃത ഉപയോക്താക്കൾ ചില പ്രവർത്തനങ്ങൾ ചെയ്യുന്നതിന്റെ അടിസ്ഥാനത്തിൽ പ്രവർത്തന പാരാമീറ്ററുകൾ ഉപയോഗിച്ച് ഈ മോഡ് സജ്ജമാക്കിയിട്ടില്ല. ഈ പ്രവർത്തനം (മുകളിൽ കാണിച്ചിരിക്കുന്നതുപോലെ) GRANT നിർദ്ദേശം ഉപയോഗിച്ചാണ് നടപ്പിലാക്കുന്നത്.

ഏതെങ്കിലും ഒബ്‌ജക്‌റ്റിന്റെ സ്രഷ്‌ടാവിന് ആ ഒബ്‌ജക്‌റ്റിൽ എല്ലാ പ്രത്യേകാവകാശങ്ങളും സ്വയമേവ നൽകപ്പെടുന്നു എന്നത് ശ്രദ്ധിക്കുക.

SQL1 സ്റ്റാൻഡേർഡ് പട്ടികകൾക്കുള്ള ഇനിപ്പറയുന്ന പ്രത്യേകാവകാശങ്ങൾ നിർവചിക്കുന്നു:

1. തിരഞ്ഞെടുക്കുക - ഒരു പട്ടികയിൽ നിന്നോ കാണുന്നതിൽ നിന്നോ ഡാറ്റ വായിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു;

INSERT - ഒരു പട്ടികയിലോ കാഴ്ചയിലോ പുതിയ റെക്കോർഡുകൾ ചേർക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു;

അപ്ഡേറ്റ് - ഒരു പട്ടികയിൽ നിന്നോ കാഴ്ചയിൽ നിന്നോ റെക്കോർഡുകൾ പരിഷ്കരിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു;

ഇല്ലാതാക്കുക - ഒരു പട്ടികയിൽ നിന്നോ കാഴ്ചയിൽ നിന്നോ റെക്കോർഡുകൾ ഇല്ലാതാക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

പട്ടികകൾക്കും കാഴ്ചകൾക്കുമുള്ള പ്രത്യേകാവകാശങ്ങളുടെ പട്ടിക SQL2 സ്റ്റാൻഡേർഡ് വിപുലീകരിച്ചു:

1. അപ്‌ഡേറ്റ് പ്രിവിലേജിന് സമാനമായി വ്യക്തിഗത നിരകളിൽ ചേർക്കുക;

2. റഫറൻസുകൾ - ഒരു വിദേശ കീ പിന്തുണയ്ക്കാൻ.

മുകളിൽ ലിസ്‌റ്റ് ചെയ്‌തവയ്‌ക്ക് പുറമേ, മറ്റ് ഡാറ്റാബേസ് ഒബ്‌ജക്‌റ്റുകൾക്കായി USAGE പ്രത്യേകാവകാശം ചേർത്തിട്ടുണ്ട്.

കൂടാതെ, മിക്ക വാണിജ്യ DBMS-കളും അധിക പ്രത്യേകാവകാശങ്ങളെ പിന്തുണയ്ക്കുന്നു, ഉദാഹരണത്തിന്:

1. ALTER - പട്ടിക ഘടന പരിഷ്കരിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു (DB2, Oracle);

2. എക്സിക്യൂട്ട് - സംഭരിച്ച നടപടിക്രമങ്ങൾ നടപ്പിലാക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

ഗ്രാന്റ് സ്റ്റേറ്റ്‌മെന്റ് ഉപയോഗിച്ച് മറ്റ് ചില ഉപയോക്താക്കൾക്ക് ആക്‌സസ് പ്രിവിലേജുകൾ നൽകാനുള്ള അവകാശവും ഒബ്‌ജക്റ്റിന്റെ സ്രഷ്ടാവ് നേടുന്നു. GRANT പ്രസ്താവനയുടെ വാക്യഘടനയാണ് ഇനിപ്പറയുന്നത്:

ഗ്രാന്റ് (തിരഞ്ഞെടുക്കുക|ഇൻസേർട്ട്|ഇല്ലാതാക്കുക|(നിര അപ്ഡേറ്റ് ചെയ്യുക, ...)), ...

(ഉപയോക്താവ് | പൊതു)

പ്രത്യേകമായി നിർവചിച്ചിരിക്കുന്ന കോളങ്ങളിൽ ഉൾപ്പെടുത്താനും അപ്‌ഡേറ്റ് ചെയ്യാനും പ്രത്യേകാവകാശങ്ങൾ (എന്നാൽ SELECT പ്രത്യേകാവകാശങ്ങളല്ല, അത് വളരെ വിചിത്രമാണ്) സജ്ജമാക്കാൻ കഴിയും.

വിത്ത് ഗ്രാന്റ് ഓപ്‌ഷൻ നിർദ്ദേശം വ്യക്തമാക്കിയിട്ടുണ്ടെങ്കിൽ, നിർദ്ദിഷ്ട ഉപയോക്താക്കൾക്ക് നിർദ്ദിഷ്ട ഒബ്‌ജക്റ്റിനായി പ്രത്യേക അനുമതികൾ ഉണ്ടെന്നാണ് ഇതിനർത്ഥം - അനുമതികൾ നൽകാനുള്ള അവകാശം. ഇതിനർത്ഥം, ഈ ഒബ്‌ജക്‌റ്റിൽ പ്രവർത്തിക്കാൻ അവർക്ക് മറ്റ് ഉപയോക്താക്കൾക്ക് അനുമതി നൽകാമെന്നാണ്

ഉദാഹരണത്തിന്: വിദ്യാർത്ഥികളുടെ പട്ടികയിലെ അവസാന നാമങ്ങൾ തിരഞ്ഞെടുക്കുന്നതിനും പരിഷ്‌ക്കരിക്കുന്നതിനും അനുമതികൾ നൽകാനുള്ള അവകാശം ഉപയോഗിച്ച് ഉപയോക്താവിന് ഇവാനോവ് അനുമതി നൽകുക.

ഗ്രാന്റ് തിരഞ്ഞെടുക്കുക, StName അപ്‌ഡേറ്റ് ചെയ്യുക

ഗ്രാന്റ് ഓപ്‌ഷനോടെ ഇവാനോവിലേക്കുള്ള വിദ്യാർത്ഥികളിൽ

ഉപയോക്താവ് A മറ്റൊരു ഉപയോക്താവ് B-ക്ക് ചില പ്രത്യേകാവകാശങ്ങൾ നൽകിയാൽ, പിന്നീട് അയാൾക്ക് B ഉപയോക്താവിനുള്ള ആ പ്രത്യേകാവകാശങ്ങൾ അസാധുവാക്കാനാകും. ഇനിപ്പറയുന്ന വാക്യഘടന ഉപയോഗിച്ച് REVOKE നിർദ്ദേശം ഉപയോഗിച്ചാണ് അധികാരങ്ങൾ പിൻവലിക്കുന്നത്.

പിൻവലിക്കുക ((തിരഞ്ഞെടുക്കുക | തിരുകുക | ഇല്ലാതാക്കുക | അപ്ഡേറ്റ് ചെയ്യുക),...|എല്ലാ പ്രത്യേകാവകാശങ്ങളും)

മേശപ്പുറത്ത്,... (ഉപയോക്താവിൽ നിന്ന് | പൊതു),... (കാസ്‌കേഡ് | നിയന്ത്രണം)

ഒരു പ്രത്യേകാവകാശം അസാധുവാക്കപ്പെടുന്ന ഉപയോക്താവിന് അത് മറ്റൊരു ഉപയോക്താവിന് നൽകാമായിരുന്നതിനാൽ (അദ്ദേഹത്തിന് ഗ്രാന്റ് പ്രിവിലേജ് ഉണ്ടെങ്കിൽ), ഉപേക്ഷിക്കപ്പെട്ട പ്രത്യേകാവകാശങ്ങളുടെ ഒരു സാഹചര്യം ഉടലെടുത്തേക്കാം. RESTRICT, CASCADE പാരാമീറ്ററുകളുടെ പ്രധാന ലക്ഷ്യം ഉപേക്ഷിക്കപ്പെട്ട പ്രത്യേകാവകാശ സാഹചര്യങ്ങൾ തടയുക എന്നതാണ്. RESTRICT പാരാമീറ്റർ സജ്ജീകരിക്കുന്നതിലൂടെ, ഒരു പ്രിവിലേജ് അസാധുവാക്കൽ പ്രവർത്തനം അനുവദനീയമല്ല, അത് ഒരു ഉപേക്ഷിക്കപ്പെട്ട പ്രത്യേകാവകാശത്തിന് കാരണമാകുകയാണെങ്കിൽ. CASCADE പരാമീറ്റർ ഇതിൽ നിന്ന് ഉരുത്തിരിഞ്ഞ എല്ലാ പ്രത്യേകാവകാശങ്ങളുടെയും തുടർച്ചയായ നീക്കം വ്യക്തമാക്കുന്നു.

ഉദാഹരണത്തിന്: വിദ്യാർത്ഥികളുടെ പട്ടികയിലെ അവസാന പേരുകൾ പരിഷ്കരിക്കുന്നതിന് ഇവാനോവ് എന്ന ഉപയോക്താവിൽ നിന്ന് അനുമതികൾ നീക്കം ചെയ്യുക. ഇവാനോവ് നൽകിയ എല്ലാ ഉപയോക്താക്കളിൽ നിന്നും ഈ പ്രത്യേകാവകാശം നീക്കം ചെയ്യുക.

ഇവാനോവ് കാസ്‌കേഡിൽ നിന്നുള്ള വിദ്യാർത്ഥികളിൽ

ഒരു ഡൊമെയ്ൻ, പട്ടിക, കോളം അല്ലെങ്കിൽ കാഴ്ച ഇല്ലാതാക്കുന്നത്, എല്ലാ ഉപയോക്താക്കൾക്കും ആ ഒബ്ജക്റ്റുകളിലെ എല്ലാ പ്രത്യേകാവകാശങ്ങളും സ്വയമേവ നീക്കം ചെയ്യുന്നു.

5.8 കാഴ്ചകളും സുരക്ഷയും

ഒരു കാഴ്‌ച സൃഷ്‌ടിക്കുന്നതിലൂടെയും യഥാർത്ഥ പട്ടികയ്‌ക്ക് പകരം അത് ആക്‌സസ് ചെയ്യാൻ ഉപയോക്താക്കൾക്ക് അനുമതി നൽകുന്നതിലൂടെയും, നിങ്ങൾക്ക് നിർദ്ദിഷ്ട നിരകളിലേക്കോ റെക്കോർഡുകളിലേക്കോ മാത്രമേ ഉപയോക്തൃ ആക്‌സസ് പരിമിതപ്പെടുത്താൻ കഴിയൂ. അങ്ങനെ, പ്രാതിനിധ്യം നടപ്പിലാക്കാൻ ഞങ്ങളെ അനുവദിക്കുന്നു പൂർണ്ണ നിയന്ത്രണംഒരു പ്രത്യേക ഉപയോക്താവിന് ലഭ്യമായ ഡാറ്റയെക്കുറിച്ചാണ്.

ഉപസംഹാരം

നഷ്ടങ്ങളുടെ അപകടസാധ്യത കുറയ്ക്കുന്നതിന്, ഒരു കൂട്ടം റെഗുലേറ്ററി, ഓർഗനൈസേഷണൽ, ടെക്നിക്കൽ സംരക്ഷണ നടപടികൾ നടപ്പിലാക്കേണ്ടത് ആവശ്യമാണ്, ഒന്നാമതായി: റോൾ-ബേസ്ഡ് ആക്സസ് കൺട്രോൾ ആമുഖം, ഒരു ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റ് അവതരിപ്പിക്കുമ്പോൾ ഉപയോക്തൃ ആക്സസ് ഓർഗനൈസേഷൻ, കൂടാതെ സമീപഭാവിയിൽ - തിരഞ്ഞെടുത്ത എൻക്രിപ്ഷനുള്ള ഒരു വ്യാവസായിക പരിഹാരവും തിരഞ്ഞെടുത്ത സെഗ്മെന്റ് ബേസുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനായി GOST അൽഗോരിതങ്ങളുടെ ഉപയോഗവും.

വേണ്ടി പൂർണ്ണമായ പരിഹാരംഡാറ്റാ പരിരക്ഷണ പ്രശ്‌നങ്ങൾ സുരക്ഷാ അഡ്‌മിനിസ്‌ട്രേറ്റർക്ക് അഡ്‌മിനിസ്‌ട്രേറ്റർ അവകാശങ്ങളുള്ളവർ ഉൾപ്പെടെയുള്ള ഉപയോക്താക്കളുടെ പ്രവർത്തനങ്ങൾ നിരീക്ഷിക്കാൻ കഴിയണം. സ്റ്റാൻഡേർഡ് ഓഡിറ്റ് സംവിധാനത്തിന് മതിയായ സുരക്ഷാ നടപടികൾ ഇല്ലാത്തതിനാൽ, അത് ആവശ്യമാണ് സ്വതന്ത്ര സംവിധാനം, കോർപ്പറേറ്റ് ശൃംഖലയെ പുറത്ത് നിന്ന് മാത്രമല്ല, അകത്തുനിന്നും സംരക്ഷിക്കുന്നു. ഭാവിയിൽ, ചെറുത് മുതൽ ഭൂമിശാസ്ത്രപരമായി വിതരണം ചെയ്യപ്പെടുന്നത് വരെ വിവിധ വലുപ്പത്തിലുള്ള സംരംഭങ്ങൾക്കായുള്ള ഡാറ്റാബേസ് പരിരക്ഷയുടെ പ്രശ്നം സമഗ്രമായി പരിഹരിക്കുന്നതിനുള്ള സ്റ്റാൻഡേർഡ് രീതികളും പ്രത്യക്ഷപ്പെടണം.

  • ഡഡ്കിന അനസ്താസിയ സെർജീവ്ന, ബാച്ചിലർ, വിദ്യാർത്ഥി
  • ബഷ്കിർ സ്റ്റേറ്റ് അഗ്രേറിയൻ യൂണിവേഴ്സിറ്റി
  • സംരക്ഷണം
  • PHPMYADMIN
  • MYSQL
  • ഡാറ്റാബേസ്

ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങളിൽ (ഡിബിഎംഎസ്) സംഭരിച്ചിരിക്കുന്നതോ പ്രോസസ്സ് ചെയ്തതോ ആയ ഡാറ്റ പരിരക്ഷിക്കുന്നതിനുള്ള പ്രധാന ദിശകൾ ലേഖനം ചർച്ചചെയ്യുന്നു. DBMS-ൽ നിർമ്മിച്ച എളുപ്പത്തിൽ ഉപയോഗിക്കാവുന്ന ടൂളുകൾ ഉപയോഗിച്ച് വിവരങ്ങളുടെ രഹസ്യാത്മകതയും സമഗ്രതയും സംരക്ഷിക്കുന്നതിനുള്ള വഴികൾ വിവരിക്കുന്നു.

  • മുനിസിപ്പൽ ഗവൺമെന്റിലെ ആശയവിനിമയത്തിനുള്ള വിവര സാങ്കേതിക വിദ്യകൾ
  • ബൈ-മെട്രിക് മാനിഫോൾഡുകളുടെ വിതരണത്തിലെ വിപുലീകൃത ഘടനകളുടെ ചില സവിശേഷതകളിൽ
  • സബ്-റിമാനിയൻ മാനിഫോൾഡുകളുടെ വിതരണത്തെക്കുറിച്ചുള്ള വിപുലീകൃത ബൈ-മെട്രിക് ഘടനകളുടെ ഒരു ക്ലാസിൽ
  • ഒരു ബബിൾ ചാർട്ട് ഉപയോഗിച്ച് സ്റ്റാറ്റിസ്റ്റിക്കൽ ഡാറ്റയുടെ വിഷ്വൽ പ്രാതിനിധ്യം

നിലവിൽ, ഒരു ആധുനിക ഓർഗനൈസേഷനും അതിന്റെ പ്രവർത്തനങ്ങളിൽ ഡാറ്റാബേസുകൾ ഉപയോഗിക്കാതെ ചെയ്യാൻ കഴിയില്ല. ഏതൊരു കമ്പനിക്കും ഏറ്റവും പ്രധാനപ്പെട്ടതും മൂല്യവത്തായതുമായ ആസ്തിയാണ് ഡാറ്റാബേസുകൾ (ഡിബികൾ). ഡാറ്റാബേസിൽ വളരെ സെൻസിറ്റീവ് അല്ലെങ്കിൽ രഹസ്യാത്മക വിവരങ്ങൾ അടങ്ങിയിരിക്കാമെന്നതിനാൽ, അതിന്റെ സംരക്ഷണം വളരെ ഗൗരവമായി എടുക്കേണ്ടതാണ്. ഡിബിഎംഎസിന്റെയും ഡാറ്റാബേസുകളുടെയും പ്രവർത്തനത്തിലെ ഏതെങ്കിലും പരാജയങ്ങൾ വിനാശകരമായ പ്രത്യാഘാതങ്ങൾക്ക് ഇടയാക്കും.

വിവര സംരക്ഷണത്തിന്റെ പ്രധാന മാർഗ്ഗങ്ങളിൽ ഇനിപ്പറയുന്നവ ഉൾപ്പെടുന്നു:

  • പാസ്വേഡ് സംരക്ഷണം;
  • ഡാറ്റാബേസ് പട്ടികകളുടെ ഫീൽഡുകളുടെയും റെക്കോർഡുകളുടെയും സംരക്ഷണം.
  • ഡാറ്റാബേസ് ഒബ്ജക്റ്റുകളിലേക്ക് പ്രവേശന അവകാശങ്ങൾ സ്ഥാപിക്കൽ;
  • ഡാറ്റയുടെയും പ്രോഗ്രാമുകളുടെയും എൻക്രിപ്ഷൻ;

ഡാറ്റാബേസ് സംരക്ഷണം രണ്ട് തലങ്ങളിൽ നടക്കുന്നു:

  • പാസ്വേഡ് തലത്തിൽ;
  • ഉപയോക്തൃ തലത്തിൽ (ഉപയോക്തൃ അക്കൗണ്ടുകളുടെയും തിരിച്ചറിഞ്ഞ വസ്തുക്കളുടെയും സംരക്ഷണം).

PhpMyAdmin എന്നത് PHP-യിൽ എഴുതിയതും കൈകാര്യം ചെയ്യാൻ രൂപകൽപ്പന ചെയ്തതുമായ ഒരു പ്രോഗ്രാമാണ് MySQL സെർവർവേൾഡ് വൈഡ് വെബ് വഴി. phpMyAdmin MySQL-ൽ വിപുലമായ പ്രവർത്തനങ്ങളെ പിന്തുണയ്ക്കുന്നു. ഏറ്റവും സാധാരണയായി ഉപയോഗിക്കുന്ന പ്രവർത്തനങ്ങൾ ഉപയോഗിക്കുന്നത് പിന്തുണയ്ക്കുന്നു ഉപയോക്തൃ ഇന്റർഫേസ്(ഡാറ്റാബേസുകൾ, പട്ടികകൾ, ഫീൽഡുകൾ, ബന്ധങ്ങൾ, സൂചികകൾ, ഉപയോക്താക്കൾ, അവകാശങ്ങൾ മുതലായവ കൈകാര്യം ചെയ്യുന്നു), അതേ സമയം നിങ്ങൾക്ക് നേരിട്ട് എന്തും നിർവഹിക്കാൻ കഴിയും SQL അന്വേഷണം.

വികസിപ്പിച്ചുകൊണ്ടിരിക്കുന്ന പ്രോജക്റ്റിന്റെ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നത് വിവിധ തലങ്ങളിൽ നടക്കുന്നു. ആദ്യ തലത്തിൽ, "phpMyAdmin" സിസ്റ്റം തന്നെ വിവര സംരക്ഷണം ഉറപ്പാക്കുന്നു, നിങ്ങളുടെ ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ നൽകണമെന്ന് പാനൽ ആവശ്യപ്പെടുന്ന നിയന്ത്രണ പാനലിലേക്ക് ലോഗിൻ ചെയ്യുന്നത് മുതൽ ആരംഭിക്കുന്നു.

അടുത്ത ലെവൽ പരിരക്ഷ നൽകുന്നത് MySQL DBMS ആണ്, കൂടാതെ ആക്‌സസ് അവകാശങ്ങളും ഡീലിമിറ്റ് ചെയ്യുന്നു.


ചിത്രം 2. അക്കൗണ്ട് അവലോകനം

കൂടാതെ, ഡാറ്റാബേസ് മാനേജുമെന്റ് സിസ്റ്റത്തിലേക്ക് മാത്രമല്ല, ഡാറ്റാബേസുകളിലേക്കും ഡാറ്റാബേസ് ടേബിളുകളിലേക്കും നിർദ്ദിഷ്ട പട്ടികകളുടെ റെക്കോർഡുകളിലേക്കും പട്ടികകളുടെയോ റെക്കോർഡുകളുടെയോ ഫീൽഡുകളുടെ മൂല്യങ്ങളിലേക്കുള്ള ആക്സസ് പരിമിതപ്പെടുത്താനും കഴിയും. ബിൽറ്റ്-ഇൻ എൻക്രിപ്ഷൻ ഫംഗ്ഷനുകൾ എല്ലാ DBMS-കളിലും ഇല്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. അതിനാൽ, ഈ രീതിയെ സാർവത്രികമെന്ന് വിളിക്കാൻ കഴിയില്ല. ഈ ഡിബിഎംഎസ് സമാനമായ രണ്ട് എൻക്രിപ്ഷൻ ഫംഗ്ഷനുകൾ വാഗ്ദാനം ചെയ്യുന്നു, അതിലൊന്ന് ഡിഇഎസ് അൽഗോരിതം നടപ്പിലാക്കുന്നു, മറ്റൊന്ന് - എഇഎസ്. കൂടാതെ, MySQL നിരവധി ഹാഷിംഗ് അൽഗോരിതങ്ങൾ നടപ്പിലാക്കുന്നു. ഈ DBMS-ന്റെ ക്രിപ്‌റ്റോഗ്രാഫിക് ഫംഗ്‌ഷനുകളുടെ സെറ്റ് ഇതുപോലെ കാണപ്പെടുന്നു:

പട്ടിക 1. DBMS-ന്റെ ക്രിപ്‌റ്റോഗ്രാഫിക് പ്രവർത്തനങ്ങൾ

AES ഡാറ്റ എൻക്രിപ്ഷൻ ഫംഗ്ഷനുകൾ ഒരു 128-ബിറ്റ് എൻക്രിപ്ഷൻ കീ ഉപയോഗിക്കുന്നു, അതായത് AES സ്റ്റാൻഡേർഡ് നൽകുന്ന 192-ബിറ്റ്, 256-ബിറ്റ് കീകൾ ഉള്ള എൻക്രിപ്ഷൻ MySQL-ൽ നടപ്പിലാക്കിയിട്ടില്ല. എൻക്രിപ്ഷൻ കീ ഫംഗ്ഷൻ പാരാമീറ്ററുകളിലൊന്നായി വ്യക്തമായി വ്യക്തമാക്കിയിട്ടുണ്ട്. വിപരീതമായി, ട്രിപ്പിൾഡിഇഎസ് അൽഗോരിതം ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുന്ന DES_ENCRYPT(), DES_DECRYPT() എന്നീ ഫംഗ്ഷനുകൾ, എൻക്രിപ്ഷൻ കീ വ്യക്തമായി വ്യക്തമാക്കുന്നതിന് പുറമെ, അനുവദിക്കും. ഏറ്റവും ലളിതമായ ഓപ്ഷൻരൂപത്തിൽ പ്രധാന മാനേജ്മെന്റ് കീ ഫയൽ, അക്കമിട്ട കീ മൂല്യങ്ങൾ അടങ്ങിയിരിക്കുന്നു. എന്നിരുന്നാലും, ഈ ഫംഗ്‌ഷനുകൾ സ്ഥിരസ്ഥിതിയായി പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു; അവ ഉപയോഗിക്കുന്നതിന്, നിങ്ങൾ DBMS കോൺഫിഗറേഷനിൽ SSL പ്രോട്ടോക്കോളിനുള്ള പിന്തുണ പ്രവർത്തനക്ഷമമാക്കണം.

ENCRYPT() ഫംഗ്‌ഷൻ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ മാത്രമേ ഉപയോഗിക്കാൻ കഴിയൂ യുണിക്സ് കുടുംബം, ഇത് ഉപയോഗിച്ച് ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനാൽ സിസ്റ്റം കോൾ crypt(). ഉപയോഗിച്ച ഹാഷിംഗ് ഫംഗ്‌ഷനുകളെ സംബന്ധിച്ചിടത്തോളം, MySQL ഡോക്യുമെന്റേഷനിൽ അടിവരയിടുന്ന അൽഗോരിതങ്ങൾ തകരാറിലാണെന്ന മുന്നറിയിപ്പ് അടങ്ങിയിരിക്കുന്നു (ഇത് വിശദമായി എഴുതിയിരിക്കുന്നു, പ്രത്യേകിച്ചും, അതിനാൽ അവ ജാഗ്രതയോടെ ഉപയോഗിക്കണം. എന്നിരുന്നാലും, MySQL ഇതുവരെ കൂടുതൽ കരുത്തുറ്റ ഫംഗ്‌ഷൻ ഹാഷുകൾ മാറ്റിസ്ഥാപിക്കുന്നില്ല. മുകളിൽ ലിസ്റ്റുചെയ്തിരിക്കുന്ന നിലവിലുള്ളവ ക്രിപ്റ്റോഗ്രാഫിക് പ്രവർത്തനങ്ങൾഉപയോഗിക്കാനും വളരെ എളുപ്പമാണ്. ഉദാഹരണത്തിന്, ഇനിപ്പറയുന്ന ചോദ്യം "പാസ്‌വേഡ്" എന്ന കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത "ടെക്‌സ്റ്റ്" എന്ന മൂല്യത്തെ ടേബിൾ ടേബിളിലേക്ക് ചേർക്കുന്നു: പട്ടിക മൂല്യങ്ങളിലേക്ക് തിരുകുക (1, AES_ENCRYPT("ടെക്‌സ്റ്റ്", "പാസ്‌വേഡ്")); എൻക്രിപ്റ്റ് ചെയ്‌ത മൂല്യം എഴുതിയിരിക്കുന്ന ഫീൽഡിന്റെ ഫോർമാറ്റ്, ഉപയോഗിച്ച ക്രിപ്‌റ്റോഗ്രാഫിക് അൽഗോരിതം ഏർപ്പെടുത്തിയ നിയന്ത്രണങ്ങൾക്ക് അനുസൃതമായിരിക്കണം - ഇൻ ഈ സാഹചര്യത്തിൽ, ഇത് ബൈനറി ആയിരിക്കണം (ഉദാഹരണത്തിന്, VARBINARY എന്ന് ടൈപ്പ് ചെയ്യുക) കൂടാതെ AES അൽഗോരിതത്തിന്റെ 128-ബിറ്റ് ബ്ലോക്ക് വലുപ്പം അനുസരിച്ച് വിന്യാസം അനുമാനിക്കുക.

ഡാറ്റാബേസുകളിൽ പ്രവർത്തിക്കുന്ന ഉപയോക്താക്കളുടെ പ്രവർത്തനങ്ങളുടെ നിയന്ത്രണം ഓട്ടോമേറ്റ് ചെയ്യുന്നതിലും ബാഹ്യവും കൂടാതെ ആന്തരിക ഭീഷണികൾഡാറ്റാബേസ് പ്രവർത്തനത്തിന്റെ വിശ്വാസ്യത വർദ്ധിപ്പിക്കുകയും ചെയ്യുന്നു.

ഗ്രന്ഥസൂചിക

  1. മെൽനിക്കോവ്, V.P. വിവര സുരക്ഷയും വിവര സംരക്ഷണവും. / വി.പി.മെൽനിക്കോവ്,
  2. S.A.Kleimenov, A.M.Petrakov // 3rd ed., മായ്ച്ചു. - എം.: അക്കാദമി, 2008. - 336 പേ.
  3. പനസെൻകോ എസ്.പി. സമഗ്രമായ വിവര സംരക്ഷണം. // വിവരസാങ്കേതികവിദ്യ. -2001 - നമ്പർ 3 - പേ. 14-16
  4. "ഇൻഫർമേഷൻ സെക്യൂരിറ്റി" എന്ന അച്ചടക്കത്തിന്റെ വർക്ക് പ്രോഗ്രാം: പരിശീലന ദിശ 080500 ബിസിനസ് ഇൻഫോർമാറ്റിക്സ് [ ഇലക്ട്രോണിക് റിസോഴ്സ്]: പരിശീലന പ്രൊഫൈൽ ബിസിനസ്സിലെ വിവര സംവിധാനങ്ങൾ: ബിരുദ യോഗ്യത (ഡിഗ്രി) ബാച്ചിലർ / ബഷ്കിർ സ്റ്റേറ്റ് അഗ്രേറിയൻ യൂണിവേഴ്സിറ്റി, [ഡിപ്പാർട്ട്മെന്റ്. കമ്പ്യൂട്ടർ സയൻസും ഇൻഫർമേഷൻ ടെക്നോളജിയും; കമ്പ്. A. R. Basyrov]. - ഉഫ: [ബി. i.], 2013. - 16 പേ. - ബി. സി.
  5. വെബ്സൈറ്റ് PHP വെബ് ആപ്ലിക്കേഷനുകൾ"phpMyAdmin" [ഇലക്ട്രോണിക് റിസോഴ്സ്]. – ആക്സസ് മോഡ്: http://www.phpmyadmin.net/home_page/, സൗജന്യം

വലിയ അളവിലുള്ള വിവരങ്ങൾ സംഭരിക്കുന്നതിനുള്ള പ്രധാന ഉപകരണമായി ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങൾ മാറിയിരിക്കുന്നു. ആധുനിക വിവര ആപ്ലിക്കേഷനുകൾ പ്രാഥമികമായി മൾട്ടി-യൂസർ ഡിബിഎംഎസുകളെ ആശ്രയിക്കുന്നു. ഇക്കാര്യത്തിൽ, സ്ഥാപനത്തിന്റെയും സ്ഥാപനത്തിന്റെയും മൊത്തത്തിലുള്ള സുരക്ഷയുടെ അളവ് നിർണ്ണയിക്കുന്ന വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള പ്രശ്നങ്ങളിൽ നിലവിൽ ശ്രദ്ധ ചെലുത്തുന്നു.

വിവരങ്ങളുടെ ഉടമസ്ഥർക്കോ ഉപയോക്താക്കൾക്കോ ​​കേടുപാടുകൾ വരുത്തിയേക്കാവുന്ന പ്രകൃതിദത്തമോ കൃത്രിമമോ ​​ആയ ആകസ്മികവും മനഃപൂർവവുമായ ആഘാതങ്ങളിൽ നിന്നുള്ള വിവരങ്ങളുടെ സംരക്ഷണത്തെ വിവര സുരക്ഷ സൂചിപ്പിക്കുന്നു.

ഡാറ്റാബേസുകളിലെ വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിന്, വിവര സുരക്ഷയുടെ ഇനിപ്പറയുന്ന വശങ്ങൾ ഏറ്റവും പ്രധാനമാണ് (യൂറോപ്യൻ മാനദണ്ഡം):

പ്രവേശന വ്യവസ്ഥകൾ (ആവശ്യമായ ചില വിവര സേവനം നേടാനുള്ള കഴിവ്);

സമഗ്രത (വിവരങ്ങളുടെ സ്ഥിരത, നാശത്തിൽ നിന്നും അനധികൃത മാറ്റങ്ങളിൽ നിന്നുമുള്ള സംരക്ഷണം);

രഹസ്യാത്മകത (അനധികൃത വായനയിൽ നിന്നുള്ള സംരക്ഷണം).

വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള പ്രശ്നം സങ്കീർണ്ണമാണ്, അതിനാൽ അതിന്റെ പരിഹാരം പരിഗണിക്കണം വ്യത്യസ്ത തലങ്ങൾ: നിയമനിർമ്മാണവും ഭരണപരവും നടപടിക്രമവും സോഫ്റ്റ്‌വെയറും സാങ്കേതികവും. നിലവിൽ, വികസനത്തിന്റെ പ്രശ്നം നിയമനിർമ്മാണ ചട്ടക്കൂട്, നൽകുന്നത് സുരക്ഷിതമായ ഉപയോഗംവിവര സംവിധാനം.

പ്രധാന സോഫ്‌റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ നടപടികൾ, ഇവയുടെ ഉപയോഗം മുകളിൽ പറഞ്ഞ ചില പ്രശ്‌നങ്ങൾ പരിഹരിക്കും:

ഉപയോക്തൃ പ്രാമാണീകരണവും തിരിച്ചറിയലും;

ഡാറ്റാബേസ് ആക്സസ് നിയന്ത്രണം;

ഡാറ്റ സമഗ്രത നിലനിർത്തൽ;

റെക്കോർഡിംഗും ഓഡിറ്റും;

ക്ലയന്റും സെർവറും തമ്മിലുള്ള ആശയവിനിമയങ്ങളുടെ സംരക്ഷണം;

DBMS-ന് മാത്രമുള്ള ഭീഷണികളുടെ പ്രതിഫലനം.

ഡാറ്റാബേസ് ആപ്ലിക്കേഷൻ ഉപയോക്തൃ പ്രാമാണീകരണം മിക്കപ്പോഴും ഉചിതമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം മെക്കാനിസങ്ങൾ വഴിയോ അല്ലെങ്കിൽ ഒരു നിർദ്ദിഷ്ട SQL പ്രസ്താവനയിലൂടെയോ നടപ്പിലാക്കുന്നു: ഉപയോക്താവിനെ അവന്റെ പേര് ഉപയോഗിച്ച് തിരിച്ചറിയുന്നു, കൂടാതെ പ്രാമാണീകരണ ഉപകരണം ഒരു പാസ്‌വേഡാണ്. അത്തരം ഒരു സംവിധാനം ആവർത്തിച്ചുള്ള പരിശോധനകൾക്ക് കാര്യമായ ബുദ്ധിമുട്ടുകൾ സൃഷ്ടിക്കുകയും ഓരോ ഇടപാടിന് മുമ്പും അത്തരം പരിശോധനകൾ ഇല്ലാതാക്കുകയും ചെയ്യുന്നു.

ഡാറ്റാബേസ് ആക്സസ് നിയന്ത്രണം ഇനിപ്പറയുന്ന മിനിമം സെറ്റ് പ്രവർത്തനങ്ങൾ നടപ്പിലാക്കുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്:

ക്രമരഹിതമായ ആക്സസ് നിയന്ത്രണം;

വസ്തുവിന്റെ പുനരുപയോഗത്തിന്റെ സുരക്ഷ ഉറപ്പാക്കൽ;

സുരക്ഷാ ലേബലുകളുടെ ഉപയോഗം;

നിർബന്ധിത പ്രവേശന നിയന്ത്രണം.

റാൻഡം ആക്‌സസ് കൺട്രോൾ എന്നത്, വിഷയം ഉൾപ്പെടുന്ന വിഷയത്തിന്റെയോ ഗ്രൂപ്പുകളുടെയോ ഐഡന്റിറ്റി കണക്കിലെടുത്ത്, ഒബ്‌ജക്‌റ്റുകളിലേക്കുള്ള ആക്‌സസ് നിയന്ത്രിക്കുന്നതിനുള്ള ഒരു രീതിയാണ്. ഈ സാങ്കേതികവിദ്യ ഒരു വസ്തുവിന്റെ ഉടമയെ (കാഴ്ച, ഡാറ്റാബേസ് സെർവർ, നടപടിക്രമം, പട്ടിക) തന്റെ വിവേചനാധികാരത്തിൽ മറ്റൊരാൾക്ക് പ്രത്യേകാവകാശങ്ങൾ കൈമാറാൻ അനുവദിക്കുന്നു. ഈ സാഹചര്യത്തിൽ ഈ വ്യക്തി ഒരു ഉപയോക്തൃ വിഷയമോ ഉപയോക്താക്കളുടെ ഒരു കൂട്ടമോ ആകാം.

റാൻഡം ആക്സസ് നിയന്ത്രണത്തിന്റെ പ്രധാന നേട്ടം വഴക്കമാണ്. എന്നിരുന്നാലും, ഡിസ്ട്രിബ്യൂഡ് മാനേജ്‌മെന്റ്, കേന്ദ്രീകൃത നിയന്ത്രണത്തിന്റെ സങ്കീർണ്ണത തുടങ്ങിയ സ്വഭാവസവിശേഷതകൾ ഡാറ്റ സുരക്ഷ ഉറപ്പാക്കുന്നതിന് നിരവധി വെല്ലുവിളികൾ ഉയർത്തുന്നു.

വിഷയങ്ങളുടെ ഡാറ്റാബേസ് പുനരുപയോഗത്തിന്റെ സുരക്ഷ ഉറപ്പാക്കുന്നതിലും ശ്രദ്ധ ചെലുത്തണം. ഓർഗനൈസേഷനിൽ നിന്ന് പുറത്തുപോകുന്ന എല്ലാ ഉപയോക്താക്കൾക്കും വിവര സംവിധാനത്തിലേക്ക് പ്രവേശിക്കാനുള്ള അവകാശങ്ങൾ നഷ്ടപ്പെടുത്തുന്നു എന്നാണ് ഇതിനർത്ഥം.

ഒരു സുരക്ഷാ ലേബൽ രണ്ട് ഭാഗങ്ങൾ ഉൾക്കൊള്ളുന്നു: ഒരു സുരക്ഷാ നിലയും വിഭാഗങ്ങളുടെ പട്ടികയും. ആദ്യ ഘടകം ആപ്ലിക്കേഷനെയും ആശ്രയിച്ചിരിക്കുന്നു സ്റ്റാൻഡേർഡ് പതിപ്പ്പരമ രഹസ്യം മുതൽ തരംതിരിക്കപ്പെടാത്തത് വരെയുള്ള മൂല്യങ്ങളുടെ ഒരു സ്പെക്ട്രം പോലെ കാണപ്പെടാം. രണ്ടാമത്തെ ഘടകം, വിഷയ മേഖലയെ വിവരിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു, വിവരങ്ങൾ വിഭാഗങ്ങളായി വിഭജിക്കുന്നു, ഇത് മികച്ച സുരക്ഷയ്ക്ക് കാരണമാകുന്നു. സുരക്ഷാ ലേബൽ സംവിധാനം റദ്ദാക്കില്ല, പക്ഷേ ക്രമരഹിതമായ ആക്‌സസ് നിയന്ത്രണം പൂർത്തീകരിക്കുന്നു: ഉപയോക്താക്കൾക്ക് അവരുടെ പ്രത്യേകാവകാശങ്ങളുടെ പരിധിക്കുള്ളിൽ മാത്രം പട്ടികകൾ ഉപയോഗിച്ച് പ്രവർത്തിക്കാനും ഡാറ്റയുടെ ഒരു ഭാഗം മാത്രമേ സ്വീകരിക്കാനും കഴിയൂ. സുരക്ഷാ ലേബലുകൾ ഉപയോഗിക്കുമ്പോഴുള്ള പ്രധാന വെല്ലുവിളി അവയുടെ സമഗ്രത നിലനിർത്തുക എന്നതാണ്. ഇതിനർത്ഥം എല്ലാ വസ്തുക്കളും വിഷയങ്ങളും ലേബൽ ചെയ്തിരിക്കണം, കൂടാതെ ഡാറ്റയിലെ ഏത് പ്രവർത്തനങ്ങളും ലേബലുകൾ ശരിയായി സൂക്ഷിക്കണം.

നിർബന്ധിത ആക്‌സസ്സ് നിയന്ത്രണം, വിഷയത്തിന്റെയും വസ്തുവിന്റെയും സുരക്ഷാ ലേബലുകളുമായി പൊരുത്തപ്പെടുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഒരു ഒബ്‌ജക്‌റ്റിന്റെ വിവരങ്ങൾ വായിക്കാൻ, വിഷയത്തിന്റെ ലേബൽ വസ്തുവിന്റെ ലേബലിൽ ആധിപത്യം സ്ഥാപിക്കണം. ഒരു ഒബ്‌ജക്‌റ്റിലേക്ക് വിവരങ്ങൾ എഴുതുന്ന പ്രവർത്തനം നടത്തുമ്പോൾ, വസ്തുവിന്റെ സുരക്ഷാ ലേബൽ വിഷയത്തിന്റെ ലേബലിൽ ആധിപത്യം സ്ഥാപിക്കണം. പ്രവേശന നിയന്ത്രണത്തിന്റെ ഈ രീതി നിർബന്ധിതമെന്ന് വിളിക്കുന്നു, കാരണം ഇത് വിഷയങ്ങളുടെ ഇച്ഛയെ ആശ്രയിക്കുന്നില്ല. മെച്ചപ്പെടുത്തിയ സുരക്ഷാ നടപടികളോടെ ഡിബിഎംഎസുകളിൽ ഇത് ആപ്ലിക്കേഷൻ കണ്ടെത്തി.

ഡാറ്റയുടെ സമഗ്രത ഉറപ്പാക്കുന്നത് ആക്സസ് നിയന്ത്രണത്തേക്കാൾ പ്രധാനമാണ്. DBMS ഉപയോക്താക്കളുടെ വീക്ഷണകോണിൽ നിന്ന്, ഡാറ്റയുടെ സമഗ്രത നിലനിർത്തുന്നതിനുള്ള പ്രധാന മാർഗ്ഗം നിയന്ത്രണങ്ങളും നിയമങ്ങളുമാണ്. നിയന്ത്രണങ്ങൾ നേരിട്ട് അടങ്ങിയിരിക്കാം റിലേഷണൽ മോഡൽഡാറ്റ, അല്ലെങ്കിൽ പട്ടിക സൃഷ്ടിക്കൽ പ്രക്രിയയിൽ വ്യക്തമാക്കാം. ഒരു കൂട്ടം നിരകളിലോ വ്യക്തിഗത ആട്രിബ്യൂട്ടുകളിലോ പട്ടിക നിയന്ത്രണങ്ങൾ ബാധകമാകും. പട്ടികകൾ തമ്മിലുള്ള ബന്ധങ്ങളുടെ സമഗ്രത നിലനിർത്തുന്നതിന് റഫറൻഷ്യൽ നിയന്ത്രണങ്ങൾ ഉത്തരവാദികളാണ്. നിയന്ത്രണങ്ങൾ പട്ടികയുടെ ഉടമ ചുമത്തുകയും ഡാറ്റയുമായുള്ള തുടർന്നുള്ള പ്രവർത്തനങ്ങളുടെ ഫലങ്ങളെ ബാധിക്കുകയും ചെയ്യുന്നു. ചില ഡാറ്റാബേസ് മാറ്റങ്ങൾ സംഭവിക്കുമ്പോൾ നിർദ്ദിഷ്ട നടപടിക്രമങ്ങൾ നടപ്പിലാക്കാൻ നിയമങ്ങൾ നിങ്ങളെ അനുവദിക്കുന്നു. താരതമ്യേന ലളിതമായ വ്യവസ്ഥകളിൽ നിയന്ത്രണം നൽകുന്ന നിയന്ത്രണങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായി, ഡാറ്റാബേസിലെ ഡാറ്റ ഘടകങ്ങൾ തമ്മിലുള്ള ഏതെങ്കിലും സങ്കീർണ്ണതയുടെ ബന്ധം പരിശോധിക്കാനും പരിപാലിക്കാനും നിയമങ്ങൾ നിങ്ങളെ അനുവദിക്കുന്നു. എന്നിരുന്നാലും, ഒരു വിവര സുരക്ഷാ ഉപകരണമായി നിയമങ്ങൾ ഉപയോഗിക്കുമ്പോൾ, ഒരു സങ്കീർണ്ണ നിയമ വ്യവസ്ഥയിലെ പിശക് മുഴുവൻ ഡാറ്റാബേസിനും പ്രവചനാതീതമായ പ്രത്യാഘാതങ്ങൾ നിറഞ്ഞതാണ്.

റെക്കോർഡിംഗും ഓഡിറ്റിംഗും ഇനിപ്പറയുന്നവ ഉൾക്കൊള്ളുന്നു:

അസാധാരണവും സംശയാസ്പദവുമായ ഉപയോക്തൃ പ്രവർത്തനങ്ങൾ കണ്ടെത്തലും ഈ പ്രവർത്തനങ്ങൾ ചെയ്ത വ്യക്തികളെ തിരിച്ചറിയലും;

ലംഘനത്തിന്റെ സാധ്യമായ പ്രത്യാഘാതങ്ങളുടെ വിലയിരുത്തൽ;

സഹായം നൽകുന്നു;

നിയമവിരുദ്ധമായ ഉപയോക്തൃ പ്രവർത്തനങ്ങളിൽ നിന്നുള്ള വിവരങ്ങളുടെ നിഷ്ക്രിയ പരിരക്ഷയുടെ ഓർഗനൈസേഷൻ.

ക്ലയന്റും സെർവറും തമ്മിലുള്ള ആശയവിനിമയം സംരക്ഷിക്കുന്നതിനുള്ള പ്രശ്നം വിവര സംവിധാനംഡിബിഎംഎസ് നിർദ്ദിഷ്ടമല്ല. വിവര സംരക്ഷണം ഉറപ്പാക്കുന്നതിന്, ഒരു സുരക്ഷാ സേവനം നൽകുന്നു, ആധികാരികത, എൻക്രിപ്ഷൻ, അംഗീകാരം എന്നിവ ഉൾപ്പെടുന്നു.

എന്നിരുന്നാലും, DBMS-കൾക്കുള്ള ഭീഷണിയുടെ പ്രധാന ഉറവിടം ഡാറ്റാബേസുകളുടെ സ്വഭാവത്തിലാണ്. പലപ്പോഴും ആവശ്യമായ, എന്നാൽ സ്റ്റാറ്റസ് പ്രകാരം ആക്സസ് ചെയ്യാൻ കഴിയാത്ത വിവരങ്ങൾ, ലോജിക്കൽ അനുമാനത്തിലൂടെ ലഭിക്കും. ഉദാഹരണത്തിന്, സെലക്ട് ഓപ്പറേഷനുപകരം ആഡ് ഓപ്പറേഷൻ ഉപയോഗിക്കുന്നതിലൂടെ (നിങ്ങൾക്ക് അവകാശമില്ല), നിങ്ങൾക്ക് SQL പ്രസ്താവനകളുടെ പൂർത്തീകരണ കോഡുകൾ വിശകലനം ചെയ്യാൻ കഴിയും. അത്തരം ഭീഷണികളെ ചെറുക്കുന്നതിന്, സുരക്ഷാ ലേബലുകളെ പിന്തുണയ്ക്കുന്ന DBMS-നുള്ള ഒരു വരി ഗുണന സംവിധാനം ഉപയോഗിക്കുന്നു. വിവിധ ഡാറ്റാബേസ് പട്ടികകളിൽ നിന്ന് നിയമപരമായി ലഭിച്ച ഡാറ്റ സംയോജിപ്പിച്ച് പുതിയ വിവരങ്ങൾ നേടുന്നതിനുള്ള ഒരു രീതിയാണ് അഗ്രഗേഷൻ. ഡാറ്റാ മോഡൽ ശ്രദ്ധാപൂർവ്വം രൂപകൽപ്പന ചെയ്‌ത്, വിവരങ്ങളിലേക്കുള്ള ഉപയോക്തൃ ആക്‌സസ് പരമാവധി പരിമിതപ്പെടുത്തുന്നതിലൂടെ സംഗ്രഹത്തെ ചെറുക്കാനാകും.