Научная статья на тему 'Целостность баз данных'

Целостность баз данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1238
119
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БАЗЫ ДАННЫХ / ЦЕЛОСТНОСТЬ / ЗАЩИТА / АНАЛИЗ / DATABASES / INTEGRITY / PROTECTION / ANALYSIS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чуканов Кирилл Владимирович, Чичикин Гордей Ярославович

Базы данных это эффективное средство хранения, извлечения и анализа данных. Объемы собираемых данных растут, как и степень их конфиденциальности, число баз данных увеличивается, и специалисты по обеспечению кибербезопасности играют значительную роль в их защите. Базу данных можно рассматривать как электронный картотечный шкаф. Под термином «целостность данных» понимается точность, согласованность и надежность данных, хранящихся в базе данных. Ответственность за обеспечение целостности данных возлагается на тех, кто проектирует, разрабатывает и руководит эксплуатацией базы данных [2].

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Целостность баз данных»

Порт источника (16 бит) и порт назначения (16 бит): используется для определения приложения. Порядковый номер (32 бита): используется для повторной сборки данных. Номер подтверждения (32 бита): обозначает, что данные получены. Длина заголовка (4 бита): параметр, который также называется смещением данных. Обозначает длину заголовка сегмента TCP. Зарезервировано (6 бит): поле, зарезервированное для последующего использования. Биты управления (6 бит): включает двоичные коды, или флаги, которые указывают назначение и функцию сегмента TCP. Размер окна (16 бит): указывает количество сегментов, которые можно принять одновременно. Контрольная сумма (16 бит): используется для проверки ошибок в заголовке и данных сегмента. Срочность (16 бит): обозначает, являются ли данные срочными.

Список литературы /References

1. [Электронный ресурс]. Режим доступа: https://www.opennet.ru/docs/RUS/tcpip/ (дата обращения: 01.11.2018).

2. Материал из Википедии — свободной энциклопедии. [Электронный ресурс]. Режим доступа: https://ru.wikipedia.org/wiki/Transmission_Control_Protocol/ (дата обращения 12.10.2018).

3. [Электронный ресурс]. Режим доступа: http://ciscotips.ru/tcp/ (дата обращения 17.09.2018).

ЦЕЛОСТНОСТЬ БАЗ ДАННЫХ

1 2

Чуканов К.В. , Чичикин Г.Я. Email: [email protected]

1Чуканов Кирилл Владимирович - студент; 2Чичикин Гордей Ярославович - студент, кафедра защита информации, Институт комплексной безопасности и специального приборостроения Российский технологический университет, г. Москва

Аннотация: базы данных — это эффективное средство хранения, извлечения и анализа данных. Объемы собираемых данных растут, как и степень их конфиденциальности, число баз данных увеличивается, и специалисты по обеспечению кибербезопасности играют значительную роль в их защите. Базу данных можно рассматривать как электронный картотечный шкаф. Под термином «целостность данных» понимается точность, согласованность и надежность данных, хранящихся в базе данных. Ответственность за обеспечение целостности данных возлагается на тех, кто проектирует, разрабатывает и руководит эксплуатацией базы данных [2]. Ключевые слова: базы данных, целостность, защита, анализ.

DATABASE INTEGRITY Chukanov K.V.1, Chichikin G.Ya.2

1Chukanov Kirill Vladimirovich - Student; 2Chichikin Gordey Yaroslavovich - Student, DEPARTMENT OF INFORMATION SECURITY, INSTITUTE OF INTEGRATED SECURITY AND SPECIAL INSTRUMENT ENGINEERING, RUSSIAN TECHNOLOGICAL UNIVERSITY, MOSCOW

Abstract: databases are an effective means of storing, retrieving and analyzing data. The volume of data collected is increasing, as is their degree of confidentiality, the number of databases is increasing, and cybersecurity experts play a significant role in protecting them. The database can

be viewed as an electronic filing cabinet. The term "data integrity" refers to the accuracy, consistency and reliability of data stored in the database. Responsibility for ensuring the integrity of data rests with those who design, develop, and direct the operation of the database [2]. Keywords: databases, integrity, protection, analysis.

УДК 004.031.2

Имеется четыре правила или ограничения целостности данных.

•Целостность объекта. Каждая строка должна иметь уникальный идентификатор, именуемый первичным ключом.

6. Целостность данных. Все данные, хранящиеся в столбце, должны иметь один и тот же формат и соответствовать единому общему определению

•Ссылочная целостность. Связи между таблицами должны оставаться неизменными. Соответственно, пользователь не может удалить запись, которая связана с другой записью.

♦ Определяемая пользователем целостность. Это набор правил, определенных пользователем, которые не относятся ни к одной из других категорий. Предположим, заказчик размещает заказ. Сначала пользователь проверяет, является ли заказчик новым клиентом. Если это так, заказчик добавляет его в соответствующую таблицу.

Ввод данных в систему чаще всего выполняют пользователи. Соответствующие средства контроля помогают обеспечить корректность вводимых данных [1]. Раскрывающиеся списки для ввода основных данных

Ввод данных в основные таблицы с помощью раскрывающихся списков вместо ручного ввода. Например, можно стандартизировать ввод местоположения, применив раскрывающийся список местоположений, извлекаемых из базы данных системы почтовой адресации США [3].

Средства контроля проверки значений в полях

Установка правил базовой проверки. Ниже перечислены примеры таких правил: •обязательность ввода (ввод невозможно завершить, если в обязательных полях отсутствуют данные);

•маска ввода (позволяет исключить ввод некорректных данных и обеспечить единый формат, например для телефонных номеров); •положительные значения денежных сумм;

• диапазоны данных (пользователи не могут ввести значения вне заданных пределов, например ввести 01-18-1820 в качестве даты рождения);

•обязательное утверждение вторым лицом (например, обязательное согласование со вторым или третьим лицом в случаях, когда банковский сотрудник получает запрос на зачисление или списание суммы, превышающей заданный предел);

•лимит на количество изменяемых записей (например, если количество измененных сотрудником записей за указанный промежуток времени достигнет заданного предела, учетная запись этого пользователя будет заблокирована до тех пор, пока руководитель не удостоверится в том, что выполненные транзакции правомерны);

•распознавание необычного поведения (блокировка системы при выявлении аномальной активности).

Правило проверки — это ограничение, используемое для проверки данных на соответствие параметрам, определенным конструктором базы данных. С помощью правила проверки можно убедиться в полноте, верности и согласованности данных. В правиле проверки используются следующие критерии:

•размер — проверка количества символов в элементе данных; •формат — проверка соответствия данных заданному формату;

•согласованность — проверка согласованности кодов в связанных элементах данных; •диапазон — проверка принадлежности данных диапазону между минимальным и максимальным значением;

•контрольная цифра — использование дополнительных вычислений для создания контрольной цифры, предназначенной для обнаружения ошибок.

Проверка типа относится к числу простейших методов проверки правильности данных и позволяет убедиться в том, что пользователь вводит данные нужного типа. Например, номер телефона не может содержать букв. В базах данных предусмотрены три типа данных: целое число, строка и десятичная дробь.

Контроль над процессом ввода данных относится к числу важнейших аспектов обеспечения целостности баз данных. Отсутствие такого контроля становится причиной серьезных уязвимостей. Многие известные атаки реализуются за счет некорректного ввода в базу данных. Такие атаки приводят к зависаниям и другим нарушениям в работе приложений, а также к утечке конфиденциальной информации. Киберпреступники могут применять автоматизированные атаки с помощью некорректного ввода.

Под обнаружением аномалий понимается выявление неожиданных признаков в данных. К таким признакам относятся резко выделяющиеся значения, исключения, отклонения и другие аномальные проявления в различных приложениях баз данных. Обнаружение и проверка аномалий относятся к числу важнейших мер по выявлению мошенничества. По аномалиям в базах данных можно распознать мошеннические операции с кредитными картами и страховыми полисами.

Проверка аномалий подразумевает проверочные запросы данных или изменения при выявлении необычных признаков. Примером аномалии могут быть запросы транзакций по одной и той же кредитной карте из удаленных друг от друга регионов за короткий период времени. Если в 10:30 транзакция запрашивается из Нью-Йорка, а в 10:35 — уже из Чикаго, то система инициирует проверку второй транзакции.

В современных СУБД многие ограничения можно описать на ЯОД. Они хранятся в схеме данных и при работе с БД поддерживаются автоматически.

Для контроля целостности БД применяется также механизм триггеров. Триггер - это действие, которое активизируется при наступлении указанного события (вставки, удаления, обновления записи). Триггеры специфицируются в схеме базы данных.

Таким образом, мы рассмотрели все необходимые аспекты для обеспечения целостности баз данных.

Список литературы /References

1. [Электронный ресурс]. Режим доступа: https://dic.academic.ru/dic.nsf/ruwiki/160243/ (дата обращения: 26.10.2018).

2. Материал из Википедии — свободной энциклопедии. [Электронный ресурс]. Режим доступа:

https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0 %BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D 1%8 6%D0%B0/ (дата обращения: 02.11.2018).

3. [Электронный ресурс]. Режим доступа: https://vuzlit.ru/968038/tselostnost_bazy_dannyh/ (дата обращения: 18.10.2018).

i Надоели баннеры? Вы всегда можете отключить рекламу.