рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Методы защиты БД

Методы защиты БД - раздел Информатика, Информационные технологии Одной Из Оборотных Сторон Компьютерных Информационных Технологий Является Обо...

Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.

Вместе с тем теоретическая проработка вопросов обеспечения безопасности информации и их практическая реализация долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обеспечения безопасности данных стали появляться лишь в 90-х годах.

Основные угрозы безопасности:

· раскрытие конфиденциальной информации (несанкционированный доступ);

· компрометация информации (искажение или уничтожение);

Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности (NCSC - National Computer Security Center) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем», впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.

Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991г. NCSC был издан новый документ - Интерпретация «Критериев оценки падежных компьютерных систем» в применении к попятит падежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.

В конце 80-х - начале 90-х годов аналогичные исследования по проблемам компьютерной безопасности были проведены во многих странах и созданы соответствующие национальные стандарты в этой сфере. В Беларуси в декабре 2007 г. принят в первом чтении закон «О защите информации», определяющий требования, методику и стандарты построения защищенных компьютерных сетей и автоматизированных информационных систем.

Технологии идентификации и аутентификации являются обязательным элементом защищенных систем, так как обеспечивают принцип персонализации субъектов и, тем самым, реализуют первый (исходный) программно-технический рубеж защиты информации в компьютерных системах.

Под идентификацией понимается различение субъектов, объектов, процессов по их образам, выражаемым именами.

Под аутентификацией понимается проверка и подтверждение подлинности образа идентифицированного субъекта, объекта, процесса.

Часть угроз безопасности информации возникает из-за непреднамеренных (или преднамеренных) ошибок на этапах жизненного цикла АИС - при разработке программного обеспечения СУБД; при проектировании и создании на базе СУБД конкретной АИС, и, в том числе, при проектировании системы разграничения доступа; при администрировании и сопровождении системы и, в том числе, при реагировании и действиях пользователей во внештатных ситуациях; при технологических операциях по резервированию, архивированию и восстановлению информации после сбоев; при выводе АИС из эксплуатации. С целью нейтрализации или снижения вероятности данных угроз применяются ряд организационно-технологических и технических средств, решений, объединяемых в общую группу технологий надежного проектирования и администрирования. Их также условно можно разделить на следующие подгруппы:

· технологии надежной разработки программного обеспечения;

· технологии надежного проектирования и создания АИС;

· технические средства и специальный инструментарий администрирования АИС;

Администратор безопасности организует и управляет системой разграничения доступа — доверительные характеристики (допуска) пользователей, конкретные назначения доступа, регистрация и формирование меток доступа пользователей.

Доступ к массиву учетных записей пользователей имеет только администратор безопасности. Совмещение функций общего администрирования и администрирования безопасности одновременно одним пользователем не допускается, что объективно повышает надежность системы.

Технические средства и специальный инструментарий администрирования АИС применяются для создания условий и возможностей восстановления данных после всевозможных сбоев, обеспечения более эффективной работы АИС.

Протоколирование и аудит событий безопасности являются важным средством обеспечения управляемости состоянием и процессами безопасности, создают условия для расследования фактов нарушения информационной безопасности, анализа и исключения их причин, снижения отрицательных последствий и ущерба от них.

Документированию подлежат все события, критичные с точки зрения безопасности в системе:

• вход/выход пользователей;

• регистрация новых пользователей, смена привилегий и назначений доступа (все обращения к массивам учетных записей);

• все операции с файлами (создание, удаление, переименование, копирование, открытие, закрытие);

• обращения к/из удаленной системе (ы).

При этом по каждому такому событию устанавливается
минимально необходимый перечень регистрируемых параметров, среди которых:

• дата и время события;

• идентификатор пользователя-инициатора;

– Конец работы –

Эта тема принадлежит разделу:

Информационные технологии

Международный институт трудовых и социальных отношений.. Витебский филиал.. Кафедра экономики и менеджмента..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Методы защиты БД

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Курс лекций
Для студентов специальности «Менеджмент» (часть вторая)   Витебск, 2010 Печатается по решению научно-методического совета ВФ УО ФПБ МИТСО

Лекция 9. Экономическая информация в автоматизированных информационных системах. Организация хранения данных
  План Экономическая информация. Виды и структурные единицы экономической информации. Экономические информационные системы (ЭИС). Внемашинная организа

Внемашинная организация ЭИ
Внемашинная организация экономической информации включает в себя систему классификации и кодирования информации; системы управленческой документации; систему организации, хранения, внесения изменен

Требования, предъявляемые к базе данных
Развитие технологий баз данных определяется рядом факторов: ростом информационных потребностей пользователей, требованиями эффективного доступа к информации, появлением новых видов машиной памяти и

Основные этапы проектирования БД
Проектирование – процесс создания описаний новой системы, которая способна функционировать. В процессе проектирования базы данных выделяют 3 этапа: 1. концептуальное проектирование – созда

Определение объектов
Выделим следующие объекты: 1. ТОВАР - (Т); 2. ЗАКАЗЧИК - (З); 3. ПОСТАВЩИК - (П); 4. СЧЕТА - (С

Лекция 11. Системы управления базами данных
  План 1. Основные понятия. Классификация СУБД. 2. Функциональные возможности СУБД Режимы работы пользователя с СУБД. Направления развития СУБД

Функциональные возможности СУБД
Это возможности по созданию базы данных и ее актуализации, извлечению данных, созданию приложений базы данных, взаимодействию с другими системами, управлению базой данных. В настоящее врем

Режимы работы пользователя с СУБД. Направления развития СУБД
СУБД предполагает работу пользователя с базой в различных режимах : Ø режим «ассистента» - используется разветвленное меню, не требуется специальной подготовки пользователя;

Структура команды
<имя оператора><ключевое слово> <дополнит. ключевые слова, константы, выражения >   Приме

Связывание таблиц
С помощью языка SQL можно создавать запросы, позволяющие извлечь данные из нескольких таблиц. Одна из возможностей сделать это заключается в связывании таблиц по одному или нескольким полям. Обрати

Ключевые слова Аll и DISTINCT
До этого момента мы рассматривали, как извлечь все или заданные колонки из одной или нескольких таблиц. Для управления выводом дублирующихся строк результирующего набора данных можно использовать к

Модификация метаданных
Существуют несколько операторов SQL для управления метаданными, которые используются для создания, изменения или удаления баз данных и содержащихся в них объектов (таблиц, представлений и др.). Мы

Представления, триггеры и хранимые процедуры
Для большинства современных серверных СУБД характерны дополнительные объекты — представления, триггеры и хранимые процедуры. Представления также поддерживаются и многими настольными СУБД, например

Работа SQL со множеством пользователей
Транзакция (transaction) - это группа операций над данными, которые либо выполняются все, либо все вместе отменяются. Сердцевиной и основой эффективности функционирования многопользовательских сист

Системы удаленной обработки данных
В работе с БД возможен одно- и многопользовательский (несколько пользователей подключаются к одному компьютеру) режимы. По технологии обработки данных базы данных подразде

Хранилища данных
Рассматриваемые до настоящего момента базы данных позволяют выполнять операционную обработку данных, то есть кроме просто поиска данных выполнять поиск (вычисление) максимальных, минимальных, средн

Функции администратора БД
Использование автоматизированных информационных систем порождает общие информационные ресурсы в виде базы или совокупности баз данных, состояние и функционирование которых может критически влиять н

Резервирование и восстановление БД
В ряде приложений сохранность и работоспособность базы данных является чрезвычайно критическим аспектом либо в силу технологических особенностей (системы реального вре

Оптимизация работы БД
У каждого производителя базы данных есть целый раздел в документации, который посвящен вопросам производительности и оптимизации работы базы данных. Надо понимать, что типовая поставка базы данных

Правовая охрана баз данных
1. Закон РБ«Об авторском праве и смежных правах»от 16.05.1996 (ред. 2004 г.) – Статья 6 – объектами авторского права являются БД. 2. «Концепция формирования национальной б

Понятие искусственного интеллекта
«Интеллект – совокупность всех познавательных функций индивида: от ощущений и восприятия до мышления и воображения; в более узком смысле – мышление. И. – основная форма познания че

Области применения ИИ
Под системами, обладающими ИИ, понимаются устройства или программы, имеющие такие характеристики, присущие человеческому интеллектуальному поведению как понимание и использование языка, причинная о

Понятие экспертной системы
Наиболее широкое применение методы ИИ нашли в программах, названных экспертными системами. В них накапливается опыт специалистов в узкой предметной области. Затем при помощи знаний, накопленных в Э

Особенности предметной области как объекта автоматизации
Для многих предприятий сегодня актуальны проблемы повышения эффективности управления предприятием, для разрешения которых необходимо повышение эффективности бизнес-процессов, снижение издержек, опт

Автоматизированные системы обработки информации в промышленной сфере
Различают системы автоматического управления (САУ) и автоматизированные системы управления(АСУ).

Автоматизированные системы обработки информации в непромышленной сфере
Долгое время автоматизация учреждений осуществлялась в виде различного рода подсистем АСУ, основанных на базах данных (кадры, канцелярия, бухгалтерия, зарплата, контроль исполнения и др.). Не умаля

Лекция 17. Основы проектирования компьютерных информационных технологий
План 1. Жизненный цикл информационной системы. 2. Каноническое и индустриальное проектирование информационной системы. 3. Реинжиниринг бизнес-процессов.  

Каноническое и индустриальное проектирование информационной системы
Каноническое проектированиеИС предполагает создание индивидуального проекта по заданию заказчика.На сегодняшний день технологию канонического проектирования исполь

Реинжиниринг бизнес-процессов
Инжиниринг представляет собой приемы и методы, используемые для проектирования новых структур и процессов в соответствии с их целями и задачами. В настоящее время нет единого поняти

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги