КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Технологични методи за защита на информацията

Основни проблеми и начини за защита на бази данни

Нека разгледаме общите проблеми на организацията на достъп до информация и защита на отдалечени бази данни.

защита на база данни се очаква срещу всякакви умишлени или неумишлени заплахи и съдържа различни споразумения, софтуер и хардуер.

Концепцията за защита е приложима не само за информация, съхранявана в бази данни, може да се появи и необходимостта от защита на информацията в други части на информационните системи, които, от своя страна, ще определят защитата и самата база данни. Следователно, за защита на базата данни е сложна задача и трябва да обхваща всички комуникационни системи на предприятието LAN, включително хардуер, софтуер, персонал, и действителните данни.

Базата данни е най-важният корпоративен ресурс, който трябва да бъде адекватно защитен с помощта на подходящи контроли.

Помислете за начини за защита на базата данни от следните потенциалните опасности:

• отвличане и фалшифициране на данни;

• Загуба на неприкосновеност на личния живот (нарушаване на поверителността);

• нарушаване на неприкосновеността на личните данни;

• загуба на целостта;

• загуба на наличност.

Това са основните области, в които ръководството на дружеството трябва да вземат мерки, за да гарантира намаляване на степента на риск от загуба или повреда на данни.

Въз основа на изложеното по-горе, всяка заплаха, нарушава функционирането на информационните системи, следва да се разглежда като ситуация, предназначена да катастрофални резултати на предприятието.

Таблица. 12.1 показва примери на възможни опасности за информационните системи.

проблеми със сигурността на базата данни могат да бъдат разделени в две категории: технологични и организационни. Въпреки това, в реалната практика, тези категории са неразделни.

Помислете за основните фактори, определящи технологичното сигурността на информационните системи.

Технологично сигурността на информационните системи се определя като алгоритмична и софтуер и хардуер, но ще използваме термина технологична сигурност, или сигурността за краткост.

Проблеми на технологична сигурност на информационните системи могат да бъдат обобщени в следните аспекти:

• осигуряване на приемственост и правилното функциониране на системите, от които зависи безопасността на хората и условията на околната среда;

• защита на правата на собственост на гражданите, бизнеса и държавата, в съответствие с изискванията на граждански, административни и търговски кодове (включително защитата на тайни и интелектуална собственост);

• осигуряване на защитата на гражданските права и свободи, гарантирани от законодателството в сила (включително правото на достъп до информация).



Отново трябва да се отбележи, че най-важната цел на всяка информация, е, че тя служи като основа да се направи оптимални решения в почти всички сфери на човешката дейност.

Information Systems Security Изисквания на различни компании могат да се различават съществено, обаче, те винаги трябва да се гарантира от следните три основни свойства на данни:

цялост, т.е. информация за които решенията трябва да са надеждни и точни, включително защитени срещу евентуални непредвидени и злонамерени изкривявания;

достъпност, т.е. информация и свързани с управление на данни услуги трябва да са на разположение и готови да отидете, когато те се нуждаят от тях;

конфиденциалност, т.е. поверителна (тайно) информация трябва да бъде достъпна само за когото е предназначен.

Осигуряване на информация включва:

• разработването на показатели, които характеризират технологично сигурността на информационните системи;

• разработване на изисквания за архитектурата на базата данни;

• наличие на трудови и материални ресурси;

• Разработване на организационни мерки за елиминиране на влиянието на външни и вътрешни фактори дестабилизиращи;

• Разработване на методи и средства за предотвратяване на въздействието на програмите и дефекти на данни, включително разработването на оценка компютър експертни системи на качеството на софтуера.

Индикатори за технологично сигурността на информационните системи. Най-изчерпателната информация за сигурност система характеризира потенциала щети, ако дадена проява на заплахата за сигурността.

Въпреки това, описанието и изчисляване на евентуална повреда в един доста общ начин е предизвикателство. Проблемът в известен смисъл идентичен на проблема за оценка на ефективността и надеждността на сложни технически системи, базирани на вероятностни методи.

Концепциите, характерни за степента на индексите на сигурност и надеждност на информационните системи са достатъчно близки. Единствената разлика е, че индексите на надеждност вземат под внимание всички откази се появяват, когато една операция база данни, и характеристики за безопасност трябва да бъдат взети под внимание само на неуспехите, които се отразиха на сигурността на системата.

В съответствие с теорията за експлоатационна надеждност нарича информационната система състояние (софтуер, хардуер и човешки ресурси), в която той е в състояние да изпълнява определени функции.

Индикатори Database надеждност оценявани по следните критерии: стабилност, възможност за поддръжка, наличност фактор.

Resistance (жизненост) - критерият най-широко характеризира способността на информационна система за безпроблемна работа при наличие на грешки и неуспехи на хардуер и софтуер, която е предоставена от:

• ефективен контрол върху достъпа до данните;

• осигуряване на висока степен на поверителност и неприкосновеност;

• контрол на данни, идващи от външната среда.

Оползотворяване - критерият определен от време и пълнота на операцията по възстановяване след приключване на програмата се рестартира в случай на повреда или отхвърляне.

наличност фактор - критерий, който характеризира степента на вероятност на възстановяване по всяко произволно време. Стойността на наличността фактор съответства на дела на полезна работа на системата време за достатъчно голям интервал, съдържащ повреди и възстановяване.

Тези критерии се използват главно в тестване на информационни системи и в крайните фази на интегриран отстраняване на грешки.

Изискването за архитектурата на информационните системи. Основното изискване е следното: архитектура трябва да бъде достатъчно гъвкава, за да позволи натрупването на функции и ресурси информационна система, без основна структурна промяна, например чрез разработването на вашия софтуер и хардуер.

За да се изпълни това изискване, трябва да имате софтуер и информация съкращения система под формата на ресурси вътрешна и външна компютърна памет.

В допълнение, за работата на средствата за защита, изисквани темпорален съкращения на изчислителни ресурси, осигурява висока производителност хардуер предприятието LAN.

Всички видове съкращения на изчислителни ресурси, като същевременно се гарантира безопасността на процеса се използва за генериране на тестови модели или съхранение тест мониторинг на изпълнението и целостта на IP и IP база данни, когато операцията, както и за оперативен контрол на откриване и анализ на дефекти успешно представяне на програмата.

инструменти за генериране на тестове са предназначени за подготовка на въвеждане на данни при проверка на различните видове функциониране на информационната система. Минимален брой инструменти за симулация може да бъде изпратен на потребителите за наблюдение на изпълнението на IP версии в реално време и се включва във всяка версия на потребителя. За по-дълбоки версии за изпитване и грешки локализация е препоръчително да се създаде комплекси на чужд симулация среда на високо равнище, използвани за изпитване и сертифициране. Част от тези средства може да се използва и като средство за стимулиране на околната среда на по-ниско ниво (потребител), за да се осигури пълно повторение на ситуации, които разкри аномалии функциониращи и C.

генериране на средства, поръчване и каталогизиране на тестове трябва да позволи на тестове за повторна употреба през целия жизнен цикъл на информационните системи. За да бъде ефективно използване на тестове, необходими система за управление на база данни, която осигурява тяхното натрупване и съхранение с ефектно идентификация и каталогизиране. каталогизиране система трябва да осигури сравнително проста и надеждна търсене на налични тестове, както и идентифициране на значимите тестове, отсъстващи сред спасените.

Средства за оперативно (вградени) процеса на изпълнение на програма за мониторинг трябва непрекъснато да контролират междинния продукт и получените данни се включва или само при поискване, когато открие съмнителни резултати. Те също така трябва да се осигури за получаване на информация за състоянието на променливите в процеса на решаване на конкретни задачи и маршрути за доставка на програмата, което е в нарушение на определени специфични условия. Създаден за техники и инструкции за използване позволи на потребителите да се достатъчно квалифицирани, за да се диагностицира състоянието на информационната система. В момента, фирмите все повече прибягват до създаването на компютърна експертни системи.

Методи за гарантиране на сигурността на информационните системи технология. Таблица. бяха представени 12.1 потенциалната опасност за информационни системи. Помислете за основните съоръжения уязвими за неумишлени заплахи. Такива обекти са:

• обработка Dynamic Computing данни, автоматизирано изготвяне на решения и развитието на контролните действия;

• Информацията, съхранявана в базите данни;

• обектен код програми, изпълнявани от изчислителни средства по време на операцията на ИП;

• Информация, издадено на потребителите и на задвижващите механизми.

Възможни непредвидени дестабилизиращи фактори могат да бъдат разделени на външни и вътрешни. Вътрешни източници на заплахи IP сигурност:

• грешки система в развитието на задание за разработване на отдалечени бази данни;

• алгоритмични грешки на проектиране и експлоатация на бази данни;

• програмни грешки;

• липса на ефективност на методите и средствата на оперативните програми и за защита на данните;

Външни източници на заплахи IP сигурност:

• грешки и оперативния персонал в операцията на бази данни;

• нарушаване на телекомуникационни канали на информация, идваща от външни източници и се предава на потребителите, както и промени в характеристиките невалиден информационните потоци;

• катастрофи и хардуерни повреди;

• промени в състава на продукцията и IP конфигурация извън, доказани в тестове или сертифициране.

Пълното отстраняване на тези заплахи IP сигурност е фундаментално невъзможно. Поради това е необходимо да се идентифицират факторите, които определят тези заплахи, и да се създадат методи и средства за намаляване на въздействието им върху сигурността на базата данни.

Съвременните технологии се развиват отдалечени бази данни, определени от следните методи и инструменти, за да се осигури максимален ефект от технологията IP сигурност:

• Разработване на бази данни в пълно съответствие с методиката на тяхното проектиране (виж глава 2, 7 ..);

• системни програми за управление на бази данни тестване на всички етапи от жизнения цикъл;

• използване на експертни системи в базата данни за сертифициране и пускането им в експлоатация;

• използването на хардуерни и софтуерни методи за защита на информацията в критични ситуации;

• физическо унищожаване на информация в критични ситуации.

Интегрирана координирано използване на тези методи и средства, за да се елиминира възможността от заплахи IP сигурност или значително да отслаби влиянието им.

На следващо място, помисли още няколко хардуерни и софтуерни методи за защита и методи за неговото физическо унищожаване в критични ситуации информация.

За хардуерни и софтуерни технологии за защита на информацията в базите данни включва идентификация на потребителя, презентации на приложения, архивиране и възстановяване, криптиране, и създаване на масиви от независими дискове.

Потребителят Разрешение

Удостоверяване на потребителя - това представителство права (привилегии), което позволява на собствениците им да имат законно право на достъп до информация в бази данни или система за управление на база данни или да си отделни обекти.

В това определение, терминът означава собственикът на физическо лице или програма, а терминът обекта - всеки компонент на база данни, която може да бъде създаден в рамките на дадена система (таблица на база данни, изглед, заявление, спусък, и т.н.).

Програми, които дават разрешение за употреба, наричани за контрол на достъпа посредством един.

Процесът на разрешение включва необходимостта да се разпознае потребителя и му предоставя привилегиите и правата на собственост.

Authentication. Метод за определяне, че потребителят е този, който твърди, че е, се нарича удостоверяване.

За достъп до компютърната система обикновено е отговорен системен администратор, чиито отговорности включват създаването на потребителски акаунти.

Всеки потребител получава уникален идентификатор, който се използва от операционната система, за да се определи "кой кой е". С всеки идентификатор се свързва специфично парола избран от известен операционната система на потребителя и.

По време на регистрацията потребителят трябва да осигури система за парола за удостоверяване, т.е. определяне на това дали тя е в това, което твърди.

Тази процедура дава възможност за организиране на контролиран достъп до компютърната система, но не е задължително да предоставя право на достъп до базата данни, или всяка приложна програма.

отделна процедура може да се използва за получаване на правата на потребителя достъп до базата данни.

Отговорност за предоставяне на права за достъп до базата данни, обикновено носи администратора на базата данни, чиито отговорности включват създаване на отделни потребителски идентификатори, за да работи с определена база данни.

В някои СУБД поддържа списък на потребителски идентификатори и пароли, свързани с тях, което е различно от същата листа на поддържаните операционни системи, а в други - че е в списъка, чиито записи са валидирани по отношение на операционната система записва списъка с потребители с текущия потребител вход ID. Това предотвратява възможността за регистриране на секс "yuvatelya СУБД среда под идентификатор, различен от този, който той използва, когато влезете.

Ползи. След като потребителят се предоставя достъп до базата данни, то се дава автоматично различни привилегии, свързани с неговата идентификатор.

По-специално, ползите могат да включват разрешение за достъп до определени бази данни, таблици, изгледи и индекси, както и разрешение за създаване на тези предмети, или правото да се обади, за да изпълняват различни инструменти за бази данни.

Привилегиите, предоставени на потребителите, само за да им позволят да изпълняват задачи, които попадат в обхвата на непосредствените си задължения. Осигуряване на ненужни привилегии може да доведе до нарушаване на сигурността на базата данни.

Някои видове DBMS работят като затворени системи и техните потребители, в допълнение към разрешението за достъп до базата данни се изисква да има индивидуални права за достъп до специфични обекти на нея. Тези разрешения се издават от администратора на базата данни с разрешение на собствениците на съответните системни обекти.

В "За разлика затвори отвори системи осигуряват регистрирани потребители по подразбиране, пълен достъп до всички обекти на базата данни.

ISO / EC9075 Standard: 2003 определя следния набор от SQL привилегии:

Изберете - правото на избор на данните от таблицата;

INSERT - правото да вмъкнете нови редове в таблица;

UPDATE - правото да променя данните в таблицата;

Изтриване - правото да изтрива редове от таблицата;

СПРАВКИ - правото да се позовават на колоните на определен таблицата в описанието на изискванията за поддържане на целостта на данните.

Ползи вложка и актуализира изявления могат да бъдат ограничени до отделни колони на таблицата, и в този случай, потребителят може да променя стойностите на само тези колони.

СПРАВКИ привилегия може да се прилага само за отделните колони на таблицата, която ви позволява да използвате техните имена в състава, за да защити изискванията за запазване на данните (например в структури ПРОВЕРЕТЕ ВЪНШНА REY), включени в дефиницията на други маси, докато употребата на такива цели на останалите колони ще бъдат забранени.

Когато потребителят използване Създаване изявление TABLE създава нова таблица, той автоматично става собственик и получава във връзка с пълния си набор от привилегии.

Останалата част от първите потребители не привилегия по отношение на новосъздадената масата и да им се осигури достъп до тази таблица с помощта на отчета за безвъзмездна помощ.

Ако потребителят създава оглед с оператора CREATE VIEW, той автоматично става собственик на представянето, но не е задължително, че получава да го пълен набор от права.

Когато създадете презентация на потребителя е достатъчно, за да имат SELECT привилегия за всички членове на тази гледка маса и СПРАВКИ привилегия на всички колони, споменато в определението на мнение.

Ползи вмъкнете, актуализиране, заличаване представителство създаден срещу потребителят получава само ако има подходящи привилегии на всички маси, използвани в представителството.

Предоставянето на права на други потребители. изявление GRANT се използва за предоставяне на привилегии на определени потребители по отношение на именувани обекти в базата данни с разрешение на собственика си.

изявление Дарение има следния формат:

PrivilegeList параметър е списък, съставен от един или повече привилегии, разделени със запетаи:

В допълнение, за простота, отчета за безвъзмездна помощ, можете да посочите ключовата дума ВСИЧКИ ПРАВА, които ще предоставят конкретен потребител, всичките шест съществуващите привилегии, без да се налага да се изброят.

В това изявление, можете също така да посочат конкретно обществения дума, което означава предоставяне на този вид достъп не само до всички съществуващи потребители, но и за всички онези потребители, които са определени в базата данни по-късно.

параметър на обект може да бъде името на таблицата на базата данни, гледката, домейн, набор от символи, проверка или сделка.

Дизайн с предоставянето на опции позволява на всички потребители, посочени в списък AutohrizationldList параметър, преминават всички други потребители във връзка с определени привилегии обекти, предоставени им. Ако тези потребители, от своя страна, дават свои собствени правомощия на други потребители с посочване на конструкция с предоставянето на опции, последният също ще имат право да прехвърлят правомощията си. Ако този проект не е уточнено, получателят на привилегията не биха били в състояние да прехвърлят правата си на други потребители. По този начин, на собственика на обекта може ясно да се контролира, което е придобило право на достъп до обекта, принадлежащи към него и с какви правомощия, предоставени на това лице.

Ето един пример на потребителски идентификатор с привилегии за достъп администратор на всички таблицата на MC (пътна карта):

В резултат на това например, потребител с администраторски ID има право да изберете данните в таблицата по-MK, както и вмъкване, обновяване, или да го изтриете от линията. В допълнение, потребителят на администратор може да се отнася до масата на Комитета за наблюдение и всички графи в която и да ги внесе, създадени след това. Тъй като в този пример там с предоставянето на опции дизайн, потребителят може да предава администраторски права, получени от него по своя преценка на другите потребители.

Ето един пример на потребителско име и Konstruktor Texnolog само изберете и UPDATE привилегии върху колона на таблица NaimOper MK (пътна карта):

Както и в последния пример, не строеж на С предоставянето на опции, тези потребители не могат да прехвърлят тези привилегии на другите потребители.

За отмяна на правата, предоставени на потребителите да използват отчета за анулиране, която има следния формат:

Тук ключовата дума ВСИЧКИ ПРАВА означават, че определен потребител е отменен всички привилегии, предоставени му по-рано от потребителя, който влезе на оператора. Дарение ВЪЗМОЖНОСТ ЗА желание дизайн дава възможност за всички привилегии прехвърлени към оригиналния дизайн на отчета за безвъзмездна финансова помощ с предоставяне на опции, да анулира възможността за тяхното прехвърляне. Присвояване на ключови думи ограничи и CASCADE е подобна цел, която те имат в таблицата с изявление DROP (вж. Гл. 8).

изявления приложение. Технология за създаване на персонализирани изгледи разгледани в Глава. 8, и тук ние представяме аспекти на базите данни, обект на позиции по сигурността на информацията. Припомнете си, че идеята е един вид виртуална връзка (динамична таблица) база данни, която се създава в резултат на заявката на потребителя и е достъпна само за потребителя. механизъм за докладване е доста ефективна защита на база данни от неоторизиран достъп, тъй като тя е достъпна само за подаване на автора.

<== Предишна лекция | На следващата лекция ==>
| Технологични методи за защита на информацията

; Дата: 01.07.2014; ; Прегледи: 879; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



ailback.ru - Edu Doc (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 11.45.9.24
Page генерирана за: 0.057 сек.