Защита информации в базах данных

Автор работы: Пользователь скрыл имя, 16 Декабря 2012 в 00:36, курсовая работа

Описание работы

Цель данной работы проанализировать защиту информации в базах данных.
Гипотеза исследования состоит в том, что создание эффективной системы защиты информации на сегодняшний день вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач: физическая защита ПК и носителей информации; опознавание (аутентификация) пользователей и используемых компонентов обработки информации; разграничение доступа к элементам защищаемой информации; криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; регистрация всех обращений к защищаемой информации.

Содержание работы

ВВЕДЕНИЕ 3
ГЛАВА 1. ИСТОЧНИКИ ВОЗНИКНОВЕНИЯ И ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ БАЗ ДАННЫХ 6
1.1. Классификация источников угроз 6
1.2. Последствия воздействия угроз и виды угрожающих воздействий 9
1.3. Реализации возникновения угроз безопасности баз данных 13
Выводы по первой главе 15
ГЛАВА 2. ЗАЩИТА БАЗ ДАННЫХ И СИСТЕМА УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 16
2.1. Основные понятия о базах данных 16
2.2. Обеспечение безопасности информации в базах данных, обеспечиваемые СУБД 19
2.3. Особенности защиты информации в базах данных 24
Выводы по второй главе 29
ГЛАВА 3. ЗАЩИТА ДАННЫХ В СРЕДЕ MS SQL SERVER МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ЗАТО АЛЕКСАНДРОВСК 31
3.1. Защита и управление доступом 31
3.2. Администрирование системы безопасности 34
3.3. Предоставление и отмена предоставленных привилегий пользователю 36
Отмена предоставленных пользователям привилегий. 37
3.4. Реализация прав на доступ к объектам баз данных в среде MS SQL Server 38
Предоставление прав 38
Права на выполнение команд SQL 39
Выводы по третьей главе 43
ЗАКЛЮЧЕНИЕ 45
ГЛОССАРИЙ 48
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 50
СПИСОК СОКРАЩЕНИЙ 52

Файлы: 1 файл

Защита информации в базах данных.doc

— 471.00 Кб (Скачать файл)

2. «Перехват»: Угрожающее действие, посредством которого субъект имеет непосредственный несанкционированный доступ к охраняемым данным, циркулирующим между полномочными источниками и получателями. Оно включает: «Кража» (получение доступа к охраняемым данным путем воровства различных накопителей информации независимо от их физической сущности); «Прослушивание (пассивное)» (обнаружение и запись данных, циркулирующих между двумя терминалами в системе связи); «Анализ излучений»: (непосредственное получение содержания передаваемых в системе связи сообщений путем обнаружения и обработки сигнала, излучаемого системой и «переносящего» данные, но не предназначенного для передачи сообщений).

3. «Умозаключение»: Угрожающее действие, посредством которого субъект получает несанкционированный, но не прямой, доступ к охраняемым данным (но не обязательно к данным, содержащимся в передаваемых сообщениях) путем осмысления характеристик или «побочных продуктов» систем связи. Оно включает: «Анализ трафика» (получение знания охраняемых данных путем наблюдения за изменением характеристик системы связи, которая транспортирует данные); «Анализ сигналов» (не прямое получение знания охраняемых данных, передаваемых в системе связи, путем обнаружения и анализа сигнала, излучаемого системой и «переносящего» данные, но не предназначенного для передачи сообщений).

4. «Вторжение»: Угрожающее действие, посредством которого субъект обеспечивает несанкционированный доступ к охраняемым данным путем обмана средств обеспечения безопасности системы. Оно включает: «Посягательство» (получение несанкционированного физического доступа к охраняемым данным путем обмана системных средств защиты информации); «Проникновение» (получение несанкционированного логического доступа к охраняемым данным путем обмана системных средств защиты информации); «Реконструкция» (добыча охраняемых данных путем декомпозиции и анализа конструкции системного компонента); «Криптоанализ» (преобразование зашифрованных данных в открытый текст (дешифрование) без априорных знаний о параметрах и алгоритме процедуры зашифрования). [7,235]

Обман.

Обстоятельство  или событие, которое может повлечь  за собой получение полномочным субъектом искаженных данных, но воспринимаемых им как верные. Следующие угрожающие действия могут повлечь за собой обман:

1. «Маскарад»: Угрожающее действие, посредством которого субъект получает несанкционированный доступ к системе или осуществляет злонамеренное действие, выступая в роли полномочного субъекта.

«Мистификация»: Попытка субъекта осуществить несанкционированный доступ в систему под видом полномочного пользователя.

«Устройство для злонамеренных действий»: С точки зрения «маскарада», любое аппаратно-программное устройство или программное обеспечение (например, «троянский конь»), которое якобы предназначено для поддержания эффективного и устойчивого функционирования системы, но на самом деле обеспечивает несанкционированный доступ к системным ресурсам или обманывает пользователя путем выполнения другого злонамеренного акта.

2. «Фальсификация»: Угрожающее действие, посредством которого искаженные данные вводят в заблуждения полномочного субъекта.

«Подмена»: Внесение изменений или замена истинных данных на искаженные, которые служат для обмана полномочного субъекта.

«Вставка»: Добавление искаженных данных, которые служат для обмана полномочного субъекта.

3. «Отказ»: Угрожающее действие, посредством которого субъект обманывает другого путем ложного отрицания ответственности за какое-либо собственное действие.

«Ложный отказ источника»: Действие, посредством которого автор («держатель») данных отрицает свою ответственность за авторство (генерирование) этих данных.

«Ложный отказ получателя»: Действие, посредством которого получатель данных отказывается от получения этих данных и обладания ими. [7,241]

Разрушение.

Обстоятельство  или событие, которое препятствует или прерывает корректное функционирование системных служб и реализацию необходимых действий. Следующие угрожающие действия могут вызвать разрушение:

1. «Вредительство»: Угрожающее действие, которое препятствует или прерывает функционирование системы путем вывода из строя ее компонентов.

«Устройство для злонамеренных действий»: С точки зрения «вредительства», любое аппаратно-программное устройство или программное обеспечение (например, «логическая бомба»), умышленно встраиваемое в систему для нарушения ее работоспособности или уничтожения ее ресурсов.

«Физическое разрушение»: Умышленной разрушение системного компонента с целью препятствия нормальному функционированию системы или его прерывание.

2. «Порча»: Угрожающее действие, которое вносит нежелательное изменение в функционирование системы путем вредительского изменения алгоритмов функционирования или данных системы.

«Подделка»: С точки зрения «порчи», умышленное искажение программного обеспечения, данных или управляющей информации системы с целью прерывания или препятствования корректному выполнению системных функций.

«Устройство для злонамеренных действий»: С точки зрения «порчи», любое аппаратно-программное устройство или программное обеспечение (например, «компьютерный вирус»), преднамеренно встроенное в систему с целью изменения алгоритмов и процедур функционирования системы или ее данных. [4,199]

Захват (узурпация).

Обстоятельство  или событие, в результате которого управление службами системы и ее функционирование перешло к незаконному  субъекту. Следующие угрожающие действия могут повлечь за собой «захват»:

1. «Незаконное присвоение»: Угрожающее действие, посредством которого субъект присваивает себе функции несанкционированного логического или физического управления системным ресурсом.

«Кража службы»: Несанкционированное использование службы субъектом.

«Кража функциональных возможностей»: Незаконное приобретение действующих аппаратно-программных средств и программного обеспечения компонентов сети.

«Кража данных»: Незаконное приобретение и использование данных.

2. «Злоупотребление»: Угрожающее действие, которое повлекло за собой выполнение системным компонентом каких-либо функций или процедур обслуживания, подрывающих безопасность системы.

«Подделка»: С точки зрения «злоупотребления», умышленное искажение программного обеспечения, данных или управляющей информации системы с целью принуждения системы выполнять несанкционированные функции или процедуры обслуживания.

«Устройство для злонамеренных действий»: С точки зрения «злоупотребления», любое аппаратно-программное устройство или программное обеспечение, преднамеренно встроенное в систему с целью выполнения или управления несанкционированными функцией или процедурой обслуживания.

«Нарушение дозволенности»: Действие субъекта, которое обеспечивает для него превышение дозволенных системных полномочий путем выполнения несанкционированной функции.

Анализ представленных угроз и последствий их воздействия  показывает, что конечными их целями являются: информация пользователей, циркулирующая  в информационно-вычислительной сети или системе - чтение и искажение (разрушение) информации и/или нарушение процедур информационного обмена; работоспособность самой информационно-вычислительной сети или системы - чтение и искажение (разрушение) управляющей информации и/или нарушение процедур управления сетевыми (системными) компонентами или всей сетью (системой). [6,294]

    1. Реализации возникновения угроз безопасности баз данных

Долгое время  защита баз данных ассоциировалась  с защитой локальной сети предприятия  от внешних атак хакеров, борьбой с вирусами и т. п. Последние аналитические отчеты консалтинговых компаний выявили другие, более важные направления защиты информационных ресурсов компаний. Исследования убедительно показали, что от утечки информации со стороны персонала и злонамеренных действий «всесильных» администраторов баз данных не спасают ни межсетевые экраны, ни VPN, ни даже «навороченные» системы обнаружения атак и анализа защищенности.

1. Предупреждение кибератаки с помощью мониторинга активности базы данных.

Заранее выявлять несанкционированную деятельность благодаря непрерывному отслеживанию любой активности БД - без снижения производительности или модифицирования БД.

2. Мониторинг активности привилегированных пользователей.

Обнаружение или блокировка несанкционированные действия администраторов БД и другого персонала, не полагаясь на регистрационные журналы или механизмы, встроенные в СУБД.

3.Отслеживание активности пользователей корпоративных приложений на мошенничество.

Выявления случаев мошенничества конечных пользователей с помощью мониторинга многоуровневых сред (SAP, PeopleSoft, Cognos и т.д.) на уровне приложений.

4.Осуществление аудита и проверки соблюдения нормативных требований.

Упрощение процесса контроля над соблюдением требований законодательных актов с помощью предварительно настроенных отчетов и автоматизированных процессов контроля.

5.Контроль над изменениями в базе данных.

Обеспечение безопасного  управления и контроля данных путем предотвращения несанкционированного изменения критически важных значений, параметров или структуры БД.

6.Предотвращение утечек критической информации данных из базы данных.

Выявление и блокировка утечки информации в центре обработки данных с помощью трех основных процедур.

7.Обеспечение конфиденциальности и защита данных.

Целостный подход к защите данных обеспечивает конфединциальность информации и снижение затрат. [5, 32]

Выводы по первой главе

Защита баз  данных является одной из самых сложных задач, стоящих перед подразделениями, отвечающими за обеспечение информационной безопасности. С одной стороны, для работы с базой необходимо предоставлять доступ к данным всем сотрудникам, кто по долгу службы должен осуществлять сбор, обработку, хранение и передачу конфиденциальных данных. С другой стороны, укрупнение баз данных далеко не всегда имеет централизованную архитектуру (наблюдается ярко выраженная тенденция к территориально распределенной системе), в связи с чем действия нарушителей становятся все более изощренными.

Все источники  угроз безопасности информации можно  разделить на три основные группы:

1) Обусловленные  действиями субъекта (антропогенные  источники угроз).

2) Обусловленные  техническими средствами (техногенные  источники угрозы).

3) Обусловленные стихийными источниками.

Последние аналитические отчеты консалтинговых компаний выявили другие, более важные направления защиты информационных ресурсов компаний.

  1. Предупреждение кибератаки с помощью мониторинга активности базы данных.
  2. Мониторинг активности привилегированных пользователей.
  3. Отслеживание активности пользователей корпоративных приложений на мошенничество.
  4. Осуществление аудита и проверки соблюдения нормативных требований.
  5. Контроль над изменениями в базе данных.
  6. Предотвращение утечек критической информации данных из базы данных.
  7. Обеспечение конфиденциальности и защита данных.

ГЛАВА 2. ЗАЩИТА БАЗ ДАННЫХ И СИСТЕМА  УПРАВЛЕНИЯ  
БАЗАМИ ДАННЫХ

2.1. Основные понятия о базах данных

Банк данных - это автоматизированная система, представляющая совокупность информационных, программных, технических средств и персонала, обеспечивающих хранение, накопление, обновление, поиск и выдачу данных. Главными составляющими банка данных являются база данных и программный продукт, называемый системой управления базой данных (СУБД).

База данных - это специальным образом организованное хранение информационных ресурсов в виде интегрированной совокупности файлов, обеспечивающей удобное взаимодействие между ними и быстрый доступ к данным.

База данных - это динамичный объект, меняющий значения при изменении состояния отражаемой предметной области (внешних условий по отношению к базе). Под предметной областью понимается часть реального мира (объектов, процессов), которая должна быть адекватно, в полном информационном объеме представлена в базе данных. Данные в базе организуются в единую целостную систему, что обеспечивает более производительную работу пользователей с большими объемами данных. С понятием базы данных тесно связано понятие системы управления базой данных (СУБД). [6, 229]

Система управления базой данных (СУБД) – это программное обеспечение, с помощью которого пользователи могут определять, создавать и поддерживать базу данных, а также осуществлять к ней контролируемый доступ. СУБД взаимодействует с прикладными программами пользователя и базой данных и обладает приведенными ниже возможностями:

  1. Позволяет определять базу данных, что обычно осуществляется с помощью языка определения данных (DDL - Data Definition Language). Язык DDL предоставляет пользователям средства указания типа данных и их структуры, а также средства задания ограничений для информации, хранимой в базе данных.
  2. Позволяет вставлять, обновлять, удалять и извлекать информацию из базы данных, что обычно осуществляется с помощью языка управления данными (DML - Data Manipulation Language). Наличие централизованного хранилища всех данных и их описаний позволяет использовать язык DML как общий инструмент организации запросов, который иногда называют языком запросов.
  3. Предоставляет контролируемый доступ к базе данных с помощью: системы обеспечения безопасности, предотвращающей несанкционированный доступ к базе данных со стороны пользователей; системы поддержки целостности данных, обеспечивающей непротиворечивое состояние хранимых данных; системы управления параллельной работой приложений, контролирующей процессы их совместного доступа к базе данных; системы восстановления, позволяющей восстановить базу данных до предыдущего непротиворечивого состояния, нарушенного в результате сбоя аппаратного или программного обеспечения; доступного пользователям каталога, содержащего описание хранимой в базе данных информации.

Информация о работе Защита информации в базах данных