Помощь в учёбе, очень быстро...
Работаем вместе до победы

Обеспечение целостности и сохранности базы данных корпоративной сети

ДипломнаяПомощь в написанииУзнать стоимостьмоей работы

Шифрование БД (всей базы или отдельных таблиц) применяется для того, чтобы другие программы, знающие формат файлов БД конкретной СУБД, не смогли прочитать данных. Для исключения просмотра и модификации (случайно и преднамеренной) программ, используемых в приложении СУБД, может применяться их парольная защита. После ввода пароля СУБД представляет пользователю все допустимые для данного… Читать ещё >

Содержание

  • Введение
  • 1. Программно-техническая среда КС компании ООО «Ромашка»
    • 1. 1. Схема программной и технической архитектур информационной системы
    • 1. 2. Анализ рисков и угроз информационной безопасности
      • 1. 2. 1. Идентификация и оценка информационных активов
      • 1. 2. 2. Оценка уязвимостей активов
      • 1. 2. 3. Оценка угроз активам
    • 1. 3. Требования, предъявляемые к системе защиты информации компании
  • 2. Механизмы защиты баз данных с использованием современных средств
  • 3. Описание применения выбранных мер защиты
    • 3. 1. Средства защиты СУБД
    • 3. 2. Выбор инженерно-технических средств
    • 3. 3. Выбор программных средств
  • 4. Безопасность жизнедеятельности
    • 4. 1. Анализ потенциально опасных и вредных факторов, воздействующих на оператора системы безопасности
    • 4. 2. Разработка мероприятий производственной санитарии и безопасности жизнедеятельности пользователя
    • 4. 3. Расчёт освещённости рабочего места пользователя
    • 4. 4. Меры противопожарной безопасности
  • Заключение
  • Список использованной литературы
  • Приложение 1. Общие положения политики информационной безопасности
  • Приложение2. Регламент использования ИС
  • Приложение 3. Регламент резервного копирования данных
  • Приложение 4. Инструкция по организации антивирусной защиты

Обеспечение целостности и сохранности базы данных корпоративной сети (реферат, курсовая, диплом, контрольная)

Предлагаемые средства защиты БД, в первую очередь, типом инструмента СУБД.

Но эти отличия не столь значительны, поэтому можно средства защиты БД условно разделить на две группы:

• Основные;

• Дополнительные.

К основным средствам защиты информации БД можно отнести следующие средства:

• Парольная защита;

• Шифрование данных и программ;

• Установление прав доступа к оболочке БД;

• Защита полей и записей таблиц БД.

Парольная защита представляет собой простой и эффективный способ защиты БД от несанкционированного доступа.

Пароли устанавливаются администраторами БД. Пароли должны быть достаточно длинными, нестандартными и регулярно меняться. Учет и хранение паролей должно производиться самой СУБД. Причем, пароли должны храниться в определенных системных файлах СУБД в зашифрованном виде. Поэтому просто найти и определить пароль невозможно.

После ввода пароля СУБД представляет пользователю все допустимые для данного пользователя возможности по работе с фалами БД.

Однако будущее не за паролями, как за средствами защиты БД, а за технологическим управление идентификацией, основанной на радиометках, биометрии, смарт-картах, когда каждый сотрудник с помощью одной лишь карты сможет получить доступ к своей ЭВМ или ИТ-ресурсам.

Шифрование БД (всей базы или отдельных таблиц) применяется для того, чтобы другие программы, знающие формат файлов БД конкретной СУБД, не смогли прочитать данных.

Шифрование исходных текстов программ позволяет скрыть от злоумышленников описание соответствующих алгоритмов.

В целях контроля использования основных ресурсов БД предлагаются средства установления прав доступа к объектам БД. Права доступа определяют основные возможные действия над объектом.

Владелец объекта — это сотрудник (пользователь), а также администратор БД, изменяет ее права. Основные пользователи должны иметь к разным объектам различные уровни доступа.

По отношению к таблицам предусмотрены следующие права доступа:

• Просмотр (чтение) данных;

• Изменение (редактирование) данных;

• Добавление новых записей;

• Удаление данных;

• Все операции, в том числе изменение структуры таблицы.

К данным, имеющимся в таблицах, могут применяться меры защиты по отдельным полям и отдельным записям.

Контроль прав доступа должен быть в объектно-ориентированных СУБД, в которых есть идентификация отдельных записей (одно из отличий объектно-ориентированной модели от реляционной).

Применительно к защите данных в полях таблиц можно выделить следующие уровни прав доступа:

• Полный запрет доступа;

• Только чтение;

• Разрешение всех операций (чтение, удаление, редактирование).

Для исключения просмотра и модификации (случайно и преднамеренной) программ, используемых в приложении СУБД, может применяться их парольная защита.

Показать весь текст

Список литературы

  1. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г. А. Титоренко. — М.: ЮНИТИ, 2005 г.- 399 с.
  2. А.В., Чайкина Е. А., Воробьева Е. И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
  3. Г. А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
  4. А.В., Маношкин А. П., Солдатенков А. В., Савченко С. А., Петров Ю. А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002 г.-272с.
  5. В.В. «Безопасность информационных технологий. Системный подход» — К.:ООО ТИД «Диасофт», 2004.-992 с.
  6. О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
  7. М.Г., Моисеева Н. К. «Основы теории и практики функционально-i стоимостного анализа». — М. Высшая школа, 1988.
  8. Г. М. Справочная книга для проектирования электрического освещения / Г. М. Кнорринг, И. М. Фадин, Сидоров В. Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.
  9. М. В., Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
  10. О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.
  11. С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
  12. А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
  13. А.А., Пазизин СВ., Погожин Н. С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2-е изд.-М.: Горячая линия-Телеком.-2004.- 147 с.
  14. Н.К. «Практикум по проведению функционально Олифер В.Г., Олифер Н. А., Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.
  15. А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001 г.-368с.
  16. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны. защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
  17. В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
  18. Стандарт ЦБ РФ «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения», (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
  19. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года
  20. А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. — 320 с.
  21. В.А., Чекатков А. А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003 г.-504с.
  22. А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с
  23. В.В., Корниенко А. А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.
  24. В.И. Информационная безопасность. Учебное пособие,. — М.: Междунар. отношения, 2000. — 400 с.: ил.
Заполнить форму текущей работой