Автор работы: Пользователь скрыл имя, 29 Декабря 2012 в 22:11, дипломная работа
Достижение поставленной цели и подтверждения гипотезы потребовало решения следующих задач:
Выявление угроз безопасности баз данных, последствия, реализация последствий;
Указать основные принципы обеспечения защиты информации;
Обеспечение безопасности данных;
Проанализировать защиту информации в среде MS SQL Server ЗАТО Александровск.
ВВЕДЕНИЕ 3
ГЛАВА 1. ИСТОЧНИКИ ВОЗНИКНОВЕНИЯ И ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ БАЗ ДАННЫХ 6
1.1. Классификация источников угроз 6
1.2. Воздействие вредоносных прорамм 9
1.3. Реализации возникновения угроз безопасности баз данных 12
Выводы по первой главе 14
ГЛАВА 2. ЗАЩИТА БАЗ ДАННЫХ И СИСТЕМА УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 16
2.1. Основные понятия о базах данных 16
2.2. Методы и средства защиты информации 18
2.3. Особенности защиты информации в базах данных 22
Выводы по второй главе 27
ГЛАВА 3. ЗАЩИТА ДАННЫХ В СРЕДЕ MS SQL SERVER МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ЗАТО АЛЕКСАНДРОВСК 28
3.1. Защита и управление доступом 28
3.2. Администрирование системы безопасности 31
3.3. Предоставление и отмена предоставленных привилегий пользователю 33
Отмена предоставленных пользователям привилегий. 33
3.4. Реализация прав на доступ к объектам баз данных в среде MS SQL Server 35
Предоставление прав 37
Права на выполнение команд SQL 38
Выводы по третьей главе 40
ЗАКЛЮЧЕНИЕ 42
ГЛОССАРИЙ 45
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 47
СПИСОК СОКРАЩЕНИЙ 50
ПРИЛОЖЕНИЯ 51
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ИСТОЧНИКИ
ВОЗНИКНОВЕНИЯ И ПОСЛЕДСТВИЯ
1.1. Классификация источников угроз 6
1.2. Воздействие вредоносных прорамм 9
1.3. Реализации возникновения угроз безопасности баз данных 12
Выводы по первой главе 14
ГЛАВА 2. ЗАЩИТА БАЗ ДАННЫХ И СИСТЕМА УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 16
2.1. Основные понятия о базах данных 16
2.2. Методы и средства защиты информации 18
2.3. Особенности защиты информации в базах данных 22
Выводы по второй главе 27
ГЛАВА 3. ЗАЩИТА ДАННЫХ В СРЕДЕ MS SQL SERVER МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ЗАТО АЛЕКСАНДРОВСК 28
3.1. Защита и управление доступом 28
3.2. Администрирование системы безопасности 31
3.3. Предоставление и отмена предоставленных привилегий пользователю 33
Отмена предоставленных пользователям привилегий. 33
3.4. Реализация прав на доступ к объектам баз данных в среде MS SQL Server 35
Предоставление прав 37
Права на выполнение команд SQL 38
Выводы по третьей главе 40
ЗАКЛЮЧЕНИЕ 42
ГЛОССАРИЙ 45
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 47
СПИСОК СОКРАЩЕНИЙ 50
ПРИЛОЖЕНИЯ 51
Одной из главных тенденций в современном мире является постоянное повышение роли информации.
Обмен информацией осуществляется по международным сетям телекоммуникаций, а необходимые для подключения к ним оборудование и программы достаточно удобны, надежны, дешевы и широко доступны. Однако информация, которая передается от одного компьютера к другому, не всегда скрыта от остальных компьютеров, подключенных к той же сети. Это может привести к шпионажу, краже данных и их искажению.
С повышением значимости и ценности информации соответственно растёт и важность её защиты.
Защиту информации можно определить как организационные и технологические меры для ограничения доступа к информации для каких-либо лиц, а также для удостоверения подлинности и неизменности информации.
Эта проблема на данный момент является одной из самых актуальных задач. Её можно свести к минимуму, если заранее планировать обеспечение безопасности программных продуктов [12,57].
Главная тенденция, характеризующая развитие современных информационных технологий – рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.
Наверное, никто не сможет назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.
Актуальность дипломной работы определяется большим интересом к тематике защиты персональных данных со стороны общественности, современной науки и не проработанность законодательной базы при решении проблем обеспечения информационной безопасности, а так же изменениями в законодательстве РФ. Подписанный 27 июля 2006 года В.В. Путиным ФЗ «О защите персональных данных» в сферу действия, которого попадают все юридические и физические лица, в обработке у которых находятся персональные данные других граждан, обязывает каждую организацию принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий. [1]
Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность без создания на нем условий для надежного функционирования системы защиты собственной информации.
Цель данной работы – анализ методов и средств защиты информации в базах данных.
Гипотеза исследования: создание эффективной системы защиты информации возможно только на основе комплексного подхода к проблеме.
Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач: физическая защита ПК и носителей информации; опознавание (аутентификация) пользователей и используемых компонентов обработки информации; разграничение доступа к элементам защищаемой информации; криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; регистрация всех обращений к защищаемой информации. Ниже излагаются общее содержание и способы использования перечисленных механизмов.
Достижение поставленной цели и подтверждения гипотезы потребовало решения следующих задач:
Объектом исследования выпускной квалификационной работы является информация.
Предметом исследования – методы и средства защиты информации в базах данных.
Методологической
и теоретической основой
При написании
выпускной квалифицированной
Структура выпускной квалификационной работы состоит из введения, основной части, заключения, глоссарий, ссылок на использованные источники, списки использованных источников, списки сокращений, приложений.
Понятие «информационная безопасность»
несколько шире понятия «защита информации»,
т.к. под информационной безопасностью
понимается защищенность не только информации,
но и поддерживающей ее инфраструктуры
от случайных или преднамеренных воздействий
(искусственного или естественного характера)
которые могут нанести ущерб владельцам
или пользователям информации или поддерживающей
ее инфраструктуры. Как следует из практики
работы компьютерных систем и из анализа
литературных источников (в том числе
в сети Internet) видно, при использовании
новых информационных технологий угрозам,
в первую очередь подвергаются такие свойства
информации, как конфиденциальность,
целостность, доступность.
Все источники угроз безопасности информации можно разделить на три основные группы:
1) Обусловленные действиями субъекта (антропогенные источники угроз).
2) Обусловленные техническими средствами (техногенные источники угрозы).
3) Обусловленные стихийными источниками. [6, 153]
Антропогенные источники угроз.
Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорить о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации.
В качестве антропогенного
источника угроз можно
Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:
1) криминальные структуры;
2) потенциальные преступники и хакеры;
3) недобросовестные партнеры;
4) технический персонал поставщиков сетевых услуг;
5) представители
надзорных организаций и
6) представители силовых структур.
Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:
1) основной персонал (пользователи, программисты, разработчики);
2) представители службы защиты информации;
3) вспомогательный персонал (уборщики, охрана);
4) технический персонал (жизнеобеспечение, эксплуатация).
Необходимо учитывать также, что особую группу внутренних антропогенных источников составляют лица с нарушенной психикой и специально внедренные и завербованные агенты, которые могут быть из числа основного, вспомогательного и технического персонала, а также представителей службы защиты информации. Данная группа рассматривается в составе перечисленных выше источников угроз, но методы парирования угрозам для этой группы могут иметь свои отличия. [9,178]
Техногенные источники угроз.
Вторая группа содержит источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Однако, последствия, вызванные такой деятельностью вышли из под контроля человека и существуют сами по себе. Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление.
Технические средства, являющиеся источниками потенциальных угроз безопасности информации так же могут быть внешними:
1) средства связи;
2) сети инженерных коммуникации (водоснабжения, канализации);
3) некачественные
технические средства
4) некачественные
программные средства
5)вспомогательные средства (охраны, сигнализации, телефонии);
6) другие технические средства, применяемые в учреждении. [9,193]
Стихийные источники угроз.
Третья группа источников угроз объединяет, обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда.
Стихийные источники
потенциальных угроз
1) пожары;
2) землетрясения;
3) наводнения;
4) ураганы;
5) различные непредвиденные обстоятельства;
6) необъяснимые явления;
7) другие форс-мажорные обстоятельства. [9,204]
Программы с
потенциально опасными последствиями
(«вредные программы»,
badware) названы в Уголовном кодексе РФ «вредоносные
программы».
Такая программа (осмысленный набор инструкций
для какого-либо
процессора) может выполнять следующие
функции:
скрывать признаки своего присутствия в программной среде ОИ;
обладает способностью к самодублированию,
ассоциированию себя с
другими программами и/или переносу своих
фрагментов в иные (не занимаемые
изначально указанной программой) области
оперативной или внешней памяти;
обладает способностью
разрушать (искажать произвольным образом)
код
программ (отличных от нее) в оперативной памяти ОИ;
обладает способностью
переносить (сохранять) фрагменты
информации из
оперативной памяти в некоторых областях
оперативной или внешней памяти
прямого доступа (локальных или удаленных);