Автор работы: Пользователь скрыл имя, 29 Декабря 2012 в 22:11, дипломная работа
Достижение поставленной цели и подтверждения гипотезы потребовало решения следующих задач:
Выявление угроз безопасности баз данных, последствия, реализация последствий;
Указать основные принципы обеспечения защиты информации;
Обеспечение безопасности данных;
Проанализировать защиту информации в среде MS SQL Server ЗАТО Александровск.
ВВЕДЕНИЕ 3
ГЛАВА 1. ИСТОЧНИКИ ВОЗНИКНОВЕНИЯ И ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ БАЗ ДАННЫХ 6
1.1. Классификация источников угроз 6
1.2. Воздействие вредоносных прорамм 9
1.3. Реализации возникновения угроз безопасности баз данных 12
Выводы по первой главе 14
ГЛАВА 2. ЗАЩИТА БАЗ ДАННЫХ И СИСТЕМА УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 16
2.1. Основные понятия о базах данных 16
2.2. Методы и средства защиты информации 18
2.3. Особенности защиты информации в базах данных 22
Выводы по второй главе 27
ГЛАВА 3. ЗАЩИТА ДАННЫХ В СРЕДЕ MS SQL SERVER МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ЗАТО АЛЕКСАНДРОВСК 28
3.1. Защита и управление доступом 28
3.2. Администрирование системы безопасности 31
3.3. Предоставление и отмена предоставленных привилегий пользователю 33
Отмена предоставленных пользователям привилегий. 33
3.4. Реализация прав на доступ к объектам баз данных в среде MS SQL Server 35
Предоставление прав 37
Права на выполнение команд SQL 38
Выводы по третьей главе 40
ЗАКЛЮЧЕНИЕ 42
ГЛОССАРИЙ 45
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 47
СПИСОК СОКРАЩЕНИЙ 50
ПРИЛОЖЕНИЯ 51
<неявное_отклонение_доступа>:: =
REVOKE (GRANT OPTION FOR]
{ALL | PRIVILEGES) I | <привилегия> [,…n]}
{ [(имя_столбца [,…n])] ON
{ имя_таблицы | имя_просмотра}
| ON {имя_таблицы | имя_просмотра }
[имя_столбца [,…n])]
| ON {имя_хранимой_процедуры |
имя_внешней_процедуры}}
TO | FROM {имя_пользователя | имя_группы |
имя_роли} [,...n]
[CASCADE ]
[AS {имя_группы | имя_роли }]
Для неявного отклонения разрешения на выполнение команд SQL используется следующая команда:
<неявное_отклонение_
REVOKE {ALL | <команда>[,...n]}
FROM {имя_пользователя | имя_группы | имя_роли} [,…n]
Смысл параметров аналогичен параметрам команд «GRANT» и «DENY». Параметр «GRANT OPTION FOR» используется, когда необходимо отозвать право, предоставленное параметром «WITH GRANT OPTION» команды «GRANT». Пользователь сохраняет разрешение на доступ к объекту, но теряет возможность предоставлять это разрешение другим пользователям.
Конфликты доступа
Разрешения, предоставленные роли или группе, наследуются их членами. Хотя пользователю может быть предоставлен доступ через членство в одной роли, роль другого уровня может иметь запрещение на действие с объектом. В таком случае возникает конфликт доступа.
При разрешении конфликтов доступа SQL Server руководствуется следующим принципом: разрешение на предоставление доступа имеет самый низкий приоритет, а на запрещение доступа — самый высокий. Это значит, что доступ к данным может быть получен только явным его предоставлением при отсутствии запрещения доступа на любом другом уровне иерархии системы безопасности. Если доступ явно не предоставлен, пользователь не сможет работать с данными [19, 78].
Система безопасности SQL Server имеет несколько уровней безопасности:
Механизм безопасности предполагает существование четырех типов пользователей:
Модель безопасности SQL Server включает следующие компоненты:
Для создания пользователя в среде MS SQL Server следует предпринять следующие шаги:
1. Создать в базе данных учетную запись пользователя, указав для него пароль и принятое по умолчанию имя базы данных (процедура sp_addlogin).
2. Добавить этого пользователя во все необходимые базы данных (процедура sp_adduser).
3. Предоставить ему в каждой базе данных соответствующие привилегии (команда GRANT).
Система безопасности SQL Server имеет иерархическую структуру, и поэтому роли базы данных включают в себя учетные записи и группы Windows 2003/ХР, пользователей и роли SQL Server. Пользователь же, в свою очередь, может участвовать в нескольких ролях и одновременно иметь разные права доступа для разных ролей. Когда одна из ролей, в которых состоит пользователь, имеет разрешение на доступ к данным, он автоматически имеет аналогичные права. Тем не менее, если возникает необходимость, пользователю можно запретить доступ к данным или командам, тогда аннулируются все разрешения на доступ, полученные им на любом уровне иерархии. При этом гарантируется, что доступ останется запрещенным независимо от разрешений, предоставленных на более высоком уровне.
Наиболее часто потерпевшими от реализации различных угроз безопасности являются финансовые и торговые организации, медицинские и образовательные учреждения. Если посмотреть на ситуацию десятилетней давности, то основной угрозой для организаций были компьютерные вирусы, авторы которых не преследовали каких-то конкретных целей, связанных с обогащением. Современные хакерские атаки стали более изощренными, организованными, профессиональными, разнообразными и, главное, имеющими конкретную цель, например направленными на хищение данных банковских счетов в конкретных банковских системах. Совершенствование сферы информационных услуг, особенно в сфере дистанционного банковского обслуживания, способствует развитию интеллекта киберпреступников.
Существует много путей утечки информации, например визуальный контакт (видео/фото/аудиосъемка), банальный инсайд (подкуп сотрудников), утечки по техническим каналам передачи информации, на сменном носителе (флешке), сбор информации при помощи жучков и электромагнитных наводок. Кроме того, утечкой может считаться просто несанкционированный доступ к информации (ознакомление): сотрудник прочитал документ на принтере или на незалоченном компьютере коллеги, а потом рассказал другу по телефону из дома. [17]
Невозможно предусмотреть абсолютно все способы утечки информации, однако необходимо принимать меры по снижению рисков реализации наиболее катастрофичных угроз.
Для решения задач защиты от утечек многие компании используют традиционные способы:
организационные меры - подписание сотрудниками положений по использованию корпоративной информации, прохождение инструктажа и контроль за соблюдением норм;
внедрение систем архивирования исходящей почты с возможностью последующего разбора инцидентов;
разграничение прав доступа к информации, предназначенной для выполнения служебных обязанностей;
перекрытие компьютерных портов ввода-вывода информации;
установка на локальные компьютеры программ, следящих за всеми операциями пользователей (перехват клавиатуры, снятие скриншотов, контроль операций с буфером обмена);
физические ограничения - обращение с защищаемой информацией в замкнутом сегменте сети (без интернета, без USB-портов и пр.).
По мере использования таких традиционных методов борьбы с внутренними нарушителями и по мере роста размеров компании, объема обрабатываемой информации стали усугубляться следующие недостатки:
Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:
№ п/п |
Понятие |
Содержание |
1 |
«Вредоносные программы» |
Программы с потенциально опасными последствиями |
2 |
Криптография |
С древнегреческого означает «тайнопись». Суть ее заключается в том, что готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, то есть в закрытый текст или графическое изображение документа. |
3 |
База данных |
Это специальным образом организованное хранение информационных ресурсов в виде интегрированной совокупности файлов, обеспечивающей удобное взаимодействие между ними и быстрый доступ к данным. |
4 |
Это динамичный объект, меняющий значения при изменении состояния отражаемой предметной области (внешних условий по отношению к базе). | |
5 |
Система управления базой данных (СУБД) |
Это программное обеспечение, с помощью которого пользователи могут определять, создавать и поддерживать базу данных, а также осуществлять к ней контролируемый доступ. |
6 |
Языковые средства |
Включают языки программирования, языки запросов и ответов, языки описания данных. |
7 |
Методические средства |
Это инструкции и рекомендации по созданию и функционированию банка данных, выбору СУБД. |
8 |
Технической основой банка данных |
Является ЭВМ, удовлетворяющая определенным требованиям по своим техническим характеристикам. |
9 |
Транзакция |
Представляет собой набор действий, выполняемых отдельным пользователем или прикладной программой с целью доступа или изменения содержимого базы данных. |
10 |
Система времени выполнения |
Это часть СУБД, необходимая при работе с базой данных. |
11 |
Microsoft Access 2003 |
Это полнофункциональная реляционная СУБД. |
12 |
Инференцией |
Понимается получение конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений. |
13 |
Контекстно-ориентированной защиты |
Заключается в назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т. д.) элементам базы данных (записям, полям, группам полей) в зависимости от предыдущих запросов пользователя. |
14 |
Контрольная тонка |
Это операция согласования состояния базы данных в физических файлах с текущим состоянием кэша - системного буфера. |