Защита информации в базах данных

Автор работы: Пользователь скрыл имя, 29 Декабря 2012 в 22:11, дипломная работа

Краткое описание

Достижение поставленной цели и подтверждения гипотезы потребовало решения следующих задач:
Выявление угроз безопасности баз данных, последствия, реализация последствий;
Указать основные принципы обеспечения защиты информации;
Обеспечение безопасности данных;
Проанализировать защиту информации в среде MS SQL Server ЗАТО Александровск.

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. ИСТОЧНИКИ ВОЗНИКНОВЕНИЯ И ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ БАЗ ДАННЫХ 6
1.1. Классификация источников угроз 6
1.2. Воздействие вредоносных прорамм 9
1.3. Реализации возникновения угроз безопасности баз данных 12
Выводы по первой главе 14
ГЛАВА 2. ЗАЩИТА БАЗ ДАННЫХ И СИСТЕМА УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 16
2.1. Основные понятия о базах данных 16
2.2. Методы и средства защиты информации 18
2.3. Особенности защиты информации в базах данных 22
Выводы по второй главе 27
ГЛАВА 3. ЗАЩИТА ДАННЫХ В СРЕДЕ MS SQL SERVER МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ЗАТО АЛЕКСАНДРОВСК 28
3.1. Защита и управление доступом 28
3.2. Администрирование системы безопасности 31
3.3. Предоставление и отмена предоставленных привилегий пользователю 33
Отмена предоставленных пользователям привилегий. 33
3.4. Реализация прав на доступ к объектам баз данных в среде MS SQL Server 35
Предоставление прав 37
Права на выполнение команд SQL 38
Выводы по третьей главе 40
ЗАКЛЮЧЕНИЕ 42
ГЛОССАРИЙ 45
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 47
СПИСОК СОКРАЩЕНИЙ 50
ПРИЛОЖЕНИЯ 51

Вложенные файлы: 1 файл

Защита информации в базах данных.doc

— 271.50 Кб (Скачать файл)

имеет потенциальную  возможность искажать произвольным образом,  
блокировать и/или подменять выводимой во внешнюю память или в канал связи  
массив информации, образовавшийся в результате работы прикладных программ  
или уже находящиеся во внешней памяти массивы данных, либо изменять их  
параметры. [10,295]

Вредоносные программы можно условно разделить на:

- компьютерные «вирусы»;

- программы типа «программный червь « или «троянский конь» и фрагменты  
программ типа «логический люк»;

- программные  закладки или разрушающие программные воздействия (РПВ) -  
обобщенный класс программ (в смысле отсутствия конкретных признаков) с  
потенциально опасными последствиями.

Кроме того, программные  закладки можно классифицировать по методу и  
месту их внедрения и применения (то есть, по «способу доставки» в систему):

- закладки, ассоциированные с программно - аппаратной средой ОИ (основной  
или расширенные BIOS ПЭВМ);

- закладки, ассоциированные  с программами первичной загрузки (на- 
ходящиеся в Master Boot Record или BOOT - секторах активных разделов)

- загрузочные закладки;

- закладки, ассоциированные  с загрузкой драйверов операционной  среды,  
командного интерпретатора, сетевых драйверов т.е. c загрузкой  
операционной среды;

- закладки, ассоциированные  с прикладным программным обеспечением  
общего назначения (встроенные в клавиатурные и экранные драйверы,  
программы тестирования ПЭВМ, утилиты и оболочки типа NORTON);

- исполняемые модули, содержащие только код закладки (как правило,  
внедряемые в файлы пакетной обработки типа .BAT);

- модули-имитаторы,  совпадающие с некоторыми программами,  
требующими ввода конфиденциальной информации, по внешнему виду) -  
наиболее характерны для Unix-систем;

- закладки, маскируемые  под программные средства оптимизационного  
назначения (архиваторы, ускорители обмена с диском и т.д.);

- закладки, маскируемые под программные средства игрового и разв- 
лекательного назначения (как правило, используются для первичного  
внедрения закладок). [6,170]

Программные закладки имеют много общего с классическими  вирусами,  
особенно в части ассоциирования себя с исполняемым кодом (загрузочные вирусы,  
вирусы-драйверы, файловые вирусы).

Кроме того, программные закладки, как и многие известные вирусы  
классического типа, имеют развитые средства борьбы с отладчиками и ди- 
сассемблерами.

Нельзя упускать из вида, что доставка закладок с  развлекательным  
программами в автоматизированную систему организации - путь более чем  
реальный.

Для того, чтобы  закладка смогла выполнить какие-либо действия по  
отношении к прикладной программе или данным, она должна получить управление  
на себя т.е. процессор должен начать выполнять инструкции (команды),  
относящиеся к коду закладки.

Это возможно только при одновременном выполнении 2-х условий:

- закладка должна  находиться в оперативной памяти  до начала работы  
программы, которая является целью воздействия закладки - следовательно, она  
должна быть загружена раньше или одновременно с этой программой;

- закладка должна  активизироваться по некоторому  общему как для закладки,  
так и для программы событию, т.е. при выполнении ряда условий в программно- 
аппаратной среде управление должно быть передано на программу- «закладку».

Данное событие называется активизирующим. [9,237]

Обычно выполнение указанных условий достигается  путем анализа и  
обработки «закладкой» общих относительно «закладки» и прикладной программы  
воздействий - как правило, прерываний или сообщений. Типовой характер опосредованного НСД для информационной системы организации таков: нарушитель производит первичную модификацию «штатной» программно-аппаратной среды платежной системы.В принципе на этом атака может закончиться (так, неоднократно  
фиксировались попытки статической коррекции программ электронной цифровой  
подписи (ЭЦП), так чтобы при проверке подписи под документами она всегда  
оставалась либо верной, либо неверной).

Однако чаще всего на первом этапе нарушитель устанавливает в систему  
некоторый модуль накопления или анализа циркулирующей в банковской системе  
информации т.е. фактически перехватывает некоторую информацию.Нарушитель может накапливать конфиденциальную информацию на двух  
уровнях:

- информация  непосредственно клиентов (пароли, (для пластиковых карт  
ПИН-коды), номера счетов и суммы счетов и т.д.);

- персональная  информация ответственных исполнителей (ключи ЭЦП,  
личные пароли, содержание карт или персональных устройств доступа). 
После получения интересующей информации злоумышленник восстанав- 
ливает рабочую среду в исходное состояние, а перехваченную информацию  
использует сам, либо передает третьим лицам. [12,284]

Таким образом, осуществление опосредованного НСД (с применение  
закладок, либо путем коррекции рабочей среды) требует нескольких условий, а  
именно: физический доступ к аппаратным компонентам банковской системы (в  
ряде условий возможно удаленное воздействие по сети телекоммуникации),  
достаточное время, высокая квалификация нарушителя.

Из этого  следует, что нарушителем может быть сотрудник самой организации,  
имеющий доступ к ее программному обеспечению и ПЭВМ, либо сотрудник служб  
информатизации и телекоммуникации, технического обслуживания и ремонта.  
Возможна ситуация, когда нарушитель уже не имеет доступа к базам данных  
организации , но знает (будучи разработчиком каких-либо подсистем) конкретные  
его особенности и поддерживает контакт с действующим персоналом. 
Присутствующая в системе закладка может искажать параметры каких-либо  
операций, при этом выделяют статическое и динамическое искажение. 
Статическое искажение заключается в изменении параметров программной  
среды.

    1. Реализации возникновения угроз безопасности баз данных

Долгое время  защита баз данных ассоциировалась  с защитой локальной сети предприятия  от внешних атак хакеров, борьбой с вирусами и т. п. Последние аналитические отчеты консалтинговых компаний выявили другие, более важные направления защиты информационных ресурсов компаний. Исследования убедительно показали, что от утечки информации со стороны персонала и злонамеренных действий «всесильных» администраторов баз данных не спасают ни межсетевые экраны, ни VPN, ни даже «навороченные» системы обнаружения атак и анализа защищенности.

1. Предупреждение кибератаки с помощью мониторинга активности базы данных.

Заранее выявлять несанкционированную деятельность благодаря непрерывному отслеживанию любой активности БД - без снижения производительности или модифицирования БД.

2. Мониторинг активности привилегированных пользователей.

Обнаружение или блокировка несанкционированные действия администраторов БД и другого персонала, не полагаясь на регистрационные журналы или механизмы, встроенные в СУБД.

3.Отслеживание активности пользователей корпоративных приложений на мошенничество.

Выявления случаев мошенничества конечных пользователей с помощью мониторинга многоуровневых сред (SAP, PeopleSoft, Cognos и т.д.) на уровне приложений.

4.Осуществление аудита и проверки соблюдения нормативных требований.

Упрощение процесса контроля над соблюдением требований законодательных актов с помощью предварительно настроенных отчетов и автоматизированных процессов контроля.

5.Контроль над изменениями в базе данных.

Обеспечение безопасного  управления и контроля данных путем предотвращения несанкционированного изменения критически важных значений, параметров или структуры БД.

6.Предотвращение утечек критической информации данных из базы данных.

Выявление и блокировка утечки информации в центре обработки данных с помощью трех основных процедур.

7.Обеспечение конфиденциальности и защита данных.

Целостный подход к защите данных обеспечивает конфединциальность информации и снижение затрат. [8, 32]

8.Управление доступом.

Этo cпocoб зaщиты инфopмaции с помощью peгулиpoвaния иcпoльзoвaния  
вcex pecуpcoв cиcтeмы (тexничecкиx, пpoгpaммныx cpeдcтв, элeмeнтoв бaз  
дaнныx). Упpaвлeниe дocтупoм включaeт cлeдующиe функции зaщиты:

- идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы, пpичeм пoд  
идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo  
идeнтификaтора (имeни, кoдa, пapoля и т.п.) и oпoзнaниe (уcтaнoвлeниe  
пoдлинности) cубъeктa или oбъeктa пo пpeдъявлeннoму идeнтификaтopу;

- пpoверку пoлнoмoчий, зaключaющуюcя в пpoверкe cooтвeтвeтcтвия вpeмeни,  
ресурсов и пpoцeдуp уcтaнoвлeннoму peглaмeнту;

- paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo в пpeдeлax)  
уcтaнoвлeннoгo peглaмeнтa;

- peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний к зaщищаемым ресурсам;

- peaгиpoвaниe (зaдержкa paбoт, oткaз, oтключeниe, cигнaлизaция) пpи  
пoпыткax несанкциoниpoвaнныx дeйcтвий.

Выводы по первой главе:

Защита баз данных является одной из самых сложных задач, стоящих перед подразделениями, отвечающими за обеспечение информационной безопасности. С одной стороны, для работы с базой необходимо предоставлять доступ к данным всем сотрудникам, кто по долгу службы должен осуществлять сбор, обработку, хранение и передачу конфиденциальных данных. С другой стороны, укрупнение баз данных далеко не всегда имеет централизованную архитектуру (наблюдается ярко выраженная тенденция к территориально распределенной системе), в связи с чем действия нарушителей становятся все более изощренными

Все источники  угроз безопасности информации можно  разделить на три основные группы:

1) Обусловленные  действиями субъекта (антропогенные  источники угроз).

2) Обусловленные техническими средствами (техногенные источники угрозы).

3) Обусловленные стихийными источниками.

Последние аналитические  отчеты консалтинговых компаний выявили  другие, более важные направления  защиты информационных ресурсов компаний.

  1. Предупреждение кибератаки с помощью мониторинга активности базы данных.
  2. Мониторинг активности привилегированных пользователей.
  3. Отслеживание активности пользователей корпоративных приложений на мошенничество.
  4. Осуществление аудита и проверки соблюдения нормативных требований.
  5. Контроль над изменениями в базе данных.
  6. Предотвращение утечек критической информации данных из базы данных.
  7. Обеспечение конфиденциальности и защита данных.
  8. Управление доступом.

 

 

 

 

 

 

 

 

 

 

 

 

ГЛАВА 2. ЗАЩИТА БАЗ ДАННЫХ И СИСТЕМА  УПРАВЛЕНИЯ  
БАЗАМИ ДАННЫХ

2.1. Основные понятия о базах  данных

База данных - это специальным образом организованное хранение информационных ресурсов в виде интегрированной совокупности файлов, обеспечивающей удобное взаимодействие между ними и быстрый доступ к данным.

База данных - это динамичный объект, меняющий значения при изменении состояния отражаемой предметной области (внешних условий по отношению к базе). Под предметной областью понимается часть реального мира (объектов, процессов), которая должна быть адекватно, в полном информационном объеме представлена в базе данных. Данные в базе организуются в единую целостную систему, что обеспечивает более производительную работу пользователей с большими объемами данных. С понятием базы данных тесно связано понятие системы управления базой данных (СУБД). [9, 229]

Система управления базой данных (СУБД) – это программное обеспечение, с помощью которого пользователи могут определять, создавать и поддерживать базу данных, а также осуществлять к ней контролируемый доступ. СУБД взаимодействует с прикладными программами пользователя и базой данных и обладает приведенными ниже возможностями:

  1. Позволяет определять базу данных, что обычно осуществляется с помощью языка определения данных (DDL - Data Definition Language). Язык DDL предоставляет пользователям средства указания типа данных и их структуры, а также средства задания ограничений для информации, хранимой в базе данных.
  2. Позволяет вставлять, обновлять, удалять и извлекать информацию из базы данных, что обычно осуществляется с помощью языка управления данными (DML - Data Manipulation Language). Наличие централизованного хранилища всех данных и их описаний позволяет использовать язык DML как общий инструмент организации запросов, который иногда называют языком запросов.
  3. Предоставляет контролируемый доступ к базе данных с помощью: системы обеспечения безопасности, предотвращающей несанкционированный доступ к базе данных со стороны пользователей; системы поддержки целостности данных, обеспечивающей непротиворечивое состояние хранимых данных; системы управления параллельной работой приложений, контролирующей процессы их совместного доступа к базе данных; системы восстановления, позволяющей восстановить базу данных до предыдущего непротиворечивого состояния, нарушенного в результате сбоя аппаратного или программного обеспечения; доступного пользователям каталога, содержащего описание хранимой в базе данных информации.

Информация о работе Защита информации в базах данных