VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Средства обеспечения информационной безопасности банков данных

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: W002679
Тема: Средства обеспечения информационной безопасности банков данных
Содержание
Федеральное государственное бюджетное образовательное учреждение
 высшего образования
«Саратовский государственный технический университет
 имени Гагарина Ю.А.»


Институт прикладных информационных технологий и коммуникаций
Специальность 10.05.03 "Информационная безопасность автоматизированных систем"
Кафедра «Информационная безопасность автоматизированных систем»



КУРСОВАЯ РАБОТА

по дисциплине «Программно-апаратные средства обеспечения информационной безопасности»
на тему
«Средства обеспечения информационной безопасности банков данных»



                                          Работу выполнил студент группы с-ИБС41
очной формы обучения
Г.П. Кисель

                                             Руководитель работы к.ф.-м.н., 
доцент каф. ИБС
А.С. Ершов

Оценка проекта ____________________
Дата защиты  ______________________
Подписи членов комиссии
____________________ А.С. Ершов
____________________ Н.В. Беспалова

Саратов 2017

Оглавление
Введение	3
Глава 1 Понятие банка данных	6
Глава 1.1 Управление БнД и СД	6
Глава 1.2 Архитектура БнД	7
Глава 1.3 Централизация и децентрализация процессов обработки данных.	11
Глава 1.4 Пользователи БнД	11
Глава 1.5 Предпосылки широкого использования БнД	14
Глава 1.6 Требования к БнД	15
Глава 1.7 Преимущества БнД	15
Глава 1.8 Недостатки БнД	16
Глава 2 Информационная безопасность	17
Глава 2.1 Некоторые термины	17
Глава 2.2 Пользователи СУБД	19
Глава 2.3 Дискреционная защита	20
Глава 2.4 Мандатная защита	26
Глава 3 Анализ систем защиты информации	32
Глава 3.1 Крипто БД	33
Глава 3.2 SecurLogon	33
Глава 3.3 Zecurion	34
Глава 3.4 Шифрование данных при хранении	35
Глава 3.5 SafeNet ProtectDB	37
Глава 3.6 Гарда БД	37
Глава 3.7 Secret Net	39
Глава 3.8 Chameleon	40
Глава 3.9 Аладдин Р.Д.	42
Глава 3.10 Аккорд 1.95	43
Глава 3.11 ГРИМ-ДИСК	44
Глава 3.12 Феникс	45
Глава 3.13 Сравнительный анализ	48
Заключение	51
Список литературы	52



Введение	
Банк данных - может рассматриваться в узком и широком значении этого понятия. В узком БнД=Бд + СУБД. В широком БнД =АС (автоматизированная система)
Банк данных (БнД) - это АИС, включающая в свой состав комплекс специальных методов и средств (математических, информационных, программных, языковых, организационных, технических) для поддержания динамической информационной модели предметной области с целью обеспечения обработки информационных запросов пользователя.
Услугами БнД пользуется обычно большое число пользователей. Поэтому в БнД предусматривается специальное средство приведения всех запросов к единой терминологии - словарь данных. Кроме того, используются специальные методы эквивалентных грамматических преобразований запросов для построения оптимальных процедур их обработки, специальные методы доступа к одним и тем же данным различных пользователей при совпадении во времени поступивших запросов - механизм транзакций.
Обычно со стороны внешних пользователей к БнД формулируются следующие требования. БнД должен:
> Удовлетворять актуальным информационным потребностям внешних пользователей, обеспечивать возможность хранения и модификации больших объемов многоаспектной информации.
> Обеспечивать заданный уровень достоверности хранимой информации.
> Обеспечивать доступ к данным только пользователям с соответствующими полномочиями.
> Обеспечивать возможность поиска информации по произвольной группе признаков.
> Удовлетворять заданным требованиям по производительности при обработке запросов.
> Иметь возможность реорганизации и расширения при изменении границ ПО.
> Обеспечивать выдачу информации пользователю в различной форме.
> Обеспечивать простоту и удобство обращения внешних пользователей за информацией.
> Обеспечивать возможность одновременного обслуживания большого числа внешних пользователей.
Преимущества централизации управления данными:
> Сокращение избыточности хранимых данных (минимально необходимых - дублирование данных).
> Устранение противоречивости хранимых данных (хранимых в различных файлах).
> Многоаспектное использование данных (принцип однократного ввода данных для разных пользователей и приложений).
> Комплексная оптимизация. (например, выбор структуры хранения данных, которая обеспечивает наилучшее обслуживание в целом). В максимальной степени удовлетворяются противоречивые требования.
> Обеспечение возможности стандартизации (упрощение обмена данными, контроля и восстановления данных).
> Обеспечение возможности санкционированного доступа к данным. Интеграция данных приводит к тому, что данные, используемые различными пользователями, могут пересекаться различным образом. Следовательно, важно наличие в этих условиях механизма защиты данных от несанкционированного доступа к ним.
БнД через СУБД обеспечивает независимость прикладных программ от данных, чтобы не выполнять трудоемких ручных операций по внесению соответствующих изменений в прикладные программы.
Рассматривая данные как один из ресурсов АС, можно сказать, что БнД централизованно управляет этим ресурсом в интересах всей системы. Наличие централизованного управления данными - главная отличительная черта БнД.
БнД - информационная система, реализующая централизованное управление д. в интересах всех пользователей АС. (Средство интеграции данных).
В банках знаний (БнЗ) задачи интегрируются как по данным, так и по их обработке, возрастает интеллектуализация этих систем, цель которых - максимальное удовлетворение запросов пользователей. (Отличительная особенность - наличие “интелектуального интерфейса” поддерживающего терминологию предметной области).
БнД в узком смысле включает в состав две основные компоненты:
> БД;
> СУБД - для реализации централизованного управления данными, хранимыми в базе, доступа к ним, поддержание их в состоянии, соответствующем состоянию ПО.
В широком смысле БнД - это АС.(рис. 1) 
рис. 1 Структура БнД

Глава 1 Понятие банка данных
Глава 1.1 Управление БнД и СД
Управляет БнД администратор банка данных (АБД).
Словарь данных (СД) представляет собой специальную систему в составе БнД, предназначенную для хранения единообразной информации обо всех ресурсах данных конкретного банка.
В словаре содержатся сведения об объектах, их свойствах и отношениях для данной ПО, сведения о данных, хранимых в базе (наименования данных, их структуре, связи с другими данными), об их возможных значениях и форматах представления, об источниках их возникновения, о кодах защиты, разграничениях доступа к данным со стороны пользователей.
СД призван способствовать уменьшению избыточности и противоречивости данных, хранить централизованное описание данных, позволяющее централизованно вводить в систему новые типы данных или изменять описание существующих либо удалять устаревшие типы данных. Кроме того, СД позволяет пользователям системы и АБД пользоваться единообразной терминологией по данной предметной области при решении вопросов, связанных с обслуживанием запросов в БнД.
Преимущество использования СД - в централизованном накоплении и описании суммарного ресурса данных системы как на этапах проектирования БД, так и на этапах ее функционирования.
Если СУБД не имеет в своем составе программных средств введения словаря, то обычно разрабатывается, так называемый, независимый СД.
В системах с интегрированным словарем описания данные хранятся в единственном экземпляре в СД и используются при работе системы.
В системе с независимым словарем существует дублирование описаний данных - в СУБД и в СД, что повышает вероятность избыточности и противоречивости данных, хранимых как в библиотеках СУБД, так и в словаре.
В зависимости от сложности ИС группа АБД может состоять как из одного, так и из нескольких человек. В состав служебных функций АБД входит функция принятия решений об изменениях в состоянии БД.
Основной функцией АБД является обеспечение структур данных и взаимосвязь между ними, эффективных для обслуживания именно всего коллектива пользователей. Это функция администрирования БД.
БнД отличаются тем, что их внедрение и последующая эксплуатация занимает довольно продолжительное время. Поэтому функции АБД являются долгосрочными и направлены на координацию всех этапов проектирования, реализации и ведения БД.
На стадии проектирования АБД выступает основным идеологом, руководит всеми работами по разработке или приобретению ПО, обучение обслуживающего персонала и т.п.
На стадии эксплуатации отвечает за нормальную эксплуатацию и функционирование БнД, управляет режимом работы, отвечает за сохранность данных.
Функции АБД:
* решать вопросы организации данных об объектах ПО и установлении связей между этими данными с целью объединения информации о различных объектах; согласовывать представления пользователей;
* координировать все действия по проектированию, реализации и ведению БД; учитывать текущие и перспективные требования пользователей; следить, чтобы БД удовлетворял актуальным информационным потребностям;
* вопросы расширения БД в связи с изменением границ ПО;
* защита данных от некомпетентного использования, от сбоев ТС, определения степени секретности части информации и разграничения доступа к ним (данным);
* ведение СД, контроль избыточности и противоречивости, достоверность;
* методы хранения данных, пути доступа к ним, связей между данными, форматов данных, определять степень влияния изменений в данных на всю БД;
* координация вопросов технического обеспечения системы;
* координация работы системных программистов, разрабатывающих дополнительные ПО для улучшения эксплуатационных характеристик системы;
* координация работы прикладных программистов, разрабатывающих новые прикладные программы в рамках состава ПО системы.
Глава 1.2 Архитектура БнД
СУБД реализует отображение (прямое и обратное):
Модель ? хранимая БД
В описании отображения, кроме указания соответствий между полями записей модели и полями хранимых записей, указываются все необходимые сведения о хранимых данных: 
> в каком коде они представлены, как они упорядочены; 
> какие существуют индексы; 
> где расположены те или иные данные;
> с какими данными они связаны;
> какие методы доступа необходимо использовать для манипулирования хранимыми данными; 
> и т.п..
Часть задач обработки данных целесообразно возложить на ОС, используя ее программы методов доступа. Т.о. обеспечивается относительная независимость операций хранения данных от используемых технических средств. Т.е. вводится понятие внутренней модели БД:
Модель ? Внутренняя модель ==> физическая БД
При проектировании СУБД разрабатываются собственные методы доступа к хранимым записям (внутренней модели), базирующиеся на методах доступа ОС. Во внутренней модели БД должна быть представлена в виде совокупности хранимых файлов, для которых известна структура хранимых записей, определены служебные поля, реализующие необходимые связи между записями, известны методы доступа СУБД к этим записям и т.д. В состав СУБД включаются средства преобразования хранимых записей к виду физического представления на машинном носителе и обратно.
Рассмотрим модели данных.
ВнМД или физическая модель – эта модель отражает особенности размещения баз данных во внешней памяти вычислительной системы. Модель содержит сведения о характеристиках устройств внешней памяти, форматах записей, индексов каталогов и т.п. Обычно при проектировании СУБД не разрабатывают программу манипулирования данными на физическом уровне, а используют программы методов доступа, имеющиеся в операционной системе. Такой подход обеспечивает независимость операций хранения и обработки данных от используемых технических средств.
ВМД – это уровень логического представления данных для каждого пользователя. ВМД отражает некоторую часть концептуальной модели данных, она имеет свою схему (подсхему). В базе данных имеется столько внешних схем, сколько требуется для описания различных внешних моделей. Такой подход позволяет упростить работу пользователей, т.к. каждый пользователь работает со своими данными, а также обеспечивает более надежную защиту данных.
КМД – это уровень глобального логического представления информационного содержания базы данных. КМД имеет свою схему.
Таким образом, в 3-х уровневой архитектуре банка данных СУБД реализует следующее отображение:
ВМД?КМД?ВнМД?ФБД
Следует отметить, что для унификации процессов обмена информацией между пользователями и системой, между администратором базы данных и системой, между моделями данных различных уровней в процессе проектирования разрабатываются соответствующие интерфейсы. Эти интерфейсы реализуются с помощью ЯОД, ЯМД.
Таким образом мы имеем:
1) 3-х уровневый подход к построению банков данных, включающий внешний, концептуальный и внутренний уровни, получил наибольшее распространение.
2) При таком подходе на внешнем уровне поддерживается модель предметной области для всех приложений. При этом форма соблюдается удобная для каждого пользователя. На концептуальной уровне поддерживается модель предметной области общая для всех приложений. На внутреннем уровне хранятся данные модели предметной области для всех приложений.
3) При такой архитектуре банк данных обладает высокой способностью адаптации к возможным изменениям не только в приложениях, но и в самих данных. Это обеспечивается изолированностью внешних и внутренних моделей данных. В основе такой изолированности лежит КМД. Схема КМД стабильна и поэтому может обеспечить долговременную работу всей системы.
Кроме трех указанных уровней в банках данных существует еще один. Он является предшествующим этим трем. Модель этого уровня должна выражать информацию о предметной области в виде, независимом от используемой СУБД. Этот уровень называется инфологическим.
На рис.2. представлена архитектура БнД. 
Рис. 2 Архитектура БнД
Пользователи составляют свои ПП(прикладные программы), используя только термины модели данных (МД). СУБД, получив запрос из ПП, организует запрос (на считывание, например, из физической БД необходимой порции данных с носителя в буфер) к ОС. Т.о. в буферной памяти СУБД окажутся хранимые записи, имеющие структуру в соответствии со схемой ВнМД.
Затем выполняется требуемое отображение хранимых записей в записи модели, а затем передача их в РО(рабочую область) ПП, которая их затребовала.
Эта схема решает вопрос независимости ПП от данных, однако требует знания модели данных пользователем, что не всегда оправдано. Следовательно, необходимо внешнее представление данных. Логическое представление в МД является “синхронизирующим”, сама модель -концептуальной моделью.
Между внешней и концептуальной моделями также должно быть реализовано отображение.
При таком подходе на внешнем уровне поддерживаются ограниченные модели ПО, видимые отдельными приложениями (пользователями). На концептуальном уровне поддерживается модель ПО для всех приложений. Уровень хранимых данных - внутренний уровень. Такая архитектура БнД придает ему способность к адаптации к возможным изменениям как в ПП, так и в самих данных в силу независимости схем.
Глава 1.3 Централизация и децентрализация процессов обработки данных.
Централизация процессов обработки д. позволяет устранить такие недостатки как несвязанность, противоречивость и избыточность данных в ИС, обеспечивает возможность стандартизации представления данных, санкционированного доступа и т.п.. Однако по мере роста БД, использование их в территориально разнесенных организациях приводит к тому, что централизованная СУБД плохо справляется с ростом числа обрабатываемых транзакций. Это приводит к снижению общей надежности и производительности системы при обработке запросов пользователей.
Децентрализация процессов обработки данных в ИС позволяет повысить общую производительность системы вследствие распределения нагрузки по нескольким узлам обработки (хотя и за счет снижения требований к целостности и противоречивости данных и их безопасности).
Доводы в пользу распределения обработки:
> используются в одном периферийном подразделении (в основном);
> выгодно хранить д. и обрабатывать на местах возникновения;
> большое число операций поиска и манипулирования со вторичными ключами.
Доводы в пользу централизации данных:
> используются централизованными приложениями;
> данные, возникающие в различных подразделениях, рассматриваются системой как одно целое (логически);
> большой объем данных общего назначения;
> защита данных;
> пользователи могут перемещаться.
В одной и той же системе одни данные могут быть централизованными, другие - децентрализованными. Основная задача при проектировании распределенной БД - распределение данных по сети.
Глава 1.4 Пользователи БнД
В процессе создания и эксплуатации БнД с ним взаимодействуют пользователи разных категорий (рис. 3). Базы данных создаются для удовлетворения потребностей конечных пользователей . Чаще всего – это специалисты конкретных предметных областей, использующие БД для выполнения своих профессиональных обязанностей. В последнее время БД все чаще используются и для удовлетворения непроизводственных информационных потребностей. Конечные пользователи — наиболее многочисленная группа пользователей. Нельзя недооценивать важности этой группы пользователей и не понимать их специфических особенностей для каждой из категорий конечных пользователей БнД.
Специфическими пользователями БнД являются сотрудники информационных служб. Они пользуются, в основном, метаинформацией. Часто бывает желательным, чтобы другая информация была для них закрыта. Кроме того, они используют и другие ресурсы БнД для выполнения своих функций.

Рис. 3 Пользователи БнД
Категория «Конечные пользователи» неоднородна: конечные пользователи различаются широтой информационных потребностей, квалификацией, режимами взаимодействия с БнД и др. Это могут быть случайные пользователи, обращающиеся к базе данных время от времени, а могут быть и регулярные пользователи. Конечные пользователи могут отличаться друг от друга и степенью владения вычислительной техникой. От конечных пользователей не должно требоваться каких-то специальных знаний в области вычислительной техники и языковых средств.
При создании БнД важно не только построение классификационной схемы, но и распределение реальных конечных пользователей по группам, так как от характеристики пользователей будут зависеть принимаемые проектные решения.
В связи с тем, что использование БнД оказывает влияние на все аспекты деятельности организации, особую роль играют руководители организации. Именно они должны обеспечить проведение единой информационной политики и организацию взаимодействия различных подразделений через общую базу данных. Они должны создавать подразделения, отвечающие за создание и функционирование БнД, определять функциональные обязанности сотрудников, которые существенно изменятся с внедрением БнД. Кроме того, руководители организации выступают в качестве конечных пользователей с наиболее высоким приоритетом.
Отдельные пользователи в процессе работы с базой данных могут менять содержание БД — это так называемые пользователи-параметристы. Другие могут только использовать хранящуюся в БД информацию.
Пользователи могут взаимодействовать с БД как непосредственно (терминальные пользователи), так и через посредников.
Понятием «Конечные пользователи» определяется не только отдельное лицо или группа лиц, но и вычислительные процессы/задачи, а иногда и целые системы, взаимодействующие с БнД.
В зависимости от особенностей создаваемого банка данных круг его конечных пользователей может существенно различаться
Наличие в составе СУБД средств, ориентированных на разные категории пользователей, делает возможной работу с базой данных не только профессионалов в области обработки данных, но практически любого пользователя, причем это использование может быть как для их профессиональных целей, так и для удовлетворения потребности в информации в быту и т. п.

Рис. 4. Пересечение информационных потребностей пользователей
Глава 1.5 Предпосылки широкого использования БнД
Очевидные преимущества БнД и объективные предпосылки их создания привели к широкому их использованию. К числу предпосылок применения БнД относятся следующие:
> объекты реального мира находятся в сложной взаимосвязи между собой. Это приводит к необходимости, чтобы их информационное отражение также представляло единое взаимоувязанное целое;
> информационные потребности различных пользователей существенно пересекаются, что делает целесообразным использование единых баз данных и обеспечение доступа к ним разных пользователей (рис. 4);
> функции создания и ведения информационного фонда и предоставления нужных данных тем или иным процесса являются универсальными, общими при решении разнообразных задач. Создание специализированных программных средств для управления данными приводит к повышению уровня выполнения этих функций и сокращению трудоемкости создания информационных систем;
> современный уровень развития технического и программного обеспечения, а также теории и практики построения информационных систем позволяют создавать эффективные БнД.
Глава 1.6 Требования к БнД
Особенности "банковской" организации данных позволяют сформулировать основные требования, предъявляемые к БнД:
> адекватность отображения предметной области (полнота, целостность и непротиворечивость данных, актуальность информации, т. е. ее соответствие состоянию отображаемой реальной системы на данный момент времени);
> возможность взаимодействия пользователей разных категорий и в разных режимах; обеспечение высокой эффективности доступа для разных приложений;
> дружелюбность интерфейсов и малое время на освоение системы, особенно для конечных пользователей;
> обеспечение секретности и конфиденциальности для некоторой части данных;
> определение групп пользователей и их полномочий;
> обеспечение взаимной независимости программ и данных;
> обеспечение надежности функционирования БнД; 
> защита данных от случайного и преднамеренного разрушения; 
> возможность быстрого и полного восстановления данных в случае их разрушения; 
> технологичность обработки данных;
> приемлемые характеристики функционирования БнД (стоимость обработки, время реакции системы на запросы, требуемые машинные ресурсы и др.).

Глава 1.7 Преимущества БнД
Особенности "банковской" организации данных определяют их основные преимущества перед "небанковской" организацией.
Наличие единого отображения определенной части реального мира позволяет обеспечить непротиворечивость и целостность информации, возможность обращаться к ней не только при решении заранее предопределенных задач, но и с нерегламентированными запросами. Интегрированное хранение сокращает избыточность хранимых данных, что приводит к сокращению затрат не только на создание и хранение данных, но и на поддержание их в актуальном состоянии.
Использование БнД при правильной его организации должно существенно изменить деятельность организации, где он внедряется: привести к обеспечению большей доступности данных для всех категорий сотрудников, сокращению документооборота, возможности получения разнообразных по форме и содержанию документов, перераспределению функций между сотрудниками и изменению характера выполняемых функций и, как следствие, улучшить всю систему управления предприятием.
Централизованное управление данными также дает целый ряд преимуществ. Использование СУБД обеспечивает высокое качество выполнения функций по управлению данными и облегчает процесс создания информационных систем (ИС).
Выделение специальной группы сотрудников, выполняющих функции по проектированию и развитию БнД (администраторов БД), и освобождение от этих функций всех остальных пользователей не только приводит к снижению требований к остальным участникам процесса создания и функционирования БнД, но и повышает качество разработок, так как вопросами организации данных занимается небольшое число профессионалов в этой области.
Преимуществом банков данных является также то, что они обеспечивают возможность более полной реализации принципа независимости прикладных программ от данных, чем это возможно при организации локальных файлов.

Глава 1.8 Недостатки БнД
Недостатки БнД вытекают из их достоинств. Создание интегрированной системы, естественно, сложнее, чем создание множества локальных систем. Как следствие, предъявляются высокие требования к квалификации разработчиков БнД. В результате интеграции возможна некоторая потеря эффективности отдельных приложений (но общая эффективность всей системы будет выше). Для управления данными требуются специализированное программное обеспечение, которое, в зависимости от класса системы, может быть сравнительно дорогим, предъявляющим повышенные требования к техническим средствам. Эксплуатация распределенных корпоративных БнД — процесс сложный и дорогостоящий.
Но, несмотря на некоторые недостатки, присущие такой форме организации данных, преимущества БнД значительно превосходят их недостатки. Кроме того, имеется очень широкий круг СУБД разных классов и технологий их использования. Правильный выбор системы позволит свести отрицательные последствия к минимуму.

Глава 2 Информационная безопасность

В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом в этой области. Обеспечение информационной безопасности СУБД приобретает решающее значение при выборе конкретного средства обеспечения необходимого уровня безопасности организации в целом.
Для СУБД важны три основных аспекта информационной безопасности - конфиденциальность, целостность и доступность. Темой настоящей статьи является первый из них - средства защиты от несанкционированного доступа к информации. Общая идея защиты базы данных состоит в следовании рекомендациям, сформулированным для класса безопасности C2 в «Критериях оценки надежных компьютерных систем»1.
Политика безопасности определяется администратором данных. Однако решения защиты данных не должны быть ограничены только рамками СУБД. Абсолютная защита данных практически не реализуема, поэтому обычно довольствуются относительной защитой информации - гарантированно защищают ее на тот период времени, пока несанкционированный доступ к ней влечет какие-либо последствия. Разграничение доступа к данным также описывается в базе данных посредством ограничений, и информация об этом хранится в ее системном каталоге. Иногда дополнительная информация может быть запрошена из операционных систем, в окружении которых работают сервер баз данных и клиент, обращающийся к серверу баз данных.
Глава 2.1 Некоторые термины
Конфиденциальная информация (sensitive information) - информация, которая требует защиты.
Доступ к информации (access to information) - ознакомление с информацией, ее обработка (в частности, копирование), модификация, уничтожение.
Субъект доступа (access subject) - лицо или процесс, действия которого регламентируются правилами разграничения доступа.
Объект доступа (access object) - единица информации автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа. Объектами доступа (контроля) в СУБД является практически все, что содержит конечную информацию: таблицы (базовые или виртуальные), представления, а также более мелкие элементы данных: столбцы и строки таблиц и даже поля строк (значения). Таблицы базы данных и представления имеют владельца или создателя. Их объединяет еще и то, что все они для конечного пользователя представляются как таблицы, то есть как нечто именованное, содержащее информацию в виде множества строк (записей) одинаковой структуры. Строки таблиц разбиты на поля именованными столбцами.
Правила разграничения доступа (security policy) - совокупность правил, регламентирующих права субъектов доступа к объектам доступа.
Санкционированный доступ (authorized access to information) - доступ к информации, который не нарушает правил разграничения доступа.
Несанкционированный доступ (unauthorized access to information) - доступ к информации, который нарушает правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Идентификатор доступа (access identifier) - уникальный признак объекта или субъекта доступа.
Идентификация (identification) - присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Пароль (password) - идентификатор субъекта, который является его секретом.
Аутентификация (authentification) - проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
В СУБД на этапе подключения к БД производится идентификация и проверка подлинности пользователей. В дальнейшем пользователь или процесс получает доступ к данным согласно его набору полномочий. В случае разрыва соединения пользователя с базой данных текущая транзакция откатывается, и при восстановлении соединения требуется повторная идентификация пользователя и проверка его полномочий.
Уровень полномочий субъекта доступа (subject privilege) - совокупность прав доступа субъекта доступа (для краткости в дальнейшем мы будем использовать термин «привилегия»).
Нарушитель правил разграничения доступа (security policy violator) - субъект доступа, который осуществляет несанкционированный доступ к информации.
Модель нарушителя правил разграничения доступа (security policy violator model) - абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
Целостность информации (information integrity) - способность средства вычислительной техники (в рассматриваемом случае - информационной системы в целом) обеспечить неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).
Метка конфиденциальности (sensitivity label) - элемент информации, характеризующий конфиденциальность объекта.
Многоуровневая защита (multilevel secure) - защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности.
Глава 2.2 Пользователи СУБД
Пользователей СУБД можно разделить на три группы:
1. Прикладные программисты - отвечают за создание программ, использующих базу данных.
В смысле защиты данных программист может быть как пользователем, имеющим привилегии создания объектов данных и манипулирования ими, так и пользователем, имеющим привилегии только манипулирования данными.
2. Конечные пользователи базы данных - работают с БД непосредственно через терминал или рабочую станцию. Как правило, конечные пользователи имеют строго ограниченный набор привилегий манипулирования данными. Этот набор может определяться при конфигурировании интерфейса конечного пользователя и не изменяться. Политику безопасности в данном случае определяет администратор безопасности или администратор базы данных (если это одно и то же должностное лицо).
3. Администраторы баз данных - образуют особую категорию пользователей СУБД. Они создают сами базы данных, осуществляют технический контроль функционирования СУБД, обеспечивают необходимое быстродействие системы. В обязанности администратора, кроме того, входит обеспечение пользователям доступа к необходимым им данным, а также написание (или оказание помощи в определении) необходимых пользователю внешних представлений данных. Администратор определяет правила безопасности и целостности данных.
Глава 2.3 Дискреционная защита
В современных СУБД достаточно развиты средства дискреционной защиты.
Дискреционное управление доступам (discretionary access control) — разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.
Дискреционная защита является многоуровневой логической защитой.
Логическая защита в СУБД представляет собой набор привилегий или ролей по отношению к защищаемому объекту. К логической защите можно отнести и владение таблицей (представлением). Владелец таблицы может изменять (расширять, отнимать, ограничивать доступ) набор привилегий (логическую защиту) . Данные о логической защите находятся в системных таблицах базы данных и отделены от защищаемых объектов (от таблиц или представлений).
Информация о зарегистрированных пользователях базы данных хранится в ее системном каталоге. Современные СУБД не имеют общего синтаксиса SQL-предложения соединения с базой данных, так как их собственный синтаксис сложился раньше, чем стандарт ISO. Тем не менее часто таким ключевым предложением является CONNECT. Ниже приведен синтаксис данного предложения для Oracle и IBM DB2 соответственно:
CONNECT [[logon] [AS {SYSOPER|SYSDBA}]] пользователь/пароль[@база_данных]
CONNECT TO база_данных USER пользователь USING пароль
CONNECT [[logon] [AS {SYSOPER|SYSDBA}]] пользователь/пароль[@база_данных]
CONNECT TO база_данных USER пользователь USING пароль
В данных предложениях отражен необходимый набор атрибутов, а также показано различие синтаксиса. Формат атрибута база_данных, как правило, определяется производителем СУБД, так же как и имя пользователя, имеющего по умолчанию системные привилегии (SYSDBA/SYSOPER в случае Oracle).
Соединение с системой не идентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась, исключается. В процессе сеанса работы пользователя (от удачного прохождения идентификации и аутентификации до отсоединения от системы) все его действия непосредственно связываются с результатом идентификации. Отсоединение пользователя может быть как нормальным (операция DISCONNECT), так и насильственным (исходящим от пользователя-администратора, например в случае удаления пользователя или при аварийном обрыве канала связи клиента и сервера). Во втором случае пользователь будет проинформирован об этом, и все его действия аннулируются до последней фиксации изменений, произведенных им в таблицах базы данных. В любом случае на время сеанса работы идентифицированный пользователь будет субъектом доступа для средств защиты информации от несанкционированного доступа (далее - СЗИ НСД) СУБД.
Следуя технологии открытых систем, субъект доступа может обращаться посредством СУБД к базе данных только из программ, поставляемых в дистрибутиве или подготовленных им самим, и только с помощью штатных средств системы.
Все субъекты контроля системы хранятся в таблице полномочий системы и разделены для системы на ряд категорий, например CONNECT, RESOURCE и DBA. Набор таких категорий определяется производителем СУБД. Мы не случайно предлагаем указанный порядок рассмотрения — именно так происходит нарастание возможностей (полномочий) для каждого отдельного вида подключения:
> CONNECT — конечные пользователи. По умолчанию им разрешено только соединение с базой д.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Спасибо, что так быстро и качественно помогли, как всегда протянул до последнего. Очень выручили. Дмитрий.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Наши преимущества:

Экспресс сроки (возможен экспресс-заказ за 1 сутки)
Учет всех пожеланий и требований каждого клиента
Онлай работа по всей России

По вопросам сотрудничества

По вопросам сотрудничества размещения баннеров на сайте обращайтесь по контактному телефону в г. Москве 8 (495) 642-47-44