Администрирование и защита базы данных - Разработка и администрирование баз данных
Оценка рисков. Для проектирования базы данных, было необходимо выполнить оценку рисков, используя ГОСТ РИСО_МЭК ТО 13335-3-2007.
В ходе проектирования базы данных были выведенные следующие риски:
Отсутствие тестирования или недостаточное тестирование программного обеспечения;
- - Угроза нелегального проникновения. - Злоумышленников под видом законных пользователей; - Неправильное присвоение прав доступа.
Таблица 2.1 Оценка рисков
Дескриптор угроз А |
Оценка воздействия (ценности актива) B |
Вероятность возникновения угрозы С |
Мера риска D |
Ранг угрозы E |
Проблемы с Электроснабжением |
3 |
4 |
3 |
2 |
Кража |
2 |
3 |
4 |
3 |
Несанкционированное использование носителей данных |
4 |
3 |
6 |
1 |
Землетрясение |
5 |
4 |
3 |
2 |
Программные сбои |
3 |
6 |
3 |
4 |
Ухудшение состояния носителей данных |
2 |
4 |
4 |
3 |
Для составления плана защиты БД использовались Руководящие документы ГосТехкомиссии. Согласно этим документам разрабатываемое программное средство принадлежит первой группе защиты.
План защиты БД может включать в себя
- - идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы; - разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям; - регистрация и оперативное оповещение о событиях, происходящих в системе; - криптографическое закрытие хранимых и передаваемых по каналам связи данных; - контроль целостности и аутентичности (подлинности и авторства) данных; - выявление и нейтрализация действий компьютерных вирусов; - затирание остаточной информации на носителях; - выявление уязвимостей (слабых мест) системы; - изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации, противодействие атакам на внутренние ресурсы и т. д.); - обнаружение атак и оперативное реагирование; - Резервное копирование.
Группа 1. Классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация различных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов--1Д, 1Г, 1В, 1Б и 1А.
Класс 1Д включает требования, содержательно и идеологически совпадающие с требованиями классов 3Б и 2Б. Класс 1Г помимо выполнения всех требований класса 1Д включает требования, содержательно и идеологически сходные с требованиями класса 2А (за исключением требований по шифрованию информации) с учетом различий в полномочиях пользователей -- избирательное управление доступом в соответствии с матрицей доступа, регистрация потенциально опасных событий, очистка освобождаемых участков оперативной и внешней памяти.
Класс 1В включает выполнение всех требований класса 1Г. Дополнительно регламентируется полномочное управление доступом (метки конфиденциальности объектов и полномочия субъектов доступа), усиливаются требования к подсистеме регистрации опасных событий, вводится требование наличия администратора защиты и его интерактивного оповещения о попытках несанкционированного доступа.
Класс 1Б включает все требования класса 1В и дополнительно требования по шифрованию информации (аналогично классу 2А).
Класс 1А (высший уровень защиты) включает все требования класса 1Б с дополнительным требованием использования разных ключей шифрования различными субъектами доступа.
Приложение принадлежит первой группе защиты.
Подсистема управления доступом представлена матрицей доступа (таблица 2.2). Матрица доступа - таблица, отображающая правила доступа субъектов к информационным ресурсам, данные о которых хранятся в диспетчере доступа.
Таблица 2.2 Матрица доступа
Zachenaya_knizhka |
Gruppa |
Ocenki_v_ zachetke |
Disc_sem_chasi | |
Преподаватель |
+ |
+ |
+ |
+ |
Студент |
R |
R |
R |
R |
Директор |
+ |
+ |
+ |
+ |
"R"- только чтение
"+"- полный доступ
Директор имеет полные права доступа. Преподаватель может добавлять данные о студенте и о приказе к студенту и на чтение таблиц специальностей и групп, а пользователь студент может только читать данные.
Подсистема регистрации и учета реализуется серверной операционной системой.
Криптографическая подсистема реализуется средствами СУБД MySql. Данная СУБД представляет возможность паролей пользователей.
Подсистема обеспечения целостности представлена наличием хранимых процедур, представлений, созданием связей сохранением целостности, значением по умолчанию. План резервного копирования и средства его обеспечения (процесс журналирования и план резервной копии).
Резервное копирование -- процесс создания копии данных на носителе (жестком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.
- - Полное резервное копирование. Полное копирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервное копирование подразумевает создание полной копии всех данных. Обычно оно выполняется по пятницам или в течение выходных, когда копирование большого объема данных не влияет на работу организации. Последующие резервные копирования, выполняемые с понедельника по четверг до следующего полного копирования, могут быть дифференциальными или инкрементными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервное копирование следует проводить, по крайней мере, еженедельно. - Дифференциальное резервное копирование. При разностном (дифференциальном) резервном копировании каждый файл, который был изменен с момента последнего полного резервного копирования, копируется каждый раз заново. Дифференциальное копирование ускоряет процесс восстановления. Все, что вам необходимо - это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервного копирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами. - Инкрементное резервное копирование. При добавочном ("инкрементном") резервном копировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее инкрементное резервное копирование добавляет только файлы, которые были изменены с момента предыдущего. В среднем, инкрементное резервное копирование занимает меньше времени, так как копируется меньшее количество файлов. Однако процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервного копирования, плюс данные всех последующих инкрементных резервных копирований. При этом, в отличие от дифференциального копирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо. - Клонирование. Клонирование позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным. - Резервное копирование в виде образа. Образ -- точная копия всего раздела или носителя (устройства), хранящаяся в одном файле. - Резервное копирование в режиме реального времени. Резервное копирование в режиме реального времени позволяет создавать копии файлов, директорий и томов, не прерывая работу, без перезагрузки компьютера. - Холодное резервирование. При холодном резервировании база данных выключена или закрыта для потребителей. файлы данных не изменяются и копия базы данных находится в согласованном состоянии при последующем включении. - Горячее резервирование. При горячем резервировании база данных включена и открыта для потребителей. Копия базы данных приводится в согласованное состояние путем автоматического приложения к ней журналов резервирования по окончании копирования файлов данных.
Для данной базы данных было выбрано полное резервное копирование, так как при полном резервном копировании базы данных копируется все ее содержимое, включая все записи журнала транзакций, за исключением незанятого пространства в файлах. Страницы считываются непосредственно с диска для увеличения скорости выполнения операции, процессе восстановления можно повторно создать базу данных, восстановив ее резервную копию. В процессе восстановления имеющаяся база данных перезаписывается, а если ее нет, создается новая БД. Восстановленная база данных будет соответствовать состоянию БД на момент выполнения резервного копирования, за исключением незафиксированных транзакций. Для незафиксированных транзакций при восстановлении БД выполняется откат, при полном резервном копировании БД для одной резервной копии необходимо больше места по сравнению с добавочным копированием и копированием журнала транзакций. Следовательно, полное резервное копирование занимает больше времени и поэтому обычно выполняется реже, чем добавочное резервное копирование или резервное копирование журнала транзакций.
Таблица 2.3 План резервного копирования
Компонент, для которого выполняется резервное копирование |
Полное резервное копирование |
Добавочное резервное копирование |
БД MySql |
Каждые 3 дня |
Неприемлемо |
Файлы журнала |
Ежемесячно |
Еженедельно |
Средства администрирования были рассмотрены на уровне создания пользователей и обеспечения доступа к объектам базы данных.
Окно для введения пароля представлено на рисунке Рис. 2.5.
Рис. 2.5
Похожие статьи
-
Разработка концептуальной модели базы данных При проектировании программ выясняются запросы и пожелания клиента и определяется возможный подход к решению...
-
Обоснование выбора СУБД База данных - это совокупность сведений о реальных объектах, процессах, событиях или явлениях, относящихся к определенной теме...
-
Основные понятия баз данных. Цели использования баз данных - Разработка базы данных
В широком смысле слова база данных (БД) - это совокупность сведений о конкретных объектах реального мира в какой-либо предметной области. Для удобной...
-
Для разработки базы данных применим инструмент "Management Studio" входящий в состав СУБД "MS SQL Server". Этот инструмент позволяет создавать новые базы...
-
Регистрация нового пользователя в системе возможна двумя способоами: 1) Самостоятельная регистрация пользователя; 2) Регистрация пользователя...
-
Настройка и администрирование СУБД - Банки и базы данных. Системы управления базами данных
Для успешного функционирования разработанной ИС недостаточно выбора СУБД и сервера БД. В процессе эксплуатации всегда на разных этапах приходится...
-
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах...
-
Организация парольной защиты - Проектирование и разработка базы данных "Прокат автомобилей"
По мере того как деятельность организаций все больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся все более...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Описание предметной области Для описания предметной области была использована методология IDEF0. IDEF0 -- (ICAM DEFinition language 0) -- Function...
-
Постановка задачи Имеющаяся база данных SQL имеет недостаточное количество полей и таблиц, не имеет упорядоченной структуры пользователей для работы с...
-
Основные термины теории баз данных - БД (База данных) - совокупность специальным образом организованных данных, хранимых в памяти вычислительной системы...
-
Методика определения модели нарушителя ИБ Типовой перечень и классификация нарушителя. 1. категория - нарушители информационной безопасности, не имеющие...
-
Реализация базы данных - Разработка мобильного приложения расчета и учета оплаты коммунальных услуг
Для создания таблиц базы данных, структура которой представлена на рис. 21 в программе использовались следующие запросы: CREATE TABLE tariffs ( Tariff_id...
-
Проектирование базы данных было Подробно описано в главе 7. Благодаря графической оболочке MySQL Workbench для MySQL все SQL запросы на создание таблиц...
-
База данных SQLite - Разработка мобильного приложения расчета и учета оплаты коммунальных услуг
Платформа Android предоставляет функции управления базой данных, которые позволяют сохранять сложные коллекции данных. Android также поставляется с...
-
Программное средство "Зарплата и управление персоналом" ПС "1С: Зарплата и управление персоналом 8.0" НАО "Вальмонт индастрис" (далее - ЗУП система)...
-
Пользовательский интерфейс должен позволять заводить в базе данных информацию о новых охранниках, обслуживаемых объектах, автоматизировать составление...
-
ЗАКЛЮЧЕНИЕ - Разработка модели программно-аппаратной защиты на предприятии
В данном курсовом проекте я рассмотрела и проанализировала часть средств для обеспечения защиты информации на предприятиях разного уровня организации...
-
Обоснование выбора средств разработки проекта Для реализации корпоративной информационной системы "Бюджетное планирование и отчетность" в исследуемой...
-
Каждая СУБД имеет особенности в представлении структуры таблиц, связей, определении типов данных и т. д. которую необходимо учитывать при проектировании....
-
"WWWSQLDesigner" позиционируется как абсолютно бесплатный, доступный для пользователей, универсальный веб-редактор, значительно упрощающий процесс...
-
Защита информации - Защита данных в операционной системе Windows 10. BitLocker
Защита личных данных от постороннего доступа является важным моментом для пользователей ПК. Особенно это касается офисных компьютеров, где хранится...
-
Интерфейс Пользовательский интерфейс программного обеспечения является неотъемлемой его частью. Именно через интерфейс конечный пользователь будет...
-
Предлагаемая библиотека хранит все данные в отдельных таблицах, таким образом он не обязан использовать ту же СУБД, что и основное приложение. В качестве...
-
Выбор средств разработки, доступа и хранения данных В качестве средств для хранения данных были рассмотрены СУБД Microsoft SQL Server 6.5, Oracle...
-
Трансформация данных, Выводы - Разработка аналитического приложения
Процесс трансофрмации в целом соответствует ETL процессу. ETL расшифровывается как "Extract, Transform, Load", что переводится на русский примерно как...
-
Заключение, Список литературы - Формирование требований к системе защиты персональных данных
В результате обследования ИСПДн "Бухгалтерия и кадры" компании НАО "Вальмонт индастрис", удалось выявить соответствия требованиям законодательства РФ в...
-
Два подхода к хранилищам данных - Разработка объектов Хранилища
На сегодняшний день существует два основных подхода к моделям Хранилищ данных. Это так называемая корпоративная информационная фабрика Билла Инмона и...
-
При работе над проектом разрабатывались два основных компонента системы: база данных (далее - БД) и интерфейс клиентского приложения. Затем необходимо...
-
Защита персональных данных регламентируется Федеральным Законом РФ № 152-ФЗ "О персональных данных", принятым 27 июля 2006 года. Целью настоящего...
-
Федеральный Закон РФ № 149-ФЗ "Об информации, информационных технологиях и о защите информации", принятый Государственной Думой 8 июля 2006 года и...
-
Введение В настоящем дипломном проекте исследуются вопросы, связанные с генерацией искусственных биометрических образов. Рассматриваются различные...
-
Первая проблема, которую приходится решать при создании корпоративной сети - организация каналов связи. Каналы связи -- создаются по Линиям связи при...
-
МОДЕЛЬ УГРОЗ безопасности персональных данных при их обработке в информационной системе персональных данных "ИСПДн ЧТК" Челябинской Телевизионной...
-
В ходе выполнения курсового проекта были реализованы формы и отчеты. Формы и отчеты представлены в Приложении 4. Для решения поставленной задачи запросы...
-
Перечень СЗИ, используемых в НАО "Вальмонт индастрис", представлен в таблице 4. Специальная защита компонентов ИС не осуществляется. Все применяемые...
-
Решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев...
-
Введение - Формирование требований к системе защиты персональных данных
Объектом исследования данной курсовой работы является НАО "Вальмонт индастрис". Предметом исследования курсовой работы являются требования к системе...
-
Защита информации на бумажных (машинных) носителях и содержащейся в отходах и браке научной и производственной деятельности организации предусматривает...
Администрирование и защита базы данных - Разработка и администрирование баз данных