Администрирование и защита базы данных - Разработка и администрирование баз данных

Оценка рисков. Для проектирования базы данных, было необходимо выполнить оценку рисков, используя ГОСТ РИСО_МЭК ТО 13335-3-2007.

В ходе проектирования базы данных были выведенные следующие риски:

Отсутствие тестирования или недостаточное тестирование программного обеспечения;

    - Угроза нелегального проникновения. - Злоумышленников под видом законных пользователей; - Неправильное присвоение прав доступа.

Таблица 2.1 Оценка рисков

Дескриптор угроз А

Оценка воздействия (ценности актива) B

Вероятность возникновения угрозы С

Мера риска D

Ранг угрозы E

Проблемы с Электроснабжением

3

4

3

2

Кража

2

3

4

3

Несанкционированное использование носителей данных

4

3

6

1

Землетрясение

5

4

3

2

Программные сбои

3

6

3

4

Ухудшение состояния носителей данных

2

4

4

3

Для составления плана защиты БД использовались Руководящие документы ГосТехкомиссии. Согласно этим документам разрабатываемое программное средство принадлежит первой группе защиты.

План защиты БД может включать в себя

    - идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы; - разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям; - регистрация и оперативное оповещение о событиях, происходящих в системе; - криптографическое закрытие хранимых и передаваемых по каналам связи данных; - контроль целостности и аутентичности (подлинности и авторства) данных; - выявление и нейтрализация действий компьютерных вирусов; - затирание остаточной информации на носителях; - выявление уязвимостей (слабых мест) системы; - изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации, противодействие атакам на внутренние ресурсы и т. д.); - обнаружение атак и оперативное реагирование; - Резервное копирование.

Группа 1. Классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация различных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов--1Д, 1Г, 1В, 1Б и 1А.

Класс 1Д включает требования, содержательно и идеологически совпадающие с требованиями классов 3Б и 2Б. Класс 1Г помимо выполнения всех требований класса 1Д включает требования, содержательно и идеологически сходные с требованиями класса 2А (за исключением требований по шифрованию информации) с учетом различий в полномочиях пользователей -- избирательное управление доступом в соответствии с матрицей доступа, регистрация потенциально опасных событий, очистка освобождаемых участков оперативной и внешней памяти.

Класс 1В включает выполнение всех требований класса 1Г. Дополнительно регламентируется полномочное управление доступом (метки конфиденциальности объектов и полномочия субъектов доступа), усиливаются требования к подсистеме регистрации опасных событий, вводится требование наличия администратора защиты и его интерактивного оповещения о попытках несанкционированного доступа.

Класс 1Б включает все требования класса 1В и дополнительно требования по шифрованию информации (аналогично классу 2А).

Класс 1А (высший уровень защиты) включает все требования класса 1Б с дополнительным требованием использования разных ключей шифрования различными субъектами доступа.

Приложение принадлежит первой группе защиты.

Подсистема управления доступом представлена матрицей доступа (таблица 2.2). Матрица доступа - таблица, отображающая правила доступа субъектов к информационным ресурсам, данные о которых хранятся в диспетчере доступа.

Таблица 2.2 Матрица доступа

Zachenaya_knizhka

Gruppa

Ocenki_v_ zachetke

Disc_sem_chasi

Преподаватель

+

+

+

+

Студент

R

R

R

R

Директор

+

+

+

+

"R"- только чтение

"+"- полный доступ

Директор имеет полные права доступа. Преподаватель может добавлять данные о студенте и о приказе к студенту и на чтение таблиц специальностей и групп, а пользователь студент может только читать данные.

Подсистема регистрации и учета реализуется серверной операционной системой.

Криптографическая подсистема реализуется средствами СУБД MySql. Данная СУБД представляет возможность паролей пользователей.

Подсистема обеспечения целостности представлена наличием хранимых процедур, представлений, созданием связей сохранением целостности, значением по умолчанию. План резервного копирования и средства его обеспечения (процесс журналирования и план резервной копии).

Резервное копирование -- процесс создания копии данных на носителе (жестком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

    - Полное резервное копирование. Полное копирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервное копирование подразумевает создание полной копии всех данных. Обычно оно выполняется по пятницам или в течение выходных, когда копирование большого объема данных не влияет на работу организации. Последующие резервные копирования, выполняемые с понедельника по четверг до следующего полного копирования, могут быть дифференциальными или инкрементными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервное копирование следует проводить, по крайней мере, еженедельно. - Дифференциальное резервное копирование. При разностном (дифференциальном) резервном копировании каждый файл, который был изменен с момента последнего полного резервного копирования, копируется каждый раз заново. Дифференциальное копирование ускоряет процесс восстановления. Все, что вам необходимо - это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервного копирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами. - Инкрементное резервное копирование. При добавочном ("инкрементном") резервном копировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее инкрементное резервное копирование добавляет только файлы, которые были изменены с момента предыдущего. В среднем, инкрементное резервное копирование занимает меньше времени, так как копируется меньшее количество файлов. Однако процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервного копирования, плюс данные всех последующих инкрементных резервных копирований. При этом, в отличие от дифференциального копирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо. - Клонирование. Клонирование позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным. - Резервное копирование в виде образа. Образ -- точная копия всего раздела или носителя (устройства), хранящаяся в одном файле. - Резервное копирование в режиме реального времени. Резервное копирование в режиме реального времени позволяет создавать копии файлов, директорий и томов, не прерывая работу, без перезагрузки компьютера. - Холодное резервирование. При холодном резервировании база данных выключена или закрыта для потребителей. файлы данных не изменяются и копия базы данных находится в согласованном состоянии при последующем включении. - Горячее резервирование. При горячем резервировании база данных включена и открыта для потребителей. Копия базы данных приводится в согласованное состояние путем автоматического приложения к ней журналов резервирования по окончании копирования файлов данных.

Для данной базы данных было выбрано полное резервное копирование, так как при полном резервном копировании базы данных копируется все ее содержимое, включая все записи журнала транзакций, за исключением незанятого пространства в файлах. Страницы считываются непосредственно с диска для увеличения скорости выполнения операции, процессе восстановления можно повторно создать базу данных, восстановив ее резервную копию. В процессе восстановления имеющаяся база данных перезаписывается, а если ее нет, создается новая БД. Восстановленная база данных будет соответствовать состоянию БД на момент выполнения резервного копирования, за исключением незафиксированных транзакций. Для незафиксированных транзакций при восстановлении БД выполняется откат, при полном резервном копировании БД для одной резервной копии необходимо больше места по сравнению с добавочным копированием и копированием журнала транзакций. Следовательно, полное резервное копирование занимает больше времени и поэтому обычно выполняется реже, чем добавочное резервное копирование или резервное копирование журнала транзакций.

Таблица 2.3 План резервного копирования

Компонент, для которого выполняется резервное копирование

Полное резервное копирование

Добавочное резервное копирование

БД MySql

Каждые 3 дня

Неприемлемо

Файлы журнала

Ежемесячно

Еженедельно

Средства администрирования были рассмотрены на уровне создания пользователей и обеспечения доступа к объектам базы данных.

Окно для введения пароля представлено на рисунке Рис. 2.5.

Рис. 2.5

Похожие статьи




Администрирование и защита базы данных - Разработка и администрирование баз данных

Предыдущая | Следующая