Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Технология обеспечения защиты информации в информационных системах.

Хранимые процедуры. | Создание триггеров. | Защита БД от неправильного использования. | Жизненный цикл ИС. | Моделирование процессов в предметной области. | Методика построения моделей процессов в предметной области. | Переход от модели процессов предметной области к моделированию данных. | Определение связей. Виды связей. | Категории сущностей. | Целостность связи. Ограничения целостности в идентифицирующих связаях. |


Читайте также:
  1. D-ILA-технология
  2. DLP-технология
  3. I. Общая характеристика и современное состояние системы обеспечения промышленной безопасности
  4. I. Понятие об эмоциях, их структура и функции. Механизмы психологической защиты
  5. III Подсистема информационного обеспечения
  6. III. Риски и угрозы обеспечения продовольственной безопасности Российской Федерации
  7. IV. Основные направления государственной экономической политики в сфере обеспечения продовольственной безопасности Российской Федерации

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулированы 3 базовых принципа информационной безопасности. Задачами которых являются обеспечение: 1. целостности данных – защита от сбоев ведущих к потере информации или ее уничтожению. 2. конфиденциальности информации. 3. доступность информации для авторизованных пользователей.Рассматривая проблемы связанные с защитой данных возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере и нежелательному изменению данных. Это могут быть сбои оборудования(кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным и некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения в работе информационных систем вызвали необходимость создания различных видов защиты информации условно их можно разделить на 3 класса: 1. средства физической защиты. 2. программные средства(антивирусные программы, системы разграничения полномочий, программные средства контроля доступа). 3. административные меры защиты(доступ помещения, разработка стратегий безопасности фирмы и т.д.).Одним из средств физической защиты является системы архивирования и дублирования информации, в крупных корпоративных сетях для этой цели выделяется специализированный архивационный сервер, который автоматически архивирует информацию с жестких дисков других серверов и рабочих станций, в определенное время установленное администратором сети, выдавая отчет о проведенном резервном копировании.Для борьбы с компьютерными вирусами наиболее часто используются антивирусные программы, реже – аппаратные средства защиты, в последнее время наблюдается тенденция к сочетании программных и аппаратных методов защиты, среди аппаратных устройств используются специальные антивирусные платы, корпорация Intel предложила перспективную технологию защиты от вирусов, суть которой заключается в сканировании систем компьютеров, еще до их загрузки.Кроме антивирусных программ проблема защиты информации в компьютерных системах решается введением контроля доступа и разграничением полномочий пользователя, для этого используются встроенные средства сетевых операционных систем.Например, в системе Netware, кроме стандартных средств доступа(смена паролей, разграничение полномочий) предусмотрена возможность кодирования данных, по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов.Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко досмотреть или подобрать. Для исключения проникновения в компьютерную систему используется комбинированный подход-пароль + идентификация пользователя по персональному ключу. Ключ представляет собой пластиковую карту(магнитная, смарт-карта) или различные устройства для идентификации личности по биометрической информации – по радужной оболочке глаза, отпечаткам пальцев, размером кисти руки и т.д.Серверы и сетевые рабочие станции оснащенные устройствами чтения смарт-карт и специальным программным обеспечением значительно повышают степень защиты от несанкционированного доступа. Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из примеров создания комплексного решения для контроля доступа в открытых системах основанного как на программных так и на аппаратных средствах защиты стала система, которая называется Kerberos, в основу которой, входят 3 компонента: 1. база данных, которая содержит информацию по всем сетевым ресурсам пользователем, паролем, информационным ключам, … 2. авторизационный сервер, задачей которого является обработка запросов пользователей на предоставление того или иного вида услуг.Получая запрос он обращается к базе данных и определяет полномочия пользователя на совершения определенной операции. Пароли пользователей по сети не передаются, тем самым повышается степень защиты информации. 3. серверы выдачи разрешений получает от авторизационного сервера пропуск с именем пользователя и его сетевым адресом временем запроса, а так же уникальный ключ, пакет содержащий пропуск передается так же в зашифрованном виде, сервер выдачи разрешений после получения и расшифровании пропуска проверяет запрос, сравнивает ключи и при их тождественности разрешает использование сетевой аппаратуры или программ.По мимо этого большое значение для безопасности информации имеет стратегия создания резервных копий и восстановления БД. Обычно эти операции выполняются в нерабочее время в пакетом режиме в большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями(права доступа на уровне системного администратора, либо владельца БД).


Дата добавления: 2015-07-25; просмотров: 80 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Ограничение целостности в не идентифицирующих связях.| Информационные хранилища (ИХ)

mybiblioteka.su - 2015-2024 год. (0.005 сек.)