Разработка подсистемы безопасности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Разработка подсистемы безопасности



Цель и задачи работы

Целью практической работы является получения навыков определения подхода к безопасному проектированию БД.

 

Порядок выполнения работы

- ознакомится с теоретическими сведениями;

- выполнить задание;

- оформить отчет;

- ответить на контрольные вопросы, заданные преподавателем.

 

Оформление отчета

Отчет должен содержать: титульный лист, цель работы, описание пунктов выполнения лабораторной работы в соответствии с заданием, ответы на контрольные вопросы и выводы по работе.

Теоретические сведения

Для каждой локальной области должна быть создана роль. Для этой роли определяется доступ к объектам базы данных (в виде привилегий).

Кроме того, должен быть реализован принцип защиты данных на уровне строк. Для этого необходимо заменить таблицы на представления, определить правила выборки данных в этих представлениях в зависимости от подключенного пользователя. Создать триггеры, осуществляющие привязку строк таблиц к имени пользователя.

Проанализировав средства обеспечения безопасности СУБД, архитектуру БД, известные уязвимости и инциденты безопасности, можно выделить следующие причины возникновения такой ситуации:

· проблемами безопасности серьезно занимаются только крупные производители;

· программисты баз данных, прикладные программисты и администраторы не уделяют должного внимания вопросам безопасности;

· разные масштабы и виды хранимых данных требуют разных подходов к безопасности;

· различные СУБД используют разные языковые конструкции для доступа к данным, организованным на основе одной и той же модели;

· появляются новые виды и модели хранения данных.

Хранилища данных включает в себя два компонента: хранимые данные (собственно БД) и программы управления (СУБД).

Обеспечение безопасности хранимой информации, в частности, невозможно без обеспечения безопасного управления данными. Исходя из этого, все уязвимости и вопросы безопасности СУБД можно разделить на две категории: зависящие от данных и не зависящие от данных.

Уязвимости, независящие от данных, являются характерными и для всех прочих видов ПО. Их причиной, например, может стать несвоевременное обновление ПО, наличие неиспользуемых функций или недостаточная квалификация администраторов ПО.

Большинство аспектов безопасности СУБД является именно зависящими от данных. В то же время многие уязвимости являются косвенно зависимыми от данных. Например, большинство СУБД поддерживают запросы к данным с использованием некоторого языка запросов, содержащего наборы доступных пользователю функций (которые, в свою очередь, тоже можно считать операторами запросного языка) или произвольные функции на языке программирования.

На основании разделения уязвимостей можно выделить зависящие и независящие от данных меры обеспечения безопасности хранилищ информации.

Не зависящими от данных мож­но назвать следующие требования к безопасной системе БД:

· Функционирование в доверенной среде.

Под доверенной средой следует понимать инфраструктуру предприятия и ее защитные механизмы, обусловленные политиками безопасности. Таким образом, речь идет о функционировании СУБД в соответствии с правилами безопасности, применяемыми и ко всем прочим системам предприятия.

· Организация физической безопасности файлов данных.

Требования к физической безопасности файлов данных СУБД в целом не отличаются от требований, применяемых к любым другим файлам пользователей и приложений.

· Организация безопасной и актуальной настройки СУБД.

Данное требование включает в себя общие задачи обеспечения безопасности, такие как своевременная установка обновлений, отключение неиспользуемых функций или применение эффективной политики паролей.

Следующие требования можно назвать зависящими от данных:

· Безопасность пользовательского ПО.

Сюда можно отнести задачи построения безопасных интерфейсов и механизмов доступа к данным.

· Безопасная организация и работа с данными.

Оборудование

Персональный компьютер с установленной операционной системой Windows XP/7/8, браузер (Например, Internet Explorer, Google Chrome, Opera), СУБД Oracle.

Задание на работу

1. Определить подхода к безопасному проектированию БД:

1.1. для каждой локальной области создать роль, для этой роли определить доступ к объектам базы данных (в виде привилегий);

1.2. реализовать принцип защиты данных на уровне строк, определить правила выборки данных в этих представлениях в зависимости от подключенного пользователя, создать триггеры, осуществляющие привязку строк таблиц к имени пользователя.

7. Контрольные вопросы

1. Перечислите требования к безопасной системе БД независящие от данных.

2. Перечислите требования к безопасной системе БД зависящие от данных.

 


Практическая работа №7



Поделиться:


Последнее изменение этой страницы: 2021-05-26; просмотров: 73; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.129.22.135 (0.005 с.)