Снабжение единства и сохранности базы данных корпоративной козни
Содержание
Введение 4
1 Программно-техническая среда КС фирмы ООО «Ромашка» 6
1. 1 Методика программной и технической архитектур информационной системы 6
1. 2 Анализ рисков и угроз информационной безопасности 13
1. 2. 1 Идентификация и критика информационных активов 13
1. 2. 2 Критика уязвимостей активов 20
1. 2. 3 Критика угроз активам 27
1. 3 Запросы, предъявляемые к системе охраны инфы компании 34
2 Машины охраны баз данных с внедрением современных средств 39
3 Отображение внедрения выбранных мер защиты 48
3. 1 Средства охраны СУБД 48
3. 2 Отбор инженерно-технических средств 53
3. 3 Отбор программных средств 57
4 Сохранность жизнедеятельности 68
4. 1 Анализ потенциально опасных и вредоносных причин, воздействующих на оператора системы сохранности. 68
4. 2 Разработка мероприятий производственной санитарии и сохранности жизнедеятельности пользователя 69
4. 3 Расчёт освещённости рабочего места пользователя 72
4. 4 Меры противопожарной безопасности 80
Заключение 84
Перечень использованной литературы 85
Прибавление 1. Общие расположения политики информационной безопасности 88
Приложение2. Регламент применения ИС 94
Прибавление 3. Регламент резервного копирования данных 99
Прибавление 4. Аннотация сообразно организации антивирусной защиты 104
Выдержка
Предлагаемые средства охраны БД, в первую очередность, типом прибора СУБД.
Однако эти отличия не настолько важны, потому разрешено средства охраны БД условно поделить на две группы:
• Главные;
• Доп.
К главным средствам охраны инфы БД разрешено отнести последующие средства:
• Парольная охрана;
• Кодирование данных и программ;
• Введение прав доступа к кожице БД;
• Охрана полей и записей таблиц БД.
Парольная охрана представляет собой обычный и действенный метод охраны БД от несанкционированного доступа.
Пароли инсталлируются админами БД. Пароли обязаны существовать довольно длинноватыми, необычными и часто изменяться. Учет и сохранение паролей обязано изготавливаться самой СУБД. При этом, пароли обязаны держаться в определенных системных файлах СУБД в зашифрованном облике. Потому элементарно отыскать и найти пароль нереально.
Опосля ввода пароля СУБД представляет юзеру все возможные для предоставленного юзера способности сообразно работе с фалами БД.
Но грядущее не за паролями, как за средствами охраны БД, а за технологическим управление идентификацией, основанной на радиометках, биометрии, смарт-картах, когда любой работник с поддержкой одной только игра в карты сумеет заполучить доступ к собственной ЭВМ либо ИТ-ресурсам.
Кодирование БД(всей базы либо отдельных таблиц)используется для такого, чтоб остальные програмки, понимающие формат файлов БД конкретной СУБД, не сумели прочесть данных.
Кодирование исходных текстов программ дозволяет утаить от злодеев отображение соответственных алгоритмов.
В целях контроля применения главных ресурсов БД предлагаются средства установления прав доступа к объектам БД. Права доступа определяют главные вероятные деяния над объектом.
Обладатель объекта – это работник(юзер), а еще админ БД, изменяет её права. Главные юзеры обязаны обладать к различным объектам разные уровни доступа.
Сообразно отношению к таблицам предусмотрены последующие права доступа:
• Просмотр(чтение)данных;
• Модифицирование(редактирование)данных;
• Прибавление новейших записей;
• Устранение данных;
• Все операции, в том числе модифицирование структуры таблицы.
К этим, имеющимся в таблицах, имеют все шансы использоваться меры охраны сообразно единичным полям и единичным записям.
Контроль прав доступа обязан существовать в объектно-ориентированных СУБД, в которых имеется идентификация отдельных записей(одно из различий объектно-ориентированной модели от реляционной).
Употребительно к охране данных в полях таблиц разрешено отметить последующие уровни прав доступа:
• Целый запрещение доступа;
• Лишь чтение;
• Позволение всех операций(чтение, устранение, редактирование).
Для исключения просмотра и трансформации(случаем и преднамеренной)программ, используемых в прибавлении СУБД, может использоваться их парольная охрана.
Литература
1. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г. А. Титоренко. - М. : ЮНИТИ, 2005 г. - 399 с.
2. Бабурин А. В. , Чайкина Е. А. , Воробьева Е. И. Физиологические базы охраны инфы от технических средств разведки: Учеб. вспомоществование. Воронеж: Воронеж. гос. техн. ун-т, 2006. -193 с.
3. Бузов Г. А. , Калинин СВ. , Кондратьев А. В. Охрана от утечки инфы сообразно техническим каналам: Учебное вспомоществование. - М. - Жгучая линия-Телеком. -2005. -416 с.
4. Волокитин А. В. , Маношкин А. П. , Солдатенков А. В. , Савченко С. А. , Петров Ю. А. Информационная сохранность муниципальных организаций и коммерческих компаний. Справочное вспомоществование(под общей редакцией Реймана Л. Д. )М. : НТЦ «ФИОРД-ИНФО», 2002г. -272с.
5. Домарев В. В. "Сохранность информационных технологий. Целый подъезд" - К. :ООО ТИД «Диасофт», 2004. -992 с.
6. Казарин О. В. Сохранность программного снабжения компьютерных систем, Столица, МГУЛ, 2003, 212 с.
7. Карпунин М. Г. , Моисеева Н. К. «Базы теории и практики функционально-i стоимостного анализа». — М. Верховная школа, 1988.
8. Кнорринг Г. М. Справочная книжка для проектирования электрического освещения / Г. М. Кнорринг, И. М. Фадин, Сидоров В. Н. — 2-е изд. , перераб. и доп. — СПб. : Энергоатомиздат, 1992. — 448с.
9. Кульгин М. В. ,Разработка корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
10. Лапонина О. Р. , Межсетевое экранирование, Двучлен, 2007 г. -354с.
11. Лебедь С. В. , Межсетевое экранирование: Концепция и практика охраны наружного периметра, Издательство Столичного технического института им. Баумана, 2002 г, 304 с.
12. Малюк А. А. Информационная сохранность: концептуальные и методологические базы охраны инфы. Учеб. Вспомоществование для вузов. - М. : Жгучая линия-Телеком. -2004. -280 с.
13. Малюк А. А. , Пазизин СВ. , Погожин Н. С. Вступление в охрану инфы в автоматизированных системах: Учебное вспомоществование для вузов. -2-е изд. -М. : Жгучая линия-Телеком. -2004. - 147 с.
Моисеева Н. К. «Практикум сообразно проведению функционально Олифер В. Г. , Олифер Н. А. ,Компьютерные козни. Взгляды, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.
14. Петраков А. В. Базы практической охраны инфы. 3-е изд. Учебное пособие-М. : Радио и ассоциация, 2001г. -368с.
15. Управляющий акт Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны. защита от несанкционированного доступа к инфы. Характеристики защищенности от несанкционированного доступа к информации»
16. Скиба В. Ю. , Курбатов В. А. Управление сообразно охране от внутренних угроз информационной сохранности, СпБ, Питер, 2008 г. - 320 с.
17. Эталон ЦБ РФ"Снабжение информационной сохранности организаций банковской системы Русской Федерации. Общие расположения",(принят и введен в действие постановлением ЦБ РФ от 18 ноября 2004 г. N Р-609).
18. Федерационный закон Русской Федерации № 152-ФЗ «О индивидуальных данных» от 27 июля 2006 года
19. Хорев А. А. Охрана инфы от утечки сообразно техническим каналам. Дробь 1. Технические каналы утечки инфы. Учебное вспомоществование. М. : Гостехкомиссия Рф, 1998. - 320 с.
20. Хорошко В. А. , Чекатков А. А. Способы и средства охраны информации( под редакцией Ковтанюка)К. : Издательство Юниор, 2003г. -504с.
21. Щеглов А. Ю. , Охрана компьютерной инфы от несанкционированного доступа: Изд. «Дисциплина и техника», 2004, 384 с
22. Яковлев В. В. , Корниенко А. А. Информационная сохранность и охрана инфы в корпоративных сетях жд транспорта, Издательство: Маршрут, 2002 год- 327 с.
Ярочкин В. И. Информационная сохранность. Учебное вспомоществование,. — М. : Междунар. дела, 2000. — 400 с. : ил.
Предлагаемые средства защиты БД, в первую очередь, типом инструмента СУБД.
Но эти отличия не столь значительны, поэтому можно средства защиты БД условно разде
Больше работ по теме:
Предмет: Информационная безопасность (ОИБ)
Тип работы: Дипломная
Страниц: 107
ВУЗ, город: Московский Финансово-промышленный университет (МФПУ)