Диплом Программная система Аттестации ИТ-специалистов
Категория реферата: Рефераты по информатике, программированию
Теги реферата: правильный реферат, банк курсовых
Добавил(а) на сайт: Fedora.
Предыдущая страница реферата | 16 17 18 19 20 21 22 23 24 25 26 | Следующая страница реферата
8.1 Основные принципы
Решение задачи разработки и создания технических систем обеспечения безопасности состоит из трех обязательных и взаимосвязанных этапов. На первом этапе необходимо количественно оценить и определить все характеристики объекта информационной защиты, т.е. понять, каким образом может произойти утечка информации, и достоверно «вычислить» вероятные каналы утечки. В результате должны быть получены обоснованные рекомендации по проведению мероприятий, гарантирующих достижение требуемого уровня информационной безопасности.
На втором этапе необходимо провести комплексную разовую проверку, так называемую «очистку» объекта, т.е. выявить и нейтрализовать уже созданные с помощью технических средств нападения (если таковые будут обнаружены) каналы утечки. И только затем следует приступать к третьему этапу — установке на объекте системы информационной защиты, т.е., начиная с момента окончания «очистки», «отрезать» возможность утечки информации.
При этом, если на первых двух этапах имеется возможность проведения
дополнительного обследования и проверки, уточнения неясных моментов и т.п.
(семь раз проверить), то последний этап, связанный, как правило, с какими-
либо монтажными, строительными, интерьерными работами, желательно проводить
как единое, цельное мероприятие (один раз отрезать). Это тем более
справедливо потому, что разработка подобной системы представляет собой
проектирование комплекса технических средств и систем, осуществляемое по
критерию «максимально эффективного использования вложенных средств с точки
зрения достижения требуемого уровня информационной защиты».
8.2 Защита информации средствами СУБД InterBase 6.0
Для защиты информации используется встроенный механизм сервера баз данных
Interbase. В дополнении к нему был модифицирован метод регистрации
пользователей в системе (рис. 1.1).
Алгоритм:
1. Клиент логинится своим именем и паролем в сети.
2. Сервером сети проверяется введённый пароль
3. Клиент подключается от имени пользователя к базе данных.
4. Проверяется зашифрованный пароль
5. Выполняется реальное подключение с реальным пользователем
8.3 Защита от повреждения носителей
Данная глава посвящена защите информации от повреждения физических носителей.
Существует два основных метода:
-резервное копирование;
-избыточность носителей;
Мы используем оба этих метода. Резервное копирование InterBase
поддерживает в двух режимах: “горячее” и “холодное”. “Горячее” используется
во время работы БД для уменьшения потерь и времени восстановления после
сбоев. “Холодное” резервное копирование выполняется в нерабочее время при
остановке экземпляра InterBase путем копирования средствами ОС файлов БД.
Для повышения надежности резервное копирование выполняется на отдельный
сервер. Для уменьшения объема хранимых данных организовано инкрементальное
резервирование. В качестве средств решения данной задачи служат:
-утилиты tar и gzip;
-ftp-сервер;
-ОС Linux;
Для предупреждения сбоев при отказе дисков используется RAID-массив. При рассмотрении вариантов мы остановились на организации программного RAID-1- массива(зеркало). Данный тип RAID-массива выбран с учетом минимизации времени восстановления работоспособности после сбоя и уменьшения финансовых затрат.
Каждый месяц полная копия архива СУБД, в том числе конфигурационные и исполняемые файлы InterBase записываются на компакт диск, что позволит, даже в случае серьезной аварии, восстановить систему в течение нескольких часов.
В Interbase встроен механизм резервного копирования, которым необходимо
пользоваться администратору системы для предоставления сохранности данных.
Доступен он через программу администрирования IBconsole.exe и выбора
соответствующего пункта меню. Программа администрирования позволяют
выполнять следующие функции: a. Установка связи с сервером (локальным или удаленным); b. Ведение списка пользователей сервера; c. Создание баз данных; d. Резервное копирование и восстановление данных.
8.4Опознавание пользователя
Первой задачей СУБД является опознавание пользователя. InterBase предоставляет 2 способа идентификации пользователей:
-по паролю;
-операционной системой;
Опознавание ОС имеет недостаток в том, что пользователь должен быть зарегистрирован в системе, на которой работает экземпляр InterBase.
Опознавание по паролю может производиться как самой СУБД, так и специальными службами, такими как LDAP, NDS, KERBEROS, что позволяет повысить защищенность и предоставляет дополнительные возможности в корпоративной работе.
При опознавании по паролю самой СУБД нет контроля длины и сложности пароля, необходимо использовать продукты сторонних производителей.
Мы используем опознавание по паролю самой СУБД, так как InterBase работает на отдельном сервере и создавать на нем пользователей ОС неоправданно как с точки зрения безопасности, так и с точки зрения администрирования. Опознавание специальными службами не используем ввиду малого числа пользователей и невысоких требований конфиденциальности.
8.5 Целостность данных
Помимо управления доступом к данным необходимо защитить сами данные от потери целостности, то есть обеспечит непротиворечивость данных. InterBase имеет для этого следующие средства:
-типизация;
-поддержка ключей(первичных и внешних);
-индексация;
-последовательности;
-триггеры;
-транзакции;
Отдельно нужно отметить механизм транзакций. Любая современная СУБД должна поддерживать транзакции для однозначности изменений БД.
Для реализации механизма транзакций InterBase использует очень надежные средства сегменты отката, и журнал транзакций.
8.6 Защита средствами ОС
Защитить операционную систему гораздо сложнее, чем СУБД. Это обусловлено
тем, что число различных типов защищаемых объектов в современных ОС может
достигать нескольких десятков, а число различных типов защищаемых
информационных потоков – нескольких сотен. ОС имеет очень сложную
внутреннюю структуру и поэтому задача построения адекватной политики
безопасности для ОС решается значительно сложнее, чем для СУБД.
Для полноценной работы СУБД InterBase необходима надежная, пусть даже не
очень высокоскоростная платформа, которая в состоянии обеспечить требуемые
ресурсы при распределении памяти, процессорного времени и обладающая
высоким уровнем защиты. Вышеуказанным требованиям соответствует ОС Linux
Red Hat 7.0, на которой, собственно находится база. Пользователи, проходящие тест, логинятся пользователем с минимальным набором прав, достаточных для работы только с базой данных, но недостаточных для
,копирования и проведения над базой деструктивных действий. Между сервером
и клиентом поддерживается протокол шифрования DES или MD5.
8.7 Прочие меры защиты информации
К таким методам можно отнести следующие:
-ограничение доступа в помещение, где находится сервер;
-хранение резервных копий информации в отдельном здании на случай стихийных бедствий;
-использование бесперебойных источников питания UPS;
Рекомендуем скачать другие рефераты по теме: контрольная 2, реферати українською.
Предыдущая страница реферата | 16 17 18 19 20 21 22 23 24 25 26 | Следующая страница реферата