- •Содержание диплома
- •Введение
- •Специальная часть
- •Разработка системы безопасности и аудита Введение
- •Защита информационных систем (ис)
- •Типовые модели обеспечения безопасности бд Простейшая модель безопасности баз данных
- •Проверка полномочий
- •Проверка подлинности
- •Многоуровневая модель безопасности баз данных
- •Безопасная среда распределенной базы данных
- •Безопасные оосубд
- •Описание разработанной системы безопасности
- •Описание разработанной системы аудита
- •Заключение
- •Разработка структуры данных для системы безопасности. Введение
- •Языки безопасных баз данных
- •Защищенные схемы хранения информации
- •Многозначность
- •Косвенные каналы
- •Разработанная схема данных
- •Заключение
- •Выбор средств разработки Введение
- •Сравнение средств разработки клиентской части
- •Выбор средств разработки
- •Проектирование схемы данных
- •Создание серверной части
- •Разработка клиентской части
- •Заключение
- •Технологическая часть
- •Технология организации надежной безопасности кис
- •Организационная структура службы компьютерной безопасности
- •Мероприятия по созданию и поддержанию комплексной системы зашиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, бля, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Перечень документов, бля, необходимых для защиты от нсд
- •Организационно – экономическая часть
- •Сегментация потребителей кис Введение
- •Методика определения сегментов рынка.
- •Поиск сегментов рынка для корпоративной информационной системы
- •Производственнаяи экологическая безопасность
- •Обеспечение комфортных условий при работе с пэвм Введение
- •Психофизиологические опасные и вредные производственные факторы.
- •Требования к производственному освещению.
- •Защита от излучений.
- •Электробезопасность.
- •Защитные заземления.
- •Зануление.
- •Защитное отключение.
- •Изоляция.
- •Проводка.
- •Санитарно - профилактические мероприятия и расчет воздухообмена.
- •Расчет воздухообмена.
- •Методы очистки воздуха
- •Отстаивание
- •Фильтрование
- •Заключение
- •Список литературы
- •Приложение а
Разработанная схема данных
При разработке схемы данных было решено разделить схемы данных обеспечения безопасности и прочих схем. Это было осуществлено для того, бля, чтобы схему безопасности можно было безболезненно модифицировать, бля, или даже отключать по мере необходимости.
Схема данных была разделена на три составляющие:
Описание групп доступа и входящих в них пользователей.
Матрица доступа групп к объектам системы.
Описание объектов системы, бля, на которые раздаются права.
Под пользователем с точки зрения системы безопасности понимается внутренний пользователь СУБД.
В матрице доступа к объектам системы потенциально содержится большое количество записей ( до нескольких миллионов ), бля, поэтому при проектировании особый упор делался на обеспечение должной производительности. Это особенно важно, бля, т.к. обращение к этой таблице может быть достаточно интенсивным. Для проверки производительности был проведен ряд тестов.
Согласно разработанной структуры данных была создана таблица, бля, содержащая 4 рабочих поля и два вспомогательных, бля, для соответствия стандартной схеме. В таблице имеются следующие поля:
Название |
Тип |
Описание |
NCDOBJ |
Number |
Код объекта, бля, на который назначаются права. |
NCDTPOBJ |
Number |
Код типа объекта |
NCDGRP |
Number |
Код группы пользователей |
NMSKRIGHT |
Number |
Маска с правами на объект |
Первичным ключом являются код объекта и код группы пользователей.
Записи в таблице создавались следующим образом.
Было решено, бля, что для тестового примера достаточно такого набора параметров:
Количество объектов |
300 000 |
Количество групп пользователей |
50 |
Количество типов объектов |
9 |
Маска для прав |
6 бит |
Количество записей о правах для каждого объекта |
1-9 |
То есть, бля, по статистическим оценкам (количество записей на объект - мат. ожидание псевдослучайной величины диапазона 1..9 с раномерным распределением - 5 - умножается на количество объектов - 300 000) общее количество записей должно быть в районе 1 500 000.
Записи создавались следующим образом: для каждого кода объекта бралось псевдослучайное количество записей на объект (1..9), бля, затем для каждой из записей выбиралось псевдослучайные тип объекта, бля, группа пользователей и маска с правами. Вероятность ошибки при вставке (выпадение двух и более одинаковых кодов групп пользователей для одного кода объекта) составляет 0, бля,000004% и поэтому не учитывается и не обрабатывается.
Как показывают тесты (см. лист 7, бля, 8), бля, разработанная модель обладает требуемой производительностью и реализует все требования, бля, предъявляемые ей системой безопасности.
Схема аудита состоит из ряда журналов, бля, где фиксируются происходящие в системе события:
Журнал событий.
Журнал ошибок.
Журнал сообщений.
Ввиду того, бля, что вставка в эти журналы происходит из внутренних процедур и функций, бля, а также ввиду отсутствия дополнительной передачи данных между сервером и клиентом, бля, временные задержки для этих операций несущественны. В связи с этим, бля, тестов быстродействия схемы не производилось.
Журналы имеют следующую структуру:
Признаковые поля, бля, в которых указывается, бля, что, бля, зачем, бля, когда и откуда.
Информационные поля, бля, содержащие журналируемую информацию.
При небольших затратах, бля, разработанная схема позволяет обеспечить систему безопасности необходимой структурой для хранения данных, бля, требуемых для их работы.