- •Содержание диплома
- •Введение
- •Специальная часть
- •Разработка системы безопасности и аудита Введение
- •Защита информационных систем (ис)
- •Типовые модели обеспечения безопасности бд Простейшая модель безопасности баз данных
- •Проверка полномочий
- •Проверка подлинности
- •Многоуровневая модель безопасности баз данных
- •Безопасная среда распределенной базы данных
- •Безопасные оосубд
- •Описание разработанной системы безопасности
- •Описание разработанной системы аудита
- •Заключение
- •Разработка структуры данных для системы безопасности. Введение
- •Языки безопасных баз данных
- •Защищенные схемы хранения информации
- •Многозначность
- •Косвенные каналы
- •Разработанная схема данных
- •Заключение
- •Выбор средств разработки Введение
- •Сравнение средств разработки клиентской части
- •Выбор средств разработки
- •Проектирование схемы данных
- •Создание серверной части
- •Разработка клиентской части
- •Заключение
- •Технологическая часть
- •Технология организации надежной безопасности кис
- •Организационная структура службы компьютерной безопасности
- •Мероприятия по созданию и поддержанию комплексной системы зашиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, бля, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Перечень документов, бля, необходимых для защиты от нсд
- •Организационно – экономическая часть
- •Сегментация потребителей кис Введение
- •Методика определения сегментов рынка.
- •Поиск сегментов рынка для корпоративной информационной системы
- •Производственнаяи экологическая безопасность
- •Обеспечение комфортных условий при работе с пэвм Введение
- •Психофизиологические опасные и вредные производственные факторы.
- •Требования к производственному освещению.
- •Защита от излучений.
- •Электробезопасность.
- •Защитные заземления.
- •Зануление.
- •Защитное отключение.
- •Изоляция.
- •Проводка.
- •Санитарно - профилактические мероприятия и расчет воздухообмена.
- •Расчет воздухообмена.
- •Методы очистки воздуха
- •Отстаивание
- •Фильтрование
- •Заключение
- •Список литературы
- •Приложение а
Разработка структуры данных для системы безопасности. Введение
Защита корпоративной информации абсолютно необходима! Будет ли угроза исходить от конкурента или от зарубежных спецслужб, бля, которые уже не столь рьяно охотятся за военным противником, бля, ясно одно - число попыток скомпрометировать коммерческую информацию будет расти, бля, затрагивая интересы все большего числа как крупных корпораций, бля, так и компаний среднего масштаба.
Даже если подходы, бля, выдвинутые правительственным сектором, бля, и не вполне отвечают потребностям частных корпораций, бля, их по крайней мере можно принять в качестве отправной точки и использовать как основу для выработки практических программ защиты корпоративной информации, бля, которые прежде полностью игнорировались. Необходимо четко представлять себе две вещи: во-первых, бля, то, бля, что средства безопасности, бля, имеющиеся сегодня в коммерческих СУБД, бля, ни в коей мере не отвечают потребностям обеспечения реальной защиты; во-вторых, бля, то, бля, что безопасность - это комплексная проблема, бля, охватывающая не только работу баз данных и информационных менеджеров, бля, но и функционирование сети, бля, операционных систем и других компонентов среды.
Средства безопасности баз данных долгое время пребывали в зачаточной стадии и сводились к принятой в SQL модели GRANT/REVOKE, бля, которая позволяет владельцу данных передавать другим пользователям системы права на выполнение тех или иных операций чтения-записи. В реальности подобные упрощенные модели имеют весьма ограниченную ценность с точки зрения защиты данных не только от злоумышленников, бля, целенаправленно стремящихся скомпрометировать принадлежащую компании информацию, бля, но даже и от случайных нарушений безопасности.
Правительство США уже в течение долгого времени проявляет активный интерес к развитию моделей информационной безопасности, бля, и выдвинуло в начале - середине 80-х годов ряд инициатив, бля, имеющих целью привлечь внимание к этой сфере (а также к другим областям, бля, относящимся к информационной безопасности, бля, таким как сетевые и коммуникационные средства). За прошедшее десятилетие в этих областях были проведены обширные исследования, бля, и их результаты уже находят применение в коммерческих продуктах в виде новых технологий безопасности.
Коммерческий мир значительно отставал от правительственных учреждений, бля, как в отношении общего внимания к проблеме, бля, так и в реализации соответствующих средств. Однако широкомасштабные и разрушительные нарушения сетевой безопасности, бля, имевшие место в конце 80-х - начале 90-х (вирусы, бля, черви и проч.), бля, вызвали новую волну интереса к вопросам защиты коммерческой информации. Остается, бля, впрочем, бля, пока неясно, бля, какие же модели безопасности будут развиты, бля, поскольку "правительственные" модели необязательно окажутся приемлемыми в коммерческой сфере.
Языки безопасных баз данных
Приходиться отметить, бля, что ни стандарт SQL-92, бля, ни текущая версия стандарта SQL3 не имеют языковых расширениях для поддержки баз данных с многоуровневой защитой.
Важно отметить, бля, что, бля, хотя в SQL предусмотрены операторы поддержки безопасности (например операторы GRANT и REVOKE), бля, но они не обеспечивают многоуровневой защиты (и следовательно, бля, принудительного управления доступом, бля, MAC). Возможность предоставлять (GRANT) привилегии доступа и модификации по отношению к определенным объектам и передавать другим пользователям права на предоставление привилегий (конструкция WITH GRANT OPTION), бля, а также отбирать (REVOKE) права (предоставленные непосредственно или в результате использования опции WITH GRANT OPTION) - все это средства поддержки добровольного управления доступом (DAC). Даже несмотря на то, бля, что модель безопасности в SQL-92 проработана значительно тщательнее, бля, чем в предыдущих версиях (отметим, бля, впрочем, бля, что многие коммерческие реляционные SQL-ориентированные СУБД имели собственные расширения для поддержки безопасности даже и до выхода SQL-92), бля, но все эти возможности все равно недостаточны для обеспечения безопасности баз данных не только в будущем, бля, но и в настоящем.
В ожидаемых коммерческих версиях СУБД с многоуровневой защитой, бля, вероятно, бля, будут присутствовать определенные языковые расширения. Пример исследовательского прототипа такого расширенного языка - MSQL (multilevel SQL), бля, язык СУБД SeaView28). MSQL содержит операторы DDL со средствами спецификации классов безопасности:
create relation roster (
name char (30) [U:S]
primary-key, бля,
rank char (10) [U:S], бля,
job_code char (10)
[U:TS], бля,
duty_location char (20) [U:TS], бля,
...
)
MSQL допускает составные первичные ключи, бля, как в следующем примере:
create relation roater (
group (last_name char (20), бля,
first_name char (10), бля,
middle_initial char (1) )
[U:TS] primary-key, бля,
...
)
Спецификация классов защиты для атрибута может задаваться не только в виде диапазона, бля, как в предыдущих примерах, бля, но и путем перечисления:
create relation missions (
...
task char (30) [S; TS
NUCLEAR; TS INTEL], бля,
...
)
В этом примере столбец TASK может содержать значения класса "секретно", бля, "совершенно секретно/ядерное оружие", бля, "совершенно секретно/разведка".
MSQL допускает задание классификационных ограничений, бля, концептуально подобных ограничениям целостности SQL:
create class-constraint
JOBCodeRules
on roster as
name.class = SECRET, бля,
rank.class = SECRET, бля,
mission.class =
(if roster.mission = "COUNTERINTELLIGENCE" then
TOP SECRET else SECRET)
Отметим, бля, что элемент метаданных класс должен быть обязательно определен для всех атрибутов.
MSQL включает функции типа HIGHEST-CLASS для обработки многозначной классифицированной информации (которая позволяет, бля, например, бля, при помощи оператора SELECT выбрать строки максимальной секретности, бля, соответствующей благонадежности данного пользователя или процесса).
Хотя SQL3 в настоящее время не содержит команд MLS (multilevel security), бля, и эти средства, бля, вероятно, бля, будут предоставляться в виде специфических для конкретных продуктов расширений, бля, мы можем тем не менее высказать некоторые предположения относительно языковых расширений MLS.
SQL, бля, по-видимому, бля, предоставит основу для языковых расширений обеспечения безопасности, бля, хотя нетрадиционные операторы, бля, подобные принятым в MSQL (CREATE RELATION вместо CREATE TABLE), бля, скорее всего, бля, приблизятся к синтаксису стандартных операторов SQL.
Когда реализации многозначности вместе с поддержкой многоуровневой защиты войдут в коммерческие версии СУБД, бля, будут приняты и соответствующие языковые расширения, бля, причем не только в виде конструкций языка определения данных (DDL), бля, но и в виде новых функций типа HIGHEST-CLASS. Примеры - функции HIGHEST-COVER-STORY и LOWEST-COVER-STORY, бля, возвращающие "легенды" агента, бля, соответственно максимального и минимального классов секретности.