Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
dip / диплом1!!! / Kiryk_ivanna.docx
Скачиваний:
23
Добавлен:
19.02.2016
Размер:
268.01 Кб
Скачать

Реферат

Магістерська атестаційна робота складається зі вступу, трьох розділів, загальних висновків, списку використаних джерел, має 81 сторінку основного тексту, 46 рисунок та 13 таблиць. Список використаних джерел містить 65 найменувань і займає 7 сторінок. Загальний обсяг роботи 102 сторінка.

Метою роботи є підвищення рівня захищеності інформаційно-комунікаційної системи організації, за рахунок розробки системи NAU Service Desk, що надасть можливість покращити якість обслуговування користувачів шляхом автоматизації роботи служби технічної підтримки.

В роботі розроблено систему для обробки та вирішення небажаних подій та інцидентів, що дозволяє підвищити ефективність роботи системи вищого навчального закладу і, як наслідок, підвищити загальний рівень захищеності-комунікаційної системи (ІКС) вищого навчального закладу. Даний модуль дає змогу університету зробити процес управління інцидентами інформаційної безпеки більш автоматизованим.

Запропонована модель системи менеджменту інцидентами може бути використана для управління інцидентами в ІКС НАУ.

Ключові слова: ІНЦИДЕНТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ , СИСТЕМА УПРАВЛІННЯ ІНЦИДЕНТАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, СИСТЕМА МЕНЕДЖМЕНТУ, NAU-CERT, КОМАНДА РЕАГУВАННЯ НА ІНЦИДЕНТИ ІБ, ПРОЦЕС РЕАГУВАННЯ НА ІНЦИДЕНТИ ІБ.

ВСТУП

У сучасних умовах будь-яка діяльність пов'язана з оперуванням великими обсягами інформації, захист даних від несанкціонованого доступу є однією з пріоритетних задач при проектуванні будь-якої інформаційної системи.

Останнім часом з’явилися високі вимоги до конфіденційності даних. Системи управління базами даних стали домінуючим інструментом у цій галузі. [22] Адже у деяких базах даних зберігається інформація, яка представляє собою комерційну або навіть державну таємницю, тобто ця інформація повинна бути доступна певному колу користувачів і недоступна іншим особам, зацікавленим чи ні у її отриманні.

Забезпечення інформаційної безпеки СУБД набуває вирішального значення при виборі конкретного засобу забезпечення необхідного рівня безпеки організації в цілому. СУБД є базовою структурою інформаційної системи, що докорінно змінила методи роботи багатьох організацій та все ще залишається об'єктом інтенсивних наукових досліджень, і для багатьох важливих завдань досі не вдалося знайти задовільне рішення.

Для СУБД важливі три основні аспекти інформаційної безпеки – конфіденційність, цілісність, доступність. [22] Під управлінням цілісністю в бази даних розуміється захист даних від невірних (на відміну від несанкціонованих) змін і руйнувань. ЇЇ підтримка полягає в тому, щоб забезпечити в кожен момент часу коректність (правильність) як самих значень всіх елементів даних, так і взаємозв'язків між елементами у базі даних.

Питання управління доступом і підтримки цілісності бази даних тісно стикаються між собою, і в багатьох випадках для їх вирішення використовуються одні й ті ж механізми. Різниця між цими аспектами забезпечення безпеки даних в базі даних полягає в тому, що управління доступом пов'язане із запобіганням навмисного руйнування бази даних, а управління цілісністю - з запобіганням ненавмисного внесення помилки.

Більшість систем баз даних являють собою засіб єдиного централізованого зберігання даних. Це значно скорочує надмірність даних, спрощує доступ до даних і дозволяє більш ефективно захищати дані. Однак, в технології баз даних виникає ряд проблем, пов'язаних, наприклад, з тим, що різні користувачі повинні мати доступ до одних даних і не мати доступу до інших. Тому, не використовуючи спеціальні засоби і методи, забезпечити надійне розділення доступу в базі даних практично неможливо. [23]

Таким чином, розробка програмної системи захисту СУБД MySQL є актуальною задачею.

Мета та основні задачі. Метою дипломної роботи є зниження вірогідності несанкціонованого доступу, завдяки подвійному хешуванню паролів, покращення роботи запитів СУБД за рахунок системи спеціалізованих функцій та кешування.

Для досягнення поставленої мети необхідно вирішити наступні задачі:

  1. Дослідження та аналіз вразливостей відомих СУБД, засобів захисту, аутентифікації і керування доступом.

  2. Розробка та дослідження програмного модуля системи захисту СУБД.

Щодо новизни даної роботи, то варто відзначити той факт, що:

Вперше програма аутентифікації та керування доступом користувачів СУБД реалізована для сайту комерційної організації з використанням системи спеціалізованих функцій (GetSimpleListSQL, getItemByPath, getItemByID, getSimpleListCountSQL), які значно покращують роботу запитів програмної системи.

Апробація результатів роботи. Основні положення роботи доповідалися та обговорювалися на науково-практичній конференції “Безпека інформаційних технологій ” (м. Київ, 2012 р.).

ЗМІСТ

ВСТУП 7

Розділ № 1 11

1.1Аналіз нормативного забезпечення в галузі 11

1.2Методи та моделі управління інцидентами інформаційної безпеки 19

Основные возможности 26

Ключевые преимущества 27

Описание IPI.MANAGER™ 27

ipi.manager 34

1.4 Висновки до розділу 34

Розділ № 2. 34

Соседние файлы в папке диплом1!!!