- •Міністерство освіти і науки україни
- •Календарний план виконання дипломної роботи
- •Реферат
- •Розділ № 1
- •Аналіз нормативного забезпечення в галузі
- •Вітчизняна нормативно-методологічна база з керування інцидентами іб в Україні
- •Методи та моделі управління інцидентами інформаційної безпеки
- •Перший рівень підтримки
- •Другий рівень підтримки
- •Аналіз програмного забезпечення
- •Основные возможности
- •Ключевые преимущества
- •Описание ipi.Manager™
- •1.4 Висновки до розділу Розділ № 2. Література:
Реферат
Магістерська атестаційна робота складається зі вступу, трьох розділів, загальних висновків, списку використаних джерел, має 81 сторінку основного тексту, 46 рисунок та 13 таблиць. Список використаних джерел містить 65 найменувань і займає 7 сторінок. Загальний обсяг роботи 102 сторінка.
Метою роботи є підвищення рівня захищеності інформаційно-комунікаційної системи організації, за рахунок розробки системи NAU Service Desk, що надасть можливість покращити якість обслуговування користувачів шляхом автоматизації роботи служби технічної підтримки.
В роботі розроблено систему для обробки та вирішення небажаних подій та інцидентів, що дозволяє підвищити ефективність роботи системи вищого навчального закладу і, як наслідок, підвищити загальний рівень захищеності-комунікаційної системи (ІКС) вищого навчального закладу. Даний модуль дає змогу університету зробити процес управління інцидентами інформаційної безпеки більш автоматизованим.
Запропонована модель системи менеджменту інцидентами може бути використана для управління інцидентами в ІКС НАУ.
Ключові слова: ІНЦИДЕНТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ , СИСТЕМА УПРАВЛІННЯ ІНЦИДЕНТАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, СИСТЕМА МЕНЕДЖМЕНТУ, NAU-CERT, КОМАНДА РЕАГУВАННЯ НА ІНЦИДЕНТИ ІБ, ПРОЦЕС РЕАГУВАННЯ НА ІНЦИДЕНТИ ІБ.
ВСТУП
У сучасних умовах будь-яка діяльність пов'язана з оперуванням великими обсягами інформації, захист даних від несанкціонованого доступу є однією з пріоритетних задач при проектуванні будь-якої інформаційної системи.
Останнім часом з’явилися високі вимоги до конфіденційності даних. Системи управління базами даних стали домінуючим інструментом у цій галузі. [22] Адже у деяких базах даних зберігається інформація, яка представляє собою комерційну або навіть державну таємницю, тобто ця інформація повинна бути доступна певному колу користувачів і недоступна іншим особам, зацікавленим чи ні у її отриманні.
Забезпечення інформаційної безпеки СУБД набуває вирішального значення при виборі конкретного засобу забезпечення необхідного рівня безпеки організації в цілому. СУБД є базовою структурою інформаційної системи, що докорінно змінила методи роботи багатьох організацій та все ще залишається об'єктом інтенсивних наукових досліджень, і для багатьох важливих завдань досі не вдалося знайти задовільне рішення.
Для СУБД важливі три основні аспекти інформаційної безпеки – конфіденційність, цілісність, доступність. [22] Під управлінням цілісністю в бази даних розуміється захист даних від невірних (на відміну від несанкціонованих) змін і руйнувань. ЇЇ підтримка полягає в тому, щоб забезпечити в кожен момент часу коректність (правильність) як самих значень всіх елементів даних, так і взаємозв'язків між елементами у базі даних.
Питання управління доступом і підтримки цілісності бази даних тісно стикаються між собою, і в багатьох випадках для їх вирішення використовуються одні й ті ж механізми. Різниця між цими аспектами забезпечення безпеки даних в базі даних полягає в тому, що управління доступом пов'язане із запобіганням навмисного руйнування бази даних, а управління цілісністю - з запобіганням ненавмисного внесення помилки.
Більшість систем баз даних являють собою засіб єдиного централізованого зберігання даних. Це значно скорочує надмірність даних, спрощує доступ до даних і дозволяє більш ефективно захищати дані. Однак, в технології баз даних виникає ряд проблем, пов'язаних, наприклад, з тим, що різні користувачі повинні мати доступ до одних даних і не мати доступу до інших. Тому, не використовуючи спеціальні засоби і методи, забезпечити надійне розділення доступу в базі даних практично неможливо. [23]
Таким чином, розробка програмної системи захисту СУБД MySQL є актуальною задачею.
Мета та основні задачі. Метою дипломної роботи є зниження вірогідності несанкціонованого доступу, завдяки подвійному хешуванню паролів, покращення роботи запитів СУБД за рахунок системи спеціалізованих функцій та кешування.
Для досягнення поставленої мети необхідно вирішити наступні задачі:
Дослідження та аналіз вразливостей відомих СУБД, засобів захисту, аутентифікації і керування доступом.
Розробка та дослідження програмного модуля системи захисту СУБД.
Щодо новизни даної роботи, то варто відзначити той факт, що:
Вперше програма аутентифікації та керування доступом користувачів СУБД реалізована для сайту комерційної організації з використанням системи спеціалізованих функцій (GetSimpleListSQL, getItemByPath, getItemByID, getSimpleListCountSQL), які значно покращують роботу запитів програмної системи.
Апробація результатів роботи. Основні положення роботи доповідалися та обговорювалися на науково-практичній конференції “Безпека інформаційних технологій ” (м. Київ, 2012 р.).
ЗМІСТ
ВСТУП 7
Розділ № 1 11
1.1Аналіз нормативного забезпечення в галузі 11
1.2Методи та моделі управління інцидентами інформаційної безпеки 19
Основные возможности 26
Ключевые преимущества 27
Описание IPI.MANAGER™ 27
ipi.manager 34
1.4 Висновки до розділу 34
Розділ № 2. 34