Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_mszki.doc
Скачиваний:
36
Добавлен:
17.04.2019
Размер:
2.23 Mб
Скачать

37. Доступ к объектам бд

Доступ к объектам БД регулируется путём установления разрешений (permissions). Имеется несколько типов разрешений.

Выполнение SQL выражений

Здесь необходимо выделить:

  • разрешение на создание БД. Это право распространяется на сам оператор, а не на конкретную БД или её объект;

  • разрешение на выполнение остальных SQL выражений. Может относиться к БД или её объектам.

Действия с объектами БД

Разрешения на действия с объектами определяют права пользователя при работе с данными или исполнении хранимых процедур:

  • разрешения на работу с таблицами и просмотрами;

  • разрешения на доступ к определённым полям;

  • разрешения на исполнение хранимых процедур.

Предопределённые разрешения - это разрешения, которые получает пользователь в силу принадлежности к определённой роли и разрешения, которыми обладает владелец объекта.

38 Обеспечение комплексной безопасности

Существует несколько особенностей в построении комплексной защиты, которая основывается на модели адаптивного управления безопасностью и строится в несколько этапов:

  1. Разработка политики безопасности.

  2. Установка и настройка технических средств.

  3. Обучение сотрудников.

  4. Периодический аудит.

  5. Информационное обеспечение.

Использование модели адаптивной безопасности сети (рис.7.1.) позволяет контролировать практически все угрозы, и своевременно реагировать на них высокоэффективным способом, позволяющим не только устранить уязвимости, которые могут привести к реализации угрозы, но и проанализировать условия, приводящие к появлению уязвимостей. Эта модель также позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководство компании о событиях безопасности в сети.

Современная система защиты информации состоит из традиционных средств защиты, а так же средств для обнаружения уязвимостей и атак.

Традиционные средства защиты корпоративной сети

1. Межсетевые экраны (МСЭ)

  • разграничение доступа внешних пользователей к внутренним корпоративным ресурсам;

- контроль доступа сотрудников к ресурсам сети Internet;

  • разграничение доступа между внутренними сегментами корпоративной сети;

Недостатки МСЭ:

  • не защищает от авторизованных пользователей;

  • не гарантирует 100%-ой защиты от атак;

  • не может защитить трафик, не проходящий через него;

  • не обеспечивает полной защиты от «мобильного кода» (Java, ActiveX и т.п.);

  • не защищает от неправильной конфигурации.

2. Использование контроля доступа

3. Использование аутентификации

4. Использование криптографической защиты

Таким образом, традиционные средства защиты:

  • предотвращают, а не упреждают;

  • не защищают от внутренних угроз;

  • не позволяют оценивать свою эффективность;

  • являются статическими, не учитывающему динамику изменений сетевого окружения.

Средства для обнаружения уязвимостей и атак

1. Средства для анализа защищенности:

  • на уровне сети (Internet Scanner);

  • на уровне операционной системы (System Scanner);

  • на уровне приложений (Database Scanner).

2. Средства для обнаружения атак:

  • на сетевом уровне - Network-based (RealSecure, защищает целый сегмент сети);

  • на уровне операционной системы – Host-based (RealSecure, защищает конкретный узел сети).

Т.о ,если необходимо:

1. Иметь гарантии что почти все имеющиеся и вновь появляющиеся в сети уязвимости будут найдены

2. Иметь гарантии что все системы сконфигурированы непротиворечивым политике безопасности компании образом

3. Иметь гарантии что почти все потенц. Вражд. Уязвимости и гарантии обнаруж-ся вовремя и/или своевременно

4. обеспечить в рел. Вр. ,не останавливая функции-ие сети реконфигурацию ПО и аппаратн. Обеспеч-я сети в случ. Возникновения угрозы

5. обеспечить своевр. Уведомление, ответств. За сет. Безоп-ть о возникших проблемах

6. обеспечить анализ тенденции для более эффективного планирования защ. Сети

то решение этих проблем достигается за счет применения модели адаптивного упр-я безоп-тью

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]