Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Защита и администрирование базы данных






Для проектирования плана защиты необходимо выполнить оценку рисков. Для оценки рисков использовался ГОСТ Р ИСО_МЭК ТО 13335-3-2007.

В ходе проектирования проекта (приложения) были выявлены следующие риски:

· Возможность злоумышленника попасть под видом законного пользователя получить доступ к данным.

· Незащищённость базы данных, таблиц паролем (возможно несанкционированное проникновение).

· Неправильное присвоение прав доступа к данным (возможна угроза несанкционированного использования).

· Программные сбои.

· Пожар.

· Вредоносное программное обеспечение.

Таблица 1.1 Риски

 

Дескриптор угроз Оценка воздействия (ценности актива) Вероятность возникновения угроз Мера риска Ранг угрозы
Программные сбои        
Пожар        
Вредоносное программное обеспечение        
Незащищённость базы данных, таблиц паролем        
Неправильное присвоение прав доступа к данным        

Для составления плана защиты БД использовались руководящие документы ГосТехКомиссии. Согласно этим документам разрабатываемая программа принадлежит 1-ой группе защиты.

Группа 1 классифицирует многопользовательские АС, в которых одновременно обрабатываются и хранится информация различных уровней конфиденциальности. Права доступа ко всей информации АС есть не у всех пользователей. В группе содержится пять классов – 1Д, 1Г, 1В, 1Б, и 1А. Данное программное средство будет относится к группе 1Д.

План защиты состоит из определения прав доступа к данным, идентификация аутентификация, подсистемы регистрации и учёта средствами MySQL.

Подсистема управления доступом представлена возможность идентификации, аутентификации (описать систему входа приложения).

Таблица 1.2 Управление доступом

                     
Системный администратор Ч, М, С, У Ч, М, С, У Ч, М, С, У Ч, М, С, У Ч, М, С, У Ч, М, С, У Ч, М, С, У      
Директор Ч Ч, M Ч, M Ч, M Ч, М, С, У Ч, М Ч, М      
Студент     Ч Ч Ч Ч Ч      

Системный администратор и продвинутый администратор имеет доступ ко всему, чему захочет, т.е. в системе у него права администратора и может редактировать данные в БД. Следующие преподаватели они могут получать полный доступ только к учебному плану. К остальным они имеют частичный доступ (Чтение, Модификация). Последние это учащиеся. Они имеют права только на чтение.

Идентификация — это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации - каждый субъект или объект системы должен быть однозначно идентифицируем.

Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).

Для входа в разработанную БД используется метод аутентификации в виде формы входа (Рис 2.7).

 

Рис 2.7. Вход в систему

Подсистема регистрации и учёта реализуется средствами MYSQL.Что позволяет защищать информацию от несанкционированного доступа к данным. Средствами MYSQL реализуется вход и учёт действий пользователей в системе, что позволяет зафиксировать факт получения доступа к данным БД. Данная СУБД представляет возможность шифрования паролей пользователей. Подсистема целостности представлена наличием хранимых процедур, представлении, созданий связей с хранением целостности.

План резервного копирования

При полном резервном копировании база данных копируется все её содержимое, включая все записи журнала транзакций, за исключением незанятого пространства в файлах. Страницы считываются непосредственно с диска для увеличения скорости выполнения операции. В процессе восстановления можно повторно создать БД, восстановить резервную копию. В процессе восстановления имеющая БД перезаписывается, а если её нет создаётся новая БД. При полном резервном копировании БД для одной резервной копии необходимо больше места по сравнению с добавочным и копированием журнала транзакций. Следовательно полное резервное копирование занимает больше времени и поэтому обычно выполняется реже, чем добавочное резервное копирование или резервное копирование журнала транзакций.

Таблица 1.3 план резервного копирования

Компонент, для которого выполняется резервное копирование Полное резервное копирование Добавочное резервное копирование
Mysql server Регулярно с частотой, зависящей от частоты изменения данных в организации, а также при каждом внесении существенных изменений. Аналогично полному резервному копированию
Пользовательские пакеты управления (файлы.xml) Ежемесячно или после внесения существенных изменений в пакеты управления. Неприменимо
База данных Msdb После первоначальной установки и настройки компонентов базы данных После изменения запланированных заданий агента SQL Server

Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.006 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал