![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Защита и администрирование базы данных ⇐ ПредыдущаяСтр 4 из 4
Для проектирования плана защиты необходимо выполнить оценку рисков. Для оценки рисков использовался ГОСТ Р ИСО_МЭК ТО 13335-3-2007. В ходе проектирования проекта (приложения) были выявлены следующие риски: · Возможность злоумышленника попасть под видом законного пользователя получить доступ к данным. · Незащищённость базы данных, таблиц паролем (возможно несанкционированное проникновение). · Неправильное присвоение прав доступа к данным (возможна угроза несанкционированного использования). · Программные сбои. · Пожар. · Вредоносное программное обеспечение. Таблица 1.1 Риски
Для составления плана защиты БД использовались руководящие документы ГосТехКомиссии. Согласно этим документам разрабатываемая программа принадлежит 1-ой группе защиты. Группа 1 классифицирует многопользовательские АС, в которых одновременно обрабатываются и хранится информация различных уровней конфиденциальности. Права доступа ко всей информации АС есть не у всех пользователей. В группе содержится пять классов – 1Д, 1Г, 1В, 1Б, и 1А. Данное программное средство будет относится к группе 1Д. План защиты состоит из определения прав доступа к данным, идентификация аутентификация, подсистемы регистрации и учёта средствами MySQL. Подсистема управления доступом представлена возможность идентификации, аутентификации (описать систему входа приложения). Таблица 1.2 Управление доступом
Системный администратор и продвинутый администратор имеет доступ ко всему, чему захочет, т.е. в системе у него права администратора и может редактировать данные в БД. Следующие преподаватели они могут получать полный доступ только к учебному плану. К остальным они имеют частичный доступ (Чтение, Модификация). Последние это учащиеся. Они имеют права только на чтение. Идентификация — это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации - каждый субъект или объект системы должен быть однозначно идентифицируем. Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа). Для входа в разработанную БД используется метод аутентификации в виде формы входа (Рис 2.7).
Рис 2.7. Вход в систему Подсистема регистрации и учёта реализуется средствами MYSQL.Что позволяет защищать информацию от несанкционированного доступа к данным. Средствами MYSQL реализуется вход и учёт действий пользователей в системе, что позволяет зафиксировать факт получения доступа к данным БД. Данная СУБД представляет возможность шифрования паролей пользователей. Подсистема целостности представлена наличием хранимых процедур, представлении, созданий связей с хранением целостности. План резервного копирования При полном резервном копировании база данных копируется все её содержимое, включая все записи журнала транзакций, за исключением незанятого пространства в файлах. Страницы считываются непосредственно с диска для увеличения скорости выполнения операции. В процессе восстановления можно повторно создать БД, восстановить резервную копию. В процессе восстановления имеющая БД перезаписывается, а если её нет создаётся новая БД. При полном резервном копировании БД для одной резервной копии необходимо больше места по сравнению с добавочным и копированием журнала транзакций. Следовательно полное резервное копирование занимает больше времени и поэтому обычно выполняется реже, чем добавочное резервное копирование или резервное копирование журнала транзакций. Таблица 1.3 план резервного копирования
|