Файл: В современных условиях деятельность любой организации сопряжена с оперированием большим объемом информации, доступ к которой имеет широкий круг лиц.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.11.2023

Просмотров: 68

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


  • Доступность ПК для посторонних. Как известно, не все владельцы конфиденциальных сведений склонны оберегать свое рабочее место. Зачастую, отсутствуя, они оставляют систему работающей, чем легко воспользоваться для извлечения конфиденциальной информации или ее повреждения.

  • Коллективные средства. Во многих организациях программными инструментами пользуются на корпоративной основе. Данный фактор позволяет осуществить доступ, не подразумевающий ответственности конкретного пользователя, что ведет к безнаказанности нарушителя.

  • Стационарные накопители также являются рискованным решением, так как сохраняют весь объем сведений даже вне питания.

Есть основные факторы повышающие риск похищения или уничтожения сведений, циркулирующих в библиотеках информации:

  • увеличение объема баз при помощи автоматизированного учета;

  • «разнокалиберные» данные для разного использования, собранные в одной библиотеке;

  • недостаточный контроль за расширением круга лиц, имеющих доступ;

  • недостаточный контроль механизмов дистанционного обмена информацией.

1.4 Меры предосторожности

В случае использования ПК для хранения базы данных, не рассчитанных на широкую аудиторию, следует позаботиться об усиленном программном обеспечении для ее защиты и сохранности. Меры должны включать физическую защиту рабочего места. Это подразумевает идентификацию каждого пользователя посредством комплекса современных систем обнаружения объектов: замки, инфракрасные, лазерные, ультразвуковые системы, реагирующие на перемещение, телевизионные системы наблюдения, кабельные системы с датчиками приближения к объекту. Все допустимые средства минимизируют вероятность несанкционированного проникновения злоумышленников к рабочему месту пользователя.

К мерам аппаратной защиты сведений можно отнести:

  • контроль доступа и действий с элементами данных. Лица, отвечающие за безопасность, должны быть мгновенно оповещены системой регистрации о попытках доступа для оперативного реагирования;

  • своевременное архивирование;

  • ведение учета всех обращений к системе;

  • достойное качество программного обеспечения и разработки средств отражения угроз. Подразумевается ведение журнала регистрации попыток входа и исключение обходных путей.

2 Основные правила защиты БД


Существует два проверенных метода защиты:

1. Парольная защита. Самый простой, но в то же время самый ненадежный метод, особенно если использовать пароль без шифровки, так как вычислительная система не видит другого пользователя с идентичными паролями. Также недостатком является необходимость запоминания пароля либо фиксирования на отдельном носителе (листок бумаги или телефон), что не совсем удобно, так как простые для запоминания комбинации злоумышленники легко вычисляют, а записанные на шпаргалке могут быть преданы разглашению. Целесообразнее устанавливать для входа в систему несколько паролей, каждый из которых дает полномочия различной степени.

2. Идентификация пользователя. Довольно серьезный и надежный подход, при котором попытка получения разрешения сопровождается немедленным процессом аутентификации, то есть исключения подмены входящего.

Для идентификации используют:

  • запрос пароля;

  • контрольный вопрос, затрагивающий сугубо личные сведения пользователя;

  • электронный ключ или многопроцессорная карточка, на защитную полосу которой нанесен код (тот же пароль). Усложненный вариант – специальный жетон, который формирует псевдослучайные пароли;

  • активные средства. Современная перспективная технология, в основу которой положено использование радиопередатчика с низким сигналом действия и соответствующего приемника. Средство способно опознавать сигнал без применения физического контакта, при помощи поднесения одной части конструкции к другой; 

  • биометрики субъекта. Инновационное и, бесспорно, самое надежное из применяемых средств с соответствующей стоимостью. Способно идентифицировать пользователя по физиологическим параметрам, таким как: отпечаток пальца, сетчатка глаза или голос.

3 Рекомендации по защите основных ресурсов компании.

1. Для предотвращения копирования база данных снабжается привязкой исполняемого кода к оборудованию с целью несрабатывания на стороннем компьютере.

2. Для предупреждения изучения программной составляющей применяют механизмы, замедляющие либо исключающие процесс исследование. Как вариант, можно запрограммировать систему защиты так, чтобы после определенного количества попыток входа, то есть введения неверного пароля, дальнейшие попытки подключения были заблокированы. В некоторых случаях целесообразно разработать вариант самоликвидации системы.



3. Исключить несанкционированное изменение данных можно путем сравнения одной из характеристик файла. Программа контроля модификации файлов забьет тревогу при обнаружении разницы между измененным и исходным файлами, которые предоставляет база данных.

4. Защитить данные от удаления можно, лишь разработав либо приобретя программу с функцией защиты от удаления файлов, так как в операционных системах MS DOS и Windows таких ресурсов, к сожалению, не предусмотрено.

5. Популярным и надежным методом предотвращения попыток просмотра является шифрование данных. Процесс взлома усложняется подбором ключа шифрования, что практически невозможно, несмотря на довольно развитые программные средства.

6. Для минимизации последствий сбоев вычислительной системы активно используется практика резервирования данных. Причем внесение избыточности на разных уровнях процесса выполняет разные задачи. Это может быть резервирование аппаратных составляющих (компьютеров, локальных устройств или схем). Функциональное резервирование, когда сразу несколько элементов системы выполняет одну функцию. Подобная схема срабатывает в случае выхода из строя основного элемента, заменяя его на резервный. Информационное резервирование направлено на сохранность наиболее значимых фрагментов хранилища и осуществляется путем их периодического архивирования. К слову, архивировать и копировать стоит не только документы, но и программы. 

3.1 Методы защиты

В зависимости от разновидности системы управления базой данных способы защиты от нежелательных вмешательств могут иметь незначительные различия. Но, независимо от этого, они делятся на основные и дополнительные. 

Основные имеют следующую классификацию:

  • Защита с использованием пароля. Код доступа назначается администратором системы управления БД и хранится зашифрованным в одном из системных файлов, что исключает возможность расшифровки. При выборе такого способа библиотека данных в пароле не нуждается.

  • Пароль на дешифровку. Защита при помощи шифрования считается не 100% безопасным способом, так как расшифровать данные все-таки можно. Поэтому, выбрав такой метод, все-таки следует «запаролить» дешифровку.

  • Шифрование стартовых версий программ позволяет скрыть последовательность производимых операций.

Не стоит забывать про возможность установления прав доступа. Это значительно снижает риск нежелательного проникновения к конфиденциальным элементам. 


Права доступа к библиотекам данных могут работать в следующих режимах:

  • возможность просмотра данных;

  • возможность редактирования;

  • возможность расширения таблицы путем добавления сведений;

  • возможность добавления и удаления данных;

  • возможность выполнения всех перечисленных действий.

Удобство использования прав доступа к данным состоит в их применении и к отдельным частям библиотеки. В большинстве баз данных отдельные поля намеренно не защищаются, но на практике в этом может возникнуть необходимость.

Дополнительные средства для сохранения безопасности базы данных хоть и принято считать косвенными, применять все-таки стоит:

  • Контроль содержимого. В случае механической ошибки при заполнении возможен вариант внесения значения, не соответствующего типу редактируемого поля. Ситуацию спасает функция контроля значений, блокируя ввод и сигнализируя об ошибке.

  • Проектирование хранимых процедур. Для глубинного контроля смыслового значения обрабатываемых элементов путем установления ограничений данных применяются технические средства повышения достоверности информации. Сюда же можно отнести более совершенную форму регулирования достоверности – проектирование хранимых процедур. Это программы, алгоритм которых позволяет производить некоторые действия с данными таблиц.

  • Устройства для разрешения конфликтов данных. Они предусмотрены во всех современных программных разработках и решают задачу параллельного редактирования одного и того же объекта несколькими пользователями, даже если архив данных единый. Однако с целью исключения конфликтов нередко внедряют системы блокировки.

Современные программные ресурсы, инновационные технические разработки и советы по организации безопасности данных, используемые в комплексе, позволяют надежно защитить корпоративную информацию.



3.2 Способы защиты


Защита базы данных требует комплексного подхода. Методов большое множество — рассмотрим только основные.

Штатный аудит и мониторинг


Это средство защиты часто используется коммерческими организациями и входит в состав систем управления базами данных (далее — СУБД). Механизм работы штатного аудита заключается в настройке и включении триггеров, а также создании специфических процедур, которые начинают срабатывать во время запроса доступа к чувствительной информации. При этом ведется журнал запросов и подключений к системе управления базами данных в виде таблицы, где указаны данные о том, в какое время, кем и какой запрос был сделан.

Штатный аудит отвечает основным отраслевым требованиям регуляторов, но бесполезен в случае необходимости проведения внутренних расследований инцидентов и решения задач информационной безопасности.

Резервное копирование - это процесс создания резервных копий данных для защиты от потери информации в случае сбоев в системе или других проблем. Резервные копии могут быть созданы на локальных дисках, съемных носителях или в облачном хранилище.

Шифрование данных - это процесс преобразования данных в неразборчивый вид для защиты от несанкционированного доступа. Шифрование может использоваться для защиты данных при передаче по сети или при хранении на диске.

Физическая защита - это меры безопасности, направленные на защиту физических ресурсов базы данных, таких как серверы, диски и другое оборудование. Это может включать в себя использование систем контроля доступа, камер видеонаблюдения и других мер безопасности.

Проблема заключается в способе хранения ключей, так как нет гарантии того, что ключ не будет намеренно передан третьему лицу. Кроме того, шифрование не обеспечивает безопасность от администратора базы данных.

VPN и двухфакторная аутентификация


Организация доступа внутренних пользователей и администраторов к базам данных с применением VPN и двухфакторной аутентификацией (использование двух разных типов аутентификации) значительно повышает уровень защиты от несанкционированного проникновения.

Помимо стандартной пары логина и пароля для доступа к защищенному сегменту сети используется еще один фактор участвующий в аутентификации, например: