Файл: Н. Э. Баумана Факультет Информатика и системы управления Кафедра Информационная безопасность Т. И. Булдакова, Е. В. Глинская Проектирование защищенных систем баз данных Учебное издание Методические указания.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 158
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Проектирование физической структуры (раздел 6) существенно зависит от выбранной СУБД.
В разделе 7 «Организация ввода данных в БД» должны быть разработаны экранные формы ввода данных с учетом разграничения доступа. Для защиты информационных ресурсов может потребоваться разработка специальных форм для разных групп пользователей.
В разделе 8 «Реализация запросов, получение отчетов» необходимо реализовать запросы и получить отчеты, описанные в разделе «Описание предметной области. Постановка задачи».
В разделе 9 «Разработка и реализация средств защиты БД» необходимо обеспечить защиту информационных ресурсов.
Разработка средств защиты БД является одной из важнейших составляющих проекта базы данных. Защита данных имеет два аспекта: защита от сбоев и защита от несанкционированного доступа. Для защиты от сбоев разрабатывается стратегия резервного копирования. Для защиты от несанкционированного доступа каждому пользователю доступ к данным предоставляется только в соответствии с его правами доступа.
В разделе 10 «Реализация проекта в среде конкретной СУБД» приводится пример работы созданной защищенной базы данных.
4. Основные теоретические сведения, необходимые
для выполнения курсовой работы
Проектирование базы данных – одна из наиболее сложных и ответственных задач, связанных с созданием автоматизированной информационной системы (АИС). В результате её решения должны быть определены содержание БД, эффективный для всех её будущих пользователей способ организации данных и инструментальные средства управления данными.
Основная цель процесса проектирования БД состоит в получении такого проекта, который удовлетворяет следующим требованиям:
-
Корректность схемы БД, т.е. база должна быть адекватна моделируемой предметной области, где каждому ее объекту соответствуют данные в памяти ЭВМ, а каждому процессу – адекватные процедуры обработки данных; -
Обеспечение ограничений (на объёмы внешней и оперативной памяти и другие ресурсы вычислительной системы); -
Эффективность функционирования (соблюдение ограничений на время реакции системы на запрос и обновление данных); -
Защита данных (от аппаратных и программных сбоев и несанкционированного доступа); -
Простота и удобство эксплуатации; -
Гибкость, т.е. возможность развития и адаптации к изменениям предметной области и/или требований пользователей.
Процесс проектирования БД начинается с анализа предметной области.
Инфологическая модель предметной области – это формализованное описание предметной области, выполненное безотносительно к используемым в дальнейшем программным и техническим средствам. Инфологическая модель должная быть динамической и позволять легкую корректировку. Она должна:
-
содержать всю необходимую и достаточную информацию для последующего проектирования базы данных; -
быть понятна лицам, принимающим участие в создании и использовании БД.
Проектируя инфологическую модель предметной области, необходимо построить ER-модель. Для этого описываются объекты и связи между объектами.
На этом этапе необходимо раскрыть требования к будущему проекту через ответ на следующие вопросы:
-
предполагаемая организация архитектуры аппаратной платформы (например, использование архитектуры файл-сервер или клиент- сервер с указанием распределения функций, организация работы сайта в сети Интернет); -
порядок ввода первичной информации (названия документов) и перечень используемых экранных форм; -
краткая характеристика результатов (названия результатных документов, экранных форм выдачи результатов, перечень результатных файлов, способов их выдачи: на экран, печать или в канал связи) и мест их использования; -
краткая характеристика системы ведения файлов в базе данных (перечень файлов или таблиц с условно-постоянной и оперативной информацией, периодичность обновления, требования защиты целостности и секретности).
Также необходимо дать краткое описание каждой сущности.
Дальнейшая задача студента заключается в создании и реализации проекта с помощью выбранной СУБД.
Описание каждой сущности должно содержать (целесообразно выполнять в виде таблицы) наименование полей, идентификатор каждого поля, его шаблон, тип данных, длину поля и описание поля. По каждой таблице должна быть информация о ключевом поле, длине одной записи, числе записей в таблице, частоте создания таблицы (в случае применения динамических или временных таблиц), длительности хранения, возможности индексирования.
Набор таблиц (сущностей), ограничения атрибутов и их необходимость определяются студентом самостоятельно, исходя из задач, которые должна решать готовая БД. Ограничения на атрибуты указанных сущностей должны быть выбраны самостоятельно, исходя из семантики данных. Выбор всех сущностей и связей между ними должен быть обоснован. При определении связей необходимо обосновывать вид связи, ее мощность, обязательность.
В итоге должно быть около 7 таблиц (как минимум из 3 атрибутов, не считая ключевых).
Запросы к созданной БД для ввода в нее данных конструируются с помощью языка SQL различными операторами (insert … values…; load data…from…).
Для иллюстрации запросов в РПЗ желательно вставить либо скриншоты (СУБД Access), либо код (MySQL) и соответствующие пояснения.
Запросы к БД должны реализовывать:
-
ввод данных различными операторами (3 запроса); -
выборку данных из таблиц в указанном порядке (3 запроса); -
вывод результатов, исключая дубликаты (2 запроса); -
использование в запросах констант и выражений (4 запроса); -
использование группировки и упорядочивания (2 запроса); -
использование агрегатных функций, функций даты, строковых функций (5 запросов).
С помощью форм в БД осуществляется разграничение доступа. Каждый сотрудник имеет доступ только к тем формам, которые ему необходимы, и для которых у него есть пароль.
Для данного раздела необходимо создать формы ввода информации с реализованным разграничением доступа, например, форму «Должности», в которой начальник может заниматься кадровой структурой отдела, или форму «Лицензии» с информацией о существующих лицензиях предприятия и возможностью их редактирования, добавления и удаления.
Количество форм должно быть таким, чтобы с их помощью могла полностью контролироваться работа отдела.
Отчеты необходимы для вывода результатов запросов в бумажном виде. Отчет представляет информационную сводку по информации, содержащейся в формах.
Для того чтобы сотрудники организации, независимые подрядчики и другие пользователи использовали ресурсы БД квалифицированно, эффективно и по назначению, придерживаясь норм этики и соблюдая законы, необходимо дать полную и обоснованную характеристику программным и аппаратным средствам защиты информационных ресурсов. На этом этапе проектирования целесообразно представить следующий план:
1. Защита от внутренних угроз (разработка внутренней политики безопасности, разграничение прав доступа к информации). Пример разграничения прав доступа приведен в табл. 2;
2. Защита от внешних угроз (безопасность каналов, протоколы, аутентификация, шифрование, безопасную пересылку ключей и т.д.).
Таблица 2. Разграничение прав пользователей.
Права доступа/ пользователи | Права на локальном компьютере | Локальная папка «Врачи» | Локальная папка «Регистраторы» | Доступ в Интернет |
Врачи | «Пользователь» | Чтение/создание | Чтение | Нет |
Главный врач | «Пользователь» | Чтение/создание/ удаление | Чтение | Ограничен |
Регистраторы | «Пользователь» | Чтение | Чтение/создание | Нет |
Старший регистратор | «Пользователь» | Чтение | Чтение/создание/ удаление | Ограничен |
Системный администратор | «Администратор» | Чтение/создание/ удаление | Чтение/создание/ удаление | Не ограничен |
Состав проектируемых программных и аппаратных средств может быть оформлен в виде таблицы, содержащей следующую информацию:
-
нормативно-правовые акты организации, стандарты (международные и отечественные); -
антивирусные и антишпионские средства; -
проактивная защита от внешних угроз и защита внешнего периметра; -
защита от сетевых угроз; -
защита от инсайдерских угроз и защита информационных ресурсов; -
физическая защита информации.
Необходимо обязательно обосновать выбор политики безопасности, а также тех или иных программных и аппаратных средств, где должно быть отражено:
-
Обоснование организационно-правовым методам и программно-аппаратным средствам (средства должны быть конкретные, лицензионные, с требованиями соответствующих стандартов); -
Обоснование различным аспектам защиты системы (как защищена база, резервное копирование, защита от хищения данных, защита от порчи данных, защита от инсайдерских угроз), уровням или сферам защиты (обоснование разрабатываемого решения на предмет уязвимостей (в том числе ошибки кода, ошибочные действия пользователя «защита от дурака»)).
Для разработки политики информационной безопасности необходимо включить в нее и раскрыть содержание основных пунктов. Например, к ним могут относиться следующие:
-
Правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились. Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и/или возбуждения уголовного дела; -
Руководство организации имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и информационные ресурсы предоставляются сотрудникам с целью помочь им более эффективно выполнять свою работу; -
Компьютерная и телекоммуникационная системы принадлежат организации и могут использоваться только в рабочих целях; -
Сотрудники организации не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих организации компьютеров и телекоммуникационных ресурсов; -
Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства организации; -
Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности; -
Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах организации. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю; -
Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством организации; -
Пользователям не разрешается устанавливать на компьютерах и в сети организации программное обеспечение без разрешения системного администратора; -
Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя; -
Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов; -
Запрещается использование, без предварительного письменного разрешения, компьютерных и телекоммуникационных ресурсов и служб организации для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и/или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования; -
Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все действия, которые кто-либо совершит с помощью их пароля; -
Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.
5. Описание модели угроз базы данных
При обработке персональных данных в локальных информационных системах, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих угроз:
-
угрозы утечки информации по техническим каналам; -
угрозы несанкционированного доступа к персональным данным, обрабатываемым на автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
-
угрозы утечки акустической (речевой) информации; -
угрозы утечки видовой информации; -
угрозы утечки информации по каналу ПЭМИН.
Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя информационной системы, возможно при наличии функций голосового ввода персональных данных в информационную систему или функций воспроизведения персональных данных акустическими средствами информационной системы.
Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы.
Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия электромагнитных излучений, в основном, монитора и системного блока компьютера. Основную опасность представляют угрозы утечки из-за наличия электромагнитных излучений монитора.
Угрозы несанкционированного доступа (НСД) связаны с действиями нарушителей, имеющих доступ к информационной системе, включая ее пользователей, реализующих угрозы непосредственно в ней, а также нарушителей, не имеющих доступа к информационной системе, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.
Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к информационной системе, включают в себя:
-
угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой; -
угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.); -
угрозы внедрения вредоносных программ.