Проблемы информационной безопасности СУБД на территории РБ
Необходимость организации обработки, хранения и предоставления доступа к данным больших объёмов в электронном виде. Защищённость информации и её структурных компонентов от случайных или преднамеренных воздействий. Методы шифрования и дешифрования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 21.01.2016 |
Размер файла | 18,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Учреждение образования "Барановичский государственный университет"
Проблемы информационной безопасности СУБД на территории РБ
А.А. Бердникова, А.Ю. Бузук
В данной статье рассматриваются некоторые вопросы информационной безопасности, целостности и конфиденциальности информации, и в первую очередь безопасности СУБД. Даётся определение информационной безопасности и основные цели её защиты, рассмотрены аспекты понятия надёжности информационных систем. Определены основные направления борьбы с потенциальными угрозами безопасности информации, и в частности СУБД, с учётом их специфики и в соответствии с законодательством РБ. Опираясь на статистические данные, приводятся выводы о необходимости разработки новых алгоритмов и поиска способов решения этих задач.
This article discusses some of the issues of information security, integrity and privacy of information and especially the security of the database management system. There are definition of the information security, the main aims of its security, examined aspects of the concept of the reliability of information systems. The main areas for intervention with potential threats of the information security and especially of the database management system, taking into account their specificities and in accordance with the laws of the Republic of Belarus are determined there. Based on the statistical data, the findings are necessary to develop new algorithms and search methods of solving these problems.
Ключевые слова: информация, информационная безопасность, криптология, СУБД, средства защиты СУБД
Keywords: information, information security, cryptology, database management system, protection means of database management system
Введение
Развитие вычислительных систем обусловило необходимость организации обработки, хранения и предоставления доступа к данным больших объёмов в электронном виде, которые имеют тенденцию увеличивать свои объёмы достаточно регулярно. Актуальность вопросов целостности и конфиденциальности информации, содержащейся в системах баз данных, поднимают вопросы проблемы информационной безопасности.
В современном обществе под понятием "информационной безопасности" понимают защищённость информации и её структурных компонентов от случайных или преднамеренных воздействий естественного либо искусственного характера, которые могут нанести какой-либо ущерб субъектам информационных отношений.
В понятие защиты данных включаются вопросы сохранения их целостности и санкционированной доступности в результате деятельности, как посторонних лиц, так и специальных программ-вирусов.
Абсолютно безопасных систем нет и это очевидно. Система будет считаться надежной, если с помощью определенных аппаратных и программных средств будет обеспечиваться одновременная обработка информации различной степени секретности группой пользователей без нарушения каких-либо прав доступа.
Защита информации - это комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных, т. е. важнейших аспектов информационной безопасности.
Основные цели защиты информации: обеспечение физической целостности; обеспечение логической целостности; предупреждение несанкционированного получения; предупреждение несанкционированной модификации; предупреждение несанкционированного копирования.
Одной из наук, занимающейся методами шифрования и дешифрования является криптология - это самостоятельное научное направление, изучающее и разрабатывающее научно-методологические основы, способы, методы и средства криптографического преобразования информации.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи, установление подлинности передаваемых сообщений, хранение информации на носителях в зашифрованном виде. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа запоминающих устройствах, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.
В Республике Беларусь существует закон об информации, информатизации и защите информации, в главе 7 которого рассмотрены основные вопросы защиты информации. В ней выделены основные цели, требования, методы организации мер по защите информации:
1. правовыми мерами защиты информации названы заключаемые между обладателем информации и пользователем информации договоры, в которых установлены условия использования информации, а также законодательная ответственность сторон по договору за нарушение, прописанных в договоре условий;
2. организационными мерами защиты информации называют обеспечение режима особого допуска на территорию предприятия или организации, где осуществляется доступ к информации, хранящейся на различного вида носителях, а также приоритетность доступа к информации круга лиц и характера информации;
3. программно-техническими мерами защиты информации называют различные меры использования средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.
На государственные органы и юридические лица, осуществляющие обработку и распространение информации, предоставление которой ограничено, возлагается ответственность за обеспечение защиты информации, путем назначения соответствующих подразделений или должностных лиц. электронный шифрование информация
Выделим основные направления борьбы с потенциальными угрозами конфиденциальности и целостности информации: идентификация и подлинность пользователей; разграничение приоритета доступа к данным; учет и анализ всех действий, влияющих на безопасность данных; защита зарегистрированной информации от преобразований и ее анализ; защита информации, передаваемой по каналам связи.
Обозначенные направления применимы как к информации в целом, так и к системам управления базами данных (СУБД) в частности.
Следует отметить, что специфика СУБД делает потенциально возможными новые угрозы и, соответственно, требует особых мер защиты.
СУБД имеют особую внутреннюю структуру, которую даже можно назвать строгой и капризной, а значит, и операции над их элементами определены четко и конкретно. Как правило, на производстве, эти операции включают в себя четыре основных действия, а именно: поиск, вставка, удаление, замена элемента.
Остальные являются вспомогательными и применяются достаточно редко.
Как показывает статистика, злоумышленники не уделяют особого внимания СУБД, и предпочитают взламывать защиту сети на уровне операционной системы (ОС) и получают доступ к файлам СУБД средствами ОС. Иногда злоумышленники без труда преодолевают защиту, установленную непосредственно в самой СУБД, но лишь тогда, когда используется СУБД с низким уровнем защитных механизмов, плохо протестированная версия СУБД, администратор-программист СУБД при определении политики безопасности допустил ошибки.
Существуют два наиболее распространённых сценария попыток взлома СУБД:
в первом случае округляются в меньшую сторону результаты арифметических операций над числовыми полями СУБД, а в некоторой другой записи СУБД суммируется разница;
во втором случае злоумышленники получают доступ к полям записей СУБД, содержащим только накапливаемую статистическую информацию.
Главный источник угроз для СУБД, лежит в самой природе баз данных, хранящей информацию. Задача взломщика - сформулировать запрос таким образом, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.
Основным средством взаимодействия с СУБД является язык SQL - формальный непроцедурный язык программирования, применяемый для создания, модификации и управления данными в произвольной реляционной базе данных, управляемой соответствующей системой управления базами данных. SQL основывается на исчислении кортежей. Механизм правил дает возможность выстраивать сложные, трудные для анализа цепочки действий, позволяя попутно неявным образом передавать право на выполнение процедур, даже не имея, строго говоря, полномочий на это. В результате потенциальный злоумышленник получает под свой контроль мощный и удобный инструментарий, а, как известно, развитие СУБД направлено на то, чтобы сделать этот инструментарий еще более мощным и удобным.[1]
Заключительная часть
Вопросы, связанные с решением проблем по защите информации в целом, и в частности СУБД, остаются довольно актуальными. На текущий момент эффективны следующие средства защиты данных в СУБД: разграничение прав доступа к объектам базы данных, защита паролем, шифрование данных и программ. В результате исследования проблем информационной безопасности можно отметить, что существуют такие виды атак, которые преодолевают данные средства защиты и в связи с этим необходима разработка новых алгоритмов и поиск способов решений задач информационной безопасности.
Список цитируемых источников
1. Citforum [Электронный ресурс]/ This Web server launched on February 24, 1997 Copyright © 1997-2000 CIT. - Режим доступа: http//www.citforum.ru/database/kbd96/49.shtml. - Дата доступа: 25.08.2014
Размещено на Allbest.ru
...Подобные документы
Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.
презентация [280,0 K], добавлен 10.11.2013Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.
презентация [487,2 K], добавлен 11.04.2016Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.
курсовая работа [184,0 K], добавлен 09.03.2009Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.
курсовая работа [556,8 K], добавлен 14.01.2013Схема работы и требования к программам шифрования и дешифрования. Алгоритмы и тексты программы шифрования и программы дешифрования, выполненные на языке программирования C/C++. Содержание файла с исходным текстом, с шифротекстом, с дешифрованным текстом.
курсовая работа [24,7 K], добавлен 20.10.2014Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.
презентация [200,6 K], добавлен 27.12.2010Термины "логический" и "физический" как отражение различия аспектов представления данных. Методы доступа к записям в файлах. Структура систем управления базами данных. Отличительные особенности обработки данных, характерные для файловых систем и СУБД.
лекция [169,7 K], добавлен 19.08.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Разработка программного продукта для сбора, хранения и предоставления информации о туристических маршрутах, контроля продаж туристических путевок, учета клиентов, формирования и печати форм выходной информации. Выбор технологии доступа к данным.
курсовая работа [2,3 M], добавлен 28.08.2023Сущность и процесс предоставления услуги "Оформление и выдача паспортов гражданина Российской Федерации". Разработка модели автоматизированной информационной системы оказания услуги в электронном виде. Реализация модели через базу данных Access.
курсовая работа [1,4 M], добавлен 19.10.2014Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Понятие информационной безопасности. История развития криптографии. Функции информационных моделей. Переменные, используемые при разработке прикладной программы для шифрования и дешифрования сообщений с помощью шифра Цезаря. Блок-схема общего алгоритма.
курсовая работа [975,5 K], добавлен 11.06.2014Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Принцип программной реализации классических криптографических методов. Метод шифрования с использованием таблицы Виженера. Создание текстового редактора "Блокнот", содержащего методы шифрования. Вербальный алгоритм и программа для методов шифрования.
курсовая работа [2,0 M], добавлен 20.01.2010Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Сущность информационной безопасности, ее структура и составные части, значение в современном обществе и бизнесе. Компьютерные эпидемии и непрошенный спам как основные угрозы для личной информации, хранящейся на ЭВМ, способы ограничения доступа для них.
реферат [21,3 K], добавлен 22.11.2009