Аналіз методів та засобів захисту баз даних для вивчення в курсі "Технології захисту інформації"

Визначення основних аспектів і принципів інформаційної безпеки для баз даних. Складання таблиці співвідношення загроз із засобами та методами протидії. Впровадження у вебзастосунках захищених програмних додатків. Збереження конфіденційності даних.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 25.06.2024
Размер файла 191,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Кременчуцький національний університет

імені Михайла Остроградського

Аналіз методів та засобів захисту баз даних для вивчення в курсі «Технології захисту інформації»

Сохін Н.Л. Рилова Наталя Вікторівна. Старший викладач кафедри «Автоматизація та інформаційні системи», Кременчуцький національний університет імені Михайла Остроградського, , м. Кременчук Полтавської обл., Рилова Н.В. Сохін Наталія Леонідівна. Асистент кафедри «Комп'ютерна інженерія та електроніка», Кременчуцький національний університет імені Михайла Остроградського, м. Кременчук

Кременчук, Україна

Анотація

Робота присвячена аналізу загроз та вразливостей баз даних з метою розробки методики вивчення студентами засобів та методів підвищення захищеності баз даних та набуття навичок розробки захищених програмних додатків, що використовують бази даних. Визначено, що постійне зростання кількості та різноманіття загроз даним робить знання сучасних методів та засобів захисту інформації важливою складовою підготовки майбутніх фахівців з галузі знань 12 «Інформаційні технології». Визначено основні аспекти інформаційної безпеки для баз даних і систем, що функціонують з їх використанням. Розглянуто типові ситуації реалізації загроз інформаційній цілісності бази даних та проаналізовано причини виникнення таких ситуацій, описано властивості, які повинна мати система для запобігання подібним загрозам. Наведено узагальнену модель інформаційної безпеки системи управління базами даних, що відображає принципи побудови систем інформаційної безпеки сучасних систем управління базами даних та може бути використана при проєктуванні інформаційних систем.

Проаналізовано застосування комп'ютерних та некомп'ютерних засобів захисту для забезпечення безпеки баз даних та визначено специфічні загрози, що пов'язані з концентрацією у базах даних великої кількості різної інформації, а також із можливістю використання складних запитів обробки даних. На основі проведеного аналізу складено таблицю співвідношення загроз базам даних із засобами та методами протидії цим загрозам. Ґрунтуючись на проведеному аналізі визначено зміст коротких теоретичних відомостей лабораторної роботи, а саме перелік базових термінів з тематики роботи, перелік налаштувань безпеки систем управління базами даних (команд керування привілеями та засобів резервного копіювання), способи і техніки експлуатації SQL-ін'єкцій та перелік основних причин, що роблять можливим їх впровадження у вебзастосунки. Визначено, що базовою концепцією при розробці захищених програмних додатків, що функціонують на основі баз даних, є необхідність використання комплексного підходу до забезпечення безпеки сховищ інформації. Запропоновано методику розробки захищених програмних додатків з 6 етапів. Далі розглянуто засоби контролю за належним засвоєнням студентами навчального матеріалу та визначено обсяги вхідного і підсумкового тестових завдань та терміни здачі виконаного робочого завдання.

Ключові слова: інформаційна безпека, вразливості баз даних, захист даних.

Abstract

Analysis of database protection methods and tools for study in the "Information Protection Technologies" course

Rylova Natalia Viktorivna.

Senior Lecturer of Automation and Information Systems Department, Kremenchuk, Poltava Region,

Sokhin Nataliia Leonidivna.

Assistant Lecturer of Computer Engineering and Electronics Department Kremenchuk, Poltava Region, Kremenchuk Mykhailo Ostrohradskyi National University, Kremenchuk,

The work is devoted to the analysis of threats and vulnerabilities of databases with the aim of developing a methodology for students to study means and methods of increasing the security of databases and acquiring skills in developing secure software applications that use databases. It is determined that the constant increase in the number and variety of data threats makes knowledge of modern methods and means of information security an important component of training future specialists in the field of knowledge 12 "Information Technology". The main aspects of information security for databases and systems that operate with their use are identified. Typical situations of threats to the information integrity of a database are considered, the causes of such situations are analyzed, and the properties that a system should have to prevent such threats are described. The article provides a generalized model of information security of the database management system, which reflects principles of construction of information security systems of modern database management systems and can be used in designing information systems. The article analyses application of computer and non-computer means of protection for ensuring security of databases and identifies specific threats connected with concentration of a large amount of different information in databases and also with possibility of use of complex queries of data processing. Based on the analysis, the author compiled a table of correlation between threats to databases and means and methods of counteracting these threats. Based on the analysis, the content of the brief theoretical information of the laboratory work is determined, namely, a list of basic terms on the subject matter, a list of security settings for database management systems (privilege management commands and backup tools), methods and techniques for operating SQL injections and a list of the main reasons that make it possible to implement them in web applications. It is determined that the basic concept in the development of secure software applications operating on the basis of databases is the need to use an integrated approach to ensuring the security of information storage. A methodology for developing secure software applications consisting of 6 stages is proposed. Further, the means of control over the proper mastering of educational material by students are considered, and the volumes of input and final test tasks and the deadlines for submitting the completed work assignment are determined.

Key words: information security, database vulnerabilities, data protection.

Вступ

Швидкий розвиток і постійне розширення областей застосування інформаційних технологій призводять до стрімкого збільшення кількості загроз інформації. Відповідно постійно зростає ступінь невизначеності виникнення і реалізації таких загроз та складність використовуваних систем захисту інформації та їх спеціалізована спрямованість [1].

Тому набуття знань та навичок щодо сучасних методів та засобів захисту інформації є одним з базових завдань підготовки студентів з галузі знань 12 «Інформаційні технології», що і забезпечує дисципліна «Технології захисту інформації» з циклу дисциплін професійної підготовки студентів спеціальності 122 - «Комп'ютерні науки».

Метою викладання даної навчальної дисципліни є ознайомлення студентів із принципами та методами захисту інформації в сучасному цифровому середовищі, а також надання їм необхідних знань і навичок для забезпечення збереження конфіденційності, цілісності та доступності інформації.

Переважна більшість інформаційних систем чи вебзастосунків мають у своїй основі базу даних (БД), де може зберігатися як чутлива комерційна інформація, так і конфіденційні особисті дані. І кількість спроб несанкціонованого доступу до такої інформації постійно зростає, як зростають і збитки у результаті її викрадення [2-3]. Тому проблема захисту інформації є однією з ключових при проєктуванні та розробці інформаційних систем та програмних засобів, а захист БД - однією з найважливіших на сьогодні задач, що зумовлює необхідність включення даної теми до вивчення у курсі «Технології захисту інформації».

Для визначення змістовної частини лабораторної роботи необхідно проаналізувати загрози та вразливості БД, а також відповідні їм методи, моделі безпеки та засоби захисту. Перше, на що слід звернути увагу студентів - абсолютний захист даних на практиці реалізувати неможливо, але можна забезпечити відносний захист, коли інформація буде гарантовано захищена протягом певного часу, після закінчення якого несанкціонований доступ, втрата цілісності чи доступності не призведуть до негативних наслідків [4].

На рис. 1 наведено три основні аспекти інформаційної безпеки для БД і систем, що функціонують з їх використанням [5].

Рис. 1 Основні аспекти інформаційної безпеки баз даних

Під конфіденційністю (secrecy) слід розуміти захист БД від несанкціонованого доступу, під цілісністю (integrity) - захист БД від втрати достовірності та узгодженості даних, а під доступністю (availability) - захист БД від несанкціонованого отримання інформації та доступу до ресурсів, підтримка працездатності та захист від руйнування.

Типові ситуації реалізації загроз інформаційній цілісності БД [6-7] наступні.

1. Несанкціонований доступ (зловмисник або некомпетентний користувач може отримати доступ до БД та внести певні зміни, що призведе до негативних наслідків).

2. Некерований паралелізм. Більшість інформаційних систем є багатокористувацькими, а отже одночасно з БД буде працювати кілька користувачів, що можуть намагатися одночасно змінювати її стан. Якщо не використовувати певні механізми для запобігання цьому, то в результаті можна отримати БД з неузгодженими даними.

3. Локальні збої. Під час виконання прикладної програми, що працює з БД, може статися помилка, яка спричинить аварійне завершення виконання програми. Якщо при цьому дана програма виконувала оновлення даних, то БД може опинитися у неузгодженому стані.

4. Втрата оперативної пам'яті або м'який збій. Хоча сучасні персональні комп'ютери мають високу надійність, але вони не застраховані від системних збоїв (наприклад, відключення живлення). Наслідком такого збою буде втрата вмісту системних буферів та буферів програм, що знаходяться в оперативній пам'яті. Оскільки неможливо передбачити стан БД у момент м'якого збою, він у цьому випадку після перезавантаження системи також може виявитися неузгодженим. Також при м'якому збої, на відміну від локального, можуть постраждати дані всіх користувачів БД.

5. Фізичне руйнування даних або жорсткий збій. Під час експлуатації пристрій зовнішньої пам'яті може зіпсуватися і вийти з ладу, і хоча імовірність такого збою є дуже малою, нею не можна нехтувати.

Розглянуті ситуації можуть статися внаслідок [8]:

1) некомпетентності, безвідповідальності або злочинних дій користувачів;

2) неузгоджених оновлень даних в БД, які виконуються кількома користувачами одночасно та незалежно одне від одного;

3) виникнення у процесі роботи критичних помилок у прикладних програмах;

4) вбудування у програмне забезпечення шкідливого коду;

5) аварійного відключення електроенергії, збою чи відмови апаратного забезпечення; порушення ліній зв'язку;

6) фізичного знищення комп'ютерної системи або її складових.

Для запобігання вищенаведеним загрозам цілісності БД система повинна:

1) підтримувати обмеження прав і повноважень доступу користувачів БД, що відповідають інформаційній політиці підприємства;

2) мати захист від шкідливих дій користувачів, що спрямовані на пошкодження або отримання конфіденційних даних;

3) забезпечувати паралельну роботу кількох користувачів таким чином, щоб це виключало можливість внесення неузгоджених змін у БД;

4) забезпечувати відновлення цілісного стану БД після локальних збоїв та м'яких збоїв системи;

5) забезпечувати відновлення БД після жорстких збоїв.

Також слід зазначити, що сучасні БД є двокомпонентними і складаються з даних, що зберігаються (тобто БД) та програмного забезпечення, що надає можливості для їх управління та адміністрування (системи управління базою даних, СУБД). Тому для забезпечення безпеки необхідно також створити належні умови для безпечного управління збереженими даними, а отже всі питання щодо захисту БД і СУБД слід ділити на дві групи: незалежні та залежні від даних [9].

Розглянемо загальні принципи та методи вирішення задач інформаційної безпеки з боку СУБД (рис. 2). У цій моделі кожен рівень має свої об'єкти та привілеї (елементарні дозволи на виконання елементарних операцій з об'єктами сервера чи БД) [10-11].

1. Рівень даних. Об'єкти - таблиці БД. Об'єкти та механізми, що регулюють доступ до даних, відсутні. Доступ до даних здійснюється користувачем БД (рівень 5), який може мати доступ до вмісту таблиці або окремих стовпців (читання, модифікація, видалення). Можливості щодо дій з таблицями БД визначаються наявністю відповідних системних привілеїв рівня 6.

2. Рівень представлень. Об'єкти - представлення, що зберігаються в БД. Представлення створюють проміжний шар між користувачем та таблицями БД, що дає можливість приховати від користувача наявність реальних таблиць та створити ілюзію роботи з таблицями, яких насправді не існує. Доступ до представлень регулюється привілеями 5 і 6 рівня, як і для таблиць.

Рис. 2. Узагальнена модель інформаційної безпеки СУБД

3. Рівень процедур. Об'єкти - процедури, функції, тригери, пакети процедур, функцій та типи користувача. Найважливішим на цьому рівні є механізм імперсонізації, що дозволяє перенести привілеї користувача на програмний об'єкт. Доступ до об'єктів 3 рівня також регулюється привілеями 5 і 6 рівня.

4. Рівень схем. Об'єкти - схеми БД. Схема БД з точки зору інформаційної безпеки визначає групу об'єктів, доступних користувачам для виконання певного переліку операцій. Доступ до схем також регулюється привілеями 5 і 6 рівня.

5. Рівень користувачів БД. Об'єкти - користувачі БД, об'єктні привілеї та ролі рівня БД. Користувач БД є об'єктом безпеки, якому можуть бути призначені привілеї. Будь-який створюваний у БД об'єкт створюється від імені користувача, який стає його власником. Роль БД - це іменований набір привілеїв. Роль можна призначити користувачеві або іншій ролі, при цьому привілеї, закріплені за вихідною роллю, поширюються на користувача або іншу роль. Об'єктні привілеї - набір елементарних дозволів, які може видати користувач-власник об'єкта іншому користувачеві.

6. Привілеї рівня системи. Системний привілей - це елементарний дозвіл на виконання елементарної операції для певного типу об'єкта (наприклад, привілей на створення або видалення таблиць, представлень, процедур, функцій). Як правило, системні привілеї призначає привілейований користувач - адміністратор БД.

7. Рівень користувачів сервера. Користувач сервера СУБД необхідний для встановлення з'єднання клієнтської програми з сервером СУБД у рамках процедури аутентифікації. Кожен користувач сервера (КС) проєцюється на одного користувача БД, привілеї якого визначають можливості КС в цій БД. Можливості КС визначаються призначеними йому привілеями рівня сервера.

8. Привілеї рівня сервера. Об'єкти - серверні ролі та профілі безпеки. Серверні ролі - це поіменовані сукупності серверних привілеїв, що можуть бути фіксованими та користувацькими. Профіль безпеки - поіменований перелік лімітів, пов'язаних з процесом підключення КС (максимальна кількість спроб неправильного введення пароля, строк дії пароля, максимальна тривалість сеансу тощо). Зазвичай профіль безпеки визначає властивості підключення користувача до сервера СУБД.

9. Рівень операційної системи. На рівні операційної системи (ОС) БД - це набір файлів, а сервер представлено у вигляді кількох серверних та фонових процесів (або служб ОС), які працюють від імені спеціальних облікових записів, створених при інсталяції серверного програмного забезпечення. Доступ до файлів даних на носіях та пам'яті процесів регулюється засобами ОС.

Невід'ємною частиною інформаційної безпеки СУБД також є три процеси [12]: аутентифікації (охоплює три верхні рівні моделі, на рівні ОС аутентифікація виконується засобами ОС, на рівнях серверних привілеїв та КС - засобами СУБД), авторизація (виконується після аутентифікації, охоплює рівні 5-7, зводиться до наділення користувача БД необхідним переліком системних та об'єктних привілеїв) та аудит (охоплює всі дев'ять рівнів, його призначення - здійснення контролю за рівнем інформаційної безпеки БД для виявлення надміру призначених чи недостатніх привілеїв, спроб несанкціонованого доступу до даних; авторства виконаних у БД операцій).

Наведена модель показує принципи побудови систем інформаційної безпеки сучасних СУБД та може бути використана при проєктуванні інформаційних систем.

У даній роботі розглянуто розробку методики навчання студентів спеціальності 122 - «Комп'ютерні науки» використанню методів та засобів захисту БД для отримання практичних навичок як виявлення вразливостей існуючих програмних засобів, так і розробки власних захищених програмних додатків, що функціонують на основі БД. Розроблено нову лабораторну роботу на стику двох навчальних дисциплін - «Технології захисту інформації» та «Організація баз даних». Розробка виконана двома викладачами із застосуванням сучасних засобів інноваційних технологій. Для навчальних цілей використовуються безкоштовні MS SQL Server і MS Visual Studio. Тема використання методів та засобів захисту інформації в БД є однією з тем лабораторних робіт при вивченні навчальної дисципліни «Технології захисту інформації».

Мета роботи: проаналізувати сучасні методи та засоби забезпечення безпеки БД для розробки методичного забезпечення для виконання лабораторних робіт з дисципліни «Технології захисту інформації» задля формування у студентів практичних навичок проєктування та розробки захищених інформаційних систем.

Матеріал і методи дослідження

Для визначення змістовної частини лабораторної роботи необхідно проаналізувати загрози та вразливості баз даних, а також відповідні їм методи та засоби захисту. Під захистом БД слід розуміти спосіб запобігання несанкціонованому доступу до інформації, що зберігається в таблицях [13]. Одним із найбільш слабких місць при забезпеченні безпеки БД є велика кількість осіб, що отримують доступ до даних на різних рівнях, тобто загрози виникають не тільки ззовні, а й зсередини, з боку легальних користувачів. Як типові приклади можна навести завантаження БД системним адміністратором перед звільненням та крадіжку БД співробітником, що має до неї доступ відповідно до своїх посадових обов'язків. Найбільш очевидними і розповсюдженими є такі засоби захисту, як парольний захист, встановлення прав доступу до об'єктів БД, захист полів та записів таблиць БД, шифрування даних та програм. Головним об'єктом атаки на БД є, як правило, адміністративні повноваження. Для їх отримання достатньо дізнатися пароль адміністратора системи у хешованому або символьному вигляді.

Захист БД має забезпечити захищеність БД від будь-якої передбачуваної чи непередбачуваної загрози, що може бути реалізована з використанням різних комп'ютерних та некомп'ютерних засобів. Однак захищеною має бути не лише інформація в БД, адже слабкими місцями в системі захисту можуть бути й інші частини системи, і вже через них небезпека може загрожувати власне БД. Тому захист БД має бути комплексним та охоплювати використовуване апаратне і програмне забезпечення, персонал і самі дані. Щоб захист був ефективним, необхідно мати відповідні засоби контролю, які визначають за конкретними вимогами відповідно до особливостей системи [14].

Для забезпечення безпеки БД застосовують комп'ютерні та некомп'ютерні засоби захисту.

До комп'ютерних відносять наступні [15]:

1. Авторизація користувачів та розмежування доступу. Під авторизацією користувачів розуміють надання користувачеві певних прав, які дають можливість їх власнику мати законний доступ до всієї системи або її окремих об'єктів. Авторизація здійснюється з використанням засобів операційної системи та засобів самої СУБД.

2. Доступ до даних через представлення. Представлення містить рядки і стовпці, як і звичайна таблиця БД, але без фактичних даних, його можна розглядати як віртуальну таблицю, створену з однієї або кількох таблиць. Тобто представлення є віртуальним відношенням, якого реально в БД не існує, але воно створюється на вимогу користувача в момент надходження цієї вимоги. програмний конфіденційність інформаційний безпека

Механізм представлення - це потужний та гнучкий інструмент організації захисту даних, адже воно дозволяє приховати від певних користувачів окремі частини БД. При використанні представлення користувач БД не має жодних відомостей про існування будь-яких атрибутів чи даних, що не доступні через представлення, що використовується. Представлення зазвичай визначають на базі кількох таблиць, після чого користувачеві надаються необхідні привілеї доступу до цього представлення, але не до вихідних таблиць. Таким чином використання представлень є більш жорстким механізмом контролю доступу, ніж звичайне надання користувачеві певних прав доступу до таблиць БД.

3. Оновлення даних та реалізація правил бізнес-логіки з використанням тригерів, збережених процедур та функцій. Збережені процедури, функції та тригери - це логічно завершені фрагменти коду, написані високорівневою мовою програмування, що являє собою розширення мови SQL, які зберігаються і виконуються на сервері БД. Реалізація з їх допомогою всіх правил бізнес-логіки дозволяє забезпечити значно більш високий рівень захисту даних, ніж якби вони були реалізовані у клієнтських програмах.

4. Резервне копіювання та відновлення. Під резервним копіюванням розуміють періодично виконувану процедуру отримання копії БД та її файлу журналу у зовнішній постійній пам'яті, найчастіше на окремому носії. У разі настання відмови, внаслідок якої БД стане непридатною для подальшого використання, резервну копію та зафіксовану у файлі журналу оперативну інформацію можна буде використати для відновлення БД до останнього узгодженого стану.

Журналювання або ведення журналу - це процедура створення та обслуговування файлу журналу, у якому містяться відомості щодо всіх змін, внесених до БД починаючи з моменту створення останньої резервної копії. Журналювання дозволяє забезпечити ефективне відновлення системи у випадку її відмови.

Якщо в системі, яка відмовила, функція ведення системного журналу не була задіяна, то БД можна буде відновити лише до того стану, який було зафіксовано в останній створеній резервній копії.

Усі зміни, що були внесені до БД після створення останньої резервної копії, будуть втрачені.

5. Забезпечення цілісності. Забезпечення цілісності має на меті перевірку цілісності даних та їх відновлення, якщо будуть виявлені протиріччя у БД. Цілісний стан БД описується з використанням обмежень цілісності у вигляді умов, яким мають задовольняти дані, що зберігаються в БД.

6. Керування паралелізмом виконання транзакцій. Керування транзакціями - це одне із найважливіших завдань СУБД. Сучасні, розраховані на багато користувачів СУБД, мають достатньо досконалі засоби керування паралелізмом при виконанні транзакцій, що дозволяє багатьом користувачам мати одночасний доступ до БД.

7. Аудит звернень. Аудит означає проведення реєстрації всіх звернень до інформації, яка захищається. Щоб визначити активність використання БД, виконується аналіз її файлів журналу. За допомогою цих джерел можна виявити будь-які незвичайні дії у системі. За допомогою регулярного проведення таких перевірок, доповненого постійним контролем вмісту файлів журналу з метою виявлення аномальної активності в системі, можна своєчасно виявити і припинити будь-які спроби порушення захисту.

8. Шифрування. Забезпечити надійний (на певний час) захист конфіденційних даних можна лише з використанням шифрування даних. У результаті шифрування дані стають недоступними для читання, а для успішного їх дешифрування потрібно знати ключ дешифрування. Сучасні СУБД пропонують вбудовані засоби для шифрування даних, та проводять дешифрування даних «на льоту», в момент звернення користувача до цих даних.

9. Допоміжні процедури, такі як захист від SQL-ін'єкцій, агрегування та інференції.

До некомп'ютерних засобів захисту відносяться вживання адміністративних заходів, вироблення обмежень та угод [16]. Сюди відносять:

- заходи щодо безпеки та планування захисту від непередбачуваних обставин;

- заходи щодо контролю за персоналом та загальний контроль за фізичним доступом;

- заходи щодо захисту приміщень за допомогою різного роду охоронних систем;

- укладання гарантійних угод та договорів про супроводження апаратних засобів та програмного забезпечення систем безпеки, що виконуються третьою стороною.

Це дозволяє на певний термін продовжити впевненість у тому, що ці засоби не стануть причиною реалізації загроз безпеці.

У документах, що встановлюють заходи забезпечення безпеки, слід визначити:

- сферу ділових процесів організації, для якої вони встановлюються;

- відповідальність та обов'язки окремих співробітників;

- дисциплінарні заходи, що будуть вжиті у разі виявлення порушення встановлених обмежень;

- перелік обов'язково виконуваних процедур.

Також для БД можна виділити кілька специфічних загроз, що пов'язані із концентрацією у БД великої кількості різноманітної інформації, а також із можливістю використання складних запитів обробки даних [17-19]. До таких загроз належать:

- інференція та агрегування (logical inference and aggregation);

- комбінація дозволених запитів для отримання закритих даних (browsing);

- організація прихованих каналів передачі інформації (covert channels);

- SQL-ін'єкції (SQL injection);

- програмні закладки, код налагодження (backdoors, trapdoors)

- троянські коні (trojan horses).

Методи протидії загрозам інформаційної безпеки БД [20-21] наведено у табл. 1.

Табл.1. Методи протидії загрозам БД

Загроза

Протидія

Метод

Крадіжка інформації з БД неуповноваженим користувачем

Шифрування БД та рольове керування доступом

Встановлення системи керування доступом за цифровими сертифікатами, шифрування критичних сегментів БД

Крадіжка інформації з БД з боку легального користувача (перевищення повноважень)

Рольове керування доступом, докладний аудит

Аутентифікація та додатковий моніторинг дій користувача

Крадіжка чи використання чужого облікового запису (через відсутність захисту облікового запису)

Аутентифікація за цифровим сертифікатом

Використання механізму SSL- аутентифікації

Використання відомих паролів, встановлених за замовчуванням. Крадіжка пароля. Підбір пароля. Перехоплення пароля під час передачі через мережу

Аутентифікація за цифровим сертифікатом

Відмова від використання паролів, перехід на SSL-аутентифікацію з використанням сертифікатів

Крадіжка або копіювання ключового контейнера чи його резервної копії

Закритий ключ зберігається як не експортований до захищеної пам'яті інтелектуальної смарт-карти

Використання смарт-карт технологій для безпечного зберігання закритих ключів

Перехоплення закритого ключа (у момент його використання за допомогою спеціального програмного забезпечення)

Апаратна реалізація криптографічних операцій у смарт-карті

Використання смарт-карт технологій для апаратного виконання криптографічних операцій (SSL) у процесорі смарт- карти без «виходу» закритих ключів назовні

Перехоплення даних, що передаються по мережі

Шифрування мережевого трафіку

Використання SSL-протоколу для шифрування переданих через мережу даних за допомогою вбудованих у СУБД алгоритмів шифрування

Загроза

Протидія

Метод

Збій у роботі апаратного чи програмного забезпечення

Резервне копіювання даних

Використання регулярного резервного копіювання БД та файлу системного журналу

SQL-ін'єкції

Написання безпечного коду застосунків, правильна конфігурація СУБД

Тестування програмного забезпечення та перевірка налаштувань СУБД

Аналіз загроз та вразливостей БД показує, що найчастіше застосовуються такі методи та засоби захисту БД, як виконання відповідних налаштувань СУБД, резервне копіювання інформації та дотримання правил створення безпечного коду при розробці застосунків для роботи з БД [22]. Отже, саме ці методи доцільно використати у лабораторній роботі для формування у студентів належних теоретичних знань та практичних навичок щодо захисту БД.

Результати

На основі проведеного у попередньому розділі аналізу можна скласти перелік термінів, що мають бути наведені в коротких теоретичних відомостях лабораторної роботи. Знання цих термінів є необхідним для правильного розуміння студентами основних проблем щодо захисту інформації в БД. Це такі терміни, як: інформаційна безпека (information security), захист інформації, цілісність даних (data integrity), доступність даних (data availability), захищена інформація (sensitive information), захищена інформаційна система, безпечна система, надійна (довірена) система, політика безпеки (security policy), модель безпеки (security model), суб'єкти БД (subjects), об'єкти БД (objects), суб'єкт доступу (access subject), об'єкт доступу (access object), правила розмежування доступу (security policy), санкціонований доступ (authorized access to information), ідентифікація (identification), ідентифікатор доступу (access identifier), аутентифікація (authentication), авторизація (authorization), привілей доступу (рівень повноважень суб'єкта доступу) (subject privilege).

Для практичного засвоєння методів та засобів захисту БД студенти мають вивчити налаштування безпеки СУБД (у лабораторній роботі використовується MS SQL Server), а саме команди GRANT, DENY, REVOKE, засоби створення резервної копії БД та відновлення БД з резервної копії. Також студенти мають засвоїти основні причини, що роблять можливим впровадження SQL-ін'єкцій у вебзастосунки (динамічна побудова sql-запитів, некоректна обробка виключень, спеціальних символів, типів), а також вивчити основні способи і техніки експлуатації SQL-ін'єкцій, за допомогою яких зловмисник може отримати доступ до вмісту БД (Union SQL-ін'єкція, Error-based SQL-ін'єкція, Blind SQL-ін'єкція, Time-based SQL-ін'єкція та Out-bound SQL-ін'єкція). Всі ці дані також мають бути наведені в коротких теоретичних відомостях та бути самостійно опрацьовані студентами з використанням рекомендованої літератури.

Результатом виконання лабораторної роботи має бути формування у студентів навичок щодо оцінювання потенційних вразливостей вже існуючих БД та програмних засобів, а також проєктування і розробки власних захищених програмних додатків (ПД), що функціонують на основі БД. Базовою концепцією, яку вони мають засвоїти, є необхідність використання комплексного підходу до забезпечення безпеки сховищ інформації, а не використання методу закриття вразливостей.

Рис. 3. Етапи проєктування захищеного ПД

Студентам пропонується наступна методика розробки захищених програмних додатків (рис. 3), що складається з 6 етапів, основними з яких є:

1. Оцінити та класифікувати загрози та вразливості.

Виконання класифікації загроз і вразливостей дає можливість упорядкувати їх для подальшого аналізу, дає можливість виявити залежності між вразливостями та джерелами їх виникнення. У результаті при реалізації конкретного ПД з використанням БД з'явиться можливість встановити та спрогнозувати пов'язані з ним загрози та заздалегідь підготувати відповідні засоби забезпечення безпеки.

2. Розробити модель потенційного зловмисника.

Розробка моделі порушника дасть змогу отримати відповіді на такі питання: від кого захищається інформація, яка мета зловмисника, які знання він має, які повноваження має в системі, якими методами і засобами користується, яка його обізнаність щодо об'єкта розробки і системи захисту?

3. Розробити стандартні механізми забезпечення безпеки, що можуть бути застосовані для різних СУБД без внесення змін або з мінімальними змінами.

Подібна стандартизація дозволяє створювати мультиплатформні засоби забезпечення безпеки, що можуть застосовуватися з різними СУБД в рамках однієї моделі даних.

4. Розробити перелік ролей користувачів ПД та матрицю доступу до об'єктів БД для кожної з ролей. Останнім необхідним кроком при розробці лабораторної роботи є визначення засобів контролю за належним засвоєнням студентами навчального матеріалу. Слід виходити з того, що для перевірки результатів учбово-пізнавальної діяльності студентів може бути застосовано кілька видів педагогічного контролю, що є однією з основних форм організації навчального процесу.

Також слід враховувати очно-дистанційний характер навчання, що серед іншого вимагає від студентів посилення самоконтролю.

Оптимальним можна вважати наявність трьох точок контролю:

1) проходження вхідного тесту на знання матеріалу, викладеного у коротких теоретичних відомостях лабораторної роботи, який студент має пройти перед тим, як приступити до виконання робочого завдання;

2) дотримання студентом визначених термінів здачі виконаного робочого завдання;

3) проходження підсумкового тесту за матеріалами, що відведені для самостійної підготовки. Вхідне тестове завдання має складатися із 10 питань, підсумкове тестове завдання лабораторної роботи - з 20 питань. Термін здачі виконаного робочого завдання - не пізніше 14 днів із дня проведення заняття.

Дані точки контролю можна реалізувати з використанням віртуального освітнього простору Кременчуцького національного університету імені Михайла Остроградського та системи оцінки якості навчання й тестування знань студентів (krnu.org). Його використання можливе як для очної, так і дистанційної форми навчання, що дозволить зняти частину навантаження з викладача і підсилити ефективність та своєчасність контролю.

Обговорення

В роботі [23] авторами показано, що питання кіберзахисту даних в Україні є надзвичайно актуальним, а потреба у фахівцях у галузі кібербезпеки буде і надалі зростати.

У статті наголошується, що впровадження педагогічних теорій у навчальну діяльність потребує розробки відповідного алгоритму формування фахових компетенцій майбутніх спеціалістів в області інформаційної та кібербезпеки.

Автори пропонують та обґрунтовують актуальність впровадження віртуальної лабораторії для моделювання процесів у інформаційній та кібербезпеці. У роботі презентується віртуальна лабораторія «навчальний кіберполігон» Київського університету імені Бориса Грінченка та можливості її використання студентами у процесі вивчення технологій в інформаційній та кібернетичній безпеці.

В роботі [24] авторами розглядаються формальні моделі безпеки в захищених БД.

Наведено ключові положення, які слід використовувати для побудови захищених БД на основі можливостей формальних моделей управління доступом (моделі безпеки на основі дискреційної політики, мандатної політики та рольової політики). Автори відзначають, що використання будь-якої моделі безпеки не забезпечує захист, а лише задає принцип побудови захищеної БД, що дозволить реалізувати закладені в модель властивості безпеки. Також зазначено, що безпеку БД визначають як властивості вибраної моделі, її адекватність загрозам, так і те, наскільки коректно реалізована модель.

У роботі [25] автори розглядають загрози безпеці БД та заходи, необхідні для їх запобігання і пропонують модель безпеки для СУБД. Дана модель включає такі заходи безпеки як аутентифікація користувача, шифрування конфіденційної інформації, контроль доступу, політики безпеки та відповідності, аудит і моніторинг.

У роботі [26] пропонується для побудови системи захисту БД використовувати модель Клементса- Хоффмана з повним перекриттям, яка спирається на теорію графів, нечітких множин, ймовірностей і традиційно вважається основою формального опису систем захисту.

Авторами здійснено формалізацію завдання забезпечення безпеки БД та визначено основні об'єкти захисту реляційних БД, описано основні значущі антропогенні загрози безпеці БД, визначено на основі аналізу існуючих таксономій перелік основних загальних слабких місць та визначено показник захищеності БД (величина обернена до сумарного залишкового ризику, складові компоненти якого визначаються у вигляді відповідних лінгвістичних змінних).

Автори пропонують метод оцінювання основних компонентів бар'єрів безпеки та захищеності БД, що спирається на теорію нечітких множин та ризику.

Розроблено модель захисту, у якій явно враховано поняття вразливості як окремої об'єктивно існуючої категорії, що дозволяє більш адекватно оцінювати ймовірність реалізації загрози у двофакторній моделі, у якій один із факторів відображає мотиваційну складову виникнення загрози, а другий враховує існуючі вразливості.

Така модель дозволяє отримати оцінку захищеності БД загалом і є подальшим розвитком моделі Клементса- Хоффмана.

Таким чином підтверджується необхідність вивчення методів та засобів захисту БД у курсі «Технології захисту інформації» та актуальність запропонованого підходу до проєктування захищених програмних додатків, що функціонують з використанням БД.

Висновки

В результаті проведених досліджень сформульовано загальні вимоги до захисту БД, при цьому захист БД має здійснюватися поетапно, починаючи з налаштувань безпеки рівня операційної системи і закінчуючи заходами безпеки рівня програмного додатку. Для підвищення рівня безпеки БД мають бути застосовані комплексні заходи, включаючи інтеграцію СУБД зі спеціальними програмними продуктами для захисту інформації.

Відповідно до окреслених у статті вимог на основі аналізу сучасних методів та засобів захисту БД та вимог до навчального середовища було розроблено лабораторну роботу за темою «Захист баз даних». Для виконання роботи запропоновано використовувати безкоштовні СУБД MS SQL Server та MS Visual Studio. Визначено зміст коротких теоретичних відомостей та робочого завдання. Запропоновано розглядати систему захисту БД як багаторівневу структуру, та на основі даного підходу дотримуватися певної послідовності етапів при розробці програмних додатків, що функціонують з використанням БД. Результатом виконання лабораторної роботи має бути додаток, у якому реалізовано такі механізми захисту БД, як унеможливлення sql-ін'єкцій, захист від зовнішніх підключень, що унеможливлює будь-яке віддалене підключення злочинця до БД та контроль доступу і автоматичне збереження резервних копій.

Бібліографічні посилання

1. 2023 Cybersecurity Almanac: 100 Facts, Figures, Predictions, And Statistics. URL: https://cybersecurityventures.com/ cybersecurity-almanac-2023/ (дата звернення 21.12.2023).

2. Cybersecurity Statistics and Trends. URL: https://www.varonis.com/blog/cybersecurity-statistics (дата звернення 10.01.2024).

3. Cremer F., Sheehan B., Fortmann M., Kia AN, Mullins M., Murphy F., Materne S. Cyber risk and cybersecurity: a systematic review of data availability. Geneva Pap Risk Insur Issues Pract. 2022; 47(3). рр. 698-736. doi: 10.1057/s41288-022-00266-6.

4. Хращевський Р. В., Нестеренко К. С., Козловський В. В., Ткаля О. І. Захист баз даних за допомогою програмного комплексу DbProtect. Наукоємні технології. 2022. № 2. С. 86-93.

5. Chakraborty S.. Database Security Threats and How to Mitigate Them. 2022. DOI: 10.3390/mol2net-08-12642.

6. Ukandu O., Ajayi, W., Omoghene E., Adelola O. Mitigation of Database Security Threats in Transaction Processing System. International Journal of Emerging Trends in Engineering Research. 2023. Volume 11. dOi: 69-75.10.30534/ijeter/2023/041122023.

7. Zhantassova Zh., Karmenova M., Tlebaldinova A., Jaxalykova, A. Database security techniques. Bulletin D. Serikbayev of EKTU. 2023. DOI: 186-195.10.51885/1561-4212_2023_4_186.

8. Omotunde H., Ahmed M. A Comprehensive Review of Security Measures in Database Systems: Assessing Authentication, Access Control, and Beyond. Mesopotamian Journal of Cyber Security. 2023. 115-133. DOI: 10.58496/MJCSC/2023/016.

9. Спасітєлєва С. О., Жданова Ю. Д., Чичкань І. В. Проблеми безпеки універсальних платформ управління даними. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». 2019. 2(6). 122-133.

10. Wang Y., Xi J., Cheng, T. The Overview of Database Security Threats' Solutions: Traditional and Machine Learning. Journal of Information Security. 2021. 12. 34-55. doi: 10.4236/jis.2021.121002.

11. Nagarajan N. A Comprehensive Analysis of Current Trends in Data Security. 2024. 2. 1-16. DOI: 10.17605/OSF.IO/9XJ4A.

12. Sarmah S. Database Security -Threats & Prevention. International Journal of Computer Trends and Technology. 2019. 67. 46-53. DOI: 10.14445/22312803/I JCTT-V67I5P108.

13. Субач І. Ю., Власенко О. В. Інформаційні технології захисту баз даних від кібератак в інформаційних системах

військового призначення. Information Technology and Security. 2022. Vol. 10, Iss. 2 (19). рр. 177-193.

https://doi.org/10.20535/2411-1031.2022.10.2.270412.

14. Баран М. В. Захист інформації у контексті забезпечення інформаційної безпеки. Аналітично-порівняльне правознавство. 2022. № 3. DOI: https://doi.org/10.24144/2788-6018

15. Дегтярьова Л. М., Мірошникова М. В., Волошко С. В. Аналіз структури системи захисту інформації. Системи управління, навігації та зв'язку. 2019. Т. 2 (54). С. 78-82. doi:https://doi.org/10.26906/SUNZ.2019.2.078.

16. Ulybyshev D., Rogers M., Kholodilo V., Northern B. End-to-End Database Software Security. Software. 2023. 2. 163-176. 10.3390/software2020007.

17. Toapanta M., Mendoza F., Plua Moran D. H., Espinoza M., Maciel R. Analysis of Security Algorithms for a Distributed Database. 2019. 50-54. DOI: 10.1109/AIAM48774.2019.00017.

18. Хамдамов Р. Х., Керимов К. Ф. Метод захисту бази даних на основі брандмауер веб-додатків. International Scientific Technical Journal "Problems of Control and Informatics". 2020. 66(1). C. 84-90. doi: 10.34229/1028-0979-2021-1-7.

19. Jain S., Chawla D. A Relative Study on Different Database Security Threats and their Security Techniques. 2020. DOI: 10.13140/RG.2.2.11657.60000.

20. Mousa A., Karabatak M., Mustafa T. Database Security Threats and Challenges. 2020. 1-5. DOI: 10.1109/ISDFS49300.2020.9116436.

21. Patil A. S., More R. D., Dandwate D. S., Tupe U. J. Security Controls for Database Technique & Counter Measures. Security Controls for Database Technique & Countermeasures. 2021.

22. Iqbal A., Khan S. U., Niazi M., Humayun M., Sama N., Khan A., Ahmad A. Advancing database security: a comprehensive systematic mapping study of potential challenges. Wireless Networks. 2023. 1-28. DOI: 10.1007/s11276-023-03436-z.

23. Buriachok V. L., Shevchenko S. M., Skladannyi P. M. Virtual laboratory for modeling of processes in informational and cyber securities as a form of forming practical skills of students. Cybersecurity: education, science, technique. 2018. 2(2). 98-104. https://doi.org/10.28925/2663-4023.2018.2.98104.

24. Vilihura V., Gorbenko Y., Vitalii Y., Rassomakhin S. Using formal security models in secure databases. Physico- mathematical modelling and informational technologies. 2021. 70-74. DOI: 10.15407/fmmit2021.32.070.

25. Somasundaram P. Enhancing Organizational Data Protection: Advanced Security Measures for Database Systems. 2023. 58-62. DOI: 10.17605/OSF.IO/CQUSB.

26. Vilihura V., Vitalii Ye. Database protection model based on security system with full overlap. Radiotekhnika. 2021.88-105. DOI: 10.30837/rt.2021.3.206.08.

References

1. (2023). Cybersecurity Almanac: 100 Facts, Figures, Predictions, And Statistics. URL: https://cybersecurityventures.com/ cybersecurity-almanac-2023/ (accessed 21.12.2023).

2. Cybersecurity Statistics and Trends. URL: https://www.varonis.com/blog/cybersecurity-statistics (accessed 10.01.2024).

3. Cremer, F., Sheehan, B., Fortmann, M., Kia, A.N., Mullins, M., Murphy, F., Materne, S. (2022). Cyber risk and cybersecurity: a systematic review of data availability. Geneva Pap Risk Insur Issues Pract. 2022;47(3):698-736. doi: 10.1057/s41288-022-00266-6.

4. Khrashchevskyy, R. V., Nesterenko, K. S., Kozlovskyy, V. V., Tkalya, O. I. (2022). Zakhyst baz danykh za dopomohoyu prohramnoho kompleksu DbProtect. Naukoyemni tekhnolohiyi. 2022. № 2. S. 86-93. [in Ukrainian]

5. Chakraborty, S. (2022). Database Security Threats and How to Mitigate Them. DOI: 10.3390/mol2net-08-12642.

6. Ukandu, O., Ajayi, W., Omoghene, E., Adelola, O. (2023). Mitigation of Database Security Threats in Transaction Processing System. International Journal of Emerging Trends in Engineering Research, 11. DOI: 69-75.10.30534/ijeter/2023/041122023.

7. Zhantassova, Zh., Karmenova, M., Tlebaldinova, A., Jaxalykova, A. (2023). Database security techniques. Bulletin D. Serikbayev of EKTU. DOI: 186-195.10.51885/1561 -4212_2023_4_186.

8. Omotunde, H., Ahmed, M. (2023). A Comprehensive Review of Security Measures in Database Systems: Assessing Authentication. Access Control, and Beyond. Mesopotamian Journal of Cyber Security, 115-133. DOI: 10.58496/MJCSC/2023/016.

9. Spasityelyeva, S. O., Zhdanova, Yu. D., Chychkan, I. V. (2019). Problemy bezpeky universalnykh platform upravlinnya danymy. Elektronne fakhove naukove vydannya «Kiberbezpeka: osvita, nauka, tekhnika», 2(6), 122-133. [in Ukrainian]

10. Wang, Y., Xi, J., Cheng, T. (2021). The Overview of Database Security Threats' Solutions: Traditional and Machine Learning. Journal of Information Security, 12, 34-55. doi: 10.4236/jis.2021.121002.

11. Nagarajan, N. (2024). A Comprehensive Analysis Of Current Trends In Data Security. 2. 1-16. DOI 10.17605/OSF.IO/9XJ4A.

12. Sarmah, S. (2019). Database Security -Threats & Prevention. International Journal of Computer Trends and Technology. 67. 46-53. DOI 10.14445/22312803/IJCTT-V67I5P108.

13. Subach, I., Vlasenko, O. (2022). Informatsiyni tekhnolohiyi zakhystu baz danykh vid kiberatak v informatsiynykh systemakh viyskovoho pryznachennya. Information Technology and Security, 10, 2(19), 177-193. https://doi.org/10.20535/2411- 1031.2022.10.2.270412 [in Ukrainian]

14. Baran, M. V. (2022). Zakhyst informatsiyi u konteksti zabezpechennya informatsiynoyi bezpeky. Analitychno-porivnyal'ne pravoznavstvo, 3. DOI: https://doi.org/10.24144/2788-6018 [in Ukrainian]

15. Dehtyarova, L. M., Miroshnykova, M. V., Voloshko, S. V. Analiz struktury systemy zakhystu informatsiyi. Systemy upravlinnya, navihatsiyi ta zvyazku. Zbirnyk naukovykh prats. Poltava: PNTU, 2(54), 78-82. doi: https://doi.org/10.26906/SUNZ.2019.2.078. [in Ukrainian]

16. Ulybyshev, D., Rogers, M., Kholodilo, V., Northern, B. (2023). End-to-End Database Software Security. Software, 2, 163176. 10.3390/software2020007.

17. Toapanta, M., Mendoza, F., Plua Moran, D. H., Espinoza, M., Maciel, R. (2019). Analysis of Security Algorithms for a Distributed Database, 50-54. DOI: 10.1109/AIAM48774.2019.00017.

18. Khamdamov, R. Kh., Kerymov, K. F. (2020). Metod zakhystu bazy danykh na osnovi brandmauer veb-dodatkiv. International Scientific Technical Journal "Problems of Control and Informatics", 66(1), 84-90. doi: 10.34229/1028-0979-2021-1-7. [in Ukrainian]

19. Jain, S., Chawla, D. (2020). A Relative Study on Different Database Security Threats and their Security Techniques. DOI: 10.13140/RG.2.2.11657.60000.

20. Mousa, A., Karabatak, M., Mustafa, T. (2020). Database Security Threats and Challenges, 1-5. DOI 10.1109/ISDFS49300.2020.9116436.

21. Patil, A. S., More, R. D., Dandwate, D. S., Tupe, U. J. (2021). Security Controls for Database Technique & Counter Measures. Security Controls for Database Technique & Countermeasures.

22. Iqbal, A., Khan, S. U., Niazi, M., Humayun, M., Sama, N., Khan, A., Ahmad, A. (2023). Advancing database security: a comprehensive systematic mapping study of potential challenges. Wireless Networks, 1-28. DOI: 10.1007/s11276-023-03436-z.

23. Buriachok, V. L., Shevchenko, S. M., Skladannyi, P. M. (2018). Virtual laboratory for modeling of processes in informational and cyber securities as a form of forming practical skills of students. Cybersecurity: education, science, technique, 2(2), 98-104. https://doi.org/10.28925/2663-4023.2018.2.98104.

24. Vilihura, V., Gorbenko, Yu., Vitalii, Ye., Rassomakhin, S. (2021). Using formal security models in secure databases. Physico-mathematical modelling and informational technologies, 70-74. DOI: 10.15407/fmmit2021.32.070.

25. Somasundaram, P. (2023). Enhancing Organizational Data Protection: Advanced Security Measures for Database Systems, 6, 58-62. DOI: 10.17605/OSF.IO/CQUSB.

26. Vilihura, V., Vitalii, Ye. (2021). Database protection model based on security system with full overlap. Radiotekhnika, 88105. DOI: 10.30837/rt.2021.3.206.08.

Размещено на Allbest.ru

...

Подобные документы

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

    дипломная работа [4,0 M], добавлен 27.01.2012

  • Основи проектування мобільного додатку для операційної системи Android з використанням хмарної бази даних Cloud Firestore. Аналіз основних труднощів, які виникають під час розробки додатків. Визначення основних переваг та недоліків хмарних баз даних.

    статья [195,3 K], добавлен 07.02.2018

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Комбінація методів ринкового регулювання, заснованих на зворотних зв'язках. Аналіз методологій розробки програмного забезпечення. Порівняльний аналіз програмних технологій. Вибір технології доступу до даних. Компонент взаємодії адмінчастини з базою даних.

    дипломная работа [3,0 M], добавлен 02.02.2013

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Поняття та переваги реляційної бази, автоматизація аналізу даних. Опис основних компонентів сховища даних AS/400. Процес перетворення оперативних даних в інформаційні. Багатовимірні бази даних (MDD). Опис даних і створення файлів в інтеграційних базах.

    реферат [36,8 K], добавлен 14.01.2012

  • Визначення сутності, видів та конфіденційності інформації. Характеристика програмних та технічних засобів забезпечення її захисту. Особливості складання сайту електронної комерції з продажу музичних дисків. Основні маркетингові заходи для просування.

    контрольная работа [2,6 M], добавлен 24.02.2010

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Побудова інформаційної системи, що буде слугувати для автоматизації процесу захисту персональних даних клієнтів банку. Вибір методу проектування архітектури та моделі функціонування системи. Перелік масивів, використовуваних під час розв’язання задачі.

    дипломная работа [1,8 M], добавлен 02.06.2017

  • Розробка бази даних в середовищі Microsoft SQL Server 2008 для обліку послуг фітнес-клубу. Таблиці для баз даних, їх властивості. Аналіз сукупності вхідних і вихідних параметрів, опис інформаційної бази, розробка логічної і фізичної моделі даних в ІС.

    курсовая работа [449,9 K], добавлен 09.05.2016

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • База даних як організована структура, призначена для зберігання інформації. Проектування та реалізація в СУБД MS Access інформаційної системи "База даних Internet-ресурсів тестів з психології". Розробка логічної системи даних, інструкції користувача.

    курсовая работа [5,3 M], добавлен 22.10.2012

  • Класифікація мережевих атак, методи протидії і захисту. Технології аутентифікації, цілісності і конфіденційності. Модуль периферійного розподілу. Безпечний дизайн Cisco SAFE. Розробка схеми мультисервісної мережі. Технології віддаленого доступу до VPN.

    курсовая работа [616,8 K], добавлен 18.09.2014

  • Система управління базами даних, ієрархічна модель даних, її проектування та створення. Інтерфейс Microsoft Access, створення структури таблиці, запитів, форм, звітів, макросів. Аналіз зв'язків між таблицями, що описують поняття проблемного середовища.

    курсовая работа [2,7 M], добавлен 10.11.2010

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Розробка бази даних для автоматизації облікової інформації в системі управління базами даних Access з метою полегшення роботи з великими масивами даних, які існують на складах. Обґрунтування вибору системи управління. Алгоритм та лістинг програми.

    курсовая работа [550,9 K], добавлен 04.12.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.