Анализ корпоративной базы данных

Корпоративная база данных является центральным звеном корпоративной информационной системы и позволяет создать единое информационное пространство корпорации.

Под корпоративной базой данных понимают базу данных, объединяющую в том или ином виде все необходимые данные и знания об организации. В корпоративных информационных системах нашло наиболее концентрированное выражение такое понятие, как интегрированные базы данных, в которых реализован принцип однократного ввода и многократного использования информации.

Корпоративные базы данных бывают сосредоточенные (централизованные) и распределенные.

В данной организации представлена сосредоточенная (централизованная) база данных.

Централизованная база данных характеризуется тем, что полностью находится на центральном компьютере, к которому пользователи (клиенты) обращаются за информацией с помощью своих компьютеров. Управление базой данных (её корректировка и прочие процедуры, поддерживающие её целостность, безопасность и др.) осуществляется централизованно.(рис 3)

анализ корпоративной базы данных - student2.ru

Один компьютер, располагающий ресурсами,называется сервером. Компьютер, который обращается к серверу за данными или за требованиями решения задачи, называется клиентом.

Централизация обработки информации позволяет устранить такие недостатки традиционных файловых систем, как несвязность, несогласованность и избыточность данных.

Постановка задач дипломной работы

Так как имеющаяся бд не защищена то имеется целесообразность разработки мер по обеспечению ее безопасности. Данная цель будет решаться через следующие задачи:

- анализ угроз имеющейся корпоративной базы данных.

- анализ технологий криптографической защиты базы данных и обоснование выбора.

- реализация мероприятий по криптографической защите базы данных.

Анализ угроз.

Информация, обрабатываемая в корпоративных сетях, особенно уязвима. Существенному повышению возможности несанкционированного использования или модификации данных, введению в оборот ложной информации способствуют:

· увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;

· сосредоточение в базах данных информации различного уровня важности и конфиденциальности;

· расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети;

· увеличение числа удаленных рабочих мест;

· широкое использование для связи пользователей глобальной сети Internet и различных каналов связи;

· автоматизация обмена информацией между компьютерами пользователей.

На всех стадиях жизненного цикла информационной системы, возможны реализации большого числа угроз различных классов.

Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам

Первый шаг в анализе угроз — их идентификация. Рассматриваемые виды угроз следует выбирать исходя из соображений здравого смысла (исключив, например, землетрясения, однако не забывая о возможности захвата организации террористами), но в пределах выбранных видов провести максимально подробный анализ.

Отметим, что необходимо не только провести работу по выявлению и анализу самих угроз, но и изучить и описать источники возникновения выявленных угроз. Такой подход поможет в выборе комплекса средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности.

Источники угроз информации баз данных

Разработка системы информационной безопасности должна базироваться на определенном перечне потенциальных угроз безопасности и установлении возможных источников их возникновения. Проектирование конкретной системы безопасности для любого объекта, в том числе и для систем баз данных, предполагает выявление и научную классификацию перечня источников угроз безопасности.

Сформулируем перечень внешних и внутренних угроз информационной безопасности баз данных.

Внешними дестабилизирующими факторами, создающими угрозы безопасности функционированию систем баз данных и СУБД, являются:

— умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта;

— искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы;

— сбои и отказы в аппаратуре вычислительных средств;

— вирусы и иные деструктивные программные элементы, распространяемые с использованием систем телекоммуникаций, обеспечивающих связь с внешней средой или внутренние коммуникации распределенной системы баз данных;

— изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы.

Внутренними источниками угроз безопасности баз данных и СУБД являются:

— системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы;

— ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных;

— ошибки проектирования при разработке и реализации алгоритмов обеспечения безопасности аппаратуры, программных средств и баз данных;

— ошибки и несанкционированные действия пользователей, административного и обслуживающего персонала в процессе эксплуатации системы;

— недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы.

Полное устранение всех потенциальных угроз информационной безопасности баз данных принципиально невозможно. Реальная задача состоит в снижении вероятности реализации потенциальных угроз до приемлемого для конкретной системы уровня. Приемлемость соответствующего уровня угроз может определяться областью применения, выделенным бюджетом или положениями действующего законодательства. Как правило, не удается построить дерево угроз со строгой иерархией. Поэтому совокупный риск является достаточно сложной функцией уязвимости компонентов системы. Различные негативные воздействия также достаточно сложным образом влияют на основные характеристики качества и безопасности систем баз данных.

Основным руководящим принципом создания систем защиты является принцип равнопрочности. Следует распределять доступные ресурсы, обеспечивающие информационную безопасность системы, таким образом, чтобы минимизировать некоторый обобщенный показатель риска при любых негативных внешних и внутренних воздействиях на систему. Наличие в системе угроз, для защиты от которых в системе не предусмотрено каких-либо мер противодействия, приводит к тому, что все усилия, затраченные на возведение эффективных барьеров для иных способов деструктивного воздействия на систему, к ожидаемому результату не приведут. Отсюда следует важный практический вывод: учет угроз должен быть всесторонний и для каждой из возможных угроз должен быть реализован соответствующий угрозе метод защиты, в данной дипломной работе это методы криптографии.

Проведя всесторонний анализ угроз уязвимостей сети , рассматриваемой в данной дипломной работе, были поставлены следующие задачи, которые должна выполнять разрабатываемая криптографическая защита:

Защита баз данных

Безопасная передача данных

3. Использование электронной подписи (для бухгалтера).

4. Безопасное подключение к сети интернет

Наши рекомендации