Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Управление изменениями. Аудит базы данных. Шифрование базы данных и управление ключами. Заключение. Список литературы




Управление изменениями

· Процедуры управления изменениями документированы и соответствуют требованиям владельца данных.           

· Имеются средства управления изменениями для регистрации всех изменений в производственной базе данных.           

· Все программы, запланированные для работы с базой данных, которые считывают или изменяют производственные данные, документируются.           

Аудит базы данных

· Все входы в операционную систему и серверы баз данных, успешные или неудачные, регистрируются. Эти журналы хранятся не менее одного года.

· Для объектов БД с защищенными данными включен аудит там, где это технически возможно.           

· Журналы аудита регулярно проверяются знающими и независимыми лицами, назначенными владельцем данных для выполнения требований владельца данных. Эти требования и процесс проверки документируются.           

· Учетные записи, заблокированные из-за максимального количества ошибок при входе в базу данных, вызывают автоматическое уведомление администратора(ов) безопасности, ответственного за эту систему.

· Резервное копирование и восстановление базы данных

· Процедуры резервного копирования и восстановления задокументированы и соответствуют требованиям владельца данных.           

· Процедуры резервного копирования и восстановления периодически тестируются.           

· Интервалы хранения резервных копий задокументированы и достаточны для удовлетворения требований к возобновлению бизнеса и ожиданий владельца данных.           

Шифрование базы данных и управление ключами

· Защищенные данные шифруются во время передачи по сети с использованием достаточно надежных мер шифрования, чтобы свести к минимуму риск раскрытия данных в случае их перехвата или неправильной передачи из базы данных на клиентскую рабочую станцию.

· Если реализовано шифрование на уровне базы данных для защищенных данных, процедуры безопасного управления ключами документируются. (Текущие рекомендации можно найти в Национальном институте стандартов и технологий (NIST). ) Примечание. Перед шифрованием базы данных рекомендуется, чтобы все уровни приложений (сеть, приложение, клиентская рабочая станция) были уже зашифрованы. Шифрование базы данных не заменяет ни одно из вышеперечисленных требований. Шифрование базы данных защищенных данных не является обязательным для соответствия этому стандартному документу.

· Для подлежащих раскрытию данных, которые зашифрованы при хранении, средства дешифрования должны быть доступны более чем одному лицу и одобрены владельцем данных.

· Резервные ленты хранят резервные копии базы данных в зашифрованном формате, и на лентах не хранятся ключи шифрования в виде простого текста, необходимые для расшифровки резервных копий.           

· Процедуры управления ключами для расшифровки резервных копий задокументированы, доступны более чем одному человеку и одобрены владельцем данных.

 


 

Заключение

В данной курсовой работе были рассмотрены меры безопасности, используемые в подсистемах безопасности озёр данных, меры укрепления операционных систем и баз данных. Предполагается, что представленная информация поможет определить, как создать эффективные подсистемы безопасности.


 

Список литературы

    А. И. Моисеев, Д. Б. Жмуров «Информационная безопасность распределённых информационных систем»

    https: //www. datanami. com/2021/02/11/how-jumping-into-data-lake-automation-can-help-enterprises-ride-the-wave/

    https: //ru. wikipedia. org/wiki/Аудит_информационной_безопасности

    https: //roi4cio. com/categories/category/shifrovanie-dannykh/

    https: //www. azone-it. ru/antivirusnaya-zashchita

    https: //itglobal. com/ru-ru/company/glossary/snapshot/

    https: //wiki. microinvest. su/index. php? title= Репликация_данных

    https: //www. purestorage. com/ru/knowledge/what-is-backup-and-recovery. html

    https: //intuit. ru/studies/courses/17276/257/lecture/6571

    https: //security. berkeley. edu/education-awareness/database-hardening-best-practices

                                  


 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...