Особенности защиты на уровне баз данных.
Стр 1 из 3Следующая ⇒ Проблема защиты информации Проблема защиты информации состоит в систематическом использование всех средств и методов защиты. Так чтобы не снизить базовые защитные функции отдельно взятых элементов информации или системы, не нарушить её целостность, не снизить её производительность. Объекты и элементы защиты информации Объектом и предметом исследований является деятельность индивидуумов по обеспечению своей безопасности, природных условий жизни, а также с учётом общественных, естественных и технических наук. Элементы?
Дестабилизирующие факторы. Дестабилизирующий фактор – это процесс или событие которое может появиться на каком либо этапе функционирования информационной системы и следствием которой могут быть не желательные действия на информацию. Задача выявления множества дестабилизирующих факторов, является центральной в защите информации. В автоматизированных системах выделяют следующие дестабилизирующие факторы: 1)Количественная недостаточность (физическая нехватка одного или нескольких факторов). 2) Качественная недостаточность (несовершенство качества компонента). 3) Отказ элементов автоматизированных систем. 4) Сбой элементов (временное нарушение работоспособности). 5) Ошибки – это неправильное одноразовое или систематическое в выполнение одной или нескольких функций. 6) Стихийные действия – это спонтанно возникающие, не контролируемые явления. 7) Злоумышленные действия – это действия людей, направленные на нарушение защитной системы. 8) Побочные явления (вибрация, электра магнитное излучение, жара, влажность).
Надежность информации. Надежность информации – это интегральный показатель характеризующий качество информации с точки зрения физической ценности, доверия к информации, безопасности информации и уверенности в авторских правах. На основе понятия надёжности информации строится комплексная совокупность мер по защите информации в ходе непрерывного процесса подготовки, обработки, хранения и передачи информации. Целью защиты информации является предупреждения несанкционированной модификации информации. Под комплексной защитой информации понимается защита во всех структурных элементах информационных систем, на всех участках и технологических маршрутах автоматизированной обработки информации, при всех режимах функционирования информационных систем, на всех этапах жизненной обработки цикла обработки информации и с учетом взаимодействия системы с внешней средой.
Функции и задачи общей теории безопасности Задачей теории безопасности является обоснование и разработка оптимальной структуры системы ИБ, определение места и роли основных компонентов, их взаимосвязь и взаимодействие. Функции?
Использование паролей, требования к паролю При использование пароля необходимо соблюдать: 1)Сохранять пароль в тайне. 2)Периодически менять. 3)В паспорте пользователя хранить в зашифрованном виде. Требования?
Аутентификация и идентификация, верификация. Идентификация – это присвоение, какому либо объекту или субъекту уникального имени, образа или числового значения. Аутентификация – это установление подлинности, заключается в проверке, является ли объект тем за кого себя выдаёт. Конечной целью является допуск к информации ограниченного доступа или отказ в случае отрицательного исхода проверки. Верификация – это формальное доказательство на абстрактной математической модели системы в предположении о том, что между математической моделью и данной системой считается изначально заданным. Верификация исполняется для проверки программного обеспечения в виде исходных текстов, криптографических протоколов, комбинаторных логических схем, цифровых схем с внутренней памятью. Верификация доказывает с помощью формальных методов корректность или некорректность работы.
Методы и приёмы защиты от несанкционированного доступа. Правовые, экономические организационно-технические и программно-технические методы защиты. Организационно-технические. Создание и совершенствование систем информационной системы, разработка, использование и совершенствование средств информационной безопасности, создание систем и средств, предотвращающих несанкционированный доступ, выявление технических устройств и прием, представляющих опасность, сертификация средств защиты, совершенствование телекоммуникационного оборудования, контроль за действиями персонала, формирование системы мониторинга. Организационные способы защиты – это совокупность мер регламентирующих деятельность сотрудников фирм для обеспечения информационной безопасности, подборка, повышение квалификации персонала, разработка документов, регламентирующих деятельность должностных лиц и решение вопросов связанных с режимом работы, организация охраны и противопожарных мер. Технические средства защиты - Это комплекс технических устройств, основной задачей, которой является ограничение доступа путем создания физической замкнутой преграды вокруг защищаемого объекта. Для этого выделяется специальная территория для размещения ЯСОИ, по периметру специализированная охранная сигнализация и создание контрольно-пропускного режима на предприятии. Биометрические технологии – это идентификация человека по уникальным биологическим признакам Приёмы защиты?
Особенности защиты на уровне баз данных. 1)Результат арифметических операций над числовыми полями округляется в меньшею сторону, разница суммируется в некотором поле (записи). 2)Взломщик получает доступ к полям записи, для которых доступным является статическая информация. Задача хакера так сформировать запрос, что бы множество записи состояло только из оной записи. Защита БД будет состоять из тестирования программного обеспечения, ведения правильной политики безопасности администрирования системы и защиты ЬД на уровне ОС.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|