Защиты базы данных от несанкционированного доступа Базы данных, которые являются мировыми ресурсами, то есть используются в мировой сети, имеют приоритет.

Презентация:



Advertisements
Похожие презентации
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Advertisements

Тема: Рекомендации по эффективной защите информации кабинета информатики образовательного учреждения. Выполнил: К.А.Носов, студент 361 гр. Руководитель:
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Применение иерархического метода для построения защищенной операционной системы. Выполнила Шилова О. И-411.
«Владья информацией, владеешь миром». ЗНАЕТЕ ЛИ ВЫ ЧТО ПРОИСХОДИТ В ВАШЕЙ КОМПАНИИ? LanAgent «В ладья информацией, владеешь миром »
Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Д ипломная работа Федеральное агентство по образованию Тамбовский государственный университет имени Г.Р. Державина Институт открытого образования Кафедра.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
«Владья информацией, владеешь миром». ЗНАЕТЕ ЛИ ВЫ ЧТО ПРОИСХОДИТ В ВАШЕЙ КОМПАНИИ? LanAgent «В ладья информацией, владеешь миром »
ОКБ САПР Агрегация и визуализация событий средств защиты информации.
Транксрипт:

Защиты базы данных от несанкционированного доступа Базы данных, которые являются мировыми ресурсами, то есть используются в мировой сети, имеют приоритет международных. Доступ в такие базы данных может быть ограничен. Для этого создается специальный модуль, который является основным инструментом защиты базы данных от несанкционированного доступа и предназначен для настройки, включения и отключения системы разграничения прав доступа пользователей к базе данных. Система разграничения прав доступа должна выполнять следующие функции: - блокировать доступ незарегистрированных пользователей в систему. С этой целью все пользователи системы должны быть зарегистрированы в списке пользователей; - определять права пользователей в системе и ограничивать действия пользователей в соответствии с этими правами: права на доступ к базе данных и права на пользование рабочими станциями;

- вести журнал регистрации системных событий, в котором регистрируются дата, время, имя пользователя, совершившего действие: вход/выход из системы, неудачный вход, запуск интерфейсов, запуск отчетов, запуск процессов. Базы данных могут классифицироваться по отраслям, по видам деятельности, по направлениям и так далее. В этом случае они приобретают статус специализированных баз данных, и напоминают собой всем известные тематические энциклопедии. В настоящее время особое внимание уделяется защите баз данных, как и других информационных технологий, от пиратского копирования. В общем случае система защиты от несанкционированного копирования представляет собой комплекс средств, предназначенный для затруднения (в идеале – предотвращения) нелегального копирования (исполнения) защищаемого программного модуля, с которым она ассоциирована. Обобщенные сведения из различных источников позволяют предложить следующую структуру системы защиты от несанкционированного копирования (см. рис. 1).

Рис.1. Структура системы защиты от несанкционированного копирования

Подсистема внедрения управляющих механизмов представляет собой комплекс программных средств, предназначенный для подключения внедряемого защитного кода к защищаемому программному модулю. Внедряемый защитный код – это программный модуль, задача которого состоит в противодействии попыткам запуска (исполнения) нелегальной копии защищаемой программы. Подсистема реализации защитных функций представляет собой программную секцию, решающую задачу распознавания легальности запуска защищаемой программы. Подсистема противодействия нейтрализации защитных механизмов предназначена для борьбы с возможными попытками нейтрализации системы защиты от несанкционированного копирования и/или её дискредитации. Блок установки характеристик среды отвечает за получение характеристик, идентифицирующих вычислительную среду. Блок сравнения характеристик среды устанавливает факт легальности запуска защищаемой программы. Блок ответной реакции реализует ответные действия системы защиты на попытки несанкционированного исполнения защищаемой программы.

Долгое время защита баз данных ассоциировалась с защитой локальной сети предприятия от внешних атак хакеров, вирусов и т.п. Данные консалтинговых компаний, появившиеся в последние годы, выявили другие, не менее важные направления защиты информационных ресурсов компаний. Исследования убедили, что от утечки информации, ошибок персонала и злонамеренных действий всесильных администраторов баз данных не спасают ни межсетевые экраны, ни VPN, ни даже навороченные системы обнаружения атак и анализа защищенности. Обратимся к свидетельствам, опубликованным в конце 2004г. на известном российскому ИТ-сообществу сайте (рис.1).

Рис. 1.Статистика угроз. Источник: 2003 CSI/FBI Computer Crime and Security Survey, данные по 1000 исследуемых компаний

Рис. 2. Оценка угроз. Данные компании Infowatch октябрь-декабрь 2004 г.