Разработка модулей администрирования и шифрования данных для информационной системы предприятия
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
стему учета заявок предприятия.
Анализ системы информационной безопасности в Управлении показал целесообразность разработки модулей администрирования и шифрования данных информационной системы учета заявок предприятия. Программа должна дополнить существующую систему безопасности и помочь администратору бороться с различными видами атак, направленными на преодоление внутренней защиты.
3. ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА МОДУЛЕЙ ЗАЩИТЫ ДЛЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ УЧЕТА ЗАЯВОК ПРЕДПРИЯТИЯ
3.1 Комплексное обеспечение информационной безопасности баз данных
3.1.1 Архитектура информационной системы учета заявок предприятия
Сетевые приложения и базы данных тесно связаны между собой и являются ядром информационной инфраструктуры современного предприятия. Сетевые базы данных обеспечивают распределенное хранение информационных ресурсов предприятия, а сетевые приложения - их распределенную обработку.
Под термином "распределенный" понимают совместную работу взаимодействующих вычислительных устройств и средств телекоммуникаций, направленную на достижение общей цели, решение общей задачи [33, 37, 39].
Сетевые базы данных, как и сетевые приложения, это, прежде всего, распределенная система. Но если сетевые приложения специализируются на распределенной обработке данных, то сетевые базы данных - на распределенном хранении данных.
Задача распределенного хранения данных, прежде всего, заключается в обеспечении их целостности и доступности. Необходимо, чтобы требуемые данные извлекались быстро, и при этом всегда поддерживались в актуальном состоянии независимо от удаленности от первичного источника информации.
База данных - это модель некоторой предметной области, включающая в себя факты и логические отношения между ними. С точки зрения формальной логики процесс работы с базой данных - это процесс доказательства или опровержения теорем, некоторой теории, аксиомами которой являются факты (записи) базы данных, а правила вывода соответствуют классической логике высказываний или логике предикатов первого порядка [24, 28].
В соответствии с обобщенной моделью информационно-телекоммуникационной системы предприятия (рисунок 2.1), модель развертывания информационной системы учета заявок предприятия представлена на рисунке 3.1.
Рисунок 3.1 - Модель развертывания информационной системы учета заявок для УФНС по СК
На рисунке 3.1 показана декомпозиция задачи на три независимых процесса:
1)представление информации - реализуется программными средствами сетевого приложения, выполняемыми на компьютере клиента;
2)обработка информации - реализуется программным обеспечением сервера приложения;
)хранение информации - реализуется сервером базы данных.
Главными преимуществами такой архитектуры приложения являются:
1)независимая эволюция каждого компонента, которая может происходить в разное время с различной скоростью;
2)повышение производительности за счет специализации и оптимизации каждого вычислительного устройства на решении узкой, относительно самостоятельной задачи;
)неограниченное наращивание возможностей за счет использования типовых элементов и правил их взаимодействия.
Наложение угроз безопасности, описанных в таблице 2.1, на модель информационной системы учета заявок предприятия позволяет оценить их опасность и методом исключения определить наиболее актуальные для конкретного объекта защиты. Модель угроз безопасности информационной системе учета заявок предприятия представлена на рисунке 3.2.
Из модели угроз безопасности информационной системе учета довательно, необходим комплексный подход по обеспечению информационной безопасности.
Комплекс правовых, организационных и технических мер при правильном подходе позволяет существенно снизить риски утечки информации.
Рисунок 3.2 - Модель угроз безопасности информационной системе учета заявок для УФНС по СК
3.1.2 Защита информации в базах данных
В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или "объектом данных", для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.
Эти два подхода отличаются следующими свойствами:
1)в случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью;
2)в случае обязательного управления наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска;
)для реализации избирательного принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД - это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь, кроме уникального идентификатора, снабжается уникальным паролем,