SlideShare a Scribd company logo
1 of 11
Защита информации а базе
данных
Базы данных, которые являются
мировыми ресурсами, то есть
используются в мировой сети, имеют
приоритет международных. Доступ в
такие базы данных может быть
ограничен.
Для этого создается специальный
модуль, который является основным
инструментом защиты базы данных от
несанкционированного доступа и
предназначен для настройки, включения
и отключения системы разграничения
прав доступа пользователей к базе
данных.
Защита базы данных от
несанкционированного доступа
Система разграничения
прав доступа
Функции:
- блокировать доступ незарегистрированных
пользователей в систему. С этой целью все
пользователи системы должны быть
зарегистрированы в списке пользователей;
- определять права пользователей в системе и
ограничивать действия пользователей в
соответствии с этими правами: права на доступ к
базе данных и права на пользование рабочими
станциями;
- вести журнал регистрации системных событий, в
котором регистрируются дата, время, имя
пользователя, совершившего действие:
вход/выход из системы, неудачный вход, запуск
интерфейсов, запуск отчетов, запуск процессов.
Базы данных могут классифицироваться по отраслям, по
видам деятельности, по направлениям и так далее. В этом случае
они приобретают статус специализированных баз данных, и
напоминают собой всем известные тематические энциклопедии.
В настоящее время особое внимание уделяется защите баз
данных, как и других информационных технологий, от пиратского
копирования. В общем случае система защиты от
несанкционированного копирования представляет собой комплекс
средств, предназначенный для затруднения (в идеале –
предотвращения) нелегального копирования (исполнения)
защищаемого программного модуля, с которым она ассоциирована.
Обобщенные сведения из различных источников позволяют
предложить следующую структуру системы защиты от
несанкционированного копирования (см. рис. 1).
Классификация баз данных
Рис.1. Структура системы защиты от несанкционированного копирования
Подсистема внедрения управляющих механизмов
представляет собой комплекс программных средств,
предназначенный для подключения внедряемого защитного
кода к защищаемому программному модулю. Внедряемый
защитный код – это программный модуль, задача которого
состоит в противодействии попыткам запуска (исполнения)
нелегальной копии защищаемой программы.
Подсистема реализации защитных функций
представляет собой программную секцию, решающую задачу
распознавания легальности запуска защищаемой программы.
Структура системы защиты
Структура системы защиты
 Подсистема противодействия нейтрализации
защитных механизмов предназначена для борьбы с
возможными попытками нейтрализации системы
защиты от несанкционированного копирования и/или
её дискредитации.
 Блок установки характеристик среды отвечает
за получение характеристик, идентифицирующих
вычислительную среду.
 Блок сравнения характеристик среды
устанавливает факт легальности запуска защищаемой
программы.
 Блок ответной реакции реализует ответные
действия системы защиты на попытки
несанкционированного исполнения защищаемой
программы.
Долгое время защита баз данных ассоциировалась с
защитой локальной сети предприятия от внешних атак хакеров,
вирусов и т.п. Данные консалтинговых компаний, появившиеся в
последние годы, выявили другие, не менее важные направления
защиты информационных ресурсов компаний.
Исследования убедили, что от утечки информации, ошибок
персонала и злонамеренных действий “всесильных”
администраторов баз данных не спасают ни межсетевые экраны, ни
VPN, ни даже “навороченные” системы обнаружения атак и анализа
защищенности. Обратимся к свидетельствам, опубликованным в
конце 2004г. на известном российскому ИТ-сообществу сайте
www.CNews.ru (рис.1) .
Защита баз данных
защита
защита
защита

More Related Content

What's hot

Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
ИБ Стратегия обороны. Серия №3
 ИБ Стратегия обороны. Серия №3 ИБ Стратегия обороны. Серия №3
ИБ Стратегия обороны. Серия №3Компания УЦСБ
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9 Компания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2Компания УЦСБ
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)c3retc3
 

What's hot (9)

Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
ИБ Стратегия обороны. Серия №3
 ИБ Стратегия обороны. Серия №3 ИБ Стратегия обороны. Серия №3
ИБ Стратегия обороны. Серия №3
 
Этичный хакинг
Этичный хакингЭтичный хакинг
Этичный хакинг
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Ib strategy 06
Ib strategy 06Ib strategy 06
Ib strategy 06
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
 

Similar to защита

036
036036
036JIuc
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияОльга Антонова
 
037
037037
037JIuc
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)MrCoffee94
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Dima Dzuba
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Требования к безопасности операционных систем
Требования к безопасности операционных системТребования к безопасности операционных систем
Требования к безопасности операционных системssuser8410f7
 

Similar to защита (20)

036
036036
036
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
 
037
037037
037
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7
 
10160
1016010160
10160
 
Журнал
ЖурналЖурнал
Журнал
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Презентация 6
Презентация 6Презентация 6
Презентация 6
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Требования к безопасности операционных систем
Требования к безопасности операционных системТребования к безопасности операционных систем
Требования к безопасности операционных систем
 

More from Sai_17

работа с базами данных с использованием субд My sql
работа с базами данных с использованием субд My sqlработа с базами данных с использованием субд My sql
работа с базами данных с использованием субд My sqlSai_17
 
разработка информационных приложений в среде субд Open officebase
разработка информационных приложений в среде субд Open officebaseразработка информационных приложений в среде субд Open officebase
разработка информационных приложений в среде субд Open officebaseSai_17
 
разработка информационных приложений в среде субд Open officebase
разработка информационных приложений в среде субд Open officebaseразработка информационных приложений в среде субд Open officebase
разработка информационных приложений в среде субд Open officebaseSai_17
 
защита
защитазащита
защитаSai_17
 
защита
защитазащита
защитаSai_17
 
субд
субдсубд
субдSai_17
 
субд
субдсубд
субдSai_17
 
субд
субдсубд
субдSai_17
 
проектирование баз данных
проектирование баз данныхпроектирование баз данных
проектирование баз данныхSai_17
 
проектирование баз данных
проектирование баз данныхпроектирование баз данных
проектирование баз данныхSai_17
 
операции реляционной алгебры
операции реляционной алгебрыоперации реляционной алгебры
операции реляционной алгебрыSai_17
 
реляционная модель данных
реляционная модель данныхреляционная модель данных
реляционная модель данныхSai_17
 
введение
введениевведение
введениеSai_17
 
история развития бд1
история развития бд1история развития бд1
история развития бд1Sai_17
 

More from Sai_17 (15)

работа с базами данных с использованием субд My sql
работа с базами данных с использованием субд My sqlработа с базами данных с использованием субд My sql
работа с базами данных с использованием субд My sql
 
разработка информационных приложений в среде субд Open officebase
разработка информационных приложений в среде субд Open officebaseразработка информационных приложений в среде субд Open officebase
разработка информационных приложений в среде субд Open officebase
 
разработка информационных приложений в среде субд Open officebase
разработка информационных приложений в среде субд Open officebaseразработка информационных приложений в среде субд Open officebase
разработка информационных приложений в среде субд Open officebase
 
Sql
SqlSql
Sql
 
защита
защитазащита
защита
 
защита
защитазащита
защита
 
субд
субдсубд
субд
 
субд
субдсубд
субд
 
субд
субдсубд
субд
 
проектирование баз данных
проектирование баз данныхпроектирование баз данных
проектирование баз данных
 
проектирование баз данных
проектирование баз данныхпроектирование баз данных
проектирование баз данных
 
операции реляционной алгебры
операции реляционной алгебрыоперации реляционной алгебры
операции реляционной алгебры
 
реляционная модель данных
реляционная модель данныхреляционная модель данных
реляционная модель данных
 
введение
введениевведение
введение
 
история развития бд1
история развития бд1история развития бд1
история развития бд1
 

защита

  • 1. Защита информации а базе данных
  • 2. Базы данных, которые являются мировыми ресурсами, то есть используются в мировой сети, имеют приоритет международных. Доступ в такие базы данных может быть ограничен. Для этого создается специальный модуль, который является основным инструментом защиты базы данных от несанкционированного доступа и предназначен для настройки, включения и отключения системы разграничения прав доступа пользователей к базе данных. Защита базы данных от несанкционированного доступа
  • 3. Система разграничения прав доступа Функции: - блокировать доступ незарегистрированных пользователей в систему. С этой целью все пользователи системы должны быть зарегистрированы в списке пользователей; - определять права пользователей в системе и ограничивать действия пользователей в соответствии с этими правами: права на доступ к базе данных и права на пользование рабочими станциями; - вести журнал регистрации системных событий, в котором регистрируются дата, время, имя пользователя, совершившего действие: вход/выход из системы, неудачный вход, запуск интерфейсов, запуск отчетов, запуск процессов.
  • 4. Базы данных могут классифицироваться по отраслям, по видам деятельности, по направлениям и так далее. В этом случае они приобретают статус специализированных баз данных, и напоминают собой всем известные тематические энциклопедии. В настоящее время особое внимание уделяется защите баз данных, как и других информационных технологий, от пиратского копирования. В общем случае система защиты от несанкционированного копирования представляет собой комплекс средств, предназначенный для затруднения (в идеале – предотвращения) нелегального копирования (исполнения) защищаемого программного модуля, с которым она ассоциирована. Обобщенные сведения из различных источников позволяют предложить следующую структуру системы защиты от несанкционированного копирования (см. рис. 1). Классификация баз данных
  • 5. Рис.1. Структура системы защиты от несанкционированного копирования
  • 6. Подсистема внедрения управляющих механизмов представляет собой комплекс программных средств, предназначенный для подключения внедряемого защитного кода к защищаемому программному модулю. Внедряемый защитный код – это программный модуль, задача которого состоит в противодействии попыткам запуска (исполнения) нелегальной копии защищаемой программы. Подсистема реализации защитных функций представляет собой программную секцию, решающую задачу распознавания легальности запуска защищаемой программы. Структура системы защиты
  • 7. Структура системы защиты  Подсистема противодействия нейтрализации защитных механизмов предназначена для борьбы с возможными попытками нейтрализации системы защиты от несанкционированного копирования и/или её дискредитации.  Блок установки характеристик среды отвечает за получение характеристик, идентифицирующих вычислительную среду.  Блок сравнения характеристик среды устанавливает факт легальности запуска защищаемой программы.  Блок ответной реакции реализует ответные действия системы защиты на попытки несанкционированного исполнения защищаемой программы.
  • 8. Долгое время защита баз данных ассоциировалась с защитой локальной сети предприятия от внешних атак хакеров, вирусов и т.п. Данные консалтинговых компаний, появившиеся в последние годы, выявили другие, не менее важные направления защиты информационных ресурсов компаний. Исследования убедили, что от утечки информации, ошибок персонала и злонамеренных действий “всесильных” администраторов баз данных не спасают ни межсетевые экраны, ни VPN, ни даже “навороченные” системы обнаружения атак и анализа защищенности. Обратимся к свидетельствам, опубликованным в конце 2004г. на известном российскому ИТ-сообществу сайте www.CNews.ru (рис.1) . Защита баз данных