спасибо за помощь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
ВВЕДЕНИЕ
Современная жизнь немыслима без информационных технологий [16]. В информационном обществе любая профессиональная деятельность, так или иначе, связана с организацией сбора, хранения и обработки информации [6, 5]. Базы данных (БД) стали неотъемлемой частью повседневной жизни. Для эффективной работы с информацией такого огромного объема нужна высокая степень упорядоченности [7, 5]. Поддержка баз данных осуществляется при помощи организационного механизма, который носит название система управления базой данных (СУБД).
Согласно Федеральному закону РФ от 27.06.2006 № 249-ФЗ «Об информации, информационных технологиях и о защите информации» (по состоянию на 31.12.2014) под информационной системой понимается «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств» [5]. Соответственно, база данных является интегрированной компьютерной структурой совместного доступа, в которой хранятся специальным образом организованных данных, отображающих состояние объектов и их взаимосвязей в данной предметной области [19].
Актуальность выбранной темы заключается в повсеместном распространении информационных технологий, а, следовательно, в необходимости управлении (администрировании) баз данных и защиты их содержимого от несанкционированного доступа.
Создаваемые базы данных должны быть доступны не только для внутренних процессов, но в некоторых случаях и для пользователей, расположенных на значительном удалении. Поскольку количество и разнообразие людей, которые должны иметь доступ растет, становится очевидным, что традиционные процессы и системы управления безопасностью баз данных становятся уязвимыми.
Постоянно совершенствуется и законодательство Российской Федерации в области информационной безопасности. Вопросы безопасности и защиты информации регламентируются следующими нормативно – правовыми актами: Конституцией Российской Федерации (ст.ст. 23, 24, 41) [1], Гражданским кодексом РФ (ст.ст.139, 272-274) [2], Уголовным кодексом РФ (ст.ст. 138б 183) [3], Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» [4] и пр.
При написании работы использовались труды отечественных и зарубежных авторов, в которых освещаются вопросы построения, управления, администрирования и обеспечения безопасности баз данных: Дейта К.Дж., Бен-гана И., Кириллова В.В., Громова. Ю., Виейры Р., Хомоненко А.Д., Харченко В.С., Мацяшека Л.А., Феррайло Д., Куна Р., Садху Р., Койена Е., Юмана С., Коллегова Д., Семеновой Н.
Актуальность темы обусловлена тем, при исследовании предметной области затрагиваются отдельные аспекты управления базами данных и обеспечения безопасности без учета их влияния друг на друга. Недостаточно полно исследована область выбора оптимальной модели управления доступом по отношению к базам данных.
Предметом исследования данной работы являются механизмы администрирования и обеспечения безопасности баз данных. Объектом исследования являются информационные процессы, связанные с управлением и обеспечением безопасности.
Основной целью исследования является попытка показать неразрывность процессов администрирования и обеспечения безопасности БД, анализ существующих средств администрирования и управления доступом, выбор оптимальной модели управления доступом, существующей в настоящее время.
Поставленная в работе цель обусловила решение следующих задач:
• Провести анализ основных концепций построения СУБД, их структуру и состав, классификацию;
• проанализировать проблемы, влияющие на эксплуатационные характеристики БД, а также и средств их мониторинга и администрирования;
• провести анализ средств обеспечения безопасности БД;
• рассмотреть основные модели управления доступом и выбрать наиболее оптимальную;
• показать на практическом примере механизмы обеспечения процессов администрирования и безопасности БД.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
1. БАЗЫ ДАННЫХ И ИХ СВОЙСТВА. КОМПОНЕНТЫ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 7
1.1. Концепция баз данных 7
1.2. Преимущества и требования к базам данных 7
1.3. Основные функции СУБД 8
1.4. Трехуровневая архитектура СУБД 8
1.5. Классификация баз данных 11
1.6. Свойства баз данных 12
1.7. Компоненты СУБД 13
1.8. Архитектура серверов баз данных 15
2. АДМИНИСТРИРОВАНИЕ БАЗ ДАННЫХ 17
2.1. Управление данными 17
2.2. Администраторы баз данных 17
2.3. Инструменты и параметры администрирования 19
2.3.1. Установка СУБД 19
2.3.2. Параметры запуска ядра СУБД 20
2.3.3. Параметры операций ввода – вывода 22
2.3.4. Основные параметры буферного пула 22
2.4. Средства мониторинга и сбора статистики 24
2.5. Способы реорганизации БД 26
2.6. Восстановление БД 27
2.7. Борьба с проблемами, возникающими при параллелизме 29
3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БАЗ ДАННЫХ 30
3.2. Принципы построения защиты БД 32
3.3. Ограничение доступа 33
3.4. Идентификация и аутентификация 34
3.5. Модели управления доступом 37
3.6. Языковые средства разграничения доступом 38
3.7. Протоколирование и аудит событий безопасности 40
3.8. Решение задачи администрирования и безопасности на примере СУБД MS SQL Server 41
ЗАКЛЮЧЕНИЕ 52
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 54
ЗАКЛЮЧЕНИЕ
Проведенное исследование, посвященное вопросам администрирования и обеспечения безопасности БД позволило решить все поставленные задачи. Для этого:
1. Был проведен анализ структуры современных СУБД, концепции построения, приведена классификация БД по основным признакам.
2. Проанализированы задачи, стоящие перед администраторами баз данных, выявлены узкие места, влияющие на эксплуатационные характеристики систем управления базами данных, проведено исследование средств мониторинга и аудита.
3. Рассмотрены механизмы обеспечения безопасности баз данных, модели управления доступом по отношению к базам данных, показаны достоинства выбора именно ролевой модели.
4. На практическом примере показан механизм обеспечения процессов администрирования и обеспечения безопасности в БД.
В условиях повсеместного применения информационных технологий, роста компьютерных преступлений обеспечение безопасности конфиденциальной информации становится критически важным.
Исходя из проведенного исследования, можно рекомендовать назначить отдельного сотрудника, занимающегося исключительно обеспечением безопасности баз данных, так как у администратора БД может не хватить времени для выполнения работ по обеспечению безопасности. Также следует максимально ограничить использование настроек по умолчанию и обеспечить надежное хранение протоколов работы. При передаче информации по сети рекомендуется шифровать передаваемую информацию.
Для эффективного построения системы защиты администратору, отвечающему за безопасность необходимо:
• выделить уязвимые элементы системы;
• выявить угрозы для выделенных элементов;
• сформировать требования к системе защиты;
• выбрать методы и средства удовлетворения предъявленным требованиям.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Конституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/10164072/
3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148567/#ixzz3VlKQnisk
5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148555/#help
Литература на русском языке
6. Полякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.
7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 с
8. Программы для ЭВМ : базы данных топологии интегральных микросхем : официальный бюллетень Федеральной службы по интеллектуальной собственности, патентам и товарным знакам;[отв. ред. И.В. Коробко].-М.: ФГУ ФИПС, 2009. - 267 с.
9. Тиори Т., Фрай Дж. Проектирование структур баз данных: в 2 кн. Кн. 1. Пер. с англ. – Мир, 1985. – 287 с., ил.
10. Кириллов В.В. Введение в реляционные базы данных. СПб.: БХВ-Петербург, 2009. – 464 с.: ил. + CD-ROM
11. Тарасов С. СУБД для программиста. Базы данных изнутри. Солон-пресс, -2015. – 320 с.
12. Фуфае Э.В. Базы данных: учеб. пособие для студ. Учреждений. – 7-е изд., М.: издательский центр «Академия», 2012. – 320 с.Беленькая М.Н., Малиновский С.Т. Администрирование в информационных системах. Учебное пособие для вузов. –М.: Горячая линия – Телеком., 2011. – 400 с., ил.
13. Конолли, Брег Т., Каролин. Базы данных. Проектирования, реализация и сопровождение. Теория и практика. 3-е изд. – М.: Вильямс, 2003. -1440 с., ил.
14. Иртегов Д.В. Введение в операционные системы: учеб. пособие для студ. высш. учебн. заведений. СПб.: БХВ-Петербург, 2008.
15. Голиков С.Е., Серова-Нашева Н.В. Выбор модели управления доступом систем автоматизации банковской деятельности.// Сборник научных трудов Севастопольского национального университета ядерной энергии и промышленности. № 4(48). Севастополь, 2013. – с.177 – 185.
Литература на иностранном языке
16. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. Режим доступа: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 28 марта 2015 г.).
Электронные ресурсы
17. Информационные системы и базы данных. [Электронный ресурс]. URL: http://www.myshared.ru/slide/529370/ (дата обращения 28 марта 2015 г.).
18. Словарь терминов. [Электронный ресурс]. URL: http://articles.org.ru/cn/showdetail.php?cid=6820 (дата обращения 28 марта 2015 г.).
19. Основные концепции СУБД. [Электронный ресурс]. URL: http://www.myshared.ru/slide/666372/ (дата обращения 28 марта 2015 г.).
20. Трехуровневая архитектура. [Электронный ресурс]. URL: http://www.myshared.ru/slide/166052/ (дата обращения 28 марта 2015 г.).
21. Классификация баз данных: [Электронный ресурс]. URL: http://www.myshared.ru/slide/339051/ (дата обращения 28 марта 2015 г.).
22. Администрирование баз данных. [Электронный ресурс]. URL:http://edu.mmcs.sfedu.ru/pluginfile.php/13142/mod_resource/content/Лекция_8.pdf (дата обращения 28 марта 2015 г.).
23. Амелин Р.В. Информационная безопасность. [Электронный ресурс]. URL: http://nto.immpu.sgu.ru/sites/default/files/3/__77037.pdf (дата обращения 28 марта 2015 г.).
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
ВВЕДЕНИЕ
Современная жизнь немыслима без информационных технологий [16]. В информационном обществе любая профессиональная деятельность, так или иначе, связана с организацией сбора, хранения и обработки информации [6, 5]. Базы данных (БД) стали неотъемлемой частью повседневной жизни. Для эффективной работы с информацией такого огромного объема нужна высокая степень упорядоченности [7, 5]. Поддержка баз данных осуществляется при помощи организационного механизма, который носит название система управления базой данных (СУБД).
Согласно Федеральному закону РФ от 27.06.2006 № 249-ФЗ «Об информации, информационных технологиях и о защите информации» (по состоянию на 31.12.2014) под информационной системой понимается «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств» [5]. Соответственно, база данных является интегрированной компьютерной структурой совместного доступа, в которой хранятся специальным образом организованных данных, отображающих состояние объектов и их взаимосвязей в данной предметной области [19].
Актуальность выбранной темы заключается в повсеместном распространении информационных технологий, а, следовательно, в необходимости управлении (администрировании) баз данных и защиты их содержимого от несанкционированного доступа.
Создаваемые базы данных должны быть доступны не только для внутренних процессов, но в некоторых случаях и для пользователей, расположенных на значительном удалении. Поскольку количество и разнообразие людей, которые должны иметь доступ растет, становится очевидным, что традиционные процессы и системы управления безопасностью баз данных становятся уязвимыми.
Постоянно совершенствуется и законодательство Российской Федерации в области информационной безопасности. Вопросы безопасности и защиты информации регламентируются следующими нормативно – правовыми актами: Конституцией Российской Федерации (ст.ст. 23, 24, 41) [1], Гражданским кодексом РФ (ст.ст.139, 272-274) [2], Уголовным кодексом РФ (ст.ст. 138б 183) [3], Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» [4] и пр.
При написании работы использовались труды отечественных и зарубежных авторов, в которых освещаются вопросы построения, управления, администрирования и обеспечения безопасности баз данных: Дейта К.Дж., Бен-гана И., Кириллова В.В., Громова. Ю., Виейры Р., Хомоненко А.Д., Харченко В.С., Мацяшека Л.А., Феррайло Д., Куна Р., Садху Р., Койена Е., Юмана С., Коллегова Д., Семеновой Н.
Актуальность темы обусловлена тем, при исследовании предметной области затрагиваются отдельные аспекты управления базами данных и обеспечения безопасности без учета их влияния друг на друга. Недостаточно полно исследована область выбора оптимальной модели управления доступом по отношению к базам данных.
Предметом исследования данной работы являются механизмы администрирования и обеспечения безопасности баз данных. Объектом исследования являются информационные процессы, связанные с управлением и обеспечением безопасности.
Основной целью исследования является попытка показать неразрывность процессов администрирования и обеспечения безопасности БД, анализ существующих средств администрирования и управления доступом, выбор оптимальной модели управления доступом, существующей в настоящее время.
Поставленная в работе цель обусловила решение следующих задач:
• Провести анализ основных концепций построения СУБД, их структуру и состав, классификацию;
• проанализировать проблемы, влияющие на эксплуатационные характеристики БД, а также и средств их мониторинга и администрирования;
• провести анализ средств обеспечения безопасности БД;
• рассмотреть основные модели управления доступом и выбрать наиболее оптимальную;
• показать на практическом примере механизмы обеспечения процессов администрирования и безопасности БД.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
1. БАЗЫ ДАННЫХ И ИХ СВОЙСТВА. КОМПОНЕНТЫ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 7
1.1. Концепция баз данных 7
1.2. Преимущества и требования к базам данных 7
1.3. Основные функции СУБД 8
1.4. Трехуровневая архитектура СУБД 8
1.5. Классификация баз данных 11
1.6. Свойства баз данных 12
1.7. Компоненты СУБД 13
1.8. Архитектура серверов баз данных 15
2. АДМИНИСТРИРОВАНИЕ БАЗ ДАННЫХ 17
2.1. Управление данными 17
2.2. Администраторы баз данных 17
2.3. Инструменты и параметры администрирования 19
2.3.1. Установка СУБД 19
2.3.2. Параметры запуска ядра СУБД 20
2.3.3. Параметры операций ввода – вывода 22
2.3.4. Основные параметры буферного пула 22
2.4. Средства мониторинга и сбора статистики 24
2.5. Способы реорганизации БД 26
2.6. Восстановление БД 27
2.7. Борьба с проблемами, возникающими при параллелизме 29
3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БАЗ ДАННЫХ 30
3.2. Принципы построения защиты БД 32
3.3. Ограничение доступа 33
3.4. Идентификация и аутентификация 34
3.5. Модели управления доступом 37
3.6. Языковые средства разграничения доступом 38
3.7. Протоколирование и аудит событий безопасности 40
3.8. Решение задачи администрирования и безопасности на примере СУБД MS SQL Server 41
ЗАКЛЮЧЕНИЕ 52
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 54
ЗАКЛЮЧЕНИЕ
Проведенное исследование, посвященное вопросам администрирования и обеспечения безопасности БД позволило решить все поставленные задачи. Для этого:
1. Был проведен анализ структуры современных СУБД, концепции построения, приведена классификация БД по основным признакам.
2. Проанализированы задачи, стоящие перед администраторами баз данных, выявлены узкие места, влияющие на эксплуатационные характеристики систем управления базами данных, проведено исследование средств мониторинга и аудита.
3. Рассмотрены механизмы обеспечения безопасности баз данных, модели управления доступом по отношению к базам данных, показаны достоинства выбора именно ролевой модели.
4. На практическом примере показан механизм обеспечения процессов администрирования и обеспечения безопасности в БД.
В условиях повсеместного применения информационных технологий, роста компьютерных преступлений обеспечение безопасности конфиденциальной информации становится критически важным.
Исходя из проведенного исследования, можно рекомендовать назначить отдельного сотрудника, занимающегося исключительно обеспечением безопасности баз данных, так как у администратора БД может не хватить времени для выполнения работ по обеспечению безопасности. Также следует максимально ограничить использование настроек по умолчанию и обеспечить надежное хранение протоколов работы. При передаче информации по сети рекомендуется шифровать передаваемую информацию.
Для эффективного построения системы защиты администратору, отвечающему за безопасность необходимо:
• выделить уязвимые элементы системы;
• выявить угрозы для выделенных элементов;
• сформировать требования к системе защиты;
• выбрать методы и средства удовлетворения предъявленным требованиям.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Конституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/10164072/
3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148567/#ixzz3VlKQnisk
5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148555/#help
Литература на русском языке
6. Полякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.
7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 с
8. Программы для ЭВМ : базы данных топологии интегральных микросхем : официальный бюллетень Федеральной службы по интеллектуальной собственности, патентам и товарным знакам;[отв. ред. И.В. Коробко].-М.: ФГУ ФИПС, 2009. - 267 с.
9. Тиори Т., Фрай Дж. Проектирование структур баз данных: в 2 кн. Кн. 1. Пер. с англ. – Мир, 1985. – 287 с., ил.
10. Кириллов В.В. Введение в реляционные базы данных. СПб.: БХВ-Петербург, 2009. – 464 с.: ил. + CD-ROM
11. Тарасов С. СУБД для программиста. Базы данных изнутри. Солон-пресс, -2015. – 320 с.
12. Фуфае Э.В. Базы данных: учеб. пособие для студ. Учреждений. – 7-е изд., М.: издательский центр «Академия», 2012. – 320 с.Беленькая М.Н., Малиновский С.Т. Администрирование в информационных системах. Учебное пособие для вузов. –М.: Горячая линия – Телеком., 2011. – 400 с., ил.
13. Конолли, Брег Т., Каролин. Базы данных. Проектирования, реализация и сопровождение. Теория и практика. 3-е изд. – М.: Вильямс, 2003. -1440 с., ил.
14. Иртегов Д.В. Введение в операционные системы: учеб. пособие для студ. высш. учебн. заведений. СПб.: БХВ-Петербург, 2008.
15. Голиков С.Е., Серова-Нашева Н.В. Выбор модели управления доступом систем автоматизации банковской деятельности.// Сборник научных трудов Севастопольского национального университета ядерной энергии и промышленности. № 4(48). Севастополь, 2013. – с.177 – 185.
Литература на иностранном языке
16. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. Режим доступа: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 28 марта 2015 г.).
Электронные ресурсы
17. Информационные системы и базы данных. [Электронный ресурс]. URL: http://www.myshared.ru/slide/529370/ (дата обращения 28 марта 2015 г.).
18. Словарь терминов. [Электронный ресурс]. URL: http://articles.org.ru/cn/showdetail.php?cid=6820 (дата обращения 28 марта 2015 г.).
19. Основные концепции СУБД. [Электронный ресурс]. URL: http://www.myshared.ru/slide/666372/ (дата обращения 28 марта 2015 г.).
20. Трехуровневая архитектура. [Электронный ресурс]. URL: http://www.myshared.ru/slide/166052/ (дата обращения 28 марта 2015 г.).
21. Классификация баз данных: [Электронный ресурс]. URL: http://www.myshared.ru/slide/339051/ (дата обращения 28 марта 2015 г.).
22. Администрирование баз данных. [Электронный ресурс]. URL:http://edu.mmcs.sfedu.ru/pluginfile.php/13142/mod_resource/content/Лекция_8.pdf (дата обращения 28 марта 2015 г.).
23. Амелин Р.В. Информационная безопасность. [Электронный ресурс]. URL: http://nto.immpu.sgu.ru/sites/default/files/3/__77037.pdf (дата обращения 28 марта 2015 г.).
Купить эту работу vs Заказать новую | ||
---|---|---|
6 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 150252 Курсовой работы — поможем найти подходящую