Разработка подсистемы безопасности
Цель и задачи работы
Целью практической работы является получения навыков определения подхода к безопасному проектированию БД.
Порядок выполнения работы
- ознакомится с теоретическими сведениями;
- выполнить задание;
- оформить отчет;
- ответить на контрольные вопросы, заданные преподавателем.
Оформление отчета
Отчет должен содержать: титульный лист, цель работы, описание пунктов выполнения лабораторной работы в соответствии с заданием, ответы на контрольные вопросы и выводы по работе.
Теоретические сведения
Для каждой локальной области должна быть создана роль. Для этой роли определяется доступ к объектам базы данных (в виде привилегий).
Кроме того, должен быть реализован принцип защиты данных на уровне строк. Для этого необходимо заменить таблицы на представления, определить правила выборки данных в этих представлениях в зависимости от подключенного пользователя. Создать триггеры, осуществляющие привязку строк таблиц к имени пользователя.
Проанализировав средства обеспечения безопасности СУБД, архитектуру БД, известные уязвимости и инциденты безопасности, можно выделить следующие причины возникновения такой ситуации:
· проблемами безопасности серьезно занимаются только крупные производители;
· программисты баз данных, прикладные программисты и администраторы не уделяют должного внимания вопросам безопасности;
|
|
· разные масштабы и виды хранимых данных требуют разных подходов к безопасности;
· различные СУБД используют разные языковые конструкции для доступа к данным, организованным на основе одной и той же модели;
· появляются новые виды и модели хранения данных.
Хранилища данных включает в себя два компонента: хранимые данные (собственно БД) и программы управления (СУБД).
Обеспечение безопасности хранимой информации, в частности, невозможно без обеспечения безопасного управления данными. Исходя из этого, все уязвимости и вопросы безопасности СУБД можно разделить на две категории: зависящие от данных и не зависящие от данных.
Уязвимости, независящие от данных, являются характерными и для всех прочих видов ПО. Их причиной, например, может стать несвоевременное обновление ПО, наличие неиспользуемых функций или недостаточная квалификация администраторов ПО.
Большинство аспектов безопасности СУБД является именно зависящими от данных. В то же время многие уязвимости являются косвенно зависимыми от данных. Например, большинство СУБД поддерживают запросы к данным с использованием некоторого языка запросов, содержащего наборы доступных пользователю функций (которые, в свою очередь, тоже можно считать операторами запросного языка) или произвольные функции на языке программирования.
|
|
На основании разделения уязвимостей можно выделить зависящие и независящие от данных меры обеспечения безопасности хранилищ информации.
Не зависящими от данных можно назвать следующие требования к безопасной системе БД:
· Функционирование в доверенной среде.
Под доверенной средой следует понимать инфраструктуру предприятия и ее защитные механизмы, обусловленные политиками безопасности. Таким образом, речь идет о функционировании СУБД в соответствии с правилами безопасности, применяемыми и ко всем прочим системам предприятия.
· Организация физической безопасности файлов данных.
Требования к физической безопасности файлов данных СУБД в целом не отличаются от требований, применяемых к любым другим файлам пользователей и приложений.
· Организация безопасной и актуальной настройки СУБД.
Данное требование включает в себя общие задачи обеспечения безопасности, такие как своевременная установка обновлений, отключение неиспользуемых функций или применение эффективной политики паролей.
Следующие требования можно назвать зависящими от данных:
|
|
· Безопасность пользовательского ПО.
Сюда можно отнести задачи построения безопасных интерфейсов и механизмов доступа к данным.
· Безопасная организация и работа с данными.
Оборудование
Персональный компьютер с установленной операционной системой Windows XP/7/8, браузер (Например, Internet Explorer, Google Chrome, Opera), СУБД Oracle.
Задание на работу
1. Определить подхода к безопасному проектированию БД:
1.1. для каждой локальной области создать роль, для этой роли определить доступ к объектам базы данных (в виде привилегий);
1.2. реализовать принцип защиты данных на уровне строк, определить правила выборки данных в этих представлениях в зависимости от подключенного пользователя, создать триггеры, осуществляющие привязку строк таблиц к имени пользователя.
Контрольные вопросы
1. Перечислите требования к безопасной системе БД независящие от данных.
2. Перечислите требования к безопасной системе БД зависящие от данных.
Практическая работа №7
Дата добавления: 2020-04-08; просмотров: 85; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!