Bảo mật cơ sở dữ liệu. Bảo mật cơ sở dữ liệu cơ bản

5.1. Phương pháp bảo mật

Các DBMS hiện đại hỗ trợ một trong hai cách tiếp cận được chấp nhận rộng rãi để bảo mật dữ liệu, đó là cách tiếp cận có chọn lọc hoặc cách tiếp cận bắt buộc. Trong cả hai cách tiếp cận, đơn vị dữ liệu hoặc "đối tượng dữ liệu" mà hệ thống bảo mật phải được tạo có thể là toàn bộ cơ sở dữ liệu hoặc một số tập hợp các mối quan hệ hoặc một số giá trị dữ liệu cho một thuộc tính nhất định trong một số bộ dữ liệu trong một mối quan hệ nhất định. Các phương pháp này khác nhau ở những đặc tính sau:

1. Trong trường hợp kiểm soát có chọn lọc, một người dùng nhất định có các quyền (đặc quyền hoặc quyền hạn) khác nhau khi làm việc với các đối tượng khác nhau. Hơn nữa, những người dùng khác nhau thường có quyền truy cập khác nhau vào cùng một đối tượng. Do đó, các kế hoạch bầu cử có đặc điểm là có tính linh hoạt đáng kể.

2. Trong trường hợp quản lý bắt buộc thì ngược lại, mỗi đối tượng dữ liệu được ấn định một cấp độ phân loại nhất định và mỗi người dùng có một cấp độ truy cập nhất định. Do đó, với cách tiếp cận này, chỉ những người dùng có mức độ bảo mật phù hợp mới có quyền truy cập vào một đối tượng dữ liệu nhất định. Vì vậy, các chương trình bắt buộc khá cứng nhắc và tĩnh tại.

Bất kể kế hoạch nào được sử dụng - có chọn lọc hay bắt buộc, tất cả các quyết định liên quan đến việc cho phép người dùng thực hiện các hoạt động nhất định đều được thực hiện trên cơ sở chiến lược chứ không phải trình độ kỹ thuật. Do đó, chúng nằm ngoài tầm với của chính DBMS và tất cả những gì DBMS có thể làm trong tình huống như vậy chỉ là thực hiện các quyết định đã đưa ra trước đó. Dựa trên điều này, những điều sau đây có thể được lưu ý:

Trước hết. Kết quả của các quyết định chiến lược phải được hệ thống biết (tức là được đưa ra dựa trên các tuyên bố được chỉ định bằng cách sử dụng một số ngôn ngữ phù hợp) và được lưu trữ trong đó (bằng cách lưu trữ chúng trong một thư mục dưới dạng quy tắc bảo mật, còn được gọi là quyền).

Thứ hai. Rõ ràng, phải có một số phương tiện điều chỉnh các yêu cầu truy cập liên quan đến các quy tắc bảo mật tương ứng. (Ở đây, “yêu cầu, quyền truy cập” đề cập đến sự kết hợp của thao tác được yêu cầu, đối tượng được yêu cầu và người dùng yêu cầu.) Việc kiểm tra này được thực hiện bởi hệ thống con bảo mật của DBMS, còn được gọi là hệ thống con quyền hạn.

Ngày thứ ba. Để hiểu quy tắc bảo mật nào áp dụng cho yêu cầu truy cập nào, hệ thống phải cung cấp các cách để xác định nguồn của yêu cầu này, tức là. nhận dạng của người dùng yêu cầu. Do đó, tại thời điểm đăng nhập, người dùng thường được yêu cầu không chỉ nhập số nhận dạng của mình (ví dụ: tên hoặc chức vụ) mà còn cả mật khẩu (để xác nhận quyền của mình đối với dữ liệu nhận dạng đã khai báo trước đó). Thông thường, người ta cho rằng mật khẩu chỉ được biết bởi hệ thống và một số người có quyền đặc biệt.



Về điểm cuối cùng, điều đáng chú ý là những người dùng khác nhau có thể có cùng một mã định danh nhóm. Bằng cách này, hệ thống có thể hỗ trợ các nhóm người dùng và cung cấp quyền truy cập bình đẳng cho những người dùng trong cùng một nhóm, chẳng hạn như cho tất cả những người từ bộ phận thanh toán. Ngoài ra, thao tác thêm hoặc xóa từng người dùng khỏi một nhóm có thể được thực hiện độc lập với thao tác thiết lập đặc quyền cho nhóm đó. Tuy nhiên, lưu ý rằng vị trí lưu trữ thông tin thành viên nhóm là thư mục hệ thống (hoặc có thể là cơ sở dữ liệu).

Các phương pháp kiểm soát truy cập được liệt kê ở trên thực sự là một phần của phân loại cấp độ bảo mật tổng quát hơn. Trước hết, các tài liệu này xác định bốn lớp bảo mật – D, C, B và A. Trong số đó, lớp D là kém an toàn nhất, lớp C an toàn hơn lớp D, v.v. Loại D cung cấp sự bảo vệ tối thiểu, Loại C cung cấp sự bảo vệ có chọn lọc, Loại B cung cấp sự bảo vệ bắt buộc và Loại A cung cấp sự bảo vệ đã được chứng minh.

Bảo vệ có chọn lọc. Lớp C được chia thành hai lớp con, C1 và C2 (trong đó lớp con C1 kém an toàn hơn lớp con C2), hỗ trợ kiểm soát truy cập có chọn lọc theo nghĩa là kiểm soát truy cập theo quyết định của chủ sở hữu dữ liệu.

Theo yêu cầu của lớp C1, cần tách biệt dữ liệu và người dùng, tức là. Cùng với việc hỗ trợ khái niệm truy cập dữ liệu lẫn nhau, cũng có thể tổ chức việc sử dụng dữ liệu riêng biệt của người dùng.

Theo yêu cầu của lớp C2, cần tổ chức bổ sung kế toán theo thủ tục đăng nhập hệ thống, kiểm toán và cô lập tài nguyên.

Bảo vệ bắt buộc. Lớp B chứa các yêu cầu đối với các phương pháp kiểm soát truy cập bắt buộc và được chia thành ba lớp con - B1, B2 và B3 (trong đó B1 là lớp kém an toàn nhất và B3 là lớp con an toàn nhất).

Theo yêu cầu của lớp B1, cần phải cung cấp “bảo vệ được đánh dấu” (điều này có nghĩa là mỗi đối tượng dữ liệu phải chứa một dấu hiệu về cấp độ phân loại của nó, ví dụ: bí mật, dành cho sử dụng chính thức v.v.), cũng như thông tin liên lạc không chính thức về chiến lược an ninh hiện tại.

Theo yêu cầu của lớp B2, cần phải cung cấp thêm tuyên bố chính thức về chiến lược bảo mật hiện tại, cũng như phát hiện và loại bỏ các kênh truyền thông tin được bảo vệ kém.

Theo yêu cầu của lớp B3, cần cung cấp thêm hỗ trợ cho việc kiểm tra và phục hồi dữ liệu cũng như chỉ định quản trị viên chế độ bảo mật.

Bảo vệ đã được chứng minh. Loại A là loại an toàn nhất và yêu cầu bằng chứng toán học rằng một phương thức bảo mật nhất định tương thích và phù hợp với chiến lược bảo mật đã chỉ định.

Mặc dù một số DBMS thương mại cung cấp bảo mật bắt buộc ở cấp độ B1 nhưng chúng thường cung cấp khả năng kiểm soát có chọn lọc ở cấp độ C2.

5.2. Kiểm soát truy cập có chọn lọc

Kiểm soát truy cập chọn lọc được hỗ trợ bởi nhiều DBMS. Kiểm soát truy cập có chọn lọc được hỗ trợ bằng ngôn ngữ SQL.

Nói chung, hệ thống bảo mật của các DBMS như vậy dựa trên ba thành phần:

1. Người dùng. DBMS thực hiện bất kỳ hành động nào với cơ sở dữ liệu thay mặt cho người dùng. Mỗi người dùng được gán một mã định danh - tên ngắn, xác định duy nhất người dùng trong DBMS. Mật khẩu được sử dụng để xác nhận rằng người dùng có thể làm việc với mã định danh đã nhập. Do đó, bằng cách sử dụng mã định danh và mật khẩu, người dùng sẽ được xác định và xác thực. Hầu hết các DBMS thương mại đều cho phép người dùng có cùng đặc quyền được nhóm lại với nhau để đơn giản hóa quy trình quản trị.

2. Đối tượng cơ sở dữ liệu. Theo tiêu chuẩn SQL2, các đối tượng được bảo vệ trong cơ sở dữ liệu là bảng, dạng xem, miền và đã xác định người dùng bộ nhân vật. Hầu hết các DBMS thương mại đều mở rộng danh sách các đối tượng bằng cách thêm các thủ tục được lưu trữ và các đối tượng khác.

3. Đặc quyền. Đặc quyền hiển thị một tập hợp các hành động có thể được thực hiện trên một đối tượng cụ thể. Ví dụ: người dùng có đặc quyền xem bảng.

5.3. Kiểm soát truy cập bắt buộc

Các phương pháp kiểm soát truy cập bắt buộc được áp dụng cho cơ sở dữ liệu trong đó dữ liệu có cấu trúc khá tĩnh hoặc cứng nhắc, chẳng hạn như điển hình cho các tổ chức chính phủ hoặc quân đội. Như đã lưu ý, ý tưởng cơ bản là mỗi đối tượng dữ liệu có một số cấp độ phân loại, ví dụ: bí mật, tuyệt mật, để sử dụng chính thức, v.v. và mỗi người dùng có một cấp độ rõ ràng với cùng mức độ phân loại như trong phân loại cấp độ. Người ta giả định rằng các cấp độ này tạo thành một trật tự phân cấp nghiêm ngặt, ví dụ: bí mật hàng đầu ® bí mật ® để sử dụng chính thức, v.v. Sau đó, dựa trên thông tin này, chúng ta có thể hình thành hai quy tắc đơn giản bảo vệ:

1. Người dùng chỉ có quyền truy cập vào một đối tượng nếu mức độ thông quan của người đó lớn hơn hoặc bằng mức phân loại của đối tượng.

2. Người dùng chỉ có thể sửa đổi một đối tượng nếu mức độ rõ ràng của nó bằng với mức độ phân loại của đối tượng.

Quy tắc 1 khá rõ ràng, nhưng quy tắc 2 yêu cầu làm rõ thêm. Trước hết, cần lưu ý rằng quy tắc thứ hai có thể được xây dựng theo cách khác như sau: mọi thông tin được ghi lại bởi một người dùng nhất định sẽ tự động đạt được mức bằng với cấp độ phân loại của người dùng này. Ví dụ, quy tắc như vậy là cần thiết để ngăn người dùng có quyền kiểm soát bảo mật ghi dữ liệu đã phân loại vào một tệp có mức phân loại thấp hơn, điều này sẽ vi phạm toàn bộ hệ thống bảo mật.

Gần đây, các phương pháp kiểm soát truy cập bắt buộc đã trở nên phổ biến. Các yêu cầu đối với việc kiểm soát truy cập như vậy được nêu trong hai tài liệu, được gọi một cách không chính thức là Sách Cam và Sách Hoa Oải Hương. Cuốn sách màu cam liệt kê một bộ yêu cầu bảo mật cho Cơ sở tính toán đáng tin cậy và cuốn sách màu hồng diễn giải những yêu cầu này đối với hệ thống quản lý cơ sở dữ liệu.

5.4. Mã hóa dữ liệu

Cho đến chương này, người ta đã giả định rằng một người dùng lừa đảo bị cáo buộc đang cố đột nhập trái phép vào cơ sở dữ liệu bằng cách sử dụng phương tiện thông thường truy cập có sẵn trong hệ thống. Bây giờ chúng ta nên xem xét trường hợp một người dùng như vậy cố gắng đột nhập vào cơ sở dữ liệu mà không bỏ qua hệ thống, tức là. bằng cách di chuyển vật lý một phần cơ sở dữ liệu hoặc kết nối với kênh liên lạc. Hầu hết phương pháp hiệu quả Cuộc chiến chống lại các mối đe dọa như vậy là mã hóa dữ liệu, tức là. lưu trữ và truyền tải dữ liệu đặc biệt quan trọng ở dạng mã hóa.

Để thảo luận về các khái niệm cơ bản về mã hóa dữ liệu, một số khái niệm mới phải được giới thiệu. Dữ liệu gốc (không được mã hóa) được gọi là bản rõ. Bản rõ được mã hóa bằng cách sử dụng thuật toán đặc biệt mã hóa. Đầu vào của thuật toán như vậy là bản rõ và khóa mã hóa, còn đầu ra là dạng mã hóa của bản rõ, được gọi là bản mã. Nếu các chi tiết về thuật toán mã hóa có thể được công bố hoặc ít nhất không thể bị ẩn thì khóa mã hóa phải được giữ bí mật. Đó là bản mã mà những người không có khóa mã hóa không thể hiểu được, được lưu trữ trong cơ sở dữ liệu và được truyền qua kênh liên lạc.

5.5. Kiểm tra dấu vết các hoạt động được thực hiện

Điều quan trọng là phải hiểu rằng không có hệ thống bảo mật nào là bất khả xâm phạm, vì kẻ tấn công tiềm năng dai dẳng sẽ luôn có thể tìm cách vượt qua tất cả các hệ thống kiểm soát, đặc biệt nếu phần thưởng đủ cao được đưa ra cho việc này. Do đó, khi làm việc với dữ liệu rất quan trọng hoặc khi thực hiện các hoạt động quan trọng, việc ghi lại dấu vết kiểm tra các hoạt động đã thực hiện là cần thiết. Ví dụ: nếu dữ liệu không nhất quán dẫn đến nghi ngờ rằng cơ sở dữ liệu đã bị giả mạo trái phép thì nên sử dụng dấu vết kiểm tra để làm rõ tình huống và xác nhận rằng tất cả các quy trình đều được kiểm soát. Nếu không phải như vậy thì ít nhất dấu vết kiểm tra sẽ giúp xác định được người vi phạm.

Để duy trì dấu vết kiểm tra, một tệp đặc biệt thường được sử dụng trong đó hệ thống tự động ghi lại tất cả các thao tác do người dùng thực hiện khi làm việc với cơ sở dữ liệu thông thường. Một mục nhập tệp dấu vết kiểm tra điển hình có thể chứa các thông tin sau:

2. thiết bị đầu cuối mà hoạt động được gọi;

3. người dùng đã chỉ định thao tác;

4. ngày và giờ bắt đầu hoạt động;

5. các mối quan hệ cơ bản, bộ dữ liệu và thuộc tính liên quan đến quá trình thực hiện thao tác;

6. giá trị cũ;

7. giá trị mới.

Như đã đề cập trước đó, thậm chí nêu rõ thực tế rằng một hệ thống nhất định hỗ trợ giám sát giám sát, trong một số trường hợp, rất có ý nghĩa trong việc ngăn chặn sự xâm nhập trái phép vào hệ thống.

5.6. Hỗ trợ bảo mật SQL

Tiêu chuẩn ngôn ngữ SQL hiện tại chỉ hỗ trợ kiểm soát truy cập có chọn lọc. Nó dựa trên hai phần ít nhiều độc lập của SQL. Một trong số chúng được gọi là công cụ xem, (như đã thảo luận ở trên) có thể được sử dụng để ẩn dữ liệu rất nhạy cảm khỏi những người dùng trái phép. Cái còn lại được gọi là hệ thống con quyền, cung cấp cho một số người dùng khả năng gán các quyền khác nhau một cách có chọn lọc và linh hoạt cho những người dùng khác và xóa các quyền đó khi cần thiết.

5.7. Chỉ thị GRANT và REVOKE

Công cụ xem SQL cho phép những cách khác chia cơ sở dữ liệu thành nhiều phần để ẩn một số thông tin khỏi những người dùng không có quyền truy cập. Tuy nhiên, chế độ này không được thiết lập bằng cách sử dụng các tham số vận hành trên cơ sở người dùng được ủy quyền thực hiện một số hành động nhất định với một phần dữ liệu nhất định. Chức năng này (như được hiển thị ở trên) được thực hiện bằng lệnh GRANT.

Lưu ý rằng người tạo ra bất kỳ đối tượng nào sẽ tự động được cấp tất cả các đặc quyền đối với đối tượng đó.

Tiêu chuẩn SQL1 xác định các đặc quyền sau cho bảng:

1. CHỌN – cho phép bạn đọc dữ liệu từ bảng hoặc dạng xem;

INSERT – cho phép bạn chèn bản ghi mới vào bảng hoặc dạng xem;

CẬP NHẬT - cho phép bạn sửa đổi các bản ghi từ một bảng hoặc dạng xem;

DELETE – cho phép bạn xóa các bản ghi khỏi bảng hoặc dạng xem.

Tiêu chuẩn SQL2 đã mở rộng danh sách các đặc quyền cho bảng và dạng xem:

1. INSERT trên các cột riêng lẻ, tương tự như đặc quyền UPDATE;

2. TÀI LIỆU THAM KHẢO – để hỗ trợ khóa ngoại.

Ngoài những đặc quyền được liệt kê ở trên, đặc quyền USAGE đã được thêm vào cho các đối tượng cơ sở dữ liệu khác.

Ngoài ra, hầu hết các DBMS thương mại đều hỗ trợ các đặc quyền bổ sung, ví dụ:

1. ALTER – cho phép bạn sửa đổi cấu trúc bảng (DB2, Oracle);

2. EXECUTE – cho phép bạn thực hiện các thủ tục được lưu trữ.

Người tạo đối tượng cũng có quyền cấp đặc quyền truy cập cho một số người dùng khác bằng cách sử dụng câu lệnh GRANT. Sau đây là cú pháp của câu lệnh GRANT:

CẤP (CHỌN|CHÈN|XÓA|(Cột CẬP NHẬT, ...)), ...

TRÊN bảng ĐẾN (người dùng | CÔNG CỘNG)

Các đặc quyền CHÈN và CẬP NHẬT (nhưng không phải đặc quyền CHỌN, rất lạ) có thể được đặt trên các cột được xác định cụ thể.

Nếu chỉ thị WITH GRANT OPTION được chỉ định, điều này có nghĩa là người dùng được chỉ định có quyền đặc biệt để đối tượng nhất định– quyền trao quyền. Ngược lại, điều này có nghĩa là họ có thể cấp quyền cho người dùng khác làm việc với đối tượng này

Ví dụ: cấp cho người dùng quyền Ivanov để chọn và sửa đổi họ trong bảng Sinh viên với quyền cấp quyền.

CẤP CHỌN, CẬP NHẬT StName

TRÊN Sinh viên ĐẾN Ivanov VỚI LỰA CHỌN CẤP

Nếu người dùng A cấp một số đặc quyền cho người dùng B khác thì sau đó anh ta có thể thu hồi các đặc quyền đó cho người dùng B. Việc thu hồi đặc quyền được thực hiện bằng cách sử dụng lệnh REVOKE với cú pháp sau.

THU HỒI ((CHỌN | CHÈN | XÓA | CẬP NHẬT),...| TẤT CẢ CÁC QUYỀN RIÊNG TƯ)

TRÊN bảng,… TỪ (người dùng | CÔNG CỘNG),… (CASCADE | HẠN CHẾ)

Vì người dùng đang bị thu hồi một đặc quyền có thể đã cấp đặc quyền đó cho một người dùng khác (nếu anh ta có đặc quyền cấp), nên tình huống đặc quyền bị bỏ rơi có thể phát sinh. Mục đích chính của các tham số RESTRICT và CASCADE là ngăn chặn các tình huống đặc quyền bị bỏ rơi. Bằng cách đặt tham số RESTRICT, thao tác thu hồi đặc quyền sẽ không được phép nếu nó dẫn đến đặc quyền bị bỏ rơi. Tham số CASCADE chỉ định việc loại bỏ tuần tự tất cả các đặc quyền bắt nguồn từ đặc quyền này.

Ví dụ: xóa quyền của người dùng Ivanov để sửa đổi họ trong bảng Sinh viên. Đồng thời xóa đặc quyền này khỏi tất cả người dùng được Ivanov cấp.

TRÊN Học sinh TỪ Ivanov CASCADE

Việc xóa miền, bảng, cột hoặc dạng xem sẽ tự động xóa tất cả các đặc quyền trên các đối tượng đó đối với tất cả người dùng.

5.8. Lượt xem và bảo mật

Bằng cách tạo chế độ xem và cấp cho người dùng quyền truy cập vào chế độ xem đó thay vì bảng gốc, bạn có thể giới hạn quyền truy cập của người dùng vào chỉ các cột hoặc bản ghi được chỉ định. Vì vậy, các biểu diễn cho phép chúng ta thực hiện toàn quyền kiểm soát về dữ liệu nào có sẵn cho một người dùng cụ thể.

Phần kết luận

Để giảm thiểu rủi ro tổn thất, cần thực hiện một bộ các biện pháp bảo vệ theo quy định, tổ chức và kỹ thuật, trước hết: áp dụng kiểm soát truy cập dựa trên vai trò, tổ chức quyền truy cập của người dùng khi xuất trình chứng chỉ số và trong tương lai gần - một giải pháp công nghiệp để mã hóa có chọn lọc và sử dụng thuật toán GOST để mã hóa các cơ sở phân đoạn đã chọn.

Để giải quyết triệt để vấn đề bảo vệ dữ liệu, quản trị viên bảo mật phải có khả năng giám sát hành động của người dùng, kể cả những người có quyền quản trị viên. Do hệ thống kiểm toán tiêu chuẩn không có đủ biện pháp bảo mật nên cần có một hệ thống độc lập để bảo vệ Mạng lưới công ty không chỉ từ bên ngoài mà còn từ bên trong. Trong tương lai, các phương pháp tiêu chuẩn để giải quyết toàn diện bài toán bảo vệ cơ sở dữ liệu cho doanh nghiệp cũng sẽ xuất hiện. quy mô khác nhau– từ nhỏ đến phân bố theo địa lý.

Thông tin điều hành nội bộ công ty, dữ liệu cá nhân của nhân viên, thông tin tài chính, thông tin khách hàng và khách hàng, sở hữu trí tuệ, nghiên cứu thị trường, phân tích đối thủ cạnh tranh, thông tin thanh toán - đây là những loại thông tin mà tội phạm mạng thường quan tâm nhất và chúng hầu như luôn được lưu trữ trong đó. cơ sở dữ liệu của công ty.

Tầm quan trọng và giá trị của thông tin này dẫn đến nhu cầu bảo vệ không chỉ các yếu tố cơ sở hạ tầng mà còn cả chính cơ sở dữ liệu. Chúng ta hãy cố gắng xem xét và hệ thống hóa một cách toàn diện các vấn đề bảo mật của các hệ thống quản lý cơ sở dữ liệu (DBMS) khác nhau trước các mối đe dọa mới và xu hướng phát triển chung bảo mật thông tin vai trò ngày càng tăng và tính đa dạng của chúng.

Hầu hết tất cả các nhà sản xuất DBMS lớn đều bị hạn chế trong việc phát triển khái niệm về tính bảo mật, tính toàn vẹn và tính sẵn có của dữ liệu và hành động của họ chủ yếu nhằm khắc phục các lỗ hổng hiện có và đã biết, triển khai các mô hình truy cập cơ bản và giải quyết các vấn đề cụ thể đối với một DBMS cụ thể. Cách tiếp cận này cung cấp giải pháp cho các vấn đề cụ thể, nhưng không góp phần làm xuất hiện khái niệm bảo mật chung cho loại phần mềm như DBMS. Điều này làm phức tạp đáng kể nhiệm vụ đảm bảo an ninh cho kho dữ liệu trong doanh nghiệp.

Lịch sử phát triển DBMS

Trong lịch sử, sự phát triển của hệ thống bảo mật cơ sở dữ liệu xảy ra để đáp lại hành động của những kẻ tấn công. Những thay đổi này cũng được thúc đẩy bởi sự phát triển tổng thể của cơ sở dữ liệu từ giải pháp máy tính lớn đến lưu trữ đám mây.

Có thể phân biệt các phương pháp kiến ​​trúc sau:

  • toàn quyền truy cập của tất cả người dùng vào máy chủ cơ sở dữ liệu;
  • chia người dùng thành người dùng tin cậy và tin cậy một phần bằng phương tiện DBMS;
  • giới thiệu hệ thống kiểm toán (nhật ký hành động của người dùng) bằng các công cụ DBMS;
  • giới thiệu mã hóa dữ liệu; chuyển các công cụ xác thực bên ngoài DBMS sang hệ điều hành và phần mềm trung gian; từ chối một quản trị viên dữ liệu hoàn toàn đáng tin cậy.

Việc đưa ra các biện pháp bảo mật để đối phó với các mối đe dọa không mang lại sự bảo vệ trước các phương thức tấn công mới và tạo ra một cái nhìn rời rạc về bản thân vấn đề bảo mật.

Xuất phát từ những đặc điểm tiến hóa như vậy, đã xuất hiện và tồn tại một số lượng lớn các công cụ bảo mật không đồng nhất, cuối cùng dẫn đến sự thiếu hiểu biết về bảo mật dữ liệu toàn diện. Vắng mặt Cách tiếp cận chungđến sự an toàn của việc lưu trữ dữ liệu. Việc dự đoán các cuộc tấn công trong tương lai và phát triển cơ chế phòng thủ cũng trở nên khó khăn hơn. Hơn nữa, đối với nhiều hệ thống, các cuộc tấn công đã được biết đến từ lâu vẫn có liên quan và việc đào tạo các chuyên gia bảo mật trở nên phức tạp hơn.

Các vấn đề hiện đại về bảo mật cơ sở dữ liệu

Danh sách các lỗ hổng DBMS chính không có thay đổi đáng kể trong những năm qua. những năm trước. Sau khi phân tích các công cụ bảo mật DBMS, kiến ​​trúc cơ sở dữ liệu, các lỗ hổng đã biết và sự cố bảo mật, chúng tôi có thể xác định các lý do sau cho tình huống này:

  • Chỉ các nhà sản xuất lớn mới coi trọng vấn đề bảo mật;
  • người lập trình cơ sở dữ liệu, người lập trình ứng dụng và người quản trị không quan tâm đúng mức đến vấn đề bảo mật;
  • Các quy mô và loại dữ liệu được lưu trữ khác nhau đòi hỏi các cách tiếp cận khác nhau về bảo mật;
  • các DBMS khác nhau sử dụng các cấu trúc ngôn ngữ khác nhau để truy cập dữ liệu được tổ chức dựa trên cùng một mô hình;
  • Các loại và mô hình lưu trữ dữ liệu mới đang nổi lên.

Nhiều lỗ hổng vẫn còn tồn tại do sự thiếu chú ý hoặc thiếu hiểu biết của người quản trị hệ thống cơ sở dữ liệu về các vấn đề bảo mật. Ví dụ: việc chèn SQL đơn giản ngày nay được sử dụng rộng rãi để chống lại các ứng dụng web khác nhau không chú ý đầy đủ đến dữ liệu đầu vào truy vấn.

Việc sử dụng các công cụ bảo mật thông tin khác nhau là một sự thỏa hiệp tài chính cho tổ chức: việc giới thiệu các sản phẩm an toàn hơn và lựa chọn nhân sự có trình độ cao hơn đòi hỏi chi phí cao hơn. Các thành phần bảo mật thường có thể tác động tiêu cực đến hiệu suất của DBMS.

Những vấn đề này càng trở nên trầm trọng hơn khi xuất hiện và sử dụng rộng rãi các DBMS không quan hệ, hoạt động trên một mô hình dữ liệu khác nhưng được xây dựng trên cùng các nguyên tắc như các cơ sở dữ liệu quan hệ. Sự đa dạng của các giải pháp NoSQL hiện đại dẫn đến nhiều mô hình dữ liệu được sử dụng và làm mờ ranh giới của khái niệm cơ sở dữ liệu.

Hậu quả của những vấn đề này và việc thiếu các phương pháp thống nhất là tình hình an ninh hiện nay. Hầu hết các hệ thống NoSQL không chỉ thiếu các cơ chế bảo mật được chấp nhận chung như mã hóa, hỗ trợ tính toàn vẹn dữ liệu và kiểm tra dữ liệu mà thậm chí còn thiếu các phương tiện xác thực người dùng được phát triển.

Tính năng bảo vệ cơ sở dữ liệu

Lưu trữ dữ liệu bao gồm hai thành phần: dữ liệu được lưu trữ (chính cơ sở dữ liệu) và các chương trình quản lý (DBMS).

Đặc biệt, việc đảm bảo tính bảo mật của thông tin được lưu trữ là không thể nếu không đảm bảo quản lý dữ liệu an toàn. Dựa trên điều này, tất cả các lỗ hổng và vấn đề bảo mật của DBMS có thể được chia thành hai loại: phụ thuộc vào dữ liệu và độc lập với dữ liệu.

lỗ hổng, độc lập từ dữ liệu cũng là điển hình cho tất cả các loại phần mềm khác. Ví dụ, nguyên nhân của chúng có thể là do cập nhật phần mềm không kịp thời, sự hiện diện của các chức năng không được sử dụng hoặc trình độ quản trị viên phần mềm không đủ.

Hầu hết các khía cạnh của bảo mật DBMS đều phụ thuộc vào dữ liệu. Trong cùng thời gian nhiều lỗ hổng phụ thuộc vào dữ liệu một cách gián tiếp. Ví dụ: hầu hết các DBMS đều hỗ trợ truy vấn dữ liệu bằng cách sử dụng một số ngôn ngữ truy vấn có chứa tập hợp các hàm mà người dùng có thể truy cập (do đó, cũng có thể được coi là toán tử ngôn ngữ truy vấn) hoặc các hàm tùy ý trong ngôn ngữ lập trình.

Kiến trúc của các ngôn ngữ được sử dụng, ít nhất là đối với các ngôn ngữ chuyên biệt và bộ tính năng, có liên quan trực tiếp đến mô hình dữ liệu được sử dụng để lưu trữ thông tin. Do đó, mô hình xác định các tính năng của ngôn ngữ và sự hiện diện của một số lỗ hổng nhất định trong đó. Hơn nữa, các lỗ hổng như vậy, chẳng hạn như tiêm, được thực hiện khác nhau (tiêm sql, tiêm java) tùy thuộc vào cú pháp của ngôn ngữ.

Yêu cầu bảo mật cơ sở dữ liệu

Dựa trên việc phân chia các lỗ hổng, có thể phân biệt giữa các biện pháp phụ thuộc vào dữ liệu và độc lập với dữ liệu để đảm bảo an ninh cho các phương tiện lưu trữ thông tin.

Dữ liệu độc lập Có thể kể đến những yêu cầu sau đối với một hệ thống cơ sở dữ liệu an toàn:

  • Hoạt động trong một môi trường đáng tin cậy.

Một môi trường đáng tin cậy nên được hiểu là cơ sở hạ tầng doanh nghiệp và các cơ chế bảo vệ của nó được xác định bởi các chính sách bảo mật. Như vậy, Chúng ta đang nói về về hoạt động của DBMS theo các quy tắc bảo mật áp dụng cho tất cả các hệ thống doanh nghiệp khác.

  • Tổ chức bảo mật vật lý của các tập tin dữ liệu.

Các yêu cầu bảo mật vật lý đối với các tệp dữ liệu DBMS nhìn chung không khác với các yêu cầu áp dụng cho bất kỳ tệp ứng dụng và người dùng nào khác.

  • Tổ chức thiết lập DBMS an toàn và cập nhật.

Yêu cầu này bao gồm các nhiệm vụ bảo mật chung như luôn cập nhật các bản cập nhật, tắt các tính năng không sử dụng hoặc duy trì chính sách mật khẩu hiệu quả.

Các yêu cầu sau đây có thể được gọi phụ thuộc dữ liệu:

  • Bảo mật phần mềm người dùng.

Điều này bao gồm các nhiệm vụ xây dựng giao diện an toàn và cơ chế truy cập dữ liệu.

  • Tổ chức an toàn và làm việc với dữ liệu.

Vấn đề tổ chức và quản lý dữ liệu là vấn đề then chốt trong hệ thống lưu trữ thông tin. Khu vực này bao gồm các nhiệm vụ tổ chức dữ liệu với kiểm soát tính toàn vẹn và các vấn đề bảo mật dành riêng cho DBMS khác. Trên thực tế, nhiệm vụ này bao gồm phần lớn các lỗ hổng phụ thuộc vào dữ liệu và biện pháp bảo vệ chống lại chúng.

Các khía cạnh cơ bản của việc tạo cơ sở dữ liệu an toàn

Để giải quyết các vấn đề đã xác định về đảm bảo an toàn thông tin DBMS, cần chuyển từ phương pháp đóng lỗ hổng sang phương pháp tích hợp để đảm bảo an toàn cho kho thông tin. Các giai đoạn chính của quá trình chuyển đổi này phải là các quy định sau.

  • Phát triển các phương pháp toàn diện để đảm bảo an ninh cho kho dữ liệu trong doanh nghiệp.

Việc tạo ra các phương pháp phức tạp sẽ cho phép chúng được sử dụng trong việc phát triển và triển khai kho dữ liệu và phần mềm tùy chỉnh. Tuân theo một phương pháp toàn diện sẽ cho phép bạn tránh được nhiều lỗi quản lý DBMS và bảo vệ bản thân khỏi các lỗ hổng phổ biến nhất hiện nay.

  • Đánh giá và phân loại các mối đe dọa và lỗ hổng DBMS.

Việc phân loại các mối đe dọa và lỗ hổng DBMS sẽ cho phép chúng được tổ chức để phân tích và bảo vệ tiếp theo, đồng thời sẽ cho phép các chuyên gia bảo mật thiết lập mối quan hệ giữa các lỗ hổng và lý do xuất hiện của chúng. Do đó, khi đưa một cơ chế cụ thể vào DBMS, quản trị viên và nhà phát triển sẽ có cơ hội xác định và dự đoán các mối đe dọa liên quan đến cơ chế đó và chuẩn bị trước các biện pháp bảo mật thích hợp.

  • Phát triển các cơ chế bảo mật tiêu chuẩn.

Việc tiêu chuẩn hóa các phương pháp tiếp cận và ngôn ngữ để làm việc với dữ liệu sẽ giúp tạo ra các công cụ bảo mật áp dụng cho các DBMS khác nhau. Hiện tại, chúng chỉ có thể mang tính phương pháp luận hoặc lý thuyết, vì thật không may, sự xuất hiện của các công cụ bảo mật phần mềm phức tạp được làm sẵn phần lớn phụ thuộc vào các nhà sản xuất và nhà phát triển DBMS cũng như mong muốn tạo ra và tuân theo các tiêu chuẩn của họ.

Giới thiệu về tác giả

Maxim Sovetkin tốt nghiệp Khoa Cơ học và Toán học của Đại học Bang Belarus và đã làm việc tại Itransition hơn bảy năm. Hiện nay, ông là kỹ sư hệ thống hàng đầu, chịu trách nhiệm thiết kế, phát triển và hỗ trợ cơ sở hạ tầng CNTT của công ty.

Gửi công việc tốt của bạn trong cơ sở kiến ​​thức rất đơn giản. Sử dụng mẫu dưới đây

Các sinh viên, nghiên cứu sinh, các nhà khoa học trẻ sử dụng nền tảng kiến ​​thức trong học tập và công việc sẽ rất biết ơn các bạn.

Đăng trên http://www.allbest.ru/

Bộ Giáo dục và Khoa học Liên bang Nga

Cơ sở tư nhân tổ chức giáo dục giáo dục đại học

"Học viện nhân đạo Omsk"

Khoa Khoa học Máy tính, Toán học và Khoa học Tự nhiên

KHÓA HỌC

Chủ đề: Bảo mật cơ sở dữ liệu

trong môn học: Cơ sở dữ liệu

Hoàn thành bởi: Nurgalieva Shynar Altaybekovna

Giới thiệu

1. Đánh cắp thông tin từ cơ sở dữ liệu

1.1 Kiểm soát truy cập cơ sở dữ liệu

1.2 Quản lý tính toàn vẹn dữ liệu

1.3 Kiểm soát đồng thời

1.4 Phục hồi dữ liệu

1.5 Giao dịch và phục hồi

1.6 Khôi phục và hủy bỏ giao dịch

2. Bảo mật cơ sở dữ liệu

2.1 Quy hoạch cơ sở dữ liệu

2.2 Kết nối với cơ sở dữ liệu

2.3 Lưu trữ dữ liệu được mã hóa

2.4 Chèn SQL

2.5 Kỹ thuật bảo vệ

Phần kết luận

Danh sách các nguồn được sử dụng

Các ứng dụng

Giới thiệu

Các đề nghị liên tục mua các cơ sở dữ liệu khác nhau (chủ yếu là của các phòng ban) cho thấy rằng việc bán thông tin bí mật về công dân và pháp nhân trở thành một loại hình kinh doanh riêng biệt. Nếu sự xuất hiện của một cơ sở dữ liệu được công bố khác dành cho công dân chỉ là một thực tế khó chịu khác của việc công bố thông tin về đời sống riêng tư của họ, thì ở một số doanh nghiệp, điều này có thể ảnh hưởng tiêu cực đến hoạt động kinh doanh. Ví dụ: đối với một nhà cung cấp dịch vụ di động, việc mở rộng cơ sở thanh toán có thể dẫn đến lượng thuê bao chảy ra đáng kể từ một nhà cung cấp dịch vụ cạnh tranh “đáng tin cậy” hơn. Vì vậy, đôi khi nhà điều hành sẽ có lợi hơn về mặt kinh tế nếu tìm một “nhà sản xuất” đã chuẩn bị cơ sở dữ liệu bị đánh cắp để bán và mua toàn bộ số phát hành. Nhưng vấn đề che đậy những rò rỉ có thể xảy ra vẫn rất phù hợp.

Bảo vệ cơ sở dữ liệu là một trong những biện pháp quan trọng nhất nhiệm vụ phức tạp, đối mặt với các bộ phận chịu trách nhiệm đảm bảo an toàn thông tin. Một mặt, để làm việc với cơ sở dữ liệu, cần cung cấp quyền truy cập vào dữ liệu cho tất cả nhân viên, những người, như một phần nhiệm vụ của họ, phải thu thập, xử lý, lưu trữ và truyền dữ liệu bí mật. Mặt khác, việc hợp nhất cơ sở dữ liệu không phải lúc nào cũng có kiến ​​trúc tập trung, do đó hành động của những kẻ vi phạm ngày càng trở nên tinh vi hơn. Đồng thời, chưa có phương pháp rõ ràng, chính xác để giải quyết toàn diện bài toán bảo vệ cơ sở dữ liệu mà có thể áp dụng trong mọi trường hợp; trong từng tình huống cụ thể phải tìm ra cách tiếp cận riêng.

Cách tiếp cận cổ điển để giải quyết vấn đề này bao gồm kiểm tra doanh nghiệp để xác định các mối đe dọa như trộm cắp, mất mát, phá hủy, sửa đổi và từ chối tính xác thực. Giai đoạn thứ hai liên quan đến việc biên dịch mô hình toán học các luồng thông tin chính và các vi phạm có thể xảy ra, lập mô hình hành động điển hình những kẻ xâm nhập; thứ ba - phát triển các biện pháp toàn diện để trấn áp và ngăn chặn các mối đe dọa có thể xảy ra với sự trợ giúp của các biện pháp bảo vệ pháp lý, tổ chức, hành chính và kỹ thuật. Tuy nhiên, sự đa dạng của hoạt động doanh nghiệp, cơ cấu kinh doanh, mạng thông tin và luồng thông tin, hệ thống ứng dụng và phương pháp tổ chức truy cập chúng, v.v. không cho phép tạo ra một phương pháp giải pháp phổ quát.

Trong một thời gian dài, bảo vệ cơ sở dữ liệu gắn liền với việc bảo vệ mạng cục bộ của doanh nghiệp khỏi các cuộc tấn công từ bên ngoài của tin tặc, chống vi-rút, v.v. Các báo cáo phân tích gần đây từ các công ty tư vấn đã xác định các lĩnh vực khác quan trọng hơn để bảo vệ tài nguyên thông tin của công ty. Nghiên cứu đã chỉ ra một cách thuyết phục rằng cả tường lửa, VPN, thậm chí cả hệ thống phân tích bảo mật và phát hiện tấn công tinh vi đều không thể bảo vệ khỏi rò rỉ thông tin từ phía nhân sự và các hành động độc hại của các quản trị viên cơ sở dữ liệu “toàn năng”. Truy cập trái phép vào dữ liệu và đánh cắp thông tin bí mật là những nguyên nhân chính gây ra tổn thất cho doanh nghiệp sau thiệt hại do vi-rút gây ra.

Một trong những phát hiện chính của báo cáo CSI/FBI là thiệt hại gia tăng đáng kể từ mối đe dọa đánh cắp dữ liệu bí mật. Mỗi công ty Mỹ thiệt hại trung bình 355,5 nghìn USD chỉ do rò rỉ dữ liệu bí mật trong 12 tháng qua. Kích thước trung bình tổn thất từ ​​hành động của người trong nội bộ lên tới 300 nghìn đô la (tối đa - 1,5 triệu đô la). Việc giải quyết các vấn đề về quyền truy cập được cá nhân hóa vào dữ liệu bí mật cho phép bạn xác định kẻ tấn công bằng cách sử dụng thông tin chứng minh tội lỗi của hắn một cách không thể chối cãi. Ngược lại, điều này là không thể nếu không sử dụng các phương pháp kiểm soát truy cập và xác thực hiện đại nhất.

Mục đích của khóa học này là xem xét vấn đề bảo mật cơ sở dữ liệu.

Để đạt được mục tiêu này cần giải quyết các nhiệm vụ sau:

1. Khả năng tránh truy cập trái phép vào cơ sở dữ liệu.

2. Lưu trữ dữ liệu được mã hóa.

3. Kỹ thuật bảo vệ cơ sở dữ liệu.

bảo mật quản lý cơ sở thông tin

1 . Đánh cắp thông tin từ cơ sở dữ liệu

1.1 Kiểm soát truy cập cơ sở dữ liệu

Đưa ra các lý do chính dẫn đến việc truy cập trái phép vào dữ liệu và trong một số trường hợp là bán công nghiệp cơ sở dữ liệu chứa dữ liệu cá nhân của người đăng ký, đối tác hoặc nhân viên và bí mật thương mại của công ty.

Vì vậy, chúng tôi có dữ liệu ban đầu sau:

Nhiều người không biết rằng cơ sở dữ liệu của họ đang bị đánh cắp;

Hành vi trộm cắp, thiệt hại gây ra có tính chất tiềm ẩn;

Nếu sự thật về hành vi trộm cắp dữ liệu được xác định, hầu hết các công ty đều che đậy thiệt hại gây ra. Một trong những lý do cho điều này là thiếu cơ chế thực tế để thu thập bằng chứng liên quan đến hành vi trộm cắp tài nguyên của một người dùng cụ thể;

Hầu hết các nhà quản lý đều chưa biết đến những công nghệ có thể cá nhân hóa nghiêm ngặt hành động của người dùng và phân định quyền của họ;

Khả năng bảo vệ dữ liệu khỏi quản trị viên hệ thống cũng ít được biết đến, các nhà quản lý thích coi họ là những nhân viên trung thành nhất;

Ngân sách bảo mật thông tin thường nhỏ. Điều này không cho phép chúng ta giải quyết vấn đề một cách toàn diện (giới thiệu các vị trí nhân sự chịu trách nhiệm về bảo mật thông tin.

Các yêu cầu bảo mật dữ liệu cơ bản cho cơ sở dữ liệu và DBMS phần lớn trùng khớp với các yêu cầu về bảo mật dữ liệu trong hệ thống máy tính - kiểm soát truy cập, bảo vệ bằng mật mã, kiểm tra tính toàn vẹn, ghi nhật ký, v.v.

Quản lý tính toàn vẹn trong cơ sở dữ liệu đề cập đến việc bảo vệ dữ liệu trong cơ sở dữ liệu khỏi những thay đổi và phá hủy không chính xác (trái ngược với trái phép). Duy trì tính toàn vẹn của cơ sở dữ liệu là đảm bảo tính chính xác (đúng đắn) tại mọi thời điểm của cả giá trị của chính tất cả các thành phần dữ liệu và mối quan hệ giữa các thành phần dữ liệu trong cơ sở dữ liệu. Các yêu cầu cơ bản sau đây có liên quan đến việc duy trì tính toàn vẹn.

Đảm bảo độ tin cậy. Thông tin được nhập vào từng thành phần dữ liệu một cách chính xác theo mô tả của thành phần này. Phải cung cấp các cơ chế để đảm bảo khả năng chống lại các thành phần dữ liệu và mối quan hệ logic của chúng với các lỗi hoặc các hành động thiếu kỹ năng của người dùng.

Kiểm soát đồng thời. Vi phạm tính toàn vẹn của cơ sở dữ liệu có thể xảy ra khi các hoạt động đồng thời được thực hiện trên dữ liệu, mỗi hoạt động đó không vi phạm tính toàn vẹn của cơ sở dữ liệu. Do đó, các cơ chế quản lý dữ liệu phải được cung cấp để đảm bảo tính toàn vẹn của cơ sở dữ liệu được duy trì trong khi nhiều thao tác được thực hiện đồng thời.

Sự hồi phục. Dữ liệu được lưu trữ trong cơ sở dữ liệu phải có khả năng chống lại các ảnh hưởng bất lợi về mặt vật lý (lỗi phần cứng, mất điện, v.v.) và lỗi phần mềm. Do đó, các cơ chế phải được cung cấp để khôi phục, trong một thời gian cực ngắn, trạng thái của cơ sở dữ liệu trước khi xảy ra sự cố.

Các vấn đề về kiểm soát truy cập và duy trì tính toàn vẹn của cơ sở dữ liệu có liên quan chặt chẽ với nhau và trong nhiều trường hợp, các cơ chế tương tự được sử dụng để giải quyết chúng. Sự khác biệt giữa các khía cạnh này của việc đảm bảo bảo mật dữ liệu trong cơ sở dữ liệu là kiểm soát truy cập liên quan đến việc ngăn chặn việc cố ý phá hủy cơ sở dữ liệu, trong khi quản lý tính toàn vẹn liên quan đến việc ngăn chặn việc vô tình đưa ra lỗi.

Hầu hết các hệ thống cơ sở dữ liệu là phương tiện lưu trữ dữ liệu tập trung thống nhất. Điều này làm giảm đáng kể sự dư thừa dữ liệu, đơn giản hóa việc truy cập dữ liệu và cho phép dữ liệu được bảo vệ hiệu quả hơn. Tuy nhiên, một số vấn đề nảy sinh trong công nghệ cơ sở dữ liệu, chẳng hạn như thực tế là những người dùng khác nhau phải có quyền truy cập vào một số dữ liệu chứ không phải những dữ liệu khác. Vì vậy, nếu không sử dụng phương tiện đặc biệt và các phương pháp, hầu như không thể đảm bảo sự phân tách đáng tin cậy quyền truy cập vào cơ sở dữ liệu.

Hầu hết các DBMS hiện đại đều có các công cụ tích hợp cho phép quản trị viên hệ thống xác định quyền truy cập của người dùng phần khác nhau DB, xuống một phần tử cụ thể. Trong trường hợp này, không chỉ có thể cung cấp quyền truy cập cho một người dùng cụ thể mà còn có thể chỉ định loại quyền truy cập được phép: chính xác một người dùng cụ thể có thể làm gì với dữ liệu cụ thể (đọc, sửa đổi, xóa, v.v.), tối đa việc sắp xếp lại toàn bộ cơ sở dữ liệu Các bảng (danh sách) ) các biện pháp kiểm soát truy cập được sử dụng rộng rãi trong các hệ thống máy tính, chẳng hạn như trong HĐH để kiểm soát quyền truy cập vào các tệp. Điểm đặc biệt của việc sử dụng công cụ này để bảo vệ cơ sở dữ liệu là không chỉ các tệp riêng lẻ (các khu vực trong mạng). cơ sở dữ liệu, các mối quan hệ trong cơ sở dữ liệu quan hệ) đóng vai trò là đối tượng bảo vệ), cũng như các thành phần cấu trúc khác của cơ sở dữ liệu: phần tử, trường, bản ghi, tập dữ liệu.

1.2 Quản lý tính toàn vẹn dữ liệu

Vi phạm tính toàn vẹn dữ liệu có thể do một số lý do:

Hư hỏng thiết bị, tác động vật lý hoặc thiên tai;

Lỗi của người dùng được ủy quyền hoặc hành động cố ý của người dùng trái phép;

Lỗi phần mềm DBMS hoặc hệ điều hành;

Lỗi trong chương trình ứng dụng;

Thực hiện chung các yêu cầu người dùng xung đột, v.v.

Việc vi phạm tính toàn vẹn dữ liệu có thể xảy ra ngay cả trong các hệ thống hoạt động tốt. Vì vậy, điều quan trọng không chỉ là ngăn chặn các hành vi vi phạm liêm chính mà còn phải kịp thời phát hiện thực tế các hành vi vi phạm liêm chính và khôi phục kịp thời tính toàn vẹn sau hành vi vi phạm.

1.3 Kiểm soát đồng thời

Duy trì tính toàn vẹn dựa trên các ràng buộc toàn vẹn ở trên là một vấn đề khá khó khăn trong hệ thống cơ sở dữ liệu ngay cả với một người dùng. Trong các hệ thống hướng tới hoạt động đa người dùng, toàn bộ dòng các vấn đề mới liên quan đến việc thực hiện song song các yêu cầu xung đột của người dùng. Trước khi xem xét các cơ chế bảo vệ cơ sở dữ liệu khỏi các lỗi phát sinh trong trường hợp có xung đột giữa các truy vấn của người dùng, chúng tôi sẽ đề cập đến một số khái niệm liên quan đến kiểm soát tương tranh.

Phương tiện quan trọng nhất của cơ chế bảo vệ tính toàn vẹn của cơ sở dữ liệu là sự kết hợp của một tập hợp các hoạt động, do đó cơ sở dữ liệu chuyển từ trạng thái tích hợp này sang trạng thái tích hợp khác, thành một trạng thái tích hợp. phần tử logic công việc, được gọi là giao dịch. Bản chất của cơ chế giao dịch là cho đến khi giao dịch hoàn tất, mọi thao tác dữ liệu đều được thực hiện bên ngoài cơ sở dữ liệu và những thay đổi thực sự chỉ được nhập vào cơ sở dữ liệu sau khi giao dịch hoàn thành bình thường.

Từ quan điểm bảo mật dữ liệu, cơ chế hiển thị các thay đổi trong cơ sở dữ liệu như vậy là rất quan trọng. Nếu giao dịch bị gián đoạn thì các công cụ DBMS tích hợp đặc biệt sẽ thực hiện cái gọi là khôi phục - đưa cơ sở dữ liệu về trạng thái trước khi bắt đầu giao dịch (trên thực tế, khôi phục thường chỉ đơn giản là không thực hiện các thay đổi do tiến trình gây ra). của giao dịch trong cơ sở dữ liệu vật lý). Nếu việc thực hiện một giao dịch không vi phạm tính toàn vẹn của cơ sở dữ liệu thì do việc thực hiện đồng thời một số giao dịch, tính toàn vẹn của cơ sở dữ liệu có thể bị vi phạm. Để tránh loại lỗi này, DBMS phải hỗ trợ các cơ chế đảm bảo rằng các giao dịch nắm bắt được các phần tử dữ liệu đã sửa đổi cho đến khi sửa đổi hoàn tất, còn gọi là khóa. Điều này đảm bảo rằng không ai có quyền truy cập vào phần tử dữ liệu đang được sửa đổi cho đến khi giao dịch giải phóng nó. Việc sử dụng cơ chế khóa dẫn đến các vấn đề mới về kiểm soát đồng thời, đặc biệt là làm xuất hiện các tình huống trong đó hai giao dịch bị ràng buộc. Hơn nữa, nếu một giao dịch cố gắng khóa một đối tượng đã bị khóa bởi một giao dịch khác thì nó sẽ phải đợi cho đến khi khóa trên đối tượng đó được giải phóng bởi giao dịch đã thiết lập khóa này. Nói cách khác, chỉ một giao dịch có thể giữ khóa trên một đối tượng.

1.4 Phục hồi dữ liệu

Phục hồi dữ liệu là quá trình giành quyền truy cập vào các tệp được ghi trên một phương tiện lưu trữ cụ thể không thể truy cập được do lỗi phần mềm, lỗi phương tiện hoặc lỗi người dùng. Có thể khôi phục dữ liệu bằng các chương trình đặc biệt nếu chúng chưa bị ghi đè bởi thông tin khác. Ngoài ra, thành công phần lớn phụ thuộc vào tính toàn vẹn của cấu trúc hệ thống tệp và hiệu suất của phương tiện nói chung.

Như bạn đã biết, dữ liệu trên bất kỳ phương tiện lưu trữ hiện đại nào đều được lưu trữ ở mức thấp nhất dưới dạng chuỗi bit gồm số 0 và số 1. Tức là ở dạng các khu vực từ hóa/tích điện (1) hoặc không có chúng (0).

Tuy nhiên, Windows và các hệ điều hành khác hoạt động ở cấp độ cao hơn bằng cách sử dụng các hệ thống tệp khác nhau để tăng tốc và đơn giản hóa việc truy cập dữ liệu. Hệ thống tệp là một lớp phần mềm để hệ điều hành tương tác hiệu quả với thông tin trên phương tiện vật lý. Nó bao gồm hai phần: vùng hệ thống và vùng dữ liệu. Khu vực hệ thống lưu trữ khu vực khởi động (chịu trách nhiệm về khả năng khởi động từ phương tiện và khả năng nhận dạng chính xác của nó), cũng như một số khu vực lưu trữ bảng chỉ mục tệp và thông tin dịch vụ khác.

Tất cả thông tin được lưu trữ vật lý trong vùng dữ liệu, tuy nhiên, các bản ghi tệp được đặt trong vùng hệ thống. Cơ chế tổ chức công việc này như sau: khi kết nối phương tiện với máy tính, hệ thống không quét toàn bộ đĩa để tìm tệp mà nhanh chóng đọc dữ liệu về chúng từ khu vực hệ thống. Hệ điều hành cũng tương tác với phương tiện, chẳng hạn như khi xóa dữ liệu: các tệp không bị hủy về mặt vật lý mà chỉ các liên kết đến chúng trong bảng tệp sẽ bị xóa. Điều này mang lại cho hệ thống lý do để coi các cụm phương tiện “được giải phóng” là trống và phù hợp để viết lại. Vì vậy, trường hợp đầu tiên có thể khôi phục dữ liệu là khi liên kết đến một tệp trong bảng tệp biến mất, miễn là tệp đó chưa bị dữ liệu khác ghi đè. Trường hợp phổ biến thứ hai là định dạng phương tiện. Có ba loại định dạng:

Định dạng nhanh - chỉ xóa bảng file nhưng vùng dữ liệu không bị ảnh hưởng. Với định dạng này, cơ hội phục hồi là rất cao (với điều kiện là không có gì khác được ghi vào ổ flash được định dạng).

Định dạng đầy đủ - xóa cả vùng hệ thống và vùng dữ liệu. Kiểu định dạng này liên quan đến việc xóa hoàn toàn phương tiện; tuy nhiên, để tăng tốc quá trình, vùng dữ liệu sẽ bị xóa không hoàn toàn mà theo từng đoạn. Điều này mang lại cơ hội (dù nhỏ) để khôi phục các tệp cần thiết.

Định dạng cấp thấp - tất cả các khu vực của phương tiện lưu trữ đều chứa số không. Sau khi định dạng như vậy, hầu như không thể khôi phục bất cứ thứ gì vì tất cả dữ liệu đã bị hủy hoàn toàn. Windows thường không có khả năng thực hiện định dạng cấp thấp, vì vậy ngay cả sau khi xóa hoàn toàn đĩa bằng các công cụ của nó, về mặt lý thuyết vẫn có thể phục hồi dữ liệu! Tương tự, bạn có thể thử khôi phục thông tin trong trường hợp hệ thống tệp bị lỗi, thường là sự cố với ổ đĩa flash. Với những lỗi như vậy, vùng hệ thống thường bị phá hủy một phần hoặc toàn bộ và ổ đĩa flash yêu cầu định dạng:

Như đã lưu ý, việc xảy ra lỗi trong phần cứng hoặc phần mềm có thể yêu cầu khôi phục và nhanh chóng quay trở lại trạng thái gần nhất có thể với trạng thái trước khi xảy ra lỗi (lỗi). Những lý do cần phải khôi phục thường bao gồm việc xuất hiện tình trạng bế tắc.

Có ba cấp độ phục hồi chính:

Khôi phục trực tuyến, được đặc trưng bởi khả năng khôi phục ở cấp độ giao dịch riêng lẻ trong trường hợp kết thúc bất thường của tình huống thao tác dữ liệu (ví dụ: lỗi chương trình).

Phục hồi trung gian. Nếu xảy ra bất thường trong quá trình vận hành hệ thống (lỗi phần mềm hệ thống, lỗi phần mềm không liên quan đến việc phá hủy cơ sở dữ liệu) thì cần khôi phục trạng thái của tất cả các giao dịch đang chạy tại thời điểm xảy ra lỗi.

Phục hồi lâu dài. Nếu cơ sở dữ liệu bị phá hủy do lỗi trên đĩa, việc khôi phục sẽ được thực hiện bằng bản sao của cơ sở dữ liệu. Sau đó, họ tái tạo kết quả của các giao dịch được thực hiện kể từ khi sao chép và đưa hệ thống về trạng thái tại thời điểm phá hủy.

1.5 Giao dịch và phục hồi

Việc chấm dứt giao dịch do lỗi sẽ vi phạm tính toàn vẹn của cơ sở dữ liệu. Nếu kết quả của một giao dịch như vậy bị mất thì có thể tái tạo chúng vào thời điểm xảy ra lỗi. Vì vậy, khái niệm giao dịch đóng một vai trò quan trọng trong việc phục hồi. Để khôi phục tính toàn vẹn của cơ sở dữ liệu, các giao dịch phải đáp ứng các yêu cầu sau:

Điều cần thiết là giao dịch phải được thực hiện hoàn toàn hoặc không được thực hiện chút nào;

Điều cần thiết là giao dịch phải cho phép khả năng quay trở lại trạng thái ban đầu và để đảm bảo giao dịch trở lại trạng thái ban đầu một cách độc lập, một khóa độc quyền phải được thực hiện cho đến khi hoàn tất việc sửa đổi tất cả các đối tượng;

Cần có khả năng phát lại quá trình thực hiện giao dịch và để đảm bảo yêu cầu này, việc khóa chung phải được thực hiện cho đến khi tất cả các giao dịch xem xong dữ liệu.

Trong quá trình thực hiện bất kỳ giao dịch nào, thời điểm hoàn thành của nó sẽ đến. Trong trường hợp này, tất cả các tính toán được thực hiện bởi giao dịch trong khu vực làm việc của nó phải được hoàn thành và bản sao kết quả thực hiện của nó phải được ghi vào nhật ký hệ thống. Những hành động như vậy được gọi là hoạt động cam kết. Nếu xảy ra lỗi, tốt hơn hết bạn không nên quay lại phần đầu giao dịch mà quay lại một số vị trí trung gian. Điểm xảy ra sự quay trở lại như vậy được gọi là điểm cố định (điểm kiểm soát). Người dùng có thể đặt số lượng điểm như vậy tùy ý trong quá trình giao dịch. Nếu đạt đến điểm cam kết trong quá trình giao dịch, DBMS sẽ tự động thực hiện thao tác trên.

1.6 Khôi phục và hủy bỏ giao dịch

Công cụ chính được sử dụng trong quá trình khôi phục là nhật ký hệ thống, ghi lại tất cả các thay đổi được thực hiện đối với cơ sở dữ liệu theo mỗi giao dịch. Trả lại giao dịch về trạng thái ban đầu có nghĩa là hủy bỏ tất cả các thay đổi được thực hiện trong quá trình giao dịch. Hoạt động này được gọi là rollback. Để tái tạo kết quả của giao dịch, bạn có thể sử dụng nhật ký hệ thống để khôi phục giá trị của các thay đổi được thực hiện theo thứ tự chúng xảy ra hoặc để thực hiện lại giao dịch. Việc tái tạo kết quả của một giao dịch bằng syslog được gọi là tháo gỡ. Xúc tiến là một thao tác khá phức tạp nhưng cần thiết của các cơ chế phục hồi cơ sở dữ liệu hiện đại

2 . Bảo mật cơ sởdữ liệu

2.1 Quy hoạch cơ sở dữ liệu

Ngày nay, cơ sở dữ liệu là thành phần cốt lõi của hầu hết mọi ứng dụng dựa trên Web, cung cấp khả năng cung cấp nhiều nội dung động. Vì thông tin rất quan trọng và bí mật có thể được lưu trữ trong cơ sở dữ liệu như vậy nên cần phải cẩn thận để bảo vệ chúng. Kiến trúc được sử dụng để tạo các trang Web bằng PL/SQL WebToolkit đơn giản một cách đáng ngạc nhiên, như trong Hình 1 (xem Phụ lục A).

Để nhận hoặc lưu thông tin trong cơ sở dữ liệu, bạn cần kết nối với nó, gửi yêu cầu, xử lý phản hồi và đóng kết nối. Ngày nay cho tất cả điều này nó thường được sử dụng ngôn ngữ có cấu trúc truy vấn (Ngôn ngữ truy vấn có cấu trúc, SQL). Hãy xem kẻ tấn công có thể làm gì với truy vấn SQL.

Như bạn đã biết, PHP không thể tự bảo vệ cơ sở dữ liệu. Các phần sau đây là phần giới thiệu những kiến ​​thức cơ bản về truy cập và sử dụng cơ sở dữ liệu trong các tập lệnh PHP.

Hãy nhớ một quy tắc đơn giản: phòng thủ được xây dựng “có chiều sâu”. Bạn càng bảo vệ nhiều nơi và càng nhiều hành động nhiều hơn Các bước bạn thực hiện để bảo vệ cơ sở dữ liệu của mình càng ít có khả năng kẻ tấn công sẽ thành công trong việc trích xuất và sử dụng thông tin bí mật được lưu trữ trong đó. Tất cả các điểm nguy hiểm đều được loại bỏ bằng cách thiết kế phù hợp cấu trúc cơ sở dữ liệu và ứng dụng sử dụng nó.

Bước đầu tiên luôn là tạo cơ sở dữ liệu thực sự, ngoại trừ khi sử dụng cơ sở dữ liệu của người khác. Khi cơ sở dữ liệu được tạo, nó sẽ được chỉ định một chủ sở hữu, người này gọi lệnh tạo. Thông thường chỉ có một chủ sở hữu ("siêu người dùng") có thể làm bất cứ điều gì với các đối tượng trong cơ sở dữ liệu đó và để cho phép những người dùng khác sử dụng nó, họ phải được chỉ định quyền truy cập.

Các ứng dụng không bao giờ được kết nối với cơ sở dữ liệu với tư cách là chủ sở hữu cơ sở dữ liệu hoặc "siêu người dùng" vì điều này có thể cho phép người dùng thực hiện bất kỳ hành động nào như sửa đổi lược đồ (chẳng hạn như bỏ bảng) hoặc xóa tất cả nội dung của nó.

Bạn có thể tạo người dùng khác nhau cơ sở dữ liệu cho từng hành động ứng dụng cần thiết, hạn chế đáng kể quyền truy cập của ứng dụng sau vào các đối tượng cơ sở dữ liệu. Các quyền cần thiết phải được chỉ định một lần và nên tránh sử dụng chúng trong các phần khác của ứng dụng. Điều này có nghĩa là nếu kẻ tấn công giành được quyền truy cập bằng một tài khoản cụ thể, hắn sẽ chỉ có thể có được quyền truy cập mà phần chương trình đã sử dụng có.

Tốt hơn hết là không nên đưa tất cả logic làm việc với cơ sở dữ liệu vào ứng dụng. Điều này cũng có thể được thực hiện trong chính cơ sở dữ liệu bằng cách sử dụng cờ, chế độ xem, quy tắc và thủ tục tích hợp. Khi hệ thống phát triển và mở rộng, các quy trình tích hợp có thể được sửa đổi để tự động xử lý các trường mới và cờ sẽ cung cấp các khả năng bổ sung để gỡ lỗi giao dịch.

2.2 Kết nối với cơ sở dữ liệu

Bạn có thể thiết lập kết nối bằng SSL để mã hóa kết nối máy khách-máy chủ, tăng cường bảo mật. Bạn có thể sử dụng ssh để mã hóa không? kết nối mạng giữa máy khách và máy chủ cơ sở dữ liệu. Cả hai phương pháp này đều gây khó khăn cho việc giám sát và trích xuất thông tin từ lưu lượng mạng.

2.3 Lưu trữ dữ liệu được mã hóa

SSL/SSH chỉ bảo vệ dữ liệu dọc theo đường dẫn từ máy khách đến máy chủ chứ không bảo vệ dữ liệu được lưu trữ trong cơ sở dữ liệu. SSL chỉ là một giao thức mạng.

Khi kẻ tấn công giành được quyền truy cập vào cơ sở dữ liệu của bạn bằng cách bỏ qua máy chủ Web, dữ liệu được lưu trữ nhạy cảm có thể được lấy và sử dụng trừ khi thông tin đó được bảo vệ trong chính cơ sở dữ liệu đó. Mã hóa là một kỹ thuật rất tốt trong trường hợp này, nhưng hiện tại rất ít hệ thống quản lý cơ sở dữ liệu hỗ trợ phương pháp này.

Hầu hết cách dễ dàng trong trường hợp này, hãy tạo hệ thống mã hóa của riêng bạn và sau đó sử dụng nó trong các tập lệnh PHP. PHP tạo điều kiện thuận lợi cho cách tiếp cận này thông qua sự hiện diện của các tiện ích mở rộng cụ thể như Mcrypt và Mhash, bao gồm nhiều thuật toán mã hóa. Chương trình mã hóa dữ liệu được lưu trữ và giải mã dữ liệu nhận được. Để biết mô tả chi tiết về các sơ đồ mã hóa, hãy xem các liên kết.

Trong trường hợp dữ liệu ẩn, không yêu cầu dạng ban đầu của nó (ví dụ: để hiển thị), có thể sử dụng hàm băm. Một ví dụ nổi tiếng về băm là lưu trữ hàm băm MD5 của mật khẩu trong cơ sở dữ liệu thay vì chính mật khẩu đó. Vì miêu tả cụ thể xem mật mã() và md5().

Ví dụ: Sử dụng mật khẩu băm

// lưu hàm băm mật khẩu

$query = sprintf("CHÈN VÀO người dùng(name,pwd) GIÁ TRỊ("%s","%s");",

//kiểm tra tính đúng đắn của mật khẩu người dùng nhập vào

$query = sprintf("CHỌN 1 TỪ người dùng WHERE name="%s" AND pwd="%s";",

thêm dấu gạch chéo ($ tên người dùng), md5 ($ mật khẩu));

$result = pg_exec($connection, $query);

if (pg_numrows($result) > 0) (

echo "Chào mừng, $tên người dùng!";

echo "Mật khẩu của $username đã nhập không hợp lệ.";

2.4 Chèn SQL

Nhiều nhà phát triển ứng dụng Web coi các truy vấn SQL không đáng giá mà không biết rằng chúng có thể bị kẻ tấn công sử dụng. Điều này có nghĩa là các truy vấn SQL có thể được sử dụng để vượt qua các hệ thống bảo mật, xác thực và ủy quyền, đồng thời đôi khi có thể được sử dụng để có quyền truy cập vào các lệnh cấp hệ điều hành.

Chèn lệnh SQL là một kỹ thuật trong đó kẻ tấn công tạo hoặc sửa đổi các lệnh SQL để có quyền truy cập vào dữ liệu ẩn, sửa đổi dữ liệu hiện có và thậm chí để thực thi các lệnh cấp hệ điều hành. Điều này đạt được nếu chương trình sử dụng dữ liệu đã nhập kết hợp với thông số tĩnhđể tạo một truy vấn SQL. Rất tiếc, các ví dụ sau đây lại dựa trên các trường hợp thực tế:

Nếu dữ liệu đầu vào không được xác thực chính xác và cơ sở dữ liệu được kết nối dưới dạng siêu người dùng, kẻ tấn công có thể tạo siêu người dùng mới trong cơ sở dữ liệu.

Ví dụ: Chia kết quả truy vấn thành các trang và... tạo siêu người dùng (PostgreSQL và MySQL)

$offset = argv; // chú ý! không kiểm tra lý lịch!

// trong PostgreSQL

$result = pg_exec($conn, $query);

$kết quả = mysql_query($query);

Thông thường, người dùng sử dụng nút "tiếp theo" và "trước" trong đó $offset được nhúng trong URL. Chương trình giả định rằng $offset là một số. Tuy nhiên, ai đó có thể cố gắng xâm nhập nó bằng cách thêm dữ liệu được mã hóa urlencode() vào URL

// trong trường hợp PostgreSQL

chèn vào pg_shadow(usename,usesysid,usesuper,usecatupd,passwd)

chọn "crack", usesysid, "t","t","crack"

từ pg_shadow nơi usename="postgres";

// trong trường hợp MySQL

CẬP NHẬT người dùng SET Mật khẩu=PASSWORD("crack") WHERE user="root";

ĐẶC QUYỀN FLUSH;

Nếu điều này xảy ra, chương trình sẽ cấp cho anh ta quyền truy cập siêu người dùng. Lưu ý rằng 0; dùng để đặt khoảng bù chính xác cho yêu cầu ban đầu và hoàn thành nó.

Thông thường, buộc trình dịch SQL bỏ qua phần còn lại của truy vấn của nhà phát triển bằng cách sử dụng ký hiệu bắt đầu nhận xét SQL.

Có một cách để lấy mật khẩu thông qua các trang tìm kiếm của bạn. Tất cả những gì kẻ tấn công cần là một biến chưa được xử lý được sử dụng trong truy vấn SQL. Có thể sử dụng các mệnh đề WHERE, ORDER BY, LIMIT và OFFSET của truy vấn SELECT. Nếu cơ sở dữ liệu của bạn hỗ trợ UNION, kẻ tấn công có thể thêm một truy vấn khác vào truy vấn ban đầu để lấy mật khẩu. Trong trường hợp này, việc lưu trữ mật khẩu được mã hóa sẽ hữu ích.

Ví dụ: Xuất bài viết... và mật khẩu (bất kỳ máy chủ cơ sở dữ liệu nào)

$query = "CHỌN id, tên, đã chèn, kích thước TỪ sản phẩm

Kích thước ở đâu = "$ kích thước"

ĐẶT HÀNG THEO $Giới hạn đơn hàng $giới hạn, $offset;";

$result = odbc_exec($conn, $query);

Phần tĩnh của truy vấn có thể được kết hợp với một truy vấn SELECT khác sẽ trả về tất cả mật khẩu:

liên minh chọn "1", concat(uname||"-"||passwd) làm tên, "1971-01-01", "0" từ bảng dùng;

Nếu một truy vấn tương tự (sử dụng " và --) được chỉ định ở một trong các biến được $query sử dụng, cuộc tấn công sẽ thành công.

Truy vấn "CẬP NHẬT" SQL cũng có thể được sử dụng để tấn công cơ sở dữ liệu. Các truy vấn này cũng có nguy cơ bị cắt bớt và thêm các truy vấn mới. Nhưng ở đây kẻ tấn công đang làm việc với lệnh SET. Trong trường hợp này, cần có kiến ​​thức về một số thông tin về cấu trúc cơ sở dữ liệu để sửa đổi thành công truy vấn. Những thông tin như vậy có thể thu được bằng cách nghiên cứu tên của các dạng biến đổi hoặc đơn giản bằng cách lựa chọn. Rốt cuộc, không có nhiều tên được đặt cho trường người dùng và mật khẩu.

Ví dụ: Từ đặt lại mật khẩu đến giành đặc quyền... (bất kỳ máy chủ cơ sở dữ liệu nào)

$query = "CẬP NHẬT bảng người dùng SET pwd="$pwd" WHERE uid="$uid";";

Kẻ tấn công gửi giá trị " hoặc uid như "%admin%"; --, tới biến $uid để thay đổi mật khẩu quản trị viên hoặc chỉ cần đặt $pwd thành "hehehe", admin="yes",trust=100 " ( có dấu cách ở cuối) để có được quyền. Yêu cầu sẽ bị cắt xén như thế này:

// $uid == " hoặc uid like"%admin%"; --

$query = "CẬP NHẬT usertable SET pwd="..." WHERE uid="" hoặc uid like "%admin%"; --";

// $pwd == "hehehe", quản trị viên="có", tin cậy=100 "

$query = "CẬP NHẬT bảng người dùng SET pwd="hehehe", admin="yes", Trusted=100 WHERE ...;"

Đây là một ví dụ về cách các lệnh cấp hệ điều hành có thể được thực thi trên một số máy chủ cơ sở dữ liệu:

Ví dụ: Tấn công vào hệ điều hành của máy chủ cơ sở dữ liệu (máy chủ MSSQL)

$query = "CHỌN * TỪ sản phẩm WHERE id THÍCH "%$prod%"";

Nếu kẻ tấn công gửi giá trị a%"exec master..xp_cmdshell" Người dùng net kiểm tra testpass /ADD" -- trong $prod, thì $query sẽ trông như thế này:

$query = "CHỌN * TỪ sản phẩm

Ở ĐÂU id THÍCH "%a%"

exec master..xp_cmdshell "kiểm tra người dùng mạng /ADD"--";

$kết quả = mssql_query($query);

Máy chủ MSSQL thực thi tất cả các lệnh SQL, bao gồm cả lệnh thêm người dùng mới vào cơ sở dữ liệu người dùng cục bộ. Nếu ứng dụng này được chạy dưới dạng sa và dịch vụ MSSQLSERVER có đủ quyền, kẻ tấn công sẽ có tài khoản để truy cập vào máy này.

Một số ví dụ ở trên dành riêng cho một máy chủ cơ sở dữ liệu cụ thể. Nhưng điều này không có nghĩa là một cuộc tấn công tương tự vào phần mềm khác là không thể. Máy chủ cơ sở dữ liệu của bạn cũng sẽ dễ bị tấn công bất ngờ bằng cách này hay cách khác.

2.5 Kỹ thuật bảo vệ

Trong hầu hết các ví dụ, rõ ràng là để tấn công, kẻ tấn công phải có một số thông tin. Mọi thứ đều đúng, nhưng không bao giờ biết trước thông tin này sẽ đi theo hướng nào. Nếu điều này xảy ra, cơ sở dữ liệu sẽ không được bảo mật. Nếu bạn đang sử dụng gói quản lý cơ sở dữ liệu miễn phí thuộc hệ thống quản lý nội dung hoặc diễn đàn, kẻ tấn công rất dễ lấy được bản sao của phần đó trong chương trình của bạn. Điều này cũng có thể đại diện cho một lỗ hổng bảo mật.

Hầu hết các cuộc tấn công đều dựa trên việc sử dụng mã được viết mà không cân nhắc đến vấn đề bảo mật. Không bao giờ tin tưởng dữ liệu đầu vào, đặc biệt nếu dữ liệu đó đến từ phía khách hàng, thậm chí từ hộp kiểm, trường ẩn hoặc mục nhập cookie. Ví dụ đầu tiên cho thấy việc thay thế dữ liệu này có thể dẫn đến kết quả gì.

Không bao giờ kết nối với cơ sở dữ liệu với tư cách là siêu người dùng hoặc chủ sở hữu. Luôn sử dụng người dùng đặc biệt với quyền tối thiểu.

Kiểm tra dữ liệu đầu vào của bạn để đảm bảo loại dữ liệu khớp với loại dữ liệu được yêu cầu. PHP bao gồm một số lượng lớn kiểm tra chức năng, từ các phần đơn giản nhất “Các hàm làm việc với các biến” và “Các hàm xử lý kiểu ký tự” (ví dụ: lần lượt là is_numeric() và ctype_digit()) cho đến các biểu thức chính quy Perl (" Biểu thức chính quy tương thích với Perl").

Nếu chương trình mong đợi một số, hãy kiểm tra dữ liệu bằng cách sử dụng is_numeric() hoặc chỉ cần thay đổi loại bằng cách sử dụng settype() hoặc thậm chí sử dụng biểu diễn số do sprintf() tạo ra.

Ví dụ: Phân trang an toàn hơn

settype($offset, "số nguyên");

$query = "CHỌN id, tên TỪ sản phẩm ĐẶT HÀNG THEO tên GIỚI HẠN 20 Bù đắp $ offset;";

// đánh dấu %d vào dòng định dạng, sử dụng %s là vô ích

$query = sprintf("CHỌN id, tên TỪ sản phẩm ĐẶT HÀNG THEO tên GIỚI HẠN 20 GIẢM GIÁ %d;",

Bất kỳ đầu vào không phải dạng số nào được truyền tới cơ sở dữ liệu đều phải được đặt trước bởi các hàm addlashes() hoặc addcslashes(). Ví dụ đầu tiên cho thấy dấu ngoặc kép là không đủ trong phần tĩnh của truy vấn.

Bạn không thể hiển thị bất kỳ thông tin nào về cấu trúc của cơ sở dữ liệu theo bất kỳ cách nào.

Bạn có thể sử dụng các thủ tục được lưu trữ và các vị trí đã xác định để tách quyền truy cập vào dữ liệu khỏi chương trình để người dùng không có quyền truy cập trực tiếp vào bảng và dạng xem, nhưng tùy chọn này có vấn đề riêng.

Ngoài ra, cần duy trì nhật ký hoạt động trong chương trình hoặc trong chính cơ sở dữ liệu nếu được hỗ trợ. Việc ghi nhật ký sẽ không ngăn cản việc triển khai nhưng nó sẽ giúp xác định phần nào của chương trình đã bị xâm phạm. Bản thân cuốn nhật ký là vô dụng - thông tin chứa trong đó rất hữu ích. Càng có nhiều thì càng tốt.

Phần kết luận

Ngày nay, cơ sở dữ liệu là thành phần chính của hầu hết các ứng dụng web, cho phép các trang web cung cấp nội dung động. Vì cơ sở dữ liệu như vậy có thể chứa thông tin rất nhạy cảm hoặc nhạy cảm, bạn phải đảm bảo bảo vệ tốt dữ liệu.

Để truy xuất hoặc lưu trữ bất kỳ dữ liệu nào, bạn cần mở kết nối tới cơ sở dữ liệu, gửi truy vấn hợp lệ, truy xuất kết quả và đóng kết nối. Hiện nay, chuẩn giao tiếp phổ biến nhất là Ngôn ngữ truy vấn có cấu trúc (SQL). Bạn phải luôn lưu ý đến khả năng bị tấn công thông qua truy vấn SQL.

Rõ ràng, một mình PHP không thể bảo vệ cơ sở dữ liệu của bạn. Phần tài liệu này đề cập đến những kiến ​​thức cơ bản về truy cập và quản lý dữ liệu một cách an toàn trong các tập lệnh PHP.

Hãy nhớ một quy tắc đơn giản: Sự bảo vệ tối đa. Bạn làm việc càng nhiều khu vực nguy hiểm tiềm ẩn trong hệ thống thì kẻ tấn công tiềm năng càng khó truy cập vào cơ sở dữ liệu hoặc làm hỏng nó. Thiết kế ứng dụng phần mềm và cơ sở dữ liệu tốt sẽ giúp bạn vượt qua nỗi sợ hãi.

Bước đầu tiên luôn là tạo cơ sở dữ liệu, trừ khi bạn muốn sử dụng cơ sở dữ liệu làm sẵn do bên thứ ba cung cấp. Sau khi cơ sở dữ liệu được tạo, nó sẽ được gán cho người dùng đã thực hiện truy vấn đã tạo cơ sở dữ liệu. Thông thường, chỉ chủ sở hữu (hoặc siêu người dùng) mới có thể thực hiện các hành động khác nhau trên các đối tượng khác nhau được lưu trữ trong cơ sở dữ liệu. Để những người dùng khác có thể truy cập vào nó, họ phải được cấp các đặc quyền thích hợp.

Các ứng dụng không được kết nối với cơ sở dữ liệu bằng tài khoản chủ sở hữu hoặc siêu người dùng, nếu không, chúng có thể sửa đổi cấu trúc bảng (ví dụ: bỏ một số bảng) hoặc thậm chí xóa toàn bộ nội dung của cơ sở dữ liệu.

Bạn có thể tạo các tài khoản người dùng cơ sở dữ liệu khác nhau cho từng nhu cầu ứng dụng riêng lẻ với các hạn chế chức năng phù hợp. Bạn chỉ nên chỉ định những đặc quyền cần thiết nhất và bạn cũng nên tránh các tình huống trong đó cùng một người dùng có thể tương tác với cơ sở dữ liệu ở nhiều chế độ. Bạn phải hiểu rằng nếu kẻ tấn công có thể lợi dụng bất kỳ tài khoản cơ sở dữ liệu của bạn, anh ấy sẽ có thể thực hiện tất cả các thay đổi tương tự đối với cơ sở dữ liệu như một chương trình sử dụng tài khoản hiện tại.

Không cần thiết phải triển khai tất cả logic nghiệp vụ trong ứng dụng web (tức là trong tập lệnh); để làm được điều này, bạn cũng có thể sử dụng các khả năng do cơ sở dữ liệu cung cấp: trình kích hoạt, chế độ xem, quy tắc. Nếu hệ thống phát triển, bạn sẽ cần các kết nối mới tới cơ sở dữ liệu và logic vận hành sẽ cần được sao chép cho mỗi giao diện truy cập mới. Dựa trên những điều trên, trình kích hoạt có thể được sử dụng để xử lý các bản ghi một cách minh bạch và tự động, điều này thường cần thiết khi gỡ lỗi ứng dụng hoặc khi theo dõi quá trình khôi phục giao dịch.

Tùy thuộc vào hệ điều hành bạn đang sử dụng, bạn cần có khả năng tấn công nhiều loại tệp khác nhau, bao gồm tệp hệ thống thiết bị (/dev/ hoặc COM1), tệp cấu hình (chẳng hạn như tệp /etc/ hoặc .ini) và các khu vực lưu trữ dữ liệu đã biết (/home/ , My Documents), v.v. Dựa trên điều này, việc thực hiện chính sách bảo mật cấm mọi thứ thường dễ dàng hơn ngoại trừ những gì được cho phép rõ ràng.

Bởi vì các DBA của công ty không phải lúc nào cũng có thể dành thời gian cần thiết cho việc bảo mật nên một số công ty đang thực hiện các biện pháp chủ động hơn. Họ miễn nhiệm những nhân viên này khỏi nhiệm vụ thường xuyên của họ và đưa họ vào nhóm bảo mật CNTT.

Việc thành lập vị trí như vậy giải quyết cùng lúc hai vấn đề: Các chuyên gia bảo mật CNTT chưa có nhiều kiến ​​thức về lĩnh vực cơ sở dữ liệu có thể nhờ đến sự trợ giúp của các chuyên gia, còn người quản trị cơ sở dữ liệu có cơ hội tập trung hoạt động vào các vấn đề bảo mật thông tin và nhận được sự hỗ trợ từ các chuyên gia. đào tạo cần thiết để đảm bảo an toàn cho cơ sở dữ liệu của công ty.

Danh sách các nguồn được sử dụng

1. Boychenko I. A. Thiết kế các thành phần của môi trường đáng tin cậy của DBMS quan hệ dựa trên các công nghệ CASE [Văn bản] / I. A. Boychenko - Voronezh, 2014. - 251 tr.

2.Borri H. Firebird: hướng dẫn dành cho nhân viên cơ sở dữ liệu [Văn bản]: trans. từ tiếng Anh / H. Bori. - St. Petersburg: BHV - Petersburg, 2012. - 1104 tr.

3. Hệ thống quản lý cơ sở dữ liệu Bronevshchuk E. S. [Văn bản] / E.S. Bronevshchuk, V. I. Burdak, L. I. Gukov. - M.: Tài chính và Thống kê, 2013. - 634 tr.

4. Goncharov A. Yu. Access 2007. Thư mục có ví dụ [Văn bản] / A. Yu. - M.: KUDITS - BÁO CHÍ, 2011. - 296 tr.

5.Deyt K. Giới thiệu về hệ thống cơ sở dữ liệu [Văn bản] / K. Deyt tái bản lần thứ 7. - M.: St. Petersburg: Williams, 2013. - 325 tr.

6. Kalenik A. Sử dụng các khả năng mới của MS Máy chủ SQL 2005 [Văn bản] / A. Kalenik. - St. Petersburg: Peter, 2013. - 334 tr.

7. Cơ sở dữ liệu Connolly T. Thiết kế, triển khai và hỗ trợ. Lý thuyết và thực hành [Văn bản] / T. Connolly, L Begg, A. Stragan tái bản lần thứ 2. - M.: Williams, 2012. - 476 tr.

8. Motev, A. A. Bài học SQL của tôi. Hướng dẫn tự học [Văn bản] / A. A. Motev. - St. Petersburg: BHV - Petersburg, 2013. - 208 tr.

9. Oppel E. Hé lộ bí mật của SQL [Văn bản]: trans. từ tiếng Anh / E. Opel, Jim Kiu, D. A. Terentyeva. - M.: NT Press, 2012. - 320 tr.

10. Promakhina I. M. Giao diện của mạng DBMS (PC) với các ngôn ngữ cấp cao [Văn bản] / I. M. Promakhina - M.: Computing Center RAS, 2011.- 874 p.

11. Fufaev E. V., Cơ sở dữ liệu; [Văn bản] / E. V. Fufaev, D. E. Fufaev - Học viện - Moscow, 2013. - 320 tr.

12. Cơ sở dữ liệu Frost, R. Thiết kế và phát triển [Văn bản]: trans. từ tiếng Anh / R. Frost, D. Day, K. Van Slyke, A. Yu. - M.: NT Press, 2007. - 592 tr.

Phụ lục A

Hình A.1 - Kiến trúc được sử dụng để tạo các trang Web

Phụ lục B

Hình B.1 - Sơ đồ bảo mật thông tin

Đăng trên Allbest.ru

...

Tài liệu tương tự

    Khái niệm cơ bản về bảo mật dữ liệu cá nhân. Phân loại các mối đe dọa đối với bảo mật thông tin dữ liệu cá nhân, đặc điểm nguồn của chúng. Cơ sở dữ liệu dữ liệu cá nhân. Kiểm soát truy cập và quản lý. Xây dựng các biện pháp bảo vệ dữ liệu cá nhân trong ngân hàng.

    luận văn, bổ sung 23/03/2018

    Xem xét vấn đề đảm bảo quyền sử dụng thông tin trong cơ sở dữ liệu (bảo vệ dữ liệu khỏi bị sửa đổi, phá hủy, lây nhiễm không mong muốn bởi các chương trình vi-rút) và quy định pháp lý về bảo mật bằng cách sử dụng ví dụ về Ms SQL DBMS.

    bài tập khóa học, được thêm vào ngày 30/03/2010

    Cơ sở dữ liệu là gì, trực quan hóa thông tin cơ sở dữ liệu. Cấu trúc và thuộc tính của cơ sở dữ liệu đơn giản nhất. Đặc điểm về định nghĩa, kiểu dữ liệu, bảo mật, đặc thù của việc hình thành cơ sở dữ liệu. Phương pháp thiết kế điều khoản tham chiếu. Làm việc với bảng.

    trình bày, thêm vào 12/11/2010

    Các hình thức thông tin được cung cấp Các loại mô hình dữ liệu chính được sử dụng Các cấp độ của quá trình thông tin Truy xuất thông tin và truy xuất dữ liệu. Lưu trữ dữ liệu mạng. Các vấn đề về phát triển và duy trì kho dữ liệu. Các công nghệ xử lý dữ liệu.

    bài giảng, thêm vào 19/08/2013

    Các thực thể và phụ thuộc chức năng Cơ sở dữ liệu. Thuộc tính và kết nối. Các bảng cơ sở dữ liệu. Xây dựng sơ đồ ER Tổ chức nhập và chỉnh sửa dữ liệu. Lược đồ cơ sở dữ liệu quan hệ. Thực hiện truy vấn, nhận báo cáo. Bảo vệ cơ sở dữ liệu.

    bài tập khóa học, được thêm vào ngày 06/02/2016

    Các loại cơ sở dữ liệu chính. Hệ thống quản lý cơ sở dữ liệu. Phân tích các hoạt động và thông tin được xử lý trong phòng khám. Thành phần của các bảng trong cơ sở dữ liệu và mối quan hệ của chúng. Phương pháp điền thông tin vào cơ sở dữ liệu. Thuật toán tạo cơ sở dữ liệu.

    bài tập khóa học, được thêm vào ngày 17/12/2014

    Sự phát triển của các khái niệm cơ sở dữ liệu. Những yêu cầu mà một tổ chức cơ sở dữ liệu phải đáp ứng. Các mô hình biểu diễn dữ liệu Ngôn ngữ SQL làm ngôn ngữ cơ sở dữ liệu tiêu chuẩn. Các kiến ​​trúc cơ sở dữ liệu. Môi trường Delphi như một công cụ để phát triển DBMS.

    luận văn, bổ sung ngày 26/11/2004

    Khái niệm cơ sở dữ liệu, mô hình dữ liệu. Phân loại cơ sở dữ liệu. Hệ thống Quản lý Dữ liệu. Các giai đoạn, cách tiếp cận thiết kế cơ sở dữ liệu. Phát triển cơ sở dữ liệu sẽ tự động hóa việc duy trì tài liệu cần thiết cho các hoạt động của trường thể thao thanh thiếu niên.

    bài tập khóa học, được thêm vào ngày 04/06/2015

    Các quá trình xử lý thông tin. Hiệu quả tự động hóa hệ thống thông tin. Hệ thống quản lý cơ sở dữ liệu. Hệ thống cục bộ và phân tán của ngân hàng và cơ sở dữ liệu. Các giai đoạn thiết kế cơ sở dữ liệu Sự khác biệt về mức độ trình bày dữ liệu.

    kiểm tra, thêm vào ngày 07/07/2015

    Thiết kế cơ sở dữ liệu Access. Hệ thống quản lý cơ sở dữ liệu. Tạo và duy trì cơ sở dữ liệu, cung cấp quyền truy cập vào dữ liệu và xử lý nó. Đặt nhiệm vụ và mục tiêu, các chức năng chính được thực hiện bởi cơ sở dữ liệu. Các loại cơ sở dữ liệu chính.

Gửi công việc tốt của bạn trong cơ sở kiến ​​thức rất đơn giản. Sử dụng mẫu dưới đây

Các sinh viên, nghiên cứu sinh, các nhà khoa học trẻ sử dụng nền tảng kiến ​​thức trong học tập và công việc sẽ rất biết ơn các bạn.

Đăng trên http://www.allbest.ru/

Giới thiệu

Thông tin là một nguồn lực, giống như bất kỳ nguồn lực kinh doanh nào khác (tài chính, thiết bị, nhân sự), có giá trị nhất định đối với mỗi doanh nghiệp và có thể được bảo vệ. Đảm bảo an ninh thông tin bao gồm việc bảo vệ thông tin khỏi các loại mối đe dọa khác nhau nhằm đảm bảo chế độ bình thường làm việc, phát triển kinh doanh thành công, giảm thiểu rủi ro kinh doanh, đảm bảo an toàn cá nhân cho nhân viên công ty.

Thông tin có thể được trình bày dưới nhiều hình thức khác nhau. Nó có thể được in hoặc viết trên giấy, lưu trữ điện tử, truyền qua thư hoặc điện tử, được hiển thị trong phim, video, ảnh, slide và cũng có thể được thể hiện trong các cuộc hội thoại. Bất kể thông tin được lưu trữ, xử lý hoặc truyền dưới hình thức nào, thông tin đều phải được bảo vệ đúng cách.

Bảo mật thông tin toàn diện bao gồm sự kết hợp của:

- tính bảo mật: chỉ cung cấp quyền truy cập thông tin cho những nhân viên được ủy quyền;

- tính toàn vẹn: bảo vệ khỏi sửa đổi hoặc thay thế thông tin;

- khả năng tiếp cận: đảm bảo quyền truy cập vào thông tin và tài nguyên thông tin, công cụ thông tin hóa cho người dùng được ủy quyền.

Thông tin, tài nguyên thông tin và phương tiện thông tin phải đối mặt với nhiều mối đe dọa, bao gồm gian lận, gián điệp công nghiệp, phá hoại, phá hoại, hỏa hoạn, lũ lụt, v.v. Các trường hợp thiệt hại do nhiễm vi-rút máy tính, giới thiệu các chương trình đánh dấu, truy cập trái phép và/hoặc sửa đổi thông tin bí mật, các cuộc tấn công từ chối dịch vụ đang trở nên phổ biến hơn trong các doanh nghiệp.

Việc thực hiện các mối đe dọa có thể gây ra thiệt hại đáng kể và gây ra tổn thất đáng kể, làm giảm hoạt động kinh doanh, ngừng hoạt động tạm thời hoặc hoàn toàn. Để ngăn chặn việc thực hiện các mối đe dọa, các biện pháp được thực hiện, bao gồm việc thực hiện vô điều kiện các quy tắc và quy trình làm việc với hệ thống thông tin được xác định bởi chính sách bảo mật doanh nghiệp, việc sử dụng các công cụ bảo mật thông tin và sự kiểm soát của nhân viên được ủy quyền đối với hoạt động của nhân viên. nhiệm vụ của mình nhằm đảm bảo an toàn thông tin.

Hiệp hội Sản xuất Hàng không Novosibirsk (NAPO), đáp ứng nhu cầu mà dự án văn bằng đã được phát triển, ngày nay là một trong những doanh nghiệp sản xuất máy bay lớn nhất ở Nga và cung cấp cho khách hàng những sản phẩm chất lượng cao và nhiều dịch vụ đa dạng. Hiệp hội cung cấp hỗ trợ kỹ thuật cho máy bay trong suốt vòng đời, bao gồm cung cấp phụ tùng thay thế, sửa chữa và hiện đại hóa cũng như đào tạo nhân viên kỹ thuật và bay. Công ty sản xuất nhiều loại hàng tiêu dùng, công cụ và cung cấp nhiều loại dịch vụ. Hiệp hội cũng bao gồm một hãng hàng không cung cấp dịch vụ vận chuyển thuê bao hành khách và hàng hóa nặng tới 20 tấn, bao gồm cả hàng hóa dễ hỏng và cũng cung cấp bất kỳ dịch vụ nào trên trực thăng Mi-8. Sản phẩm chính của NAPO là máy bay quân sự và dân dụng. Những phát triển về thiết kế và tất cả thông tin của NAPO về toàn bộ vòng đời của máy bay đều là bí mật nhà nước và không được thảo luận trong cuốn sách này.

Với sự phát triển của tin học hóa và tự động hóa các hoạt động của Công ty Cổ phần NAPO im. V.P. Chkalov", với sự gia tăng khối lượng thông tin được xử lý trong hệ thống thông tin doanh nghiệp, đồng thời, với mức độ quan trọng của thông tin và tầm quan trọng của việc thực hiện các quy trình thông tin và tính toán ngày càng tăng. Đặc biệt chú ýđến vấn đề an toàn thông tin.

Theo “Chính sách bảo mật thông tin” được doanh nghiệp thông qua và “Hệ thống quản lý chất lượng” STP 525.588-2004, ngoài thông tin, phương tiện thông tin còn phải được bảo vệ - thiết bị máy tính, thiết bị thông tin liên lạc, phần mềm, hệ thống bảo trì cơ sở dữ liệu tự động, cũng như các quy trình thông tin và tính toán - quy trình truyền, xử lý và lưu trữ thông tin. Mục đích của các biện pháp được thực hiện để bảo vệ thông tin là đảm bảo hoạt động chính xác và an toàn của các công cụ công nghệ thông tin và thiết lập trách nhiệm thực hiện các thủ tục cần thiết.

Sự liên quan của vấn đề bảo vệ cơ sở dữ liệu hiện không còn nghi ngờ gì nữa, vì thông tin được lưu trữ và xử lý trong đó có thể có tầm quan trọng đặc biệt đối với doanh nghiệp: đây có thể là dữ liệu cá nhân của nhân viên công ty, thông tin về phát triển thiết kế hoặc thông tin về hoạt động tài chính. Việc tiết lộ thông tin kiểu này sẽ là điều không mong muốn đối với doanh nghiệp vì nó có thể làm suy yếu khả năng cạnh tranh và danh tiếng của doanh nghiệp.

Mục tiêu của đồ án tốt nghiệp là thực hiện bảo vệ hiệu quả cơ sở dữ liệu sản xuất của Công ty cổ phần NAPO im. V.P.

Nhu cầu thực hiện công việc này là do thiếu nền tảng phương pháp phổ quát để đảm bảo an ninh thông tin trong điều kiện hiện đại và thiếu các công cụ, phương pháp cần thiết để bảo vệ cơ sở dữ liệu trong doanh nghiệp.

Đồ án tốt nghiệp có nhiệm vụ sau:

nhận biết nhu cầu thông tin, những thiếu sót, vấn đề và mối đe dọa bảo mật cụ thể khi làm việc với cơ sở dữ liệu;

lựa chọn và biện minh cho các giải pháp thiết kế nhằm loại bỏ những thiếu sót, vấn đề, vô hiệu hóa các mối đe dọa an ninh và đáp ứng nhu cầu;

thực hiện các biện pháp bảo mật ở cấp hệ thống quản lý cơ sở dữ liệu (sau đây gọi là DBMS);

phát triển và vận hành ứng dụng máy khách-máy chủ an toàn;

xem xét chính sách áp dụng tại doanh nghiệp về việc sử dụng tài nguyên mạng;

bộ phận bảo hộ lao động;

phần tổ chức và kinh tế của dự án.

Trong dự án luận án này, DBMS đang được xem xét là Microsoft SQL Server. Ứng dụng này được phát triển bằng công nghệ Microsoft (dot)NET, bao gồm tổ chức ba cấp: máy chủ dữ liệu (Microsoft SQL Server), máy chủ ứng dụng (IIS 5.0 & . Nền tảng NET 2.0) và máy khách web (IE 6.0). Ngoài ra còn sử dụng phần mềm Crystal Reports 8.0 để tạo báo cáo.

Tuy nhiên, tập trung vào các chi tiết cụ thể của một doanh nghiệp cụ thể khi xem xét các vấn đề an toàn thông tin, tác giả của dự án luận án này đã cố gắng đạt được mức độ tổng quát tối đa của các kết quả phân tích và giải pháp được trình bày bất cứ khi nào có thể.

1. Phân tích vấn đề bảo vệ cơ sở dữ liệu

1.1 Trình bày vấn đề và ts tính khả thi bảo vệ cơ sở dữ liệu

Bảo vệ cơ sở dữ liệu là một trong những nhiệm vụ khó khăn nhất mà các bộ phận chịu trách nhiệm đảm bảo an ninh thông tin phải đối mặt. Một mặt, để làm việc với cơ sở dữ liệu, cần phải cung cấp quyền truy cập vào dữ liệu cho tất cả nhân viên, những người, như một phần nhiệm vụ của họ, phải thu thập, xử lý, lưu trữ và truyền dữ liệu. Mặt khác, việc hợp nhất cơ sở dữ liệu không phải lúc nào cũng có kiến ​​trúc tập trung (có xu hướng rõ rệt hướng tới hệ thống phân tán về mặt địa lý), và do đó hành động của những kẻ vi phạm ngày càng trở nên tinh vi hơn. Đồng thời, chưa có phương pháp rõ ràng, chính xác để giải quyết toàn diện bài toán bảo vệ cơ sở dữ liệu mà có thể áp dụng trong mọi trường hợp; trong từng tình huống cụ thể phải tìm ra cách tiếp cận riêng.

Bản thân cơ sở dữ liệu là một tập hợp có cấu trúc của dữ liệu được lưu trữ liên tục, trong đó tính bền vững có nghĩa là dữ liệu không bị hủy khi chấm dứt chương trình hoặc phiên người dùng mà nó được tạo. Nhưng dữ liệu mà nó lưu trữ và xử lý có thể cấu thành thông tin có tính chất công khai và thông tin bí mật, bí mật thương mại của doanh nghiệp hoặc thông tin liên quan đến bí mật nhà nước. Vì vậy, bảo vệ cơ sở dữ liệu là mắt xích cần thiết trong việc đảm bảo an toàn thông tin.

Từ lâu, bảo vệ cơ sở dữ liệu gắn liền với việc bảo vệ mạng cục bộ của doanh nghiệp khỏi các cuộc tấn công từ bên ngoài vào mạng máy tính và chống lại virus. Các báo cáo phân tích gần đây từ các công ty tư vấn đã xác định các lĩnh vực khác quan trọng hơn để bảo vệ tài nguyên thông tin của công ty. Nghiên cứu đã chỉ ra rằng cả tường lửa, mạng riêng ảo (VPN), thậm chí cả hệ thống phát hiện xâm nhập (IDS) hoặc hệ thống phân tích bảo mật đều không thể bảo vệ khỏi rò rỉ thông tin từ nhân sự và các hành động độc hại của người dùng đặc quyền. Truy cập trái phép vào dữ liệu và rò rỉ thông tin bí mật là những nguyên nhân chính gây ra tổn thất cho doanh nghiệp, cùng với các cuộc tấn công của vi-rút và trộm cắp thiết bị di động (theo báo cáo phân tích từ InfoWatch).

Điều kiện tiên quyết để rò rỉ thông tin có trong cơ sở dữ liệu là:

· nhiều người thậm chí không nhận ra rằng cơ sở dữ liệu của họ đang bị đánh cắp;

· Trộm cắp và thiệt hại gây ra có tính chất tiềm ẩn;

· Nếu sự thật về hành vi trộm cắp dữ liệu được xác định, hầu hết các công ty đều che giấu thiệt hại gây ra.

Nguyên nhân của tình trạng này như sau:

· Loại tội phạm này có độ tiềm ẩn cao (tổn thất phát sinh được phát hiện sau một thời gian) và hiếm khi được tiết lộ. Các chuyên gia trích dẫn những số liệu che giấu sau: Mỹ - 80%, Anh - lên tới 85%, Đức - 75%, Nga - hơn 90%. Mong muốn của ban quản lý giữ im lặng để không làm mất uy tín của tổ chức của họ, khiến tình hình trở nên trầm trọng hơn.

· Ít quan tâm đến việc phát triển các công cụ loại bỏ hoặc giảm thiểu rủi ro liên quan đến các mối đe dọa nội bộ; không đủ phổ biến và phổ biến của các giải pháp như vậy. Kết quả là, rất ít người biết về các phương tiện và phương pháp bảo vệ khỏi hành vi trộm cắp thông tin của những nhân viên hợp pháp.

· Thị trường thiếu nguồn cung cấp các hệ thống phức tạp để chống lại các mối đe dọa nội bộ, đặc biệt liên quan đến việc đánh cắp thông tin từ cơ sở dữ liệu.

Tuy nhiên, vẫn có những cách hiệu quả để bảo vệ dữ liệu ngay cả trong những điều kiện bất lợi như vậy. Một tập hợp các biện pháp tổ chức, quy định, hành chính và kỹ thuật, với cách tiếp cận phù hợp, có thể giảm đáng kể rủi ro rò rỉ thông tin.

Các nhiệm vụ cần được thực hiện khi thiết kế luận án sẽ là: đảm bảo bảo vệ cơ sở dữ liệu khỏi bị đánh cắp, hack, phá hủy, phân phối, sẽ được giải quyết bằng các phương tiện như đảm bảo tương tác an toàn của người dùng với cơ sở dữ liệu, phát triển một ứng dụng minh bạch đối với người dùng. Việc bảo vệ phải bao gồm một tập hợp các phương pháp và phương tiện bảo vệ hành chính, thủ tục, phần mềm và phần cứng.

Cơ sở dữ liệu sản xuất thiết bị máy tính không được chọn ngẫu nhiên; lý do khách quan: sự gia tăng đáng kể và tiếp tục tăng trưởng năng động của thiết bị máy tính trong doanh nghiệp (hàng nghìn chiếc mỗi năm), chi phí thiết bị cao, chi phí mua lại cao (hàng chục triệu rúp mỗi năm), sự phân bổ lãnh thổ giữa các bộ phận của doanh nghiệp, bao gồm bên ngoài, tính không đồng nhất của ứng dụng (từ công cụ thiết kế, phần mềm đến máy móc điều khiển số). Do đó, nhu cầu về các đặc tính kỹ thuật chi tiết, hỗ trợ kỹ thuật và bảo vệ cơ sở dữ liệu sản xuất đã chọn là chính đáng.

1. 2 R tiếng Nga pháp luật trong lĩnh vực bảo vệ cơ sở dữ liệu

Sự phát triển nhanh chóng của công nghệ thông tin và truyền thông đã dẫn đến sự chú ý đặc biệt đến chế độ pháp lý để bảo vệ dữ liệu trên toàn thế giới. Các cơ chế hiện tại để bảo vệ bản quyền, nhãn hiệu, bằng sáng chế, phần mềm và cơ sở dữ liệu ngày nay dường như không thể giải quyết được các vấn đề mà toàn thế giới phải đối mặt. Điều này trở nên đặc biệt khó khăn trong một môi trường mà việc tạo bản sao điện tử của các tập tin trở nên dễ dàng, các cải tiến và phát minh được đưa ra với tốc độ ánh sáng và thông tin được phân phối ngay lập tức và miễn phí. Mỗi quốc gia chắc chắn phải đối mặt với những vấn đề rất phức tạp và nó phụ thuộc vào những cải cách quốc tế, khu vực hoặc quốc gia. Đồng thời, mỗi thời điểm cần phải xây dựng luật nội bộ điều chỉnh các mối quan hệ trong lĩnh vực bảo vệ thông tin.

Khung pháp lý của Liên bang Nga trong lĩnh vực này dựa trên một số tài liệu. Thứ nhất, bản thân cơ sở dữ liệu là kết quả của hoạt động sáng tạo và được bảo vệ bởi luật bản quyền (Luật 07/09/93 N 5351-1 “Về Bản quyền và Quyền liên quan”). Thứ hai, việc sử dụng và phân phối cơ sở dữ liệu máy tính được quy định bởi pháp luật về bảo vệ cơ sở dữ liệu (luật ngày 23 tháng 9 năm 1992 N 3523-1 “Về bảo vệ pháp lý chương trình máy tính và cơ sở dữ liệu"). Thứ ba, luật liên bang ngày 27 tháng 7 năm 2006 số 149-FZ “Về thông tin, công nghệ thông tin và bảo vệ thông tin” cấm việc buôn bán cơ sở dữ liệu cá nhân và đảm bảo kiểm soát việc lưu thông thông tin cá nhân của công dân và yêu cầu các tổ chức đảm bảo bảo vệ dữ liệu cá nhân của nhân viên và khách hàng. Và cuối cùng, Luật “Về dữ liệu cá nhân” quy định việc xử lý dữ liệu cá nhân và nhằm mục đích bảo vệ cơ sở dữ liệu. Theo đó, ở cấp tiểu bang, vấn đề bảo vệ cơ sở dữ liệu chưa được giải quyết thỏa đáng, chưa có phương pháp bảo vệ rõ ràng nên chỉ có tổ chức bảo vệ toàn diện ở các cấp hành chính, thủ tục, phần mềm, phần cứng và lập pháp mới có thể cung cấp những điều cần thiết. mức độ an ninh.

1. 3 Cấp độ kết cấu và các giai đoạn xây dựng một hệ thống an toàn căn cứ S dữ liệu

Cách tiếp cận cổ điển để giải quyết vấn đề này bao gồm khảo sát doanh nghiệp để xác định các mối đe dọa như trộm cắp, mất mát, phá hủy, sửa đổi, sao chép và truy cập trái phép. Giai đoạn thứ hai bao gồm việc tổng hợp các mô hình toán học của các luồng thông tin chính và các vi phạm có thể xảy ra, lập mô hình các hành động điển hình của kẻ tấn công; thứ ba - phát triển các biện pháp toàn diện để trấn áp và ngăn chặn các mối đe dọa có thể xảy ra với sự trợ giúp của các biện pháp bảo vệ pháp lý, tổ chức, hành chính và kỹ thuật. Tuy nhiên, sự đa dạng của hoạt động doanh nghiệp, cơ cấu kinh doanh, mạng thông tin và luồng thông tin, hệ thống ứng dụng và phương pháp tổ chức truy cập chúng không cho phép tạo ra một phương pháp chung để giải quyết và, trong một số trường hợp, đặt nền tảng công nghiệp cho việc bán hàng. cơ sở dữ liệu chứa dữ liệu cá nhân của người đăng ký, khách hàng hoặc nhân viên và bí mật của công ty thương mại.

Các giải pháp bảo vệ dữ liệu không nên chỉ giới hạn ở DBMS. Trên thực tế, việc bảo vệ dữ liệu tuyệt đối là không thể thực hiện được, vì vậy chúng thường hài lòng với việc bảo vệ thông tin tương đối - chúng được đảm bảo bảo vệ thông tin đó trong một khoảng thời gian cho đến khi việc truy cập trái phép vào thông tin đó gây ra bất kỳ hậu quả nào. Thỉnh thoảng thông tin thêm có thể được yêu cầu từ hệ điều hành nơi máy chủ cơ sở dữ liệu và máy khách truy cập máy chủ cơ sở dữ liệu hoạt động.

Vì cần tổ chức bảo vệ cơ sở dữ liệu sản xuất nên khi phát triển dự án cần tuân thủ các nguyên tắc làm việc chung của doanh nghiệp: sử dụng phần mềm dịch vụ doanh nghiệp (sau đây gọi tắt là phần mềm), một không gian thông tin duy nhất , tích hợp các nhiệm vụ cần giải quyết ở các bộ phận khác nhau, tự động hóa các quy trình chính thức, tăng yêu cầu về bảo mật thông tin, truy cập dữ liệu dựa trên vai trò.

Quá trình xây dựng bảo mật cơ sở dữ liệu có thể chia thành các giai đoạn

· phân tích miền và thiết kế cơ sở dữ liệu;

· biên soạn người dùng và phân chia trách nhiệm của họ;

· nhập dữ liệu;

· phân tích các mối đe dọa hiện có;

· phát triển mô hình người phạm tội;

· phát triển phương pháp bảo vệ tòa nhà;

· Tổ chức bảo vệ sử dụng DBMS;

· phát triển một ứng dụng an toàn hoạt động với cơ sở dữ liệu;

· bảo vệ tài nguyên mạng doanh nghiệp;

Các chương sau sẽ mô tả chi tiết việc xây dựng cơ sở dữ liệu an toàn, theo các bước được nêu rõ. Trong trường hợp này, tất cả các giai đoạn bảo vệ thường được chia thành các cấp độ kết cấu. Việc bảo vệ cơ sở dữ liệu phải được đảm bảo ở ba cấp độ tương tác của người dùng với cơ sở dữ liệu, được hiển thị trong Hình 1.1. Thường phân biệt:

· Cấp độ đầu tiên - cấp độ DBMS;

· Cấp độ thứ hai - cấp độ ứng dụng, qua đó xảy ra tương tác của người dùng từ xa với cơ sở dữ liệu;

· Cấp độ thứ ba - cấp độ tài nguyên mạng.

Tính năng chính của DBMS là sự hiện diện của các thủ tục nhập và lưu trữ dữ liệu cũng như mô tả cấu trúc của chúng. DBMS phải cung cấp quyền truy cập vào dữ liệu cho bất kỳ người dùng nào, kể cả những người có ít hoặc không có kiến ​​thức.

Hình 1.1 - Mức độ tương tác của người dùng với cơ sở dữ liệu

· vị trí vật lý của dữ liệu và mô tả của chúng trong bộ nhớ;

· cơ chế tìm kiếm dữ liệu được yêu cầu;

· vấn đề phát sinh khi nhiều người dùng đồng thời yêu cầu cùng một dữ liệu ( chương trình ứng dụng);

· các cách để đảm bảo bảo vệ dữ liệu khỏi các cập nhật không chính xác và (hoặc) truy cập trái phép;

· Luôn cập nhật cơ sở dữ liệu.

Lớp ứng dụng cung cấp sự tương tác trực tiếp giữa người dùng có quyền ở cấp độ đầu tiên và cơ sở dữ liệu. Đồng thời, các hành động của người dùng phải được tự động hóa càng nhiều càng tốt và nếu có thể, hãy loại bỏ đầu vào sai dữ liệu, một giao diện trực quan phải được phát triển.

Mức độ tương tác mạngđảm bảo tăng hiệu quả của toàn bộ doanh nghiệp, thực hiện xử lý dữ liệu song song, cung cấp đặc tính chịu lỗi cao về tính chất phân tán của mạng và khả năng chia sẻ dữ liệu (bao gồm cả cơ sở dữ liệu) và thiết bị.

Chỉ bảo vệ cả ba cấp độ chuyên dụng mới có thể đảm bảo mức độ bảo mật thông tin cần thiết, đáp ứng yêu cầu của doanh nghiệp.

kết luận

2. Các mối đe dọa bảo mật cơ sở dữ liệu

Một trong những khía cạnh quan trọng nhất Vấn đề đảm bảo an ninh cho hệ thống máy tính là việc xác định, phân tích và phân loại các mối đe dọa bảo mật có thể xảy ra. Danh sách các mối đe dọa, khả năng thực hiện của chúng, cũng như mô hình của kẻ xâm nhập làm cơ sở để tiến hành phân tích rủi ro và đưa ra các yêu cầu cho hệ thống bảo vệ.

2. 1 Đặc điểm của hiện đại hệ thống tự động với tư cách là đối tượng được bảo vệ Bạn

Như phân tích cho thấy, hầu hết các hệ thống xử lý thông tin tự động hiện đại trong trường hợp chung là hệ thống phân tán về mặt địa lý của mạng máy tính cục bộ (LAN) và các máy tính riêng lẻ tương tác (đồng bộ hóa) mạnh mẽ với nhau bằng cách sử dụng dữ liệu (tài nguyên) và quản lý (sự kiện).

Trong các hệ thống phân tán, mọi thứ “truyền thống” đối với các hệ thống được đặt tại địa phương (tập trung) đều có thể thực hiện được. hệ thống máy tính phương pháp can thiệp trái phép vào công việc và truy cập thông tin của họ. Ngoài ra, chúng được đặc trưng bởi các kênh cụ thể mới để xâm nhập vào hệ thống và truy cập thông tin trái phép, sự hiện diện của chúng được giải thích bởi một số tính năng của chúng.

Hãy để chúng tôi liệt kê các tính năng chính của loa phân phối:

sự phân chia lãnh thổ của các thành phần hệ thống và sự hiện diện trao đổi thông tin chuyên sâu giữa chúng;

một loạt các phương pháp được sử dụng để trình bày, lưu trữ và truyền tải thông tin;

tích hợp dữ liệu cho nhiều mục đích khác nhau thuộc các chủ thể khác nhau, trong khuôn khổ cơ sở dữ liệu thống nhất và ngược lại, bố trí dữ liệu cần thiết cho một số chủ thể trong các nút mạng từ xa khác nhau;

trừu tượng hóa chủ sở hữu dữ liệu khỏi cấu trúc vật lý và vị trí của dữ liệu;

sử dụng các chế độ xử lý dữ liệu phân tán;

tham gia vào quá trình xử lý tự động thông tin từ một số lượng lớn người dùng và nhân viên thuộc nhiều loại khác nhau;

truy cập trực tiếp và đồng thời vào các tài nguyên (bao gồm thông tin) của một số lượng lớn người dùng (đối tượng) thuộc nhiều danh mục khác nhau;

mức độ không đồng nhất cao của máy tính và thiết bị liên lạc được sử dụng cũng như phần mềm của chúng;

thiếu hỗ trợ phần cứng đặc biệt cho các biện pháp bảo mật ở hầu hết các loại phương tiện kỹ thuật, được sử dụng rộng rãi trong các hệ thống tự động.

2. 2 Tính dễ bị tổn thương của các thành phần cấu trúc và chức năng chính

Nói chung, loa bao gồm các yếu tố cấu trúc và chức năng chính sau:

máy trạm - máy tính cá nhân hoặc thiết bị đầu cuối từ xa mạng nơi triển khai các máy trạm của người dùng tự động;

máy chủ (dịch vụ tệp, cơ sở dữ liệu) của máy tính hiệu suất cao được thiết kế để thực hiện các chức năng lưu trữ, in dữ liệu và phục vụ các máy trạm của mạng hành động;

cầu nối mạng (cổng, trung tâm chuyển mạch gói, máy tính truyền thông) - các phần tử cung cấp kết nối của một số mạng dữ liệu hoặc một số phân đoạn của cùng một mạng với các giao thức tương tác khác nhau;

các kênh liên lạc (cục bộ, điện thoại, với các nút chuyển mạch, v.v.).

Máy trạm là thành phần dễ truy cập nhất của mạng và chính từ chúng mà có thể thực hiện nhiều nỗ lực thực hiện các hành động trái phép nhất. Từ các máy trạm, các quy trình xử lý thông tin được kiểm soát, các chương trình được khởi chạy, dữ liệu được nhập và sửa chữa; các dữ liệu quan trọng và các chương trình xử lý có thể được đặt trên đĩa của máy trạm. Thông tin được hiển thị trên màn hình và thiết bị in của máy trạm trong quá trình người dùng (người vận hành) thực hiện các chức năng khác nhau và có các quyền khác nhau để truy cập dữ liệu và các tài nguyên hệ thống khác. Đó là lý do tại sao các máy trạm phải được bảo vệ một cách đáng tin cậy khỏi sự truy cập người lạ và chứa các phương tiện hạn chế quyền truy cập vào tài nguyên từ phía người dùng hợp pháp với các quyền hạn khác nhau. Ngoài ra, các biện pháp an ninh phải ngăn chặn hành vi vi phạm cấu hình bình thường của máy trạm và chế độ vận hành của chúng do sự can thiệp vô ý của người dùng thiếu kinh nghiệm (thiếu chú ý).

Các kênh và phương tiện truyền thông cũng cần được bảo vệ. Do phạm vi không gian rộng lớn của các đường dây liên lạc (thông qua lãnh thổ không được kiểm soát hoặc được kiểm soát kém), hầu như luôn có khả năng kết nối với chúng hoặc gây trở ngại cho quá trình truyền dữ liệu. Các mối đe dọa có thể xảy ra được mô tả chi tiết trong Chương 2.3.

2. 3 Các mối đe dọa an ninh Cơ sở dữ liệu và đối tượng của quan hệ thông tin e này

Mối đe dọa là khả năng vi phạm an ninh thông tin theo một cách nhất định. Hiểu được các mối đe dọa có thể có và các lỗ hổng mà chúng khai thác cho phép bạn chọn các biện pháp bảo mật hiệu quả nhất về mặt chi phí để tránh chi phí vượt mức và ngăn chặn sự tập trung tài nguyên vào những nơi không đặc biệt cần thiết, bằng cách làm suy yếu các lỗ hổng thực sự.

Đe dọa lợi ích của chủ thể quan hệ thông tin chúng tôi sẽ gọi một sự kiện, quá trình hoặc hiện tượng tiềm ẩn mà thông qua tác động của nó đến thông tin hoặc các thành phần khác của AS, có thể trực tiếp hoặc gián tiếp dẫn đến thiệt hại đến lợi ích của các đối tượng này.

Do các đặc điểm của AS hiện đại được liệt kê ở trên, có một số lượng đáng kể các loại mối đe dọa khác nhau đối với tính bảo mật của các chủ thể trong quan hệ thông tin.

Bài viết này cố gắng đề cập đến các mối đe dọa bảo mật dành riêng cho cơ sở dữ liệu một cách toàn diện nhất có thể. Tuy nhiên, cần lưu ý rằng tiến bộ khoa học và công nghệ có thể dẫn đến sự xuất hiện của các loại mối đe dọa mới về cơ bản và tâm trí tinh vi của kẻ tấn công có thể nghĩ ra những cách mới để vượt qua hệ thống bảo mật, truy cập dữ liệu và vô tổ chức. công việc của hệ thống.

Nguồn chính của các mối đe dọa dành riêng cho DBMS nằm ở bản chất của cơ sở dữ liệu. Phương tiện tương tác chính với DBMS là ngôn ngữ SQL- một công cụ phi thủ tục mạnh mẽ để xác định và thao tác dữ liệu. Các thủ tục lưu trữ thêm các cấu trúc điều khiển vào danh mục này. Cơ chế quy tắc giúp xây dựng các chuỗi hành động phức tạp, khó phân tích, đồng thời cho phép ngầm chuyển giao quyền thực hiện các thủ tục, ngay cả khi không có, nói đúng ra, thẩm quyền thực hiện việc đó. Kết quả là, kẻ tấn công tiềm năng sẽ có được một bộ công cụ mạnh mẽ và tiện lợi, đồng thời mọi sự phát triển của DBMS đều nhằm mục đích làm cho bộ công cụ này trở nên mạnh mẽ và tiện lợi hơn.

Gần đây, nơi nguy hiểm nhất trên mạng, nơi mà kẻ tấn công tiềm năng có thể liên tục hoạt động, đã trở thành Internet toàn cầu, và các cuộc tấn công kiểu này cũng không ngoại lệ đối với cơ sở dữ liệu. Nhưng điều này sẽ không được xem xét trong khuôn khổ dự án luận án, vì giải pháp bảo vệ cơ sở dữ liệu được phát triển cho một doanh nghiệp cụ thể, trong đó chính sách bảo mật của doanh nghiệp quy định việc từ chối sử dụng tài nguyên Internet trong mạng cục bộ của doanh nghiệp. Internet chỉ được cung cấp trên các máy cục bộ cá nhân chuyên dụng, không cung cấp quyền truy cập vào tài nguyên mạng (chúng hoạt động tự động mà không cần kết nối với mạng cục bộ).

Chúng tôi sẽ phân tích những nơi rò rỉ thông tin (lỗ hổng hoặc mối đe dọa tiềm ẩn):

1. nhân tố con người(người dùng);

2. sao chép dữ liệu;

3. Trộm cắp cơ sở dữ liệu, phá hủy cơ sở dữ liệu;

4. chặn lưu lượng mạng;

5. Lấy thông tin từ băng máy in, đĩa mềm bị xóa kém, các thiết bị được thiết kế để chứa dữ liệu sao lưu;

6. trộm cắp phương tiện lưu trữ nhằm chứa dữ liệu sao lưu;

7. dấu trang phần mềm và phần cứng trong PC;

8. Virus máy tính, bom logic;

9. gián đoạn mạng doanh nghiệp;

10. Chất thải công nghiệp, công nghệ;

11. nhân viên phục vụ;

12. ghi lại thông tin bằng cách sử dụng đánh dấu video, phương tiện chụp ảnh, ghi thông tin video từ xa;

13. thiên tai;

14. Trường hợp bất khả kháng.

Trên thực tế, điểm dễ bị tổn thương thực sự là bất kỳ vị trí nào trên mạng, từ cáp mạng mà chuột có thể nhai qua đến cơ sở dữ liệu hoặc các tệp có thể bị phá hủy do hành động của người dùng.

Cần nhớ rằng các lỗ hổng mới và phương tiện khai thác chúng liên tục xuất hiện; tức là thứ nhất, hầu như luôn có mối nguy hiểm, thứ hai, việc giám sát những mối nguy hiểm đó phải được tiến hành liên tục. Nghĩa là, cần phải liên tục theo dõi sự xuất hiện của các lỗ hổng mới và cố gắng loại bỏ chúng. Bạn cũng không nên bỏ qua một thực tế là các lỗ hổng không chỉ thu hút những kẻ tấn công mà còn cả những người tương đối trung thực. Không phải ai cũng có thể cưỡng lại sự cám dỗ tăng lương vì biết rằng họ sẽ không bị trừng phạt.

Bây giờ chúng ta hãy xem xét các mối đe dọa, có tính đến các nhiệm vụ cơ bản của việc cung cấp sự bảo vệ.

Hãy phân loại các mối đe dọa thành các mối đe dọa về tính bảo mật, tính toàn vẹn và tính sẵn sàng.

1. Đe dọa tiết lộ bí mật:

· chặn dữ liệu;

· lưu trữ dữ liệu trên phương tiện sao lưu;

· phương pháp ảnh hưởng đạo đức và tâm lý;

· Lạm dụng quyền lực;

· triển lãm hoặc hội chợ trưng bày công khai các mẫu phát triển hoặc sản xuất tiên tiến, tại đó dữ liệu hệ thống có thể được lưu giữ;

Rò rỉ và thu thập thông tin có chủ ý:

· về đối tượng và doanh nghiệp mà nó thuộc về;

· về những người làm việc hoặc có mặt tại địa điểm;

· về các vật có giá trị và tài sản được cất giữ;

· về các đồ vật khác có thể là mục tiêu tấn công tội phạm.

· các mối đe dọa khác

2. Đe dọa vi phạm liêm chính:

vi phạm tính toàn vẹn tĩnh

· nhập dữ liệu và chương trình không chính xác;

· thay đổi dữ liệu, chương trình;

· Vi phạm tính toàn vẹn của hệ thống cáp;

vi phạm tính toàn vẹn năng động

· sao chép dữ liệu;

· sắp xếp lại dữ liệu;

· vi phạm trình tự hoạt động.

Điều quan trọng không kém là nguy cơ trùng lặp, tức là tình trạng dư thừa dữ liệu được cung cấp bởi các biện pháp sao lưu, lưu trữ bản sao ở nhiều nơi, trình bày thông tin ở nhiều nơi. các loại khác nhau(trên giấy và trong hồ sơ).

3. Đe dọa từ chối cung cấp:

· Các lỗi vô ý của người sử dụng, người vận hành, người quản trị hệ thống bao gồm mù chữ và sơ suất trong công việc (nhập dữ liệu không chính xác, lỗi chương trình gây ra lỗi hệ thống)

· Lỗi nội bộ của hệ thống thông tin:

· phá hủy dữ liệu;

phá hủy hoặc hư hỏng phần cứng;

· lỗi phần mềm;

· sai lệch (vô tình hoặc cố ý) so với các quy tắc vận hành đã được thiết lập;

· Thoát hệ thống khỏi chế độ vận hành bình thường do hành động vô tình hoặc cố ý của người dùng hoặc nhân viên bảo trì (vượt quá số lượng yêu cầu ước tính, khối lượng thông tin được xử lý quá mức);

· lỗi trong quá trình (lại) cấu hình hệ thống;

· trục trặc kỹ thuật/hư hỏng thiết bị.

Sự hư hỏng của bất kỳ yếu tố nào của cơ sở hạ tầng kỹ thuật có thể dẫn đến việc ngừng một phần hoặc toàn bộ hoạt động của toàn bộ cơ sở. Ngoài ra, hoạt động không chính xác hoặc lỗi của một số thiết bị có thể gây hư hỏng cho những thiết bị khác. Ví dụ, nếu trong điều kiện mùa đông, nguồn điện cho máy bơm bơm nước trong hệ thống sưởi ấm bị tắt, thì sau một thời gian, nước đọng trong đường ống sẽ nguội đến điểm đóng băng và vỡ chúng.

người dùng từ chối:

· miễn cưỡng làm việc với hệ thống thông tin (thường biểu hiện nhất khi cần phải làm chủ các khả năng mới và khi có sự khác biệt giữa yêu cầu của người dùng với khả năng thực tế và đặc tính kỹ thuật);

· không có khả năng làm việc với hệ thống do thiếu đào tạo phù hợp (bất lợi “ trình độ tin học", không có khả năng làm việc với tài liệu);

· không thể làm việc với hệ thống do thiếu hỗ trợ kỹ thuật(tài liệu không đầy đủ, thiếu thông tin tham khảo).

· Thất bại của cơ sở hạ tầng hỗ trợ:

· gián đoạn (vô tình hoặc cố ý) hệ thống thông tin liên lạc, nguồn điện, nguồn nước và/hoặc nguồn nhiệt, điều hòa không khí;

· phá hủy hoặc hư hỏng cơ sở;

· Nhân viên phục vụ và/hoặc người sử dụng không có khả năng hoặc không sẵn lòng thực hiện nhiệm vụ của mình (tình trạng bất ổn dân sự, tai nạn giao thông, tấn công khủng bố hoặc đe dọa khủng bố, đình công);

· Nhân viên “bị xúc phạm” - hiện tại và trước đây;

· Điều này cũng bao gồm các thảm họa tự nhiên hoặc các sự kiện được coi là thiên tai (hỏa hoạn, lũ lụt, động đất, bão), vì chúng dẫn đến sự hư hỏng của cơ sở hạ tầng hỗ trợ.

Bất kỳ thiết bị nào chạy bằng điện hoặc sử dụng nhiên liệu đều có thể tự bốc cháy nếu không hoạt động bình thường. Bạn cũng nên tính đến khả năng xảy ra tai nạn trong đường ống dẫn khí và nước (bao gồm cả nhà máy sưởi ấm - nước nóng dưới áp suất cao có thể gây ra thiệt hại không kém gì hỏa hoạn) và các công trình xây dựng (hiếm khi, nhưng nó xảy ra).

Không nên loại trừ khỏi danh sách các mối đe dọa tai nạn, cả liên quan cụ thể đến công việc tại công trường và tổng quan. Mọi vật đều chịu sự tác động của các lực cơ bản. Đối với bất kỳ vị trí nào của vật thể, dữ liệu trung bình về điều kiện thời tiết và giá trị tối đa của tốc độ gió và mực nước lũ thường có sẵn. Các yếu tố tự nhiên cần được tính đến theo hai cách: là mối đe dọa đối với toàn bộ đối tượng được bảo vệ và là điều kiện, ngay cả trong trường hợp các giá trị cực đoan phải được đảm bảo chức năng.

Bước tiếp theo sẽ là phát triển một mô hình không chính thức của người phạm tội, trong đó

sẽ cho phép chúng tôi xác định một nhóm người có khả năng phá vỡ hoạt động bình thường của hệ thống.

2. 4 Mô hình phạm tội không chính thức

Người vi phạm là người cố gắng thực hiện các hoạt động (hành động) bị cấm do nhầm lẫn, thiếu hiểu biết hoặc cố ý với mục đích xấu (vì lợi ích ích kỷ) hoặc không cố ý (vì mục đích trò chơi hoặc thú vui, nhằm mục đích tự khẳng định) và sử dụng nhiều cơ hội, phương pháp và phương tiện khác nhau cho việc này.

Chúng ta sẽ gọi kẻ tấn công là kẻ vi phạm cố tình vi phạm vì lý do ích kỷ.

Mô hình không chính thức của người phạm tội phản ánh khả năng lý thuyết và thực tiễn của anh ta, kiến ​​thức tiên nghiệm, thời gian và địa điểm hành động. Để đạt được mục tiêu của mình, người phạm tội phải nỗ lực và tiêu tốn một số nguồn lực nhất định. Bằng cách kiểm tra nguyên nhân vi phạm, bạn có thể tác động đến chính những nguyên nhân này (tất nhiên, nếu điều này là có thể) hoặc xác định chính xác hơn các yêu cầu đối với hệ thống bảo vệ chống lại loại vi phạm hoặc tội phạm này.

Khi phát triển mô hình kẻ xâm nhập, những điều sau đây được xác định:

· giả định về động cơ hành động của người vi phạm (mục tiêu mà người vi phạm theo đuổi);

· Giả định về trình độ chuyên môn của người vi phạm và thiết bị kỹ thuật của người đó (về phương pháp và phương tiện được sử dụng để thực hiện hành vi vi phạm);

· hạn chế và giả định về bản chất của hành động có thể xảy ra của người vi phạm.

Hãy nêu bật những nỗ lực có thể làm gián đoạn hoạt động của hệ thống thông qua cả việc xâm nhập bất hợp pháp vào hệ thống dưới vỏ bọc của người dùng và xâm nhập thông qua tiếp xúc vật lý, chẳng hạn như kết nối với cáp, nghĩa là dựa trên các vi phạm có thể xảy ra đối với chế độ bảo mật. , chúng tôi sẽ nêu rõ hình mẫu của chính những người vi phạm. Tại sao chúng ta hãy phân loại những người có thể vi phạm:

1) theo liên kết hệ thống:

· người dùng đã đăng ký, tức là Nhân viên công ty

· người dùng chưa đăng ký, tức là người không tham gia vào công việc của công ty;

· nhân viên bị xúc phạm - những người hiện tại và trước đây đã quen thuộc với các thủ tục trong tổ chức và có khả năng gây ra thiệt hại đáng kể;

· cùng nhau, âm mưu;

2) theo mức độ tai nạn hoặc sự hiện diện của ý định:

· không cố ý (sơ suất, bất cẩn, sơ suất hoặc thiếu hiểu biết);

· có ý đồ xấu, tức là có chủ ý;

3) dựa trên:

· vô trách nhiệm: người dùng cố tình hoặc vô tình thực hiện bất kỳ hành động phá hoại nào không liên quan đến mục đích xấu, trong hầu hết các trường hợp, đây là hậu quả của sự kém cỏi hoặc sơ suất;

· Tự khẳng định: một số người dùng coi việc giành được quyền truy cập vào bộ dữ liệu hệ thống là một thành công lớn, bắt đầu một kiểu trò chơi “người dùng đấu với hệ thống” vì mục đích tự khẳng định, trong mắt họ hoặc trong mắt đồng nghiệp;

· Lợi ích ích kỷ: trong trường hợp này, kẻ xâm nhập sẽ cố tình vượt qua hệ thống bảo mật để truy cập thông tin được lưu trữ, truyền và xử lý, ngay cả khi AS có phương tiện để khiến việc xâm nhập đó trở nên cực kỳ khó khăn, gần như không thể bảo vệ nó hoàn toàn khỏi thâm nhập.

4) Về nhiệm vụ thực hiện:

· sửa đổi hoặc phá hủy chương trình, dữ liệu;

· giới thiệu phần mềm độc hại khác;

· giành quyền kiểm soát hệ thống;

· tiêu thụ mạnh mẽ tài nguyên;

5) theo mức độ kiến ​​thức:

· biết các tính năng chức năng, các mẫu cơ bản của việc hình thành mảng dữ liệu và các luồng yêu cầu tới chúng, biết cách sử dụng các công cụ tiêu chuẩn;

· cấp độ cao kiến thức và kinh nghiệm làm việc với các phương tiện kỹ thuật của hệ thống và bảo trì chúng;

· có trình độ kiến ​​thức cao về lĩnh vực lập trình và công nghệ máy tính, thiết kế và vận hành hệ thống thông tin tự động;

· biết cấu tạo, chức năng, cơ chế hoạt động của trang bị bảo hộ, điểm mạnh, điểm yếu của chúng.

6) theo loại truy cập:

· phần mềm (ví dụ như dấu trang);

· vật lý (ví dụ: kết nối với cáp, kết nối các thiết bị bên ngoài);

· chung;

7) theo mức độ năng lực (phương pháp và phương tiện được sử dụng):

· sử dụng các phương pháp hoàn toàn bí mật để thu thập thông tin;

· sử dụng các phương tiện thụ động (phương tiện kỹ thuật đánh chặn mà không sửa đổi các thành phần hệ thống);

· chỉ sử dụng các phương tiện tiêu chuẩn và những thiếu sót của hệ thống an ninh để khắc phục nó (các hành động trái phép sử dụng các phương tiện được ủy quyền), cũng như phương tiện lưu trữ từ tính nhỏ gọn có thể được bí mật mang qua các trạm an ninh;

· sử dụng các phương pháp và phương tiện gây ảnh hưởng tích cực (sửa đổi và kết nối các phương tiện kỹ thuật bổ sung, kết nối với các kênh truyền dữ liệu, thực hiện đánh dấu phần mềm và sử dụng các chương trình công cụ và công nghệ đặc biệt).

8) tại nơi hành động:

· không có quyền truy cập vào lãnh thổ được kiểm soát của tổ chức;

· từ lãnh thổ được kiểm soát mà không có quyền tiếp cận các tòa nhà và công trình;

· trong nhà nhưng không có khả năng tiếp cận các phương tiện kỹ thuật của hệ thống loa;

· từ nơi làm việc của người dùng cuối (người vận hành) AS;

· có quyền truy cập vào vùng dữ liệu (cơ sở dữ liệu, kho lưu trữ);

· có quyền truy cập vào khu vực điều khiển của thiết bị an toàn NPP;

9) theo hậu quả:

· không nghiêm trọng, chỉ thể hiện sự dễ bị tổn thương;

· trung bình;

· nghiêm trọng;

· siêu nghiêm trọng;

9). bởi các thành phần hệ thống thông tin được nhắm mục tiêu bởi:

· thông tin

· chương trình và dữ liệu

· thiết bị;

· tài liệu;

· hỗ trợ cơ sở hạ tầng;

10) . theo thời lượng:

· trong quá trình vận hành hệ thống loa (trong quá trình vận hành các thành phần hệ thống);

· trong thời gian các thành phần hệ thống không hoạt động (ngoài giờ, trong thời gian nghỉ theo kế hoạch trong quá trình vận hành, nghỉ để bảo trì và sửa chữa);

· cả trong quá trình hoạt động của AS và trong thời gian các thành phần hệ thống không hoạt động;

mười một). theo tính chất hành vi của người vi phạm:

· Công tác tuyển dụng và các sự kiện đặc biệt gây khó khăn cho việc tạo liên minh của những người phạm tội, tức là. liên kết (âm mưu) và các hành động có mục tiêu nhằm vượt qua hệ thống phụ bảo vệ của hai kẻ phạm tội trở lên;

· người vi phạm, lập kế hoạch thực hiện hoạt động bất hợp pháp, che giấu hành động trái phép của mình với các nhân viên khác;

· NSD có thể là kết quả của lỗi của người dùng, quản trị viên, nhân viên vận hành và bảo trì cũng như những thiếu sót của công nghệ xử lý thông tin được áp dụng, v.v.

Việc xác định các đặc điểm cụ thể của những người phạm tội có thể xảy ra phần lớn mang tính chủ quan.

Mô hình kẻ xâm nhập, được xây dựng có tính đến các đặc điểm của một lĩnh vực chủ đề cụ thể và công nghệ xử lý thông tin, có thể được biểu diễn bằng cách liệt kê một số tùy chọn về diện mạo của nó. Mỗi loại kẻ xâm nhập phải được đặc trưng bởi các giá trị của các đặc tính được đưa ra ở trên.

2. 5 Chính sách bảo vệ doanh nghiệp

Chính sách bảo mật là một tập hợp các quyết định quản lý được ghi lại nhằm bảo vệ thông tin và các tài nguyên liên quan. Nó đại diện cho dòng quản lý chính thức nhằm thực hiện một loạt các biện pháp trong các lĩnh vực chính nhằm đảm bảo an ninh thông tin của doanh nghiệp.

Mục tiêu chính của nó là mô tả rõ ràng về công nghệ đảm bảo an ninh thông tin tại doanh nghiệp và việc thực hiện các chức năng của cán bộ.

Chính sách an toàn doanh nghiệp của Công ty Cổ phần NAPO im. V.P. Chkalov” được nêu trong tài liệu cùng tên “Chính sách bảo mật thông tin doanh nghiệp” và bắt buộc các nhân viên của doanh nghiệp phải thực hiện. Chính sách bảo mật thông tin được phát triển dựa trên các yêu cầu của pháp luật Liên bang Nga trong lĩnh vực bảo mật và bảo vệ thông tin, cũng như các khuyến nghị của tiêu chuẩn ISO/IEC 17799-2000. Tài liệu xác định trách nhiệm của nhân viên đối với. việc thực hiện các quy định, mục liên quan của chính sách.

kết luận

Tính đặc thù của cơ sở dữ liệu, xét về tính dễ bị tổn thương của chúng, chủ yếu liên quan đến sự hiện diện của sự tương tác mạnh mẽ giữa chính cơ sở dữ liệu và thành phần hệ thống có mối quan hệ về cấu trúc và chức năng với nó.

Tất cả các yếu tố chính đi kèm công việc toàn thời gian cơ sở dữ liệu: tệp cơ sở dữ liệu, DBMS, ứng dụng máy khách-máy chủ, máy chủ cơ sở dữ liệu, máy chủ ứng dụng, mạng cục bộ doanh nghiệp.

Cần phải bảo vệ các thành phần này khỏi mọi loại tác động: thiên tai và tai nạn, lỗi và hỏng hóc của thiết bị kỹ thuật, lỗi của nhân viên và người dùng, lỗi phần mềm và hành động cố ý của những kẻ tấn công.

Có rất nhiều lựa chọn để truy cập dữ liệu trái phép một cách cố ý hoặc vô tình và can thiệp vào quá trình xử lý và trao đổi thông tin (bao gồm cả những lựa chọn kiểm soát chức năng phối hợp của các thành phần mạng khác nhau và phân chia trách nhiệm đối với việc chuyển đổi và truyền tải thêm thông tin). thông tin).

Một mô hình người phạm tội được xây dựng chính xác (phù hợp với thực tế), phản ánh năng lực lý luận và thực tiễn của người đó, kiến ​​thức tiên nghiệm, thời gian và địa điểm hành động, v.v. đặc điểm là một thành phần quan trọng của việc phân tích rủi ro thành công và xác định các yêu cầu về thành phần và đặc điểm của hệ thống bảo vệ.

3. Bảo vệ khỏi DBMS

Một trong những cấp độ cần thiết của việc triển khai bảo vệ cơ sở dữ liệu là bảo vệ cơ sở dữ liệu khỏi DBMS (Hình 2), với sự trợ giúp của nó được tổ chức. Trong dự án luận án này, DBMS đang được xem xét là Microsoft SQL Server (viết tắt là MS SQL Server).

Hình 3.1 - Các mức bảo vệ cơ sở dữ liệu

3. 1 Thiết kế căn cứ dữ liệu

Đương nhiên, việc bảo vệ cơ sở dữ liệu nên được nghĩ đến ở giai đoạn thiết kế. Nhưng trên thực tế, cần phải thực hiện việc bảo vệ nền tảng đã hoạt động nên giai đoạn thiết kế sẽ không được tác giả xem xét chi tiết.

Hiện đại dự án chính Hệ thống thông tin thường được đặc trưng bởi các tính năng sau:

· độ phức tạp của mô tả (một số lượng khá lớn các chức năng, quy trình, thành phần dữ liệu và mối quan hệ phức tạp giữa chúng), yêu cầu mô hình hóa và phân tích cẩn thận dữ liệu và quy trình;

· sự hiện diện của một tập hợp các thành phần (hệ thống con) tương tác chặt chẽ có nhiệm vụ cục bộ và mục tiêu hoạt động riêng (ví dụ: các ứng dụng truyền thống liên quan đến xử lý giao dịch và giải quyết các vấn đề thông thường và các ứng dụng xử lý phân tích (hỗ trợ quyết định) sử dụng các truy vấn đặc biệt trên dữ liệu khối lượng lớn);

· thiếu các chất tương tự trực tiếp, hạn chế khả năng sử dụng bất kỳ giải pháp thiết kế và hệ thống ứng dụng tiêu chuẩn nào;

· hoạt động trong môi trường không đồng nhất trên nhiều nền tảng phần cứng;

· mất đoàn kết và không đồng nhất nhóm riêng biệt các nhà phát triển theo trình độ kỹ năng và truyền thống sử dụng các công cụ nhất định;

· một mặt, thời gian đáng kể của dự án, đến hạn, khuyết tật nhóm phát triển của tổ chức khách hàng để triển khai IS.

Việc phát triển các cơ sở dữ liệu lớn, đa mục đích, đắt tiền như vậy là không thể nếu không có thiết kế cẩn thận: tác động của bước cơ bản này lên các giai đoạn tiếp theo của vòng đời hệ thống thông tin là quá lớn. Có rất nhiều ví dụ về hệ thống thông tin không khả thi khi quá nhiều khoản đầu tư bị lãng phí do thực hiện các dự án tầm thường.

Khi thiết kế một hệ thống thông tin, cần phân tích mục tiêu của hệ thống này và xác định các yêu cầu đối với nó của từng người dùng. Mục tiêu chính được theo đuổi khi thiết kế bất kỳ cơ sở dữ liệu nào, kể cả cơ sở dữ liệu an toàn, là giảm sự dư thừa của dữ liệu được lưu trữ và do đó tiết kiệm dung lượng bộ nhớ được sử dụng, giảm chi phí cho nhiều hoạt động cập nhật các bản sao dự phòng và loại bỏ khả năng không nhất quán do lưu trữ ở những nơi khác nhau thông tin về cùng một đối tượng.

Khi thiết kế cơ sở dữ liệu, có ba giai đoạn: thông tin, logic và vật lý. Đồng thời, ở mỗi giai đoạn đều phải giải quyết những vấn đề riêng của mình. Giai đoạn đầu tiên giải quyết vấn đề thu được mô hình ngữ nghĩa, phản ánh nội dung thông tin của cơ sở dữ liệu, dựa trên nhu cầu thông tin của người sử dụng. Thứ hai là nhiệm vụ tổ chức hiệu quả các dữ liệu được xác định ở giai đoạn đầu thành dạng được chấp nhận trong hệ thống quản lý cơ sở dữ liệu đã chọn. Và cuối cùng, ở giai đoạn thứ ba và cuối cùng, cần giải quyết vấn đề lựa chọn cấu trúc lưu trữ dữ liệu hợp lý và phương pháp truy cập nó.

Mục tiêu chính của thiết kế cơ sở dữ liệu logic là giảm sự dư thừa của dữ liệu được lưu trữ và loại bỏ các bất thường tiềm ẩn có thể xảy ra khi làm việc với cơ sở dữ liệu. Trong trường hợp này, cần phải giải quyết các vấn đề về dư thừa, dị thường sửa đổi và loại bỏ do dư thừa và dị thường bao gồm. Cấu trúc logic của cơ sở dữ liệu là ánh xạ mô hình dữ liệu logic thông tin của lĩnh vực chủ đề vào mô hình được DBMS hỗ trợ. Theo đó, mô hình khái niệm được xác định theo mô hình dữ liệu của DBMS đã chọn. Cấu trúc logic của cơ sở dữ liệu có thể truyền tải không chỉ các kết nối giữa các thực thể tương ứng trong lĩnh vực chủ đề mà còn cả các kết nối phát sinh trong quá trình xử lý thông tin trong cơ sở dữ liệu, điều này có thể là một trở ngại cho việc thiết kế.

Cấu trúc vật lý của cơ sở dữ liệu mô tả các tính năng lưu trữ dữ liệu trên thiết bị bộ nhớ ngoài, ví dụ: phân phối dữ liệu trên các tệp, cấu trúc chỉ mục cần thiết để tăng tốc độ tìm kiếm. Các tệp cơ sở dữ liệu cung cấp lưu trữ vật lý thực tế cho thông tin cơ sở dữ liệu.

Khu vực chủ đề.

Theo dữ liệu chúng tôi muốn nói thiết bị cụ thể VT và đặc điểm của nó Để hạch toán quỹ VT, trước tiên bạn phải biết đơn vị VT, đơn vị này sau đó sẽ được hạch toán. Thiết bị VT có thể là: màn hình, thiết bị hệ thống, bàn phím, máy in, máy quét, máy photocopy, v.v.. Đổi lại, thiết bị hệ thống có thể bao gồm bo mạch chủ, RAM, CD-ROM, DVD-ROM, ZIP, v.v. Mỗi đơn vị VT được liệt kê đều có các thuộc tính và đặc điểm riêng được xác định bởi các thông số kỹ thuật của thiết bị. Ngoài thiết bị VT, dự án phải sử dụng khái niệm như nơi làm việc tự động hóa (máy trạm tự động), nơi phải gắn SVT (công cụ VT) nếu thiết bị đang được lưu hành. Thiết bị có kiểu dáng, chủng loại, đặc điểm riêng và ý nghĩa của đặc điểm này.

Hãy xem một ví dụ. Giả sử một doanh nghiệp lớn quyết định kết nối một trong các bộ phận của mình với mạng LAN. Trước khi đặt cáp, thiết lập mạng và thực hiện kết nối trực tiếp, bạn cần tính đến CVT. Vì một số thiết bị phải được hiện đại hóa, một số được để lại để sử dụng và một số bị loại bỏ nên tất cả những điều này phải được phản ánh trong kế toán. Vào ngày 25 tháng 5 năm 2005, người ta đã mua 25 máy in HP Laser Jet 2600n màu (A4.8 s/min, b/w/color, USB, khay 250 tờ, máy chủ in Fast Ethernet tích hợp, Win 2000/XP, Server 2003, lên tới 35.000 trang/tháng). Trong trường hợp này: loại thiết bị - máy in, kiểu máy - HP Laser Jet 2600n màu, đặc điểm và giá trị - định dạng (A4), tốc độ (8 giây/phút), in (b/w/color), đầu nối (USB) , OS ( Win 2000/XP, Server 2003), thông tin bổ sung (mọi thứ khác).

Thiết kế của cơ sở dữ liệu giả định rằng tính tương thích của các loại, mô hình và đặc điểm của chúng phải được quan tâm bởi bất kỳ ai có liên quan đến việc này (ví dụ: người bảo trì hoặc quản trị viên cơ sở dữ liệu). Bằng cách sử dụng cơ sở dữ liệu, anh ta có thể lấy thông tin về loại thiết bị mà một kiểu máy và thông số kỹ thuật cụ thể tương thích và nếu cần, hãy thêm một tham số. Để ngăn chặn việc xóa nhầm SVT, một tham số đã được tạo, chẳng hạn như một mã định danh cố định; nếu chúng tôi đã sửa một tham số cụ thể thì điều này sẽ không xảy ra cho đến khi nó bị xóa, vì SVT trước đó đã được chọn là không thể xóa được (đã sửa). ). Nếu SVT đã được chuyển giao để sử dụng từ người chịu trách nhiệm này sang người chịu trách nhiệm khác, thay vì loại bỏ nó khỏi người này và giao cho người khác, việc này có thể được thực hiện bằng cách sử dụng khả năng di chuyển SVT. Bố cục của cả trạm làm việc tự động và đơn vị hệ thống, cả khi có và không sử dụng các hoạt động hiện đại hóa, cũng phải được cung cấp. Để theo dõi lịch sử, cần chạy nhật ký để lưu thông tin về các chuyển động, thay đổi thuộc tính và nhân sự của các máy trạm, hiện đại hóa các đơn vị hệ thống và các hoạt động xóa sổ.

Phân tích lĩnh vực chủ đề được mô tả và các nhiệm vụ đang được giải quyết cho phép chúng tôi xác định các thực thể sau: thiết bị, kiểu thiết bị, loại thiết bị, đặc điểm của loại thiết bị VT, nhà sản xuất, nhà cung cấp, loại thiết bị, mã thiết bị, ngừng hoạt động, các thành phần đơn vị hệ thống, hiện đại hóa của các đơn vị hệ thống theo hành vi, Workstation, miền, mã bộ phận, thay đổi thuộc tính của các máy trạm, di chuyển VT giữa các máy trạm.

Hãy làm nổi bật thông tin cần thiết về đối tượng VT. Để hạch toán quỹ VT, tổ chức tìm kiếm theo tiêu chí bắt buộc và tổ chức thống kê, thông tin cần thiết cho việc này phải được lưu trữ trong cơ sở dữ liệu. Dựa trên phân tích thông tin về tính hoàn chỉnh của nơi làm việc tự động hóa và thiết bị VT cần thiết đang được sử dụng, các đặc điểm đã được rút ra (Bảng 1).

Bảng 3.1 - Đặc tính của thiết bị VT

Thông tin về thiết bị VT

mô hình thiết bị

công ty cung cấp

mã thiết bị

công ty sản xuất

Loại thiết bị

Hóa đơn không có.

số seri

mã kế toán

nhà cung cấp đảm bảo trong tháng

tài khoản số dư

bảo hành của nhà sản xuất trong tháng

thông tin thêm

số tiền mua

được sử dụng hoặc ngừng hoạt động

số hàng tồn kho

Kết nối mạng

Ngày mua

Hành động hiện đại hóa

số hành động

bộ phận biểu diễn

Tên đầy đủ của người biểu diễn

thiết bị có thể ghi lại hành động

đơn vị tiếp nhận

ngày hoạt động

Tên đầy đủ của người nhận

Tạp chí sự di chuyển của thiết bị máy tính giữa các máy trạm và lịch sử của các máy trạm

thiết bị chuyển vùng

ngày hoạt động

Tên đầy đủ của người biểu diễn

hành động cụ thể: loại bỏ hoặc bổ sung

bộ phận biểu diễn

Tên đầy đủ của người nhận

chuyên môn hóa

đơn vị tiếp nhận

Công ty sản xuất

Tên của nhà sản xuất

địa chỉ Internet

e-mail thư

Công ty cung cấp

tên công ty nhà cung cấp

địa chỉ Internet

e-mail thư

Máy trạm tự động

Tên đầy đủ của người chịu trách nhiệm

Cuối bàn. 3.1

Tên Division

(các) điện thoại trả lời. khuôn mặt

vị trí, đối tượng

địa điểm, văn phòng

Phân khu

mã phòng ban

Tên Division

Họ tên trưởng phòng

Tài liệu tương tự

    Thiết kế mô hình cơ sở dữ liệu theo chuyên đề “Thương mại”. Phát triển kiến ​​trúc hệ thống bảo mật cho ứng dụng cơ sở dữ liệu. Triển khai ứng dụng cung cấp dịch vụ kế toán mua bán của doanh nghiệp. Những cách để bảo vệ nó.

    luận văn, bổ sung 02/05/2017

    Thiết kế và sáng tạo cơ sở thông tin dữ liệu để quản lý doanh nghiệp Nhà máy Sản phẩm Kim loại. Dữ liệu cho cơ sở dữ liệu, lĩnh vực chủ đề, thuộc tính của đối tượng cơ sở dữ liệu. Các mối quan hệ đối tượng, khóa của chúng, kết nối giữa các đối tượng và mối quan hệ trong cơ sở dữ liệu doanh nghiệp.

    tóm tắt, thêm vào ngày 04/12/2009

    Điều kiện tiên quyết để tạo hệ thống bảo mật dữ liệu cá nhân. Các mối đe dọa an ninh thông tin. Các nguồn truy cập trái phép vào ISPD. Thiết kế hệ thống thông tin dữ liệu cá nhân. Công cụ bảo mật thông tin. Chính sách bảo mật.

    bài tập khóa học, được thêm vào ngày 07/10/2016

    Cơ sở pháp lý để bảo vệ dữ liệu cá nhân. Phân loại các mối đe dọa an toàn thông tin. Cơ sở dữ liệu cá nhân. Thiết kế và các mối đe dọa của mạng LAN doanh nghiệp. Bảo vệ phần mềm và phần cứng cơ bản cho PC. Chính sách bảo mật cơ bản.

    luận văn, bổ sung 10/06/2011

    Phát triển cơ sở dữ liệu thông tin hỗ trợ hoạt động của nhà thuốc nhằm mục đích duy trì tự động dữ liệu về thuốc trong nhà thuốc. Thiết kế lược đồ cơ sở dữ liệu bằng Công cụ thiết kế cơ sở dữ liệu Microsoft SQL Server 2008.

    bài tập khóa học, được thêm vào ngày 18/06/2012

    Phát triển một ứng dụng cho phép bạn tự động hóa luồng tài liệu của doanh nghiệp để xóa tài sản cố định. Các biện pháp bảo vệ và đảm bảo tính toàn vẹn của cơ sở dữ liệu. Phát triển một ứng dụng khách hàng. Truy vấn cơ sở dữ liệu, hướng dẫn sử dụng.

    bài tập khóa học, được thêm vào ngày 14/01/2015

    Định nghĩa khái niệm và mô tả chung về cơ sở dữ liệu như một hệ thống thông tin được sắp xếp trên phương tiện lưu trữ. Mô tả lĩnh vực môn học và phát triển ứng dụng cơ sở dữ liệu chứa thông tin về lịch học của giáo viên trong khoa.

    bài tập khóa học, được thêm vào ngày 08/08/2012

    Tạo cơ sở dữ liệu cho một doanh nghiệp nhỏ tham gia sửa chữa các thiết bị gia dụng. Phân tích và mô tả đặc điểm của lĩnh vực chủ đề, dữ liệu đầu vào và đầu ra. Phát triển cấu hình trong hệ thống 1C:Enterprise 8.2 và phần chức năng của ứng dụng.

    kiểm tra, thêm 26/05/2014

    Mô tả lĩnh vực chủ đề của cơ sở dữ liệu đang được phát triển cho câu lạc bộ quần vợt. Lý do chọn công cụ CASE Erwin 8 và MS Access để thiết kế cơ sở dữ liệu. Xây dựng mô hình thông tin và cấu trúc logic cơ sở dữ liệu, phát triển giao diện.

    bài tập khóa học, được thêm vào ngày 02/02/2014

    Xác định các thực thể chính của hệ thống được thiết kế, mô tả mối quan hệ của chúng. Xây dựng cơ sở dữ liệu và ứng dụng: phát triển các bảng và mối quan hệ giữa chúng, chế độ xem dữ liệu cục bộ, biểu mẫu, truy vấn, menu. Hướng dẫn người dùng sử dụng chương trình.

Cơ sở dữ liệu cũng là các tệp, nhưng làm việc với chúng khác với làm việc với các loại tệp khác được tạo bởi các ứng dụng khác. Ở trên chúng tôi đã nói rằng hệ điều hành đảm nhận mọi công việc duy trì hệ thống tập tin.

Cơ sở dữ liệu có các yêu cầu bảo mật đặc biệt nên chúng thực hiện một cách tiếp cận khác để lưu trữ dữ liệu.

Khi làm việc với các ứng dụng thông thường để lưu dữ liệu, chúng tôi chỉ định lệnh thích hợp, chỉ định tên tệp và tin cậy hệ điều hành. Nếu chúng ta đóng tệp mà không lưu thì mọi công việc tạo hoặc chỉnh sửa tệp sẽ bị mất vĩnh viễn.

Cơ sở dữ liệu là những cấu trúc đặc biệt. Thông tin chúng chứa thường có giá trị công cộng. Thường thì hàng nghìn người trên khắp đất nước làm việc với cùng một cơ sở dữ liệu (ví dụ: với cơ sở dữ liệu đăng ký ô tô tại cảnh sát giao thông). Hạnh phúc của nhiều người có thể phụ thuộc vào thông tin có trong một số cơ sở dữ liệu. Do đó, tính toàn vẹn của nội dung cơ sở dữ liệu không thể và không nên phụ thuộc vào hành động cụ thể của một người dùng nào đó quên lưu tệp trước khi tắt máy tính hoặc bị mất điện.

Vấn đề bảo mật cơ sở dữ liệu được giải quyết bằng việc DBMS sử dụng phương pháp kép để lưu trữ thông tin. Một số thao tác, như thường lệ, liên quan đến hệ điều hành của máy tính, nhưng một số thao tác lưu lại bỏ qua hệ điều hành.

Các thao tác thay đổi cấu trúc cơ sở dữ liệu, tạo bảng mới hoặc các đối tượng khác xảy ra trong khi lưu tệp cơ sở dữ liệu. DBMS cảnh báo người dùng về các hoạt động này. Có thể nói, đây là những hoạt động toàn cầu. Chúng không bao giờ được thực hiện trên cơ sở dữ liệu được sử dụng cho mục đích thương mại - chỉ trên một bản sao của cơ sở dữ liệu đó. Trong trường hợp này, mọi trục trặc trong hoạt động của hệ thống máy tính đều không có gì nghiêm trọng.

Mặt khác, các thao tác thay đổi nội dung dữ liệu không ảnh hưởng đến cấu trúc của cơ sở dữ liệu được tự động hóa nhất có thể và được thực hiện mà không có cảnh báo. Nếu trong khi làm việc với bảng dữ liệu, chúng ta thay đổi nội dung nào đó trong đó như một phần của dữ liệu thì những thay đổi đó sẽ được lưu ngay lập tức và tự động.

Thông thường, sau khi quyết định từ chối các thay đổi đối với tài liệu, họ chỉ cần đóng nó mà không lưu và mở lại. bản sao trước đó. Kỹ thuật này hoạt động trong hầu hết các ứng dụng, nhưng không hoạt động trong DBMS. Tất cả các thay đổi được thực hiện đối với các bảng cơ sở dữ liệu đều được lưu trên đĩa mà chúng tôi không biết, vì vậy việc cố gắng đóng cơ sở dữ liệu “mà không lưu” sẽ không mang lại kết quả gì vì mọi thứ đã được lưu. Do đó, bằng cách chỉnh sửa các bảng cơ sở dữ liệu, tạo bản ghi mới và xóa bản ghi cũ, giống như chúng ta đang làm việc trực tiếp với ổ cứng, bỏ qua hệ điều hành.

Vì những lý do nêu trên, bạn không thể tiến hành các thử nghiệm giáo dục trên cơ sở dữ liệu đang được sử dụng. Để làm điều này, bạn nên tạo cơ sở dữ liệu đào tạo đặc biệt hoặc tạo bản sao cấu trúc của cơ sở dữ liệu thực (mà không thực sự điền dữ liệu vào chúng).

        1. Chế độ cơ sở dữ liệu

Thông thường, có hai loại người biểu diễn làm việc với cơ sở dữ liệu. Hạng mục thứ nhất – nhà thiết kế hoặc nhà phát triển. Nhiệm vụ của họ là phát triển cấu trúc của các bảng cơ sở dữ liệu và điều phối nó với khách hàng. Ngoài các bảng, các nhà thiết kế còn phát triển các đối tượng cơ sở dữ liệu khác nhằm mục đích tự động hóa công việc với cơ sở dữ liệu, mặt khác để hạn chế chức năng làm việc với cơ sở dữ liệu (nếu điều này là cần thiết vì lý do bảo mật).

Nhà thiết kế không điền dữ liệu cụ thể vào cơ sở dữ liệu (khách hàng có thể coi đó là bí mật và không cung cấp cho bên thứ ba). Ngoại lệ là việc điền thử nghiệm dữ liệu thử nghiệm ở giai đoạn gỡ lỗi các đối tượng cơ sở dữ liệu.

Loại người biểu diễn thứ hai làm việc với cơ sở dữ liệu là người dùng. Họ nhận cơ sở dữ liệu ban đầu từ các nhà thiết kế và chịu trách nhiệm điền và duy trì nó. Trong trường hợp chung, người dùng không có quyền truy cập vào việc quản lý cấu trúc của cơ sở dữ liệu - chỉ đối với dữ liệu, và thậm chí không phải đối với tất cả, mà đối với những dữ liệu dự định làm việc tại một nơi làm việc cụ thể. Theo đó, hệ quản trị cơ sở dữ liệu có hai chế độ hoạt động: thiết kếphong tục. Chế độ đầu tiên nhằm mục đích tạo hoặc thay đổi cấu trúc của cơ sở dữ liệu và tạo các đối tượng của nó. Ở chế độ thứ hai, các đối tượng đã chuẩn bị trước đó được sử dụng để điền vào cơ sở dữ liệu hoặc lấy dữ liệu từ nó.