![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Захист інформації в інформаційних системах |
МІНІСТЕРСТВО НАУКИ І ОСВІТИ УКРАЇНИ Одеський національний політехнічний університет Кафедра комп’ютерних інтелектуальних систем та мереж ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ Курсова робота АМКР.АМ035м.0909 ЗмістВступError: Refere ce source o fou d Основна частинаError: Refere ce source o fou d 1.Завдання4 2.Проектування БДІС4 3.Реалізація елементів безпеки.5 4.Реалізація елементів гарантованості10 ЗаключенняError: Refere ce source o fou d Перелік літературиError: Refere ce source o fou d Вступ Знання критеріїв оцінки інформаційної безпеки здатне допомогти при виборі і комплектуванні апаратно-програмної конфігурації. Крім того, в своїй повсякденній роботі адміністратор безпеки вимушений хоча б до деякої міри повторювати дії сертифікуючих органів, оскільки обслуговувана система швидше за все час від часу зазнає зміни, і потрібно по-перше, оцінювати доцільність модифікацій і їх результату, а, по-друге, відповідним чином коректувати повсякденну практику користування і адміністрування. Якщо знати, на що звертають увагу при сертифікації, можна концентруватися на аналізі критично важливих, аспектів економлячи час і сили і підвищуючи якість захисту. Основна частина Завдання Спроектувати базу даних, що відповідає вимогам: політика безпеки, гарантованість, підзвітність, документація. Для варіанту дев’ять база даних призначена для зберігання інформації з предметної області «Банк», а саме інформація про рахунки по філіях банку (accou s): номер рахунку, назва філії, що обслуговує рахунок, баланс на рахунку; інформація про операції, що виконуються у філії (opera io s): код, дата, номер кредитного рахунку, номер дебетного рахунку, кошти переводу; інформація про філії (bra ch): назва, адреса, капітал. Проектування БДІС ER-діаграма бази даних зображена на рис. 1. Сутність Філія (Bra ch) містить багато Операцій(Opera io ) і Рахунків(Accou ). Рис. 1. Відповідна схема реляційної моделі зображена на рис. 2. Рис. 2. Зв'язок «багато-до-одного» у реляційній моделі виконують проміжні таблиці Рахунки(Accou s) і Операції(Opera io s). Приведена реляційна модель реалізується наступними виразами мови SQL: CREA E ABLE Accou ( um I PRIMARY KEY, bala ce I O ULL, CHECK(bala ce&g ;=0)). CREA E ABLE Opera io (code I PRIMARY KEY, da DA E, credi um I , debe um I , cha ge I O ULL). CREA E ABLE Bra ch ( um I PRIMARY KEY, ame VARCHAR(50) O ULL U IQUE, adress VARCHAR(50), capi al I O ULL, CHECK(capi al&g ;=0)). CREA E ABLE Opera io s (bra ch I REFERE CES Bra ch, opera io I REFERE CES Opera io ). CREA E ABLE Accou s (bra ch I REFERE CES Bra ch, accou I REFERE CES Accou ). Реалізація елементів безпеки Однією з важливих складових безпеки є розподілення прав доступу між користувачами. Створимо двох користувачів та одну групу. Для кожного користувача також створимо схему. CREA E ROLE user1; CREA E ROLE user2; CREA E ROLE users OLOGI ; GRA users O user2; CREA E SCHEMA schema1; AL ER SCHEMA schema1 OW ER O user1; AL ER SCHEMA schema2 OW ER O user2; Надамо деякі права новим користувачам. GRA I SER O Accou s O user2; GRA SELEC O Accou s O users; GRA UPDA E O Opera io s O user2.
Більш гнучкішим засобом контролю за доступом до таблиць БД є віртуальна таблиця(view). Нижче приведені SQL-запити для створення віртуальних таблиць для вибору щоденних операцій, рахунків одеської філії банку та операцій з переводами коштів до філії: CREA E VIEW oday Opera io s AS SELEC FROM Opera io WHERE da = CURRE DA E CREA E VIEW Odessa Bra ch Accou s AS SELEC FROM Accou WHERE um I (SELEC accou FROM Accou s WHERE bra ch I (SELEC um FROM Bra ch WHERE ame = 'Odessa')) CREA E VIEW I come Opera io s AS SELEC FROM Opera io WHERE cha ge &g ; 0. У СКБД “Pos gres” для віртуальних таблиць можлива заміна запитів UPDA E, I SER , DELE E до цих таблиць на запити користувача. CREA E RULE I come Opera io s I SER AS O I SER O schema1.I come Opera io s DO I S EAD I SER I O I come Opera io s SELEC EW.code, EW.da , EW.credi um, EW.debe um WHERE EW.cha ge &g ;0; CREA E RULE I come Opera io s UPDA E AS O UPDA E O schema1.I come Opera io s DO I S EAD UPDA E I come Opera io s SE code= EW.code, da = EW.da , credi um= EW.credi um, debe um= EW.debe um WHERE EW.cha ge &g ;0; CREA E RULE I come Opera io s DELE E AS O DELE E O schema1.I come Opera io s DO I S EAD DELE E FROM I come Opera io s WHERE EW.cha ge &g ;0; CREA E RULE oday Opera io s I SER AS O I SER O schema1. oday Opera io s DO I S EAD I SER I O oday Opera io s SELEC EW.code, EW.da , EW.credi um, EW.debe um WHERE EW.da = CURRE DA E; CREA E RULE oday Opera io s UPDA E AS O UPDA E O schema1. oday Opera io s DO I S EAD UPDA E I come Opera io s SE code= EW.code, da = EW.da , credi um= EW.credi um, debe um= EW.debe um WHERE EW.da = CURRE DA E; CREA E RULE oday Opera io s DELE E AS O DELE E O schema1. oday Opera io s DO I S EAD DELE E FROM I come Opera io s WHERE EW.da = CURRE DA E; CREA E RULE Odessa Bra ch Accou s UPDA E AS O UPDA E O schema1.Odessa Bra ch Accou s DO I S EAD UPDA E Accou SE bala ce= EW.bala ce WHERE EW. um I (SELEC accou FROM Accou s WHERE bra ch I (SELEC um FROM Bra ch WHERE ame = 'Odessa')) CREA E RULE Odessa Bra ch Accou s DELE E AS O DELE E O schema1.Odessa Bra ch Accou s DO I S EAD DELE E FROM Accou WHERE EW. um I (SELEC accou FROM Accou s WHERE bra ch I (SELEC um FROM Bra ch WHERE ame = 'Odessa')) Для організації більш складної системи розмежування прав та введення рівнів секретності треба створити окремі структури даних з цією інформацією та ввести додаткові правила перевірки відповідності рівня користувача запиту рівню доступу до даної таблиці. Таблиця PERSO S містить список усіх користувачів, таблиця ACCESS LEVELS – рівні доступу, GROUPS ACCESS LEVEL – призначені рівні доступу групам користувачів. CREA E SEQUE CE PERSO ID; CREA E ABLE PERSO S ( PERSO ID I EGER O ULL PRIMARY KEY DEFAUL EX VAL('PERSO ID') AME VARCHAR(30) SEX CHAR(1) BIR HDAY DA E CO S RAI VALID SEX CHECK (SEX I ('M','W'))); CREA E ABLE ACCESS LEVELS ( ACCESS LEVEL ID I EGER PRIMARY KEY ACCESS LEVELVARCHAR U IQUE); I SER I O ACCESS LEVELS VALUES (1,'public'); I SER I O ACCESS LEVELS VALUES (2,'priva e'); I SER I O ACCESS LEVELS VALUES (3,'secre '); I SER I O ACCESS LEVELS VALUES (4,' op secre '); CREA E ABLE GROUPS ACCESS LEVEL ( GROUP AME VARCHAR PRIMARY KEY ACCESS LEVEL I EGER REFERE CES ACCESS LEVELS(ACCESS LEVEL ID)); REVOKE ALL O GROUPS ACCESS LEVEL FROM GROUP USERS; GRA SELEC O GROUPS ACCESS LEVEL O GROUP USERS; I SER I O GROUPS ACCESS LEVEL VALUES ('users',2); AL ER ABLE PERSO S ADD COLUM SPO CO F I EGER DEFAUL 1 REFERE CES ACCESS LEVELS(ACCESS LEVEL ID); CREA E OR REPLACE VIEW PERSO S LIS AS SELEC PERSO ID, AME, SEX, BIR HDAY FROM PG GROUP G, PG USER U, PERSO S P GROUPS ACCESS LEVEL L WHERE USE AME = CURRE USER A D U.U
SESYSID = A Y (G.GROLIS ) A D L.GROUP AME = G.GRO AME A D P.SPO CO F &l ;= L.ACCESS LEVEL; REVOKE ALL O PERSO S FROM GROUP USERS; GRA SELEC O PERSO S LIS O GROUP USERS; I SER I O PERSO S LIS VALUES (1,' kachuk','M','23-02-1986'); UPDA E PERSO S SE SPO CO F = 4 WHERE PERSO ID = 1; I SER I O PERSO S LIS VALUES (1,'Iva ov','M','15-03-1987'); UPDA E PERSO S SE SPO CO F = 1 WHERE PERSO ID = 2; DROP RULE PERSO S LIS I SER O PERSO S LIS ; CREA E RULE PERSO S LIS I SER AS O I SER O PERSO S LIS DO I S EAD I SER I O PERSO S SELEC CASE WHE EW.PERSO ID IS ULL HE EX VAL('PERSO ID') ELSE EW.PERSO ID E D EW. AME, EW.SEX, EW.BIR HDAY, L.ACCESS LEVEL FROM PG GROUP G, PG USER U, GROUPS ACCESS LEVEL L WHERE U.USE AME = CURRE USER A D U.USESYSID = A Y (G.GROLIS ) A D L.GROUP AME = G.GRO AME; GRA I SER O PERSO S LIS O GROUP USERS; GRA SELEC ,UPDA E O PERSO ID O GROUP USERS; DROP RULE PERSO S LIS UPDA E O PERSO S LIS ; CREA E RULE PERSO S LIS UPDA E AS O UPDA E O PERSO S LIS DO I S EAD UPDA E PERSO S SE PERSO ID = EW.PERSO ID AME = EW. AME, SEX = EW.SEX, BIR HDAY = EW.BIR HDAY SPO CO F = L.ACCESS LEVEL FROM PG GROUP G, PG USER U, GROUPS ACCESS LEVEL L WHERE PERSO ID = OLD.PERSO ID A D SPO CO F = L.ACCESS LEVEL A D U.USE AME = CURRE USER A D U.USESYSID = A Y (G.GROLIS ) A D L.GROUP AME = G.GRO AME; GRA UPDA E O PERSO S LIS O GROUP USERS. Реалізація елементів гарантованості Для створення резервної копії бази даних СКБД Pos gres слід виконати команду: pg dump my da abase –f my da abase 15.05.2008.dump Шифрування дампу виконується за допомогою бібліотеки ope ssl алгоритмом DES: ope ssl e c –e –des-cbc –iv smar i i ial value –k very good lo g key –i my da abase 15.05.2008.dump –ou my da abase 15.05.2008.dump.arh Розшифрування архівної копії: ope ssl e c –d –des-cbc –iv smar i i ial value –k very good lo g key –i my da abase 15.05.2008.dump.arh –ou my da abase 15.05.2008.dump Завантаження інформації з дампу до бази даних: psql &l ; my da abase 15.05.2008.dump Реалізація елементів Підзвітності Забезпечення надійності з’єднання Для генерації сертифікатів центру сертифікації виконаємо наступну команду: ope ssl req –co fig $SSLDIR$/ope ssl.c f – ew –x509 – odes –days 1000 –sha1 rsa:1024 –keyou $SSLDIR$/priva e/ca.key –ou $SSLDIR$/ca.cr –subj Для генерації сертифікатів клієнтів виконаємо наступну команду: ope ssl req – ew –sha1 – ewkey rsa:1024 – odes –keyou server.key –ou reques .pem –subj ‘/O=O PU/OU=CIS /C =www.ae035.com.ua’ І команда підписання сертифікату: ope ssl ca –co fig $SSLDIR$/ope ssl.c f –policy policy a y hi g - oemailD -ou $SSLDIR/reques s/sig ed.pem -i files $SSLDIR/reques s/reques .pem Забезпечення журналювання змін Для забезпечення журналювання змін інформації в таблицях для кожної з них створюється таблиця-журнал та правила для операцій зміни: CREA E ABLE Accou logs ( USER AME VARCHAR DEFAUL CURRE USER, OPER YPECHAR(1) CHECK (OPER YPE I ('I','U','D')), OPER IME IMES AMP DEFAUL OW(), um ew I EGER, um old I EGER, bala ce ew I EGER, bala ce old I EGER); CREA E ABLE Opera io logs ( USER AME VARCHAR DEFAUL CURRE USER, OPER YPECHAR(1) CHECK (OPER YPE I ('I','U','D')), OPER IME IMES AMP DEFAUL OW(), code ew I EGER, code old I EGER, da ew DA E, da old DA E credi um ew I EGER, credi um old I EGER debe um ew I EGER, debe um old I EGER cha ge ew I EGER, cha ge old I EGER); CREA E ABLE Bra ch logs ( USER AME VARCHAR DEFAUL CURRE USER, OPER YPECHAR(1) CHECK (OPER YPE I ('I','U','D')), OPER IME IMES AMP DEFAUL OW(), um ew I EGER, um old I EGER, ame ew VARCHAR(50), ame old VARCHAR(50), address ew VARCHAR(50), address old VARCHAR(50), capi al ew I EGER, capi al old I EGER); DROP RULE Accou logs I SER O Accou ; CREA E RULE Accou logs I SER AS O I SER O Accou DO I SER I O Accou logs (OPER YPE, um ew , bala ce ew ) VALUES ('I', EW.
З цією метою документ рекомендував запроваджувати постійні агентурні мережі "в тилу ворога і особливо в місцях його керування своїми військовими силами", а також "підкуп осіб, працюючих у ворога, з метою одержання відомостей для з'ясування системи шпигунства у ворога і розкриття його розвідочних органів"; використання технічних засобів збору інформації (перехоплення телефонно-телеграфних розмов), а також застосування елементів "психологічної війни": "розповсюдження серед ворожих сил провокаційних чуток"; припинення диверсійно-терористичної діяльності, відвернення замахів на життя керівників збройних сил, а також зловмисної агітації з метою компрометації воєначальників УНР. Окремим завданням військової контррозвідки було викриття посадових осіб, котрі "використовують своє службове становище в інтересах ворога": передають в його руки таємні документи Збройних сил УНР; повідомляють про кількісний склад, дислокацію, бойову підготовку військ; ведуть підривну діяльність по саботажу наказів командування; підривають дисципліну й закликають особовий склад до переходу на бік ворога
1. Система захисту інформації в Російській Федерації
2. Файлові системи і бази даних. Потреби інформаційних систем
4. Особливості функціонування локальних інформаційних мереж
5. Інформаційні системи і технології у фінансових установах
9. Автоматизована система обробки економічної інформації
10. Бухгалтерські інформаційні системи для малого й середнього бізнесу
11. Властивості інформаційних технологій, їх використання в бухгалтерському обліку
12. Впровадження інформаційних систем і CASE-засоби
15. Інформаційні системи в економіці та підприємництві
17. Інформаційно-довідкова система
18. Корпоративна інформаційна система R/3
19. Проектування автоматизованої інформаційної системи для менеджера фірми
20. Проектування інформаційних систем
26. Управлінські інформаційні системи в аналізі та аудиті
29. Захист інформації в телефонних лініях
30. Методи і засоби захисту інформації
31. Розрахунок радіоприймального пристрою цифрової системи передачі інформації
33. Особливості використання інформаційних технологій в документознавстві
34. Інформаційні системи в маркетингу
35. Елементи інформаційних технологій в математичному програмуванні
36. Використання інформаційних технологій Інтернет в фармації
37. Інформаційні системи в управлінні підприємством
41. Захист інформації у колах, що проводять струм
43. Екологічний моніторинг і система екологічної інформації
44. Роль інформації в сучасній економіці і формування ринку інформаційних послуг в Україні
45. Інформаційна система для аналізу фінансової стійкості
46. Філософія інформаційного суспільства
47. Кредитна система комерційних банків в налагоджені платіжного і розрахункового механізму в Україні
48. Інформаційна політика України
49. Інформаційне забезпечення маркетинга на підприємстві
50. Використання баз даних та інформаційно-пошукових систем для раціонального ведення діловодства
52. Розвиток системи цивільного захисту
53. Загальна характеристика злочинів у сфері комп’ютерної інформації
57. Предмет та методологія інформаційного права України
59. Ефективність і дієвість інформаційної діяльності
60. Методи збору журналістської інформації
61. Національні системи змі та захист національно державної ідентичності
62. Взаємодія паблік рилейшнз із засобами масової інформації
63. Особливості книговидання і функціонування засобів масової інформації в сучасній Україні
64. Автоматизована обробка економічної інформації
65. Аналіз методів автоматизації обробки облікової інформації
66. Використання діаграм при обробці табличної інформації
67. Імовірнісні методи ощадливого кодування інформації
68. Інформатика та інформаційні процеси
69. Інформаційна структура Російської Федерації
73. Носії інформації, їхній склад та характеристика. Розробка АРМ прибуток підприємства
74. Поняття про інформаційну систему. Способи організації інформаційної бази
75. Пошук інформації на комп’ютері
76. Пристрої введення інформації. Клавіатура
77. Розробка довідково-інформаційної бази Факультету комп’ютерних систем
78. Структури даних для обробки інформації
79. Загальнодержавні класифікатори економічної інформації
80. Застосування в інформаційній діяльності організації або установи експертних систем
81. Аналітико-синтетичні засоби обробки інформації
83. Взаємодія із засобами масової інформації: особливості та практичні поради
84. Інформаційні технології управління маркетингом
85. Інформаційно-консультаційні послуги
90. Поняття стратегічної інформації
91. Роль, значення і перспектива інформаційної технології управління
92. Інформаційний документ в системі забезпечення управління та його розвиток
93. Використання різних джерел інформації для підготовки та прийняття управлінських рішень
95. Інформаційні технології на уроках хімії
97. Система корекційних вправ для занять з дітьми, що мають фонетико-фонематичні вади мови
98. Формування інформаційного пакету спеціальності "Облік і аудит"