![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Программное обеспечение
Политика безопасности баз данных |
АннотацияЦелью данного курсового проекта является закрепление, систематизация, углубление и развитие теоретических и практических знаний, полученных студентами в процессе изучения дисциплины &quo ;Надёжность и безопасность программного обеспечения&quo ;. Курсовая работа посвященна проблемам политики безопастности баз данных, гарантированности и средств подотчётности. Основная цель курсового проектирования состоит в изучении и анализе вопросов, связанных со специальными аспектами надёжности и безопасности программного обеспечения. СодержаниеВведение Индивидуальное задание 1. Проектирование таблиц 2. Управление родями 2.1 Регистрация субъектов безопасности 2.1.1 Регистрация субъектов 2.1.2 Наследование ролей 2.2 Избирательное управление доступом 2.2.1 Описание привилегий доступа для клиентов 2.2.2 Описание привилегий доступа для директоров 2.2.3 Описание привилегий доступа для операционистов 2.2.4 Описание привилегий доступа для работников филиала 2.3 Создание представления субъекта об объекте 2.3.1 Создание схемы для директоров 2.3.2 Создание схемы для клиентов 2.3.3 Создание схемы для операционистов 2.3.4 Создание схемы для работников филиала 3. Реализация требований стандарта по критерию &quo ;Политика безопасности&quo ; 3.1 Создания механизма по управлению метками в СУБД. 3.1.1 Таблица с информацией о клиентах 3.1.2 Таблица с информацией о директорах. 3.1.3 Таблица с информацией об операционистах 3.1.4 Таблица с информацией о работниках филиала 3.2 Реализация принудительного управления доступом в СУБД 3.2.1 Реализация принудительного управления доступом в таблице &quo ;КЛИЕНТЫ&quo ; 3.2.2 Реализация принудительного управления доступом в таблице &quo ;ОПЕРАЦИОНИСТЫ&quo ; 4. Реализация требований стандарта по критерию &quo ;подотчётность&quo ; 4.1 Обеспечение идентификации и аутентификации 4.2 Построим таблицу для пользователей нашей БД 4.3 Обеспечение надежного пути 4.3.1 Способы обеспечения надежного пути 4.3.2 Общие подходы использования сертификатов в web-технологиях 4.3.3 Создание сертификата, подписанного доверенным центром сертификации 4.3.4 Создание самоподписанного сертификата (сертификата местного центра сертификации) 4.3.5 Подписание сертификатов с использованием сертификата центра сертификации 4.3.6 Аннулирование сертификатов 4.3.7 Создание клиентского сертификата Список литературы ВведениеЗнание критериев оценки информационной безопасности способно помочь при выборе и комплектовании аппаратно-программной конфигурации. Кроме того, в своей повседневной работе администратор безопасности вынужден хотя бы до некоторой степени повторять действия сертифицирующих органов, поскольку обслуживаемая система, скорее всего, время от времени претерпевает изменения и нужно, во-первых, оценивать целесообразность модификаций и их последствия, а, во-вторых, соответствующим образом корректировать повседневную практику пользования и администрирования. Если знать, на что обращают внимание при сертификации, можно сконцентрироваться на анализе критически важных аспектов, экономя время и силы и повышая качество защиты. Одним из первых стандартов сертификации систем защиты стал стандарт Национального комитета компьютерной безопасности ( a io al Commi ee of Compu er Securi y, СSC)&quo ;Критерии оценки доверенных компьютерных систем&quo ; ( rus ed Compu er Sys em Evalia io Cri eria, CSEC) или &quo ;Ora ge Book&quo ; (&quo ;Оранжевая книга&quo ;).
По стандарту &quo ;Оранжевая книга&quo ; критериями оценки надежной компьютерной системы являются: политика безопасности; гарантированность; подотчетность (протоколирование); документация. Политика безопасности должна включать в себя по крайней мере следующие элементы: произвольное управление доступом; безопасность повторного использования объектов; метки безопасности; принудительное управление доступом. Гарантированность: операционная; технологическая. Средства подотчетности делятся на три категории: идентификация и аутентификация; предоставление надежного пути; анализ регистрационной информации. Документация руководство пользователя по средствам безопасности; руководство администратора по средствам безопасности; тестовая документация; описание архитектуры. Цель работы - научиться включать элементы безопасности в информационные системы (ИС) на основе существующих стандартов проверки качества системы безопасности. Из национального стандарта США &quo ;Оранжевая книга&quo ; выбраны критерии оценки качества создания надежности, которые реализуются средствами системы управления базами данных на примере СУБД Pos greSQL. Индивидуальное заданиеБанк. 8 Банк 13,14,15 Інформаційна система банку. Скорочений опис концептуальної схеми БД. 13. Інформація про операції філій, що не пройшли контроль (prohibi io s): порядковий номер заборони, назва філії, номер операції перекладу платежів для даної філії, код заборони, повідомлення про причину відхилення 14. Довідник з інформацією про об'єкти контролю (co rol objec s): тип об`єкту контролю. Типи об'єктів контролю: сума платежу операції, сума залишку по рахунках, сума обороту по рахунках. 15. Довідник з інформацією про час дії контролю (co rol ime): час дії. Типи часу дії контролю: постійний, щомісячний, тимчасовий. 1. Проектирование таблицТаблица 1. Prohibi io s. Информация про операции филиала, которые не прошли контроль. Порядковый номер запрета Целое Название филиала Строка Номер операции перевода платежей для даного филиала Целое Код запрета Целое Сообщение о причине отказа Строка Crea e able “Prohibi io s” (“Порядковый номер запрета&quo ; i eger, “Название филиала&quo ;, char (50)“Номер операции перевода платежей для даного филиала&quo ; i eger, “Код запрета&quo ; i eger, “Сообщение о причине отказа” char (100));Таблица 2. Co rol objec s. Справочник с информацией про обьекты контроля. Сумма платежа Денежный Сумма остатка на счету Денежный Сумма оборота на счету Денежный Crea e able “Co rol objec s&quo ; (“ Сумма платежа ” double, &quo ;Сумма остатка на счету ” double, &quo ;Сумма оборота на счету ” double); Таблица 2. Co rol ime. Справочник с информацией о времени действия контроля. Постоянный Boolea Ежемесячный Boolea Временный Boolea Crea e able “Co rol ime” ( “ Постоянный ” Boolea , “ Ежемесячный ” Boolea , “ Временный ” Boolea ); 2. Управление ролямиВ версиях СУБД Pos greSQL меньших 8.1 при управлении субъектами использовались понятия &quo ;пользователь&quo ; и &quo ;группа&quo ; и соответствующие команды создания CREA E USER, CREA E GROUP.
Для изменения параметров пользователя или группы ипользовались команды ALER USER и AL ER GROUP, соответственно. В версиях СУБД Pos greSQL начиная с 8.1 появился более гибкий механизм - роли. 2.1 Регистрация субъектов безопасностиИнформационная система банка. Групповые субъекты: клиенты, операционисты, директор филиала, работники филиала. Индивидуальные субъекты: клиент &quo ;ABC&quo ;, клиент “IBM”, клиент Иванов А.А., клиент Петров П.П., клиент Сидоров В. Г, операционист Джавров В.Г., операционист Салмин Ю.Л., операционист Киричук А.Г., директор Корниенко В.А., работник Манько А.А., работник Яновский Г.Х. 2.1.1 Регистрация субъектов Регистрация индивидуальных субъектов: Al er Role ABC logi ; Al er Role IBM logi ; Al er Role Iva ov logi ; Al er Role Pe rov logi ; Al er Role Sidorov logi ; Al er Role Djavr logi ; Al er Role Salmi logi ; Al er Role Kirich logi ; Al er Role Kor ie ko logi ; Al er Role Ma ko logi ; Al er Role Ya ovskiy logi ; Регистрация групповых субъектов: Al er Role Klie ologi ; Al er Role Direc or Filii ologi ; Al er Role Worker Filii ologi ; Al er Role Oper ologi ; 2.1.2 Наследование ролей Группировка индивидуальных субъектов безопасности. Gra Klie o ABC; Gra Klie o IBM; Gra Klie o Iva ov; Gra Klie o Pe rov; Gra Klie o Sidorov; Gra Direc or Filii o Kor ie ko; Gra Oper o Djavr; Gra Oper o Salmi ; Gra Oper o Kirich; Gra Worker Filii o Ma ko; Gra Worker Filii o Ya ovskiy; 2.2 Избирательное управление доступомМеханизм представлений языка SQL позволяет различными способами разделить базу данных на части таким образом, чтобы очень важная информация была скрыта от несанкционированных пользователей. 2.2.1 Описание привилегий доступа для клиентов Crea e able Klie s (Klie ID, - -идентификатор клиента ame Klie , - -имя клиента Da a BD - -дата рождения клиента) Wi hou oids; Al er able Klie s ow er o Klie ; Comme o able Klie IS ’Информация о клиентах Comme o colum Klie . Klie ID IS ‘Идентификатор клиента Comme o colum Klie . ame IS ‘Имя клиента Comme o colum Klie . Da a BD IS ‘Дата рождения клиента Для установки привиллегий доступа используется команда: GRA список привиллегий O таблица O роль Gra selec , i ser O Klie s O Klie 2.2.2 Описание привилегий доступа для директоров Crea e able Dirs (Dir ID, - -идентификатор ame Dir, - -имя Da a BD - -дата рождения) Wi hou oids; Al er able Dirs ow er o Direc or Filii; Comme o able Dirs IS ’Информация о директорах Comme o colum Dirs. Dir ID IS ‘Идентификатор Comme o colum Dirs. ame Dir IS ‘Имя Comme o colum Dirs. Da a BD IS ‘Дата рождения Для установки привиллегий доступа используется команда: GRA список привиллегий O таблица O роль Gra selec , i ser , upda e, dele e O Dirs O Direc or Filii 2.2.3 Описание привилегий доступа для операционистов Crea e able Opers (Oper ID, - -идентификатор ame Oper, - -имя Da a BD - -дата рождения) Wi hou oids; Al er able Opers ow er o Oper; Comme o able Opers IS ’Информация о операционистах Comme o colum Opers. Oper ID IS ‘Идентификатор Comme o colum Opers. ame Oper IS ‘Имя Comme o colum Opers.
Угрозами духовной жизни общества могут быть: Pприменение средств воздействия на массовое сознание граждан; Pдезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы; Pограничение доступа граждан к открытым государственным информационным ресурсам органов государственной власти, другой социально значимой информации; Pснижение духовного, нравственного и творческого потенциала России; Pманипулирование информацией (дезинформация, сокрытие или искажение информации). Угрозами информационным ресурсам могут быть: Pдеятельность космических, воздушных, морских и наземных технических средств разведки иностранных государств; Pосуществление несанкционированного доступа к информационным ресурсам и их противоправное использование; Pхищение информационных ресурсов из библиотек, архивов, банков и баз данных; Pнарушение законных ограничений на распространение информационных ресурсов. В своем Послании по национальной безопасности (13 июня 1996Pг.) Президент РФ определил основные угрозы для России в информационной сфере следующим образом: Pвнутренние отставание страны от ведущих стран по уровню и темпам информатизации, отсутствие четко сформулированной информационной политики; Pвнешние попытки не допустить Россию участвовать на равноправных условиях в международном информационном обмене, вмешательство и целенаправленное проникновение в деятельность и развитие информационной инфраструктуры РФ, стремление сократить использование русского языка как международного средства общения и через это сужение российского информационного пространства
1. Отчёт по созданию курсовой работы «База данных ACCESS»
3. Запись и считывание данных (работа с файлами)
4. Автоматизация работы базы отдыха
5. Проблемы политической экономии в работах Ф. Энгельса
9. Работа в среде EXCEL. Средства управления базами данных в EXCEL
10. Курсовая работа по базе данных СУБД
11. Создание базы данных в Access и работа с ней
13. База данных заместителя директора по воспитательной работе приюта г. Аксу
14. Работа с базами данных Microsoft Access 2000
15. Работа с базами данных в MS Excel
16. Работа с базой данных MySQL средствами PHP
17. Работа с таблицей Excel как с базой данных
18. Специфика создания баз данных и работы в Microsoft Access
20. Форматы баз данных в автоматизированных библиографических системах
21. Различные классы баз данных по предметным областям использования
25. Современные системы управления базами данных
26. Разработка базы данных, отражающей учет успеваемости студентов
27. Базы данных Microsoft Access
28. Разработка базы данных "Культурный досуг"
29. Системы управления базами данных
30. Алгоритм создания базы данных складского учета
31. Разработка базы данных для объекта автоматизации: гомеопатическая аптека
34. Системы принятия решений, оптимизация в Excel и базы данных Access
36. База данных периодического издания
41. Опыт использования ADO для доступа к базам данных форматов MS Access, xBase и Paradox
42. Ответы на теоретические вопросы по предмету База данных
43. Инфологическая модель баз данных "Сущность-связь"
44. Пример проектирования базы данных "Библиотека"
45. Основы использования WWW - технологий для доступа к существующим базам данных
46. Базы данных по законодательству в интернет и на компакт-дисках
48. Проектирование и реализация базы данных
49. Excel 97 в качестве базы данных
50. База данных Бюро знакомств
51. Базы данных. Создание форм и отчетов (на примере ACCESS)
52. Иерархические структуры в реляционных базах данных
53. Организация Web-доступа к базам данных с использованием SQL-запросов
57. Реляционные базы данных-правила формирования отношений
58. Создание базы данных в интегральном пакете Works
59. Создание учебной базы данных Телефонный справочник в Access 97
60. Учет очереди на получение квартир по организациям (база данных)
61. Реляционные модели базы данных
62. Система баз данных MS Access
63. Менеджер подключений к базам данных
64. Современные системы управления базами данных
65. Использование модели briefcase при разработке приложений баз данных
66. Базы данных SQL
67. Аспектно-ориентированные методы в управлении информационными потоками баз данных ДП АСУТП
68. Использование пакета Cold Fusion для MS Windows при построении WWW - интерфейсов к базам данных
69. Разработка базы данных «Магазин бытовой техники “Электрон” средствами СУБД MS Access»
73. База даних "Теорія та практика прикладного програмування"
74. База даних лікарських препаратів
75. База даних по приватним підприємствам регіону
76. База даних студії веб-дизайну
77. База данный "Хозяйственный учет футбольного клуба"
78. База данных "Автоматизация учета больных в студенческой больнице"
80. База данных "Международные переговоры"
83. База данных "фруктовый сад"
85. База данных аттестационных ведомостей
89. База данных по учету металлопродукции на платформе SQL Server
91. База данных станции технического обслуживания автомобилей
92. База данных: "Деканат: дистанционное обучение"
93. Базы данных
94. Базы данных
95. Базы данных в юриспруденции
96. Базы данных и их функции. Структурные элементы базы данных
97. Базы данных на логическоми и функциональном программировании
98. Восстановление базы данных