Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)






Защита информации при работе с системами управления базами данных



5.9.1. При работе с системами управления базами данных (СУБД) и базами данных (БД) необходимо учи­тывать следующие особенности защиты информации от НСД:

· в БД может накапливаться большой объем интегрированной информации по различным тематиче­ским направлениям, предназначенной для различных пользователей;

· БД могут быть физически распределены по различным устройствам и узлам сети;

· БД могут включать информацию различного уровня конфиденциальности;

· разграничение доступа пользователей к БД средствами операционной системы и/или СЗИ НСД может осуществляться только на уровне файлов БД;

· разграничение доступа пользователей к объектам БД: таблицам, схемам, процедурам, записям, полям записей в базах данных и т.п., может осуществляться только средствами СУБД, если таковые име­ются;

· регистрация действий пользователей при работе с объектами БД может осуществляться также только средствами СУБД, если таковые имеются;

· СУБД могут обеспечивать одновременный доступ многих пользователей (клиентов) к БД с помощью сетевых протоколов, при этом запросы пользователя к БД обрабатываются на сервере и результаты обработки направляются пользователям (клиентам).

5.9.2. С учетом указанных особенностей при создании БД рекомендуется:

· при выборе СУБД ориентироваться на операционные системы и СУБД, включающие либо штатные сертифицированные средства защиты информации от НСД, либо имеющие соответствующие серти­фицированные дополнения в виде СЗИ НСД;

· при использовании СУБД, не имеющих средств разграничения доступа, производить разбиение БД на отдельные файлы, разграничение доступа к которым можно проводить средствами ОС и/или СЗИ НСД;

· при использовании современных СУБД, основанных на модели клиент-сервер, использовать их штат­ные средства защиты информации от НСД, применять средства регистрации (аудита) и разграничение доступа к объектам БД на основе прав, привилегий, ролей, представлений (VIEW), процедур и т.п.

6. РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ, СОДЕРЖАЩЕЙСЯ В НЕ­ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ РЕСУРСАХ, ПРИ ВЗАИМОДЕЙСТВИИ АБОНЕН­ТОВ С ИНФОРМАЦИОННЫМИ СЕТЯМИ ОБЩЕГО ПОЛЬЗОВАНИЯ

Общие положения

6.1.1. В настоящем разделе приведены рекомендации, определяющие условия и порядок подключения або­нентов к информационным сетям общего пользования (Сетям), а также рекомендации по обеспечению безопасности конфиденциальной информации, содержащейся в негосударственных информационных ре­сурсах, режим защиты которой определяет собственник этих ресурсов (коммерческая тайна - в соответст­вии с п.2.3. СТР-К), при подключении и взаимодействии абонентов с этими сетями.



6.1.2. Данные рекомендации определены, исходя из требований РД "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации", настоящего документа, а также следующих основных угроз безопасности информации, возникающих при взаимодействии с информационными сетями общего пользования:

· несанкционированного доступа к информации, хранящейся и обрабатываемой во внутренних ЛВС (сер­верах, рабочих станциях) или на автономных ПЭВМ, как из Сетей, так и из внутренних ЛВС;

· несанкционированного доступа к коммуникационному оборудованию (маршрутизатору, концентра­тору, мосту, мультиплексору, серверу, Web/Proxy серверу), соединяющему внутренние ЛВС учреж­дения (предприятия) с Сетями;

· несанкционированного доступа к данным (сообщениям), передаваемым между внутренними ЛВС и Сетями, включая их модификацию, имитацию и уничтожение;

· заражения программного обеспечения компьютерными "вирусами" из Сети, как посредством приема "зараженных" файлов, так и посредством E-mail, апплетов языка JAVA и объектов ActiveX Control;

· внедрения программных закладок с целью получения НСД к информации, а также дезорганизации ра­боты внутренней ЛВС и ее взаимодействия с Сетями;

· несанкционированной передачи защищаемой конфиденциальной информации ЛВС в Сеть;

· возможности перехвата информации внутренней ЛВС за счет побочных электромагнитных излучений и наводок от основных технических средств, обрабатывающих такую информацию.


Эта страница нарушает авторские права

allrefrs.ru - 2019 год. Все права принадлежат их авторам!