Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Разработка подсистемы безопасностиСодержание книги Поиск на нашем сайте Цель и задачи работы Целью практической работы является получения навыков определения подхода к безопасному проектированию БД.
Порядок выполнения работы - ознакомится с теоретическими сведениями; - выполнить задание; - оформить отчет; - ответить на контрольные вопросы, заданные преподавателем.
Оформление отчета Отчет должен содержать: титульный лист, цель работы, описание пунктов выполнения лабораторной работы в соответствии с заданием, ответы на контрольные вопросы и выводы по работе. Теоретические сведения Для каждой локальной области должна быть создана роль. Для этой роли определяется доступ к объектам базы данных (в виде привилегий). Кроме того, должен быть реализован принцип защиты данных на уровне строк. Для этого необходимо заменить таблицы на представления, определить правила выборки данных в этих представлениях в зависимости от подключенного пользователя. Создать триггеры, осуществляющие привязку строк таблиц к имени пользователя. Проанализировав средства обеспечения безопасности СУБД, архитектуру БД, известные уязвимости и инциденты безопасности, можно выделить следующие причины возникновения такой ситуации: · проблемами безопасности серьезно занимаются только крупные производители; · программисты баз данных, прикладные программисты и администраторы не уделяют должного внимания вопросам безопасности; · разные масштабы и виды хранимых данных требуют разных подходов к безопасности; · различные СУБД используют разные языковые конструкции для доступа к данным, организованным на основе одной и той же модели; · появляются новые виды и модели хранения данных. Хранилища данных включает в себя два компонента: хранимые данные (собственно БД) и программы управления (СУБД). Обеспечение безопасности хранимой информации, в частности, невозможно без обеспечения безопасного управления данными. Исходя из этого, все уязвимости и вопросы безопасности СУБД можно разделить на две категории: зависящие от данных и не зависящие от данных. Уязвимости, независящие от данных, являются характерными и для всех прочих видов ПО. Их причиной, например, может стать несвоевременное обновление ПО, наличие неиспользуемых функций или недостаточная квалификация администраторов ПО. Большинство аспектов безопасности СУБД является именно зависящими от данных. В то же время многие уязвимости являются косвенно зависимыми от данных. Например, большинство СУБД поддерживают запросы к данным с использованием некоторого языка запросов, содержащего наборы доступных пользователю функций (которые, в свою очередь, тоже можно считать операторами запросного языка) или произвольные функции на языке программирования. На основании разделения уязвимостей можно выделить зависящие и независящие от данных меры обеспечения безопасности хранилищ информации. Не зависящими от данных можно назвать следующие требования к безопасной системе БД: · Функционирование в доверенной среде. Под доверенной средой следует понимать инфраструктуру предприятия и ее защитные механизмы, обусловленные политиками безопасности. Таким образом, речь идет о функционировании СУБД в соответствии с правилами безопасности, применяемыми и ко всем прочим системам предприятия. · Организация физической безопасности файлов данных. Требования к физической безопасности файлов данных СУБД в целом не отличаются от требований, применяемых к любым другим файлам пользователей и приложений. · Организация безопасной и актуальной настройки СУБД. Данное требование включает в себя общие задачи обеспечения безопасности, такие как своевременная установка обновлений, отключение неиспользуемых функций или применение эффективной политики паролей. Следующие требования можно назвать зависящими от данных: · Безопасность пользовательского ПО. Сюда можно отнести задачи построения безопасных интерфейсов и механизмов доступа к данным. · Безопасная организация и работа с данными. Оборудование Персональный компьютер с установленной операционной системой Windows XP/7/8, браузер (Например, Internet Explorer, Google Chrome, Opera), СУБД Oracle. Задание на работу 1. Определить подхода к безопасному проектированию БД: 1.1. для каждой локальной области создать роль, для этой роли определить доступ к объектам базы данных (в виде привилегий); 1.2. реализовать принцип защиты данных на уровне строк, определить правила выборки данных в этих представлениях в зависимости от подключенного пользователя, создать триггеры, осуществляющие привязку строк таблиц к имени пользователя. 7. Контрольные вопросы 1. Перечислите требования к безопасной системе БД независящие от данных. 2. Перечислите требования к безопасной системе БД зависящие от данных.
Практическая работа №7
|
||
|
Последнее изменение этой страницы: 2021-05-26; просмотров: 152; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.006 с.) |