Смекни!
smekni.com

Политика безопасности баз данных (стр. 1 из 5)

Аннотация

Целью данного курсового проекта является закрепление, систематизация, углубление и развитие теоретических и практических знаний, полученных студентами в процессе изучения дисциплины "Надёжность и безопасность программного обеспечения". Курсовая работа посвященна проблемам политики безопастности баз данных, гарантированности и средств подотчётности. Основная цель курсового проектирования состоит в изучении и анализе вопросов, связанных со специальными аспектами надёжности и безопасности программного обеспечения.

Содержание

Введение

Индивидуальное задание

1. Проектирование таблиц

2. Управление родями

2.1 Регистрация субъектов безопасности

2.1.1 Регистрация субъектов

2.1.2 Наследование ролей

2.2 Избирательное управление доступом

2.2.1 Описание привилегий доступа для клиентов

2.2.2 Описание привилегий доступа для директоров

2.2.3 Описание привилегий доступа для операционистов

2.2.4 Описание привилегий доступа для работников филиала

2.3 Создание представления субъекта об объекте

2.3.1 Создание схемы для директоров

2.3.2 Создание схемы для клиентов

2.3.3 Создание схемы для операционистов

2.3.4 Создание схемы для работников филиала

3. Реализация требований стандарта по критерию "Политика безопасности"

3.1 Создания механизма по управлению метками в СУБД.

3.1.1 Таблица с информацией о клиентах

3.1.2 Таблица с информацией о директорах.

3.1.3 Таблица с информацией об операционистах

3.1.4 Таблица с информацией о работниках филиала

3.2 Реализация принудительного управления доступом в СУБД

3.2.1 Реализация принудительного управления доступом в таблице "КЛИЕНТЫ"

3.2.2 Реализация принудительного управления доступом в таблице "ОПЕРАЦИОНИСТЫ"

4. Реализация требований стандарта по критерию "подотчётность"

4.1 Обеспечение идентификации и аутентификации

4.2 Построим таблицу для пользователей нашей БД

4.3 Обеспечение надежного пути

4.3.1 Способы обеспечения надежного пути

4.3.2 Общие подходы использования сертификатов в web-технологиях

4.3.3 Создание сертификата, подписанного доверенным центром сертификации

4.3.4 Создание самоподписанного сертификата (сертификата местного центра сертификации)

4.3.5 Подписание сертификатов с использованием сертификата центра сертификации

4.3.6 Аннулирование сертификатов

4.3.7 Создание клиентского сертификата

Список литературы

Введение

Знание критериев оценки информационной безопасности способно помочь при выборе и комплектовании аппаратно-программной конфигурации. Кроме того, в своей повседневной работе администратор безопасности вынужден хотя бы до некоторой степени повторять действия сертифицирующих органов, поскольку обслуживаемая система, скорее всего, время от времени претерпевает изменения и нужно, во-первых, оценивать целесообразность модификаций и их последствия, а, во-вторых, соответствующим образом корректировать повседневную практику пользования и администрирования. Если знать, на что обращают внимание при сертификации, можно сконцентрироваться на анализе критически важных аспектов, экономя время и силы и повышая качество защиты.

Одним из первых стандартов сертификации систем защиты стал стандарт Национального комитета компьютерной безопасности (National Committee of Computer Security, NСSC)"Критерии оценки доверенных компьютерных систем" (Trusted Computer System Evaliation Criteria, TCSEC) или "Orange Book" ("Оранжевая книга").

По стандарту "Оранжевая книга" критериями оценки надежной компьютерной системы являются:

политика безопасности;

гарантированность;

подотчетность (протоколирование);

документация.

Политика безопасности должна включать в себя по крайней мере следующие элементы:

произвольное управление доступом;

безопасность повторного использования объектов;

метки безопасности;

принудительное управление доступом.

Гарантированность:

операционная;

технологическая.

Средства подотчетности делятся на три категории:

идентификация и аутентификация;

предоставление надежного пути;

анализ регистрационной информации.

Документация

руководство пользователя по средствам безопасности;

руководство администратора по средствам безопасности;

тестовая документация;

описание архитектуры.

Цель работы - научиться включать элементы безопасности в информационные системы (ИС) на основе существующих стандартов проверки качества системы безопасности. Из национального стандарта США "Оранжевая книга" выбраны критерии оценки качества создания надежности, которые реализуются средствами системы управления базами данных на примере СУБД PostgreSQL.

Индивидуальное задание

Банк.

8 Банк 13,14,15

Інформаційна система банку.

Скорочений опис концептуальної схеми БД.

13. Інформація про операції філій, що не пройшли контроль (prohibitions):

порядковий номер заборони, назва філії, номер операції перекладу платежів для даної філії, код заборони, повідомлення про причину відхилення

14. Довідник з інформацією про об'єкти контролю (control_objects): тип об`єкту контролю. Типи об'єктів контролю: сума платежу операції, сума залишку по рахунках, сума обороту по рахунках.

15. Довідник з інформацією про час дії контролю (control_time): час дії. Типи часу дії контролю: постійний, щомісячний, тимчасовий.

1. Проектирование таблиц

Таблица 1. Prohibitions.

Информация про операции филиала, которые не прошли контроль.

Порядковый номер запрета Целое
Название филиала Строка
Номер операции перевода платежей для даного филиала Целое
Код запрета Целое
Сообщение о причине отказа Строка

Create table “Prohibitions”

(“Порядковый номер запрета" integer,

“Название филиала", char (50)“Номер операции перевода платежей для даного филиала" integer,

“Код запрета" integer,

“Сообщение о причине отказа” char (100));

Таблица 2. Control_objects.

Справочник с информацией про обьекты контроля.

Сумма платежа Денежный
Сумма остатка на счету Денежный
Сумма оборота на счету Денежный

Create table “Control_objects"

(“ Сумма платежа ” double,

"Сумма остатка на счету ” double,

"Сумма оборота на счету ” double);


Таблица 2. Control_time.

Справочник с информацией о времени действия контроля.

Постоянный Boolean
Ежемесячный Boolean
Временный Boolean

Create table “Control_time”

( “ Постоянный ” Boolean,

“ Ежемесячный ” Boolean,

“ Временный ” Boolean );

2. Управление ролями

В версиях СУБД PostgreSQL меньших 8.1 при управлении субъектами использовались понятия "пользователь" и "группа" и соответствующие команды создания CREATE USER, CREATE GROUP. Для изменения параметров пользователя или группы ипользовались команды ALER USER и ALTER GROUP, соответственно. В версиях СУБД PostgreSQL начиная с 8.1 появился более гибкий механизм - роли.

2.1 Регистрация субъектов безопасности

Информационная система банка.

Групповые субъекты: клиенты, операционисты, директор филиала, работники филиала.

Индивидуальные субъекты: клиент "ABC", клиент “IBM”, клиент Иванов А.А., клиент Петров П.П., клиент Сидоров В. Г, операционист Джавров В.Г., операционист Салмин Ю.Л., операционист Киричук А.Г., директор Корниенко В.А., работник Манько А.А., работник Яновский Г.Х.

2.1.1 Регистрация субъектов

Регистрация индивидуальных субъектов:

Alter Role ABC login;

Alter Role IBM login;

Alter Role Ivanov login;

Alter Role Petrov login;

Alter Role Sidorov login;

Alter Role Djavr login;

Alter Role Salmin login;

Alter Role Kirich login;

Alter Role Kornienko login;

Alter Role Manko login;

Alter Role Yanovskiy login;

Регистрация групповых субъектов:

Alter Role Klient nologin;

Alter Role Director_Filii nologin;

Alter Role Worker_Filii nologin;

Alter Role Oper nologin;

2.1.2 Наследование ролей

Группировка индивидуальных субъектов безопасности.

Grant Klient To ABC;

Grant Klient To IBM;

Grant Klient To Ivanov;

Grant Klient To Petrov;

Grant Klient To Sidorov;

Grant Director_Filii To Kornienko;

Grant Oper To Djavr;

Grant Oper To Salmin;

Grant Oper To Kirich;

Grant Worker_Filii To Manko;

Grant Worker_Filii To Yanovskiy;

2.2 Избирательное управление доступом

Механизм представлений языка SQL позволяет различными способами разделить базу данных на части таким образом, чтобы очень важная информация была скрыта от несанкционированных пользователей.

2.2.1 Описание привилегий доступа для клиентов

Create Table Klients

(Klient_ID, - -идентификатор клиента

Name_Klient, - -имя клиента

Data_BD - -дата рождения клиента) Without oids;

Alter table Klients owner to Klient;

Comment on table Klient IS ’Информация о клиентах

Comment on column Klient. Klient_ID IS ‘Идентификатор клиента

Comment on column Klient. Name IS ‘Имя клиента

Comment on column Klient. Data_BD IS ‘Дата рождения клиента

Для установки привиллегий доступа используется команда:

GRANT список_привиллегий ON таблица TO роль

Grant select, insert ON Klients TO Klient

2.2.2 Описание привилегий доступа для директоров

Create Table Dirs

(Dir_ID, - -идентификатор

Name_Dir, - -имя

Data_BD - -дата рождения) Without oids;

Alter table Dirs owner to Director_Filii;

Comment on table Dirs IS ’Информация о директорах

Comment on column Dirs. Dir_ID IS ‘Идентификатор

Comment on column Dirs. Name_Dir IS ‘Имя

Comment on column Dirs. Data_BD IS ‘Дата рождения

Для установки привиллегий доступа используется команда:

GRANT список_привиллегий ON таблица TO роль

Grant select, insert, update, delete ON Dirs TO Director_Filii

2.2.3 Описание привилегий доступа для операционистов

Create Table Opers

(Oper_ID, - -идентификатор

Name_Oper, - -имя

Data_BD - -дата рождения) Without oids;

Alter table Opers owner to Oper;

Comment on table Opers IS ’Информация о операционистах

Comment on column Opers. Oper_ID IS ‘Идентификатор