Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IB.docx
Скачиваний:
52
Добавлен:
09.02.2015
Размер:
1.28 Mб
Скачать
  1. Ограничения siem-систем

  2. Штатные механизмы защиты информации в субд

  • Идентификация и проверка пользователей

Обычно в СУБД для идентификации и проверки подлинности пользователей применяются либо соответствующие механизмы операционной системы, либо SQL-оператор CONNECT. Например, в случае СУБД Oracle оператор CONNECT имеет следующий вид:

CONNECT пользователь[/пароль] [@база_данных];

Так или иначе, в момент начала сеанса работы с сервером баз данных, пользователь идентифицируется своим именем, а средством аутентификации служит пароль. Детали этого процесса определяются реализацией клиентской части приложения. Обратим внимание на следующее обстоятельство. Некоторые операционные системы, такие как UNIX, позволяют во время запуска программы менять действующий идентификатор пользователя. Приложение, работающее с базой данных, как правило, имеет привилегии, значительно превосходящие привилегии обычных пользователей. Естественно, что при этом приложение предоставляет тщательно продуманный, строго фиксированный набор возможностей. Если пользователь сумеет тем или иным способом завершить приложение, но сохранить подключение к серверу баз данных, ему станут доступны по существу любые действия с данными.

  • Поддержание целостности данных в СУБД

С точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются ограничения и правила

  • Средства поддержания высокой готовности

Применительно к СУБД средства поддержания высокой готовности должны обеспечивать нейтрализацию аппаратных отказов, особенно касающихся дисков, а также восстановление после ошибок обслуживающего персонала или прикладных программ.

  • Мандатная защита

Средства мандатной защиты предоставляются специальными (trusted) версиями СУБД.

Мандатное управление доступом (mandatory access control) — это разграничение доступа субъектов к объектам данных, основанное на характеризуемой меткой конфиденциальности информации, которая содержится в объектах, и на официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальность

  1. Штатные механизмы защиты информации в активном сетевом оборудовании

Сетевое оборудование

  • Неуправляемые

    • Концентраторы

    • Коммутаторы

  • Управляемые

    • Маршрутизаторы

    • Управляемые коммутаторы

    • Межсетевые экраны

    • Сетевые шлюзы

  • Проводные

  • Беспроводные

Механизмы защиты

Разграничение прав доступа

  • Идентификация (login)

  • Аутентификация (password)

  • Авторизация

Регистрация событий

  • Ведение журналов аудита

    • Регистрация действий пользователей (вход/выход, изменение настроек)

    • Состояние сетевого устройства (сбой работы, ошибки конфигурации)

    • Журналы событий (фильтрация трафика, инциденты)

Защита подключения

Ведение журналов аудита

    • Регистрация действий пользователей (вход/выход, изменение настроек)

    • Состояние сетевого устройства (сбой работы, ошибки конфигурации)

    • Журналы событий (фильтрация трафика, инциденты)

Беспроводные сети

  • Использование алгоритмов обеспечения безопасности:

    • WEP (Wired Equivalent Privacy)

    • WPA, WPA2 (Wi-Fi Protected Access)

  • Фильтрация по MAC-адресам

  • Скрытие SSID