Защита информации в базе данных, подключаемых через Web-страницы

Автор: Пользователь скрыл имя, 10 Ноября 2011 в 19:51, реферат

Описание работы

Базы данных выполняют функцию систематизации знаний. На основе этой систематизации могут создаваться новые знания. Так или иначе, любая база данных служит человеку именно для описания происшедших в прошлом событий и на основе знания этих событий помогает принять то или иное решение на будущее. База знаний может быть построена как мультимедийный справочник или как набор текстов и файлов другого формата, проиндексированных по определенным признакам в базе данных.

Содержание

Введение 3
1Защита информации 5
2 Методы и средства защиты информации 8
2.1 Методы защиты информации 8
2.2 Криптографические методы защиты информации 8
2.3 Средства защиты информации 9
3. Виды умышленных угроз безопасности информации 16
3.1 Пассивные и активные угрозы 16
2.2 Вредоносные программы 20
Заключение 22
Литература 23

Работа содержит 1 файл

Защита информации в БД подключаемых через Web-страницы Реферат.doc

— 131.00 Кб (Скачать)

     Министерство  образования и науки Украины

     Донбасский  Государственный Технический Университет 

     Факультет экономики и финансов 

     Кафедра экономической кибернетики и  информационных технологий 
 
 

     Реферат 

     по  дисциплине: «Проектирование баз данных и знаний» 

     Тема: «Защита информации в базе данных, подключаемых через Web-страницы» 
 
 
 

                                                           Выполнил:

                         студент группы ЭК-07

                                                           Кучеренко В. Л.

                                                           Проверил:

                         доц. Бизянов Е. Е. 
                     

Алчевск – 2011 
СОДЕРЖАНИЕ

 

      ВВЕДЕНИЕ

 

     Базы  данных выполняют функцию систематизации знаний. На основе этой систематизации могут создаваться новые знания. Так или иначе, любая база данных служит человеку именно для описания происшедших в прошлом событий  и на основе знания этих событий помогает принять то или иное решение на будущее. База знаний может быть построена как мультимедийный справочник или как набор текстов и файлов другого формата, проиндексированных по определенным признакам в базе данных.

     База  данных – это, прежде всего, хранилище объектов данных, т.е. набора возможных понятий или событий, описываемых базой данных, с возможностью поиска этих объектов по признакам. Неотъемлемой чертой базы данных является возможность связывания объектов между собой. Базой данных можно считать не только таблицы, индексирующие файлы со знаниями разных форматов, но и сами эти файлы, потому, что они являются не типизированными хранилищами знаний в такой базе данных.

     Развитие  новых информационных технологий и  всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

     Под безопасностью понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

     Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

     Если  исходить из классического рассмотрения кибернетической модели любой управляемой  системы, возмущающие воздействия  на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

     Сегодня можно утверждать, что рождается  новая современная технология —  технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

 

1ЗАЩИТА ИНФОРМАЦИИ

 

     Чем больше людей получают доступ к системе, например при расширении бизнеса  или при подключении к ЛВС, тем выше степень риска и защита становится важной проблемой. Во-первых, возможную угрозу, хотя и ограниченную, представляют те, кто имеет физический доступ к компьютеру некоего пользователя: они могут, например, случайно удалить файл.

     Во-вторых, с точки зрения безопасности сам  Интернет является враждебной средой: количество тех, кто может нанести  ущерб чьей-либо системе намеренно  или по ошибке возрастает катастрофически. Риск потерь тем выше, чем с более конфиденциальной информацией имеет дело пользователь.

     Нарушители  порядка. Нарушения в работе системы, вызванные действиями людей, приводят к различным последствиям и могут быть преднамеренными или непреднамеренными. Добравшись до содержимого сервера (естественно чужого), хакер может просто оставить файл – «подпись» или запустить вирус, или даже полностью уничтожить содержимое сервера.

     Хакер (hacker) – программист, способный писать программы без предварительной разработки детальных спецификаций и оперативно вносить исправления в работающие программы, не имеющие документации, в том числе и непосредственно в машинных кодах, что требует высочайшей квалификации. Иногда под хакером ошибочно подразумевают взломщика.

     Взломщик  – пользователь вычислительной системы (обычно компьютерной сети), занимающийся поиском незаконных способов получить доступ к защищенным ресурсам, например конфиденциальной информации. Им нужна информация определенного рода: номера кредитных карточек и банковских счетов. Для них это не игра, а серьезный бизнес, поэтому для получения доступа к системам они используют арсенал искусных инструментов и программ. Отловом взломщиков занимается Интерпол – международная организация, объединяющая представителей правоохранительных органов более чем 50 стран мира. Во многих странах этим занимаются спецслужбы. В США – Федеральное Бюро Расследований (FBI – Federal Bureau of Investigations – ФБР), но когда речь идет о государственных учреждениях высокого уровня, то в дело вступает Агентство Национально Безопасности (NSA – National Security Agency – АНБ). На сегодняшний день это одна из самых могущественных спецслужб мира, занимающихся информационной разведкой и защитой информации правительства США и некоторых особо дружественных государств. Россия в их число не входит.

     Чаше  всего любые слабые места компьютерной системы возникают из-за неправильно  сконфигурированного программного обеспечения, ненадежности паролей, а  также потому, что передаваемую по проводам информацию легко перехватить. Организуя защиту, необходимо сначала определить слабые места конкретной системы. Неправильно сконфигурированное программное обеспечение создает в защите бреши, которые опытный хакер легко обнаружит.

     Иногда  ненадежность защиты – результат проектных недостатков или ошибок программного обеспечения. Бизнес хакеров основан на том, чтобы быть в курсе таких просчетов. Обнаруженные ошибки в защите быстро распространяются по Интернету, поэтому лучше сохранять в тайне данные о своем сервере и его программном обеспечении. Если хакеру известно, какую конкретную систему использует администратор узла для поддержки своего присутствия в Интернете, то он, раздобыв дополнительную информацию, сможет атаковать сервер.

     Информацию  крадут и посредством анализатора пакетов (packet analyser, sniffer). Этот инструмент позволяет определять проблемы маршрутизации и производительности в Интернете. Хакеры используют его для просмотра содержимого пакетов, передаваемых по сети, в надежде извлечь из него полезную информацию. Следует иметь в виду, что всякий «открытый» текст, пересылаемый через Интернет, может быть перехвачен. Это аналогично риску при использовании радиотелефона: подслушивать может кто угодно и когда угодно. И хотя вероятность этого невелика, лучше не сообщать номера своих кредитных карточек по радиотелефону.

     Одна  из причин, по которым защита в Интернете  так сложна, - отсутствие единого  руководящего центра. В результате человеку, имеющему соответствующие  знания, очень легко обмануть систему, заставив ее думать, что он тот, кем на самом деле не является. Такой метод атаки называется имитацией (spoofing). Кроме того, зачастую невозможно отследить местонахождение хакера в Интернете.

 

2 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ  ИНФОРМАЦИИ

     2.1 Методы защиты информации

 

     Установка препятствия — метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее.

     Управление  доступом — метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

  • идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);
  • аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
  • проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрацию (протоколирование) обращений к защищаемым ресурсам;
  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

     Маскировка  — метод защиты информации с использованием инженерных, технических средств, а  также путем криптографического закрытия информации.

     2.2 Криптографические методы защиты информации

 

     Современная криптография включает в себя четыре крупных раздела:

  • Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
  • Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);
  • Электронная подпись. Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
  • Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

     Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

     2.3 Средства защиты информации

 

     Средства  защиты информации можно разделить на: средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними. 

     Средства  защиты информации делятся на:

  • пассивные – физические (инженерные) средства, технические средства обнаружения, приборы контроля радиоэфира, линий связи и т.п.;
  • активные – источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.

Информация о работе Защита информации в базе данных, подключаемых через Web-страницы