Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных

Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных

Автор: Булаев, Владислав Викторович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Ростов-на-Дону

Количество страниц: 157 с. ил.

Артикул: 2742943

Автор: Булаев, Владислав Викторович

Стоимость: 250 руб.

Содержание
Введение
Глава 1. Анализ уязвимостей современных систем управления базами данных и современных средств защиты баз данных
1.1 Угрозы программному обеспечению и их классификация
1.2 Уязвимости систем управления базами данных
1.2.1 Уязвимости подсистемы контроля доступа
1.2.2 Уязвимости сетевого окружения.
1.2.3 Возможности несанкционированного сбора информации о системе
управления базами данных и нарушение целостности данных.
1.2.4 Уязвимости сетевого взаимодействия
1.2.5 Уязвимости среды функционирования.
1.2.6 Уязвимости аппаратного обеспечения
1.3 Существующие средства защиты информации в системах управления базами данных
1.3.1 Архитектура систем обнаружения сетевых атак.
1.3.2 Классификация систем обнаружения сетевых атак.
1.3.3 Методы обнаружения сетевых атак.
1.3.3.1 Обнаружение нарушения политики безопасности.
1.3.3.2 Обнаружение аномалий
1.3.4 Система оповещения и реакции на сетевые атаки.
1.3.5 Производительность систем обнаружения сетевых атак
1.3.6 Средства анализа защищенности информации в системах управления базами данных.
1.3.7 Средства защиты информации для систем управления базами данных
1.4 Постановка задачи.
Глава 2. Разработка методов защиты информации в распределенных
корпоративных базах данных
2.1 Условная политика безопасности
2.1.1 Операции над условными отношениями.
2.1.2 Управление условной политикой безопасностью
2.1.3 Реализация условной политики безопасности в СУБД.
2.2 Защита информации от атак типа встраивание БЬкода
2.2.1 Преобразование БСЗЬвыражсння в дерево.
2.2.2 Анализ и модификация дерева запроса
2.2.3 Преобразование дерева запроса в текстовый вид
Глава 3. Архитектура системы контроля доступа к распределенным корпоративным базам данных
3.1 Общая схема системы контроля доступа к распределенным корпоративным базам данных
3.2 Модуль ограничения доступа
3.2.1 Модуль обработки запросов
3.2.2 Модуль проверки прав доступа.
3.3 Модуль организации сеансов связи
3.4 Модуль сбора информации
3.5 Модуль аудита безопасности среды функционирования СУБД.
3.6 Центр сбора и обработки сообщений
3.7 Модуль управления
Выводы.
Глава 4. Программная реализация системы контроля доступа к распределенным корпоративным базам данных
4.1 Реализация модуля организации сеансов связи.
4.1.1 Именование I серверов.
4.1.2 Взаимодействие служб перехватчика протокола I.
4.1.3 Настройка системы перехвата
4.2 Кодирование данных
4.3 Реализация центра сбора и обработки сообщений.
4.4 Модуль управления.
4.5 Модуль тестирования.
Заключение
Список использованных источников


Из них 8 научных статей, 9 тезисов докладов и два свидетельства об официальной регистрации программы для ЭВМ. Диссертационная работа состоит из введения, четырех глав и заключения. В первой главе на примере СУБД MS SQL Server анализируются уязвимости современных систем управления базами данных, вводится классификация угроз программному обеспечению. Рассматривается классификация систем обнаружения сетевых атак и методы обнаружения сетевых атак. Па примере продуктов Database Scanner и SQL Secure Policy рассматриваются существующие средства анализа защищенности систем управления базами данных. Также рассматриваются средства защиты информации в СУБД па примере отечественной разработки программного средства защиты информации (далее - ПСЗИ) «Бастион SQL». Рассматриваются недостатки таких систем и их причины. Осуществляется постановка задачи исследования. Вторая глава посвящена методам защиты распределенных корпоративных баз данных. Вводится понятие условной безопасности, операции работы с ней, методы управления условной политикой безопасности и критерий безопасности для контролируемой системы. Приводится пример реализации условной политики безопасности для СУБД MS SQL Server. Предлагается алгоритм зашиты информации от атак типа "встраивание SQL-кода", построенный на перехвате и модификации SQL-запросов пользователей. В третей главе содержатся результаты разработки архитектуры системы контроля доступа к распределенным корпоративным базам данных. Рассматриваются построенная по модульному принципу общая схема системы, составляющие модули системы, их функциональность и принципы работы. В четвертой главе приводится описание практической реализации разработанных во второй и третьей главах методов и архитектуры программной системы защиты. В заключении обобщены итоги и результаты проведенных исследований. Глава 1. Наметившаяся в последнее время тенденция к усложнению создаваемого программного обеспечения ведет к тому, что в нем постоянно увеличивается количество уязвимостей - уязвимых мест к специальным программно-математическим воздействиям (СПМВ). Большинство из таких воздействий достаточно безобидны и, даже будучи обнаруженными, не представляют особого интереса с точки зрения защиты информации в распределенных базах данных. Использование другого типа уязвимостей может повлиять на работоспособность информационной системы, либо открыть доступ к конфиденциальной информации. Сведения об имеющихся уязвимостях программного обеспечения, в среде которого функционируют РКБД, могут оказать существенную помощь при решении оперативных задач (например, при необходимости блокировки сервера баз данных в случае осуществления атаки на него). Для эффективного использования этих сведений как способа обнаружения и извлечения информации требуется наличие четкой классификации угроз СПМВ на программное обеспечение (ПО) и анализ уязвимостей ПО в соответствии с этой классификацией. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нес []. В настоящее время существует несколько систем классификации угроз ПО. Рассмотрим описание некоторых из таких классификаций. Фирмой Internet Security Systems, для использования в своих продуктах, предназначенных для защиты сетей, серверов и рабочих станций (таких как, например, Real Secure, System scanner и др. ПО. Medium) - угрозы, которые потенциально могут дать атакующему доступ к машине. Low) - угрозы, используя которые атакующий может получить сведения, облетающие ему задачу взлома данной машины. Например, используя сервис Finger, атакующий может определить список пользователей сервера и, используя атаку по словарю, попытаться получить доступ к машине. Nctvork Based). По подверженному данной угрозе программному обеспечению (Platforms AfTected). Например: Microsoft Internet Explorer 5. Microsoft Internet Explorer 5. Microsoft Internet Information Services 3.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.199, запросов: 244