Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 63

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 57 58 59 60 61 62 < 63 > 64 65 66 67 68 69 .. 143 >> Следующая

Базы данных рассматриваются как надежное хранилище структурированных данных, снабженное специальным механизмом для их эффективного использования в интересах пользователей (процессов). Таким механизмом является система управления базой данных. Под системой управления базой данных понимаются программные или аппаратно-программные средства, реализующие функции управления данными, такие как просмотр, сортировка, выборка, модификация, выполнение операций определения статистических характеристик и т.д. Базы данных размещаются:
• на компьютерной системе пользователя;
• специально выделенной ЭВМ (сервере).
Как правило, в компьютерной системе пользователя размещаются личные или персональные базы данных, которые обслуживают процессы одного пользователя.
Метод блокировки ответа при неправильном числе запросов предполагает отказ выполнения запроса, если в нем содержится больше определенного числа совпадающих записей из предыду-
149
Методы и средства борьбы с компьютерными вирусами
Обнаружение вирусов в КС
Сканирование информации для поиска сигнатуры вируса
Обнаружение изменений при помощи программ-ревизоров
Применение эвристического анализа с помощью анализаторов
Использование резидентских сторожей
Применение вакцинирования программы
Использование аппаратно-программных антивирусных средств
Профилактика заражения КС вирусами
Удаление последствий заражения КС вирусами
Использование оффициально полученного ПО
Применение дублирования информации
Регулярное использование антивирусных программ
Г
Восстановление системы после воздействия известных вирусов — использование программы-фага
Использование запретов на выполнение макрокоманд текстовыми и табличными редакторами MS Word, MS Excel
Организация проверки новых носителей и файлов на отсутствие загрузочных и файловых вирусов с помощью программ-сканеров, эвристического анализа и резидентских сторожей
Организация проверок новых сменных носителей информации и вводимых файлов на специальной ЭВМ
Использование блокировок записи информации на носителе (при необходимости)
1
Восстановление файлов и загрузочных секторов, зараженных известными вирусами
H Использование резервной копии или дистрибутива
Jj Уничтожение файла и восстановление его вручную
Рис. 3.19. Классификация методов и средств борьбы с компьютерными
вирусами
щих запросов. Таким образом, данный метод обеспечивает выполнение принципа минимальной взаимосвязи вопросов. Этот метод сложен в реализации, так как необходимо запоминать и сравнивать все предыдущие запросы.
Метод коррекции данных и искажения ответа заключается в незначительном изменении точного ответа на запрос пользователя. Для того чтобы сохранить приемлемую точность статистической информации, применяется так называемый свопинг данных. Сущность его заключается во взаимном обмене значений полей записи, в результате чего все статистики /-го порядка, включа-
150
ющие і атрибутов, оказываются защищенными для всех /, меньших или равных некоторому числу. Если злоумышленник сможет выявить некоторые данные, то он не сможет определить, к какой конкретно записи они относятся.
Применяется также метод разделения баз данных на группы. В каждую группу может быть включено не более определенного числа записей. Запросы разрешены к любому множеству групп, но запрещены к подмножеству записей из одной группы. Применение этого метода ограничивает возможности выделения данных злоумышленником на уровне не ниже группы записей. Метод разделения баз данных не нашел широкого применения из-за сложности получения статистических данных, обновления и реструктуризации данных.
Эффективным методом противодействия исследованию баз данных является метод случайного выбора записей для обработки. Такая организация выбора записей не позволяет злоумышленнику проследить множество запросов.
Метод контекстно-ориентированной защиты заключается в назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т.д.) элементам базы данных (записям, полям, группам полей) в зависимости от предыдущих запросов пользователя. Например, пусть пользователю доступны в отдельных запросах поля: «Идентификационные номера» и «Фамилии сотрудников», а также «Идентификационные номера» и «Размер заработной платы». Сопоставив ответы по этим запросам, пользователь может получить закрытую информацию о заработной плате конкретных работников. Для исключения такой возможности пользователю следует запретить доступ к полю «Идентификатор сотрудника» во втором запросе, если он уже выполнил первый запрос.
Методы и средства защиты и обработки информации в базах данных КС
Блокировка ответа
Случайный выбор записей для обработки
Коррекция данных и искажение ответа
Контекстно-ориентированная защита
Разделение баз данных на группы
Контроль поступающих запросов
Рис. 3.20. Классификация методов и средств защиты хранения и обработки информации в базах данных КС
151
Одним из наиболее эффективных методов является контроль поступающих запросов на наличие «подозрительных» запросов или комбинации запросов. Анализ подобных попыток позволяет выявить возможные каналы получения несанкционированного доступа к закрытым данным.
Предыдущая << 1 .. 57 58 59 60 61 62 < 63 > 64 65 66 67 68 69 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed