Анализ проблемных ситуаций на предприятии "Ставропольский ЦСМ" и разработка метода защиты его базы данных. Спецификация разработанного программного продукта и расчет затрат на его создание. Коэффициент повышения оперативности управления информацией.
Аннотация к работе
Проблема защиты информации от несанкционированного доступа возникла много лет назад и с тех пор ее актуальность только растет. С переходом на использование технических средств связи информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к несанкционированному доступу посторонних лиц. С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение. Этому способствует: увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники; сосредоточение в единых базах данных информации различного назначения и принадлежности; расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных; усложнение режима функционирования технических средств вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени); автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях; увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных; появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя. Одной из самых актуальных тем защиты информации является защита информации ограниченного доступа в базах данных. Под системой управления базами данных понимаются программные или аппаратно-программные средства, реализующие функции управления данными, такие как просмотр, сортировка, выборка, модификация, выполнение операций определения статистических характеристик и другие. По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся всё более актуальными. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, выраженный в нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам. Целью дипломного проектирования является разработка методов и моделей защиты базы данных для предприятия ФГУ Ставропольский ЦСМ и их реализация на языке программирования высокого уровня Borland Delphi 7. Планируемым результатом является создание метода и модели защиты базы данных для предприятия ФГУ Ставропольский ЦСМ, удовлетворяющих задачам защиты от актуальных угроз безопасности, и их реализация на языке программирования высокого уровня Borland Delphi 7. 1. На сегодняшний день сеть подразделений Центра расположена в Ставрополе, Будённовске, Невинномысске, Кисловодске, Новоалександровске, Нефтекумске. В Центре на вооружении около 1000 единиц эталонов, рабочих средств измерений и испытательного оборудования. Предприятие ФГУ Ставропольский ЦСМ имеет следующую функциональную организационную структуру управления (рисунок 1.1). Рисунок 1.1 - Функциональная организационная структура управления ФГУ Ставропольский ЦСМ Как видно из рисунка 1.1, ФГУ Ставропольский ЦСМ состоит из следующих подразделений: администрация; бухгалтерия; отдел кадров; планово-экономический отдел; эксплуатационно-технический отдел; отдел приема приборов; отделы проверки средств измерения; испытательный центр. Доступ в Интернет осуществляется через Интернет - шлюз. Большинство баз данных на предприятии защищены только паролем, состоящим из 6 цифровых символов. Кроме того, у большинства баз данных отсутствует защита их файлов, резервное копирование зачастую проводится нерегулярно или не проводится совсем. ПОСТАНОВКА ЗАДАЧ ЗАЩИТЫ БАЗЫ ДАННЫХ ДЛЯ ПРЕДПРИЯТИЯ ФГУ СТАВРОПОЛЬСКИЙ ЦСМ 2.1 Анализ угроз безопасности и определение задач защиты базы данных предприятия ФГУ Ставропольский ЦСМ Разработанный метод защиты базы данных предприятия предполагает на данном этапе выполнение следующих действий: анализ угроз информационной безопасности; выявление актуальных угроз безопасности защищаемой БД; определение задач защиты БД. Для определения конкретных задач защиты защищаемой базы данных необходимо проанализировать возможные угрозы хранящейся в ней информации. Таким образом, как видно из рисунка 2.3, для противостояния данным угрозам подсистема информационной безопасности защищаемой базы должна решать следующие задачи: обеспечение авторизации пользователей баз данных; обеспечение безопасного резервного копирования базы данных; обеспечение защиты файлов базы данных, хранящихся на жестком диске; обеспечение аудита событий безопасности базы данных; Выводы 1) В ходе постановки задач защиты базы данных для предприятия ФГУ Ставропольский ЦСМ было проанализировано множество угроз информационной безопасности, выделены угрозы информационной безопасности баз данных и актуальные угрозы безопасности защищаемой базы данных. В защищаемой базе данных будет выделено три роли: роль пользователя; роль администратора; роль главного админист