Лабораторная работаИнформационная безопасностьГод: 2025
👁 12💼 0

Готовая лабораторная работа: Защита баз данных

Загружена: 23.02.2026 14:48

Защита баз данных. Работа описывает модель безопасности по ISO/IEC 15408, оценку затрат и эффективности средств защиты, обзор средств логирования (Splunk, ELK, SolarWinds), сравнительный анализ MySQL и MS SQL и практическую настройку RAID1.

Содержание

Лабораторный практикум № 3.
 Аппаратные и программные средства защиты баз данных

Задание 1
Модель безопасности компании на основе ISO/IEC 15408

ISO/IEC 15408 (также известный как Common Criteria) — это международный стандарт, который используется для оценки безопасности информационных технологий (ИТ). Он предоставляет набор критериев для оценки безопасности продуктов и систем, обеспечивая структурированный подход к анализу рисков и внедрению средств защиты.

1. Основные элементы модели безопасности
 1.1. Политика безопасности
- Определение цели безопасности: Формулировка основных целей безопасности, таких как конфиденциальность, целостность и доступность.
- Классификация информации: Разделение данных на уровни критичности, что помогает определить необходимый уровень защиты.

1.2. Определение угроз и уязвимостей
- Анализ угроз: Идентификация внешних и внутренних угроз, таких как несанкционированный доступ, утечки данных, кибератаки и т. д.
- Оценка уязвимостей: Регулярное выявление уязвимостей в системах и приложениях, использование методик сканирования и тестирования.

1.3. Меры защиты
- Физическая защита: Контроль доступа к серверам и сетевому оборудованию, видеонаблюдение, защита от пожарной и водной стихий.
- Сетевая защита: Файрволы, системы предотвращения вторжений (IPS), разграничение сетей по уровням доступа.
- Защита данных: Шифрование конфиденциальной информации, регулярные резервные копии и управление доступом к данным.
- Управление доступом: Применение принципа минимально необходимых прав (Least Privilege Principle) и двухфакторной аутентификации.
- Обучение пользователей: Периодические тренинги по безопасности для сотрудников.

 2. Оценка затрат на средства защиты и их эффективность
2.1. Исходные данные
- Текущие затраты: Идентифицировать текущие затраты на безопасность (программное и аппаратное обеспечение, обучение, аудиты).
- Потенциальные затраты: Оценка возможных затрат на внедрение дополнительных средств защиты и изменения в инфраструктуре.

Подробное описание

📘 О чем эта работа

Лабораторный практикум посвящен аппаратным и программным средствам защиты баз данных: объектом является инфраструктура хранения и обработки информации, предметом — механизмы обеспечения конфиденциальности, целостности и доступности. В работе конкретно рассматривается модель безопасности по ISO/IEC 15408, оценка затрат и эффективности средств защиты, инструменты протоколирования и сравнение безопасности двух СУБД (MySQL и Microsoft SQL Server), а также пошаговая настройка RAID1 для устойчивости хранения.

📚 Что внутри

Содержимое практикума ориентировано на практическое применение и включает:

  • Описание ключевых элементов модели безопасности ISO/IEC 15408: политика безопасности, классификация информации, анализ угроз и оценка уязвимостей.
  • Методы и меры защиты: физическая и сетевая защита, шифрование, управление доступом (принцип наименьших привилегий), двухфакторная аутентификация и обучение пользователей.
  • Оценка затрат и выгод: сбор исходных затрат (ПО, аппаратное обеспечение, обучение), оценка потенциальных потерь при инцидентах и методы расчета ROI для мер защиты.
  • Обзор средств протоколирования и аудита: конкретные решения — Splunk, ELK Stack (Elasticsearch/Logstash/Kibana) и SolarWinds Security Event Manager с их сильными и слабым сторонами по интеграции, затратам и настройке.
  • Анализ устойчивости журналов аудита: требования к хранению логов, криптографические методы предотвращения подделки и проверка ретроспективного аудита.
  • Сравнительный анализ СУБД: MySQL и Microsoft SQL Server — архитектура, возможности шифрования, управление доступом, защита от SQL-инъекций и интеграция с сервисами (Active Directory).
  • Практическая инструкция по настройке RAID1: подготовка оборудования, вход в BIOS/UEFI, создание массива, установка ОС и проверка состояния массива с рекомендациями по мониторингу и обслуживанию.
  • Выводы и рекомендации по применению мер защиты в корпоративной инфраструктуре.

📊 Для кого подходит

Практикум полезен студентам и преподавателям информационной безопасности, системным администраторам и инженерам по сопровождению БД для выполнения лабораторных работ, подготовки отчётов по безопасности и внедрения базовых мер защиты в реальных проектах.

✨ Особенности

Работа сочетает теоретическую модель ISO/IEC 15408 с практическими инструкциями: конкретные рекомендации по выбору средств логирования (сравнение Splunk, ELK, SolarWinds), чек-листы по оценке затрат и выгод, сравнение возможностей MySQL и MS SQL по шифрованию и аудиту, а также пошаговое руководство по созданию RAID1 и мониторингу состояния массива. Полезна для быстрой адаптации под учебные и корпоративные задачи.

❓ Частые вопросы

Подойдет ли для моего ВУЗа?
Структура ориентирована на лабораторные требования: модель безопасности, практические настройки и выводы подходят для большинства курсов по ИБ и администрированию.

Можно адаптировать?
Да. Разделы с инструментами и настройками легко модифицируются под конкретные версии ПО, требования преподавателя или инфраструктуру организации.