УДК 004.43 Мулявина В.С. Научный руководитель – Р.Р. Кульмитов, старший преподаватель, к.т.н. Тюменский государственный университет, Тюмень Технология подбора методов защиты конфиденциальной информации предприятия при использовании современных технологий. На рынке ПО представленны разнообразные системы управления базами даных. Однако не все из представленных СУБД являются еще и надежным инструментом защиты данных. Среди популярных систем управления, таких как MS SQL, MySQL, PostgreSQL, IBM DB2 и др., за основу мной была выбрана СУБД Oracle. Методы защиты данных, предлагаемые корпорацией Oracle, я рассматриваю как базовые, а защищенность иноформационной системы оцениваю по критерию наличия их аналогов у других СУБД. Традиционным методом авторизации и аутентификации пользователей на уровне базы данных является метод «login-password», который реализуется назначением каждой учетной записи имени и пароля и их проверкой при подключении. Пароли в зашифрованном формате и имена пользователей хранятся в системных таблицах СУБД Oracle. Управление паролями осуществляется методом установки параметров профилей и назначения этих профилей соответствующим группам пользователей. При этом пользователям могут быть назначены ограничения на срок действия пароля, время простоя, продолжительность соединения и др. Более высокий уровень защиты данных от несанкционированного доступа в СУБД Oracle достигается методом «раздвоенного» пароля. Группы привилегий назначаются пользователю паролированной ролью, отключенной по умолчанию. Таким образом, после аутентификации пользователь имеет не полный круг привилегий, а для получения каких-либо дополнительных прав, ему необходимо активировать через пароль соответствующую роль. В больших организациях, где имеется несколько тематически связанных экземпляров, уместно использование каталога LDAP. При этом вся информация об учетных записях и ограничениях доступа к объектам нескольких экземпляров Oracle локализуется в Oracle Directory. идентификации пользователей БД. LDAP является централизованной точкой Использование новой возможности в Oracle 10g VDB (Virtual Data Base) служит для разграничение доступа пользователей к записям таблиц и освобождает от старого подхода, когда для достижения тех же целей приходилось назначать триггеры на таблицы и создавать их представления по критерию владельца данных. Кроме того, небезопасно хранение данных на сервере в открытом виде, так как, заполучив файлы данных либо с резервных ленточных носителей либо после системного взлома сервера баз данных, злоумышленик получал и всю интересующую его информацию. Для этого ему достаточно было восстановить порядок блоков в файлах из заголовка локально организованного табличного пространства. Первые методы решения данной проблемы появились в Oracle 10g R1 на основе хеширования данных с помощью rdbms-пакета DBMS_CRYPT. Но для его реализации разработчику БД необходимо самостоятельно вызывать функции шифрации и дешифрации данных. В Oracle 10g R2 с появлением технологии TDE (Transporent Data Enchripting) была решена и эта проблема. Данная исследовательская работа представляет собой анализ средств защиты данных в СУБД. Итогом работы является технология подбора системы управления БД и необходимых методов защиты данных на предприятии, обеспечивающих информационную безопасность согласно выработанной политике безопасности.