ОРГАНІЗАЦІЯ ЗАХИСТУ ІНФОРМАЦІЙНИХ СИСТЕМ НА ОСНОВІ СЕРВЕРІВ БАЗ ДАНИХ

DOI: 10.31673/2409-7292.2025.014247

  • Тишик І. Я. (Tyshyk I. Ya.) Кафедра захисту інформації Національного університету «Львівська політехніка».

Анотація

Проаналізовано методи підвищення безпеки серверів баз даних при роботі в корпоративній мережі та
застосовано базу даних як основу системи безпеки підприємства. Масовість використання баз даних та значної
кількості накопиченої у них інформації з різних предметних областей, стандартизованого інструментарію систем
керування ними, призводить до необхідності постановки завдання захисту як безпосередньо баз даних, так і
систем керування ними. У роботі зроблений акцент на моделювання системи захисту саме реляційних баз даних,
розглядаючи захист інших компонент інформаційної системи в міру необхідності. Введене поняття та дано
обґрунтування необхідності використання безпечної бази даних. Розроблені методи та алгоритми для захисту
інформації реляційної бази даних з використанням запропонованої математичної моделі безпечної бази даних.
Надані пропозиції щодо використання розроблених математичних моделей та налаштування системи захисту
інформації. Подані методики дозволяють будувати захищені інформаційні системи на основі серверів баз даних
та інтегрувати системи захисту інформації цих серверів зі системами захисту інформації інших корпоративних
сервісів для забезпечення комплексного захисту даних підприємства. Реалізація безпечної бази даних блокує
основні загрози конфіденційності та цілісності інформації реляційної бази даних, забезпечуючи аудит потрібної
деталізації. Також розроблені методи та алгоритми для реалізації удосконаленої моделі примусового керування
доступом користувачів реляційних баз даних, проведення аудиту користувачів безпечної бази даних. Ці
механізми забезпечують швидку адаптацію системи захисту інформації бази даних до змін політики безпеки та
зменшення обчислювальних ресурсів. Досліджені механізми захисту серверів бази даних при роботі у
корпоративній мережі та запропоновано використання безпечної бази даних як ядра системи безпеки
підприємства.
Ключові слова: безпечна база даних, несанкціонований доступ, інформаційна система, політика безпеки,
система захисту інформації, система керування базами даних.

Список використаних джерел
1. Доценко С.І. Організація та системи управління базами даних: Підручник. Харків: УкрДУЗТ, 2023. –
117 сторінок, 92 рисунки, 3 таблиці.
2. Пасічник В.В. та ін. Глобальні інформаційні системи та технології: Моделі ефективного аналізу,
обробки та захисту даних. Монографія / В.В. Пасічник, П.І. Жежнич, Р.Б. Кравець, А.М. Пелещишин, Д.О.
Тарасов. Львів: Видавництво Львівської політехніки, 2006. 348 сторінок. ISBN: 966-553-578-1.2. Chris J.
Date. SQL and Relational Theory: How to Write Accurate SQL Code. Symbol-Plus, Series: High Tech. ISBN 978-5-
93286-173-8, 978-0-596-52306-0; 2010.
3. Murach’s SQL Server 2019 for Developers by Bryan Syverson and Joel Murach 19 chapters, 674 pages, 291
illustrations Published April 2020. ISBN 978-1-943872-57-2.
4. Dotsenko S.I. Organization and Database Management Systems: Textbook. Kharkiv: UkrDUZT, 2023. – 117
pages, 92 figures, 3 tables.
5. Formal models of information security systems for relational databases. Modern Information Technologies
and Innovation Methodologies of Education in Professional Training Methodology Theory Experience Problems, 218-
221. //URL: https://vspu.net/sit/index.php/ sit/article/view/2887(accessed: 2021).
6. Ivanov, T.; Pergolesi, M. The impact of columnar file formats on SQL-on-hadoop engine performance: A
study on ORC and Parquet. Concurr. Comput. Pract. Exp. 2019, 32, e5523.
7. Dmytro Matveev, Daria Fedorenko. "The Problem of Personal Data Protection on the Internet" //
ΛΌГOΣ.ONLINE: International scientific e-journal 2019. No. 4. 63. URL: https://ojs.ukrlogos.in.ua/index.php/2663-
4139/article/view/530/545. EOI 10.11232/2663-4139.04.40 (accessed: 24.04.2021).
8. Peter P. Chen. "Entity-Relationship Modeling: Historical Events, Future Trends, and Lessons Learned."
URL: http://bit.csc.lsu.edu/~chen/pdf/Chen_Pioneers.pdf (accessed: 20.04.2021).
9. Managing Claims and Authorization with the Identity Model. https://learn.microsoft.com/ enus/dotnet/framework/wcf/feature-details/managing-claims-and-authorization-with-the-identity-model (accessed:
06.01.2023).
10. Security Testing: SQL Injections. https://training.qatestlab.com/blog/technical-articles/ security-testing-sqlinjection (accessed: 02.04.2020).
11. Popadyuk V. V. "Encryption in SQL SERVER Databases" // Cybersecurity in the Modern World: Materials
of the II All-Ukrainian Scientific and Practical Conference (Odesa, November 20, 2020).
12. Basic Security Practices for SQLite: Safeguarding Your Data. https://dev.to/stephenc222/ basic-securitypractices-for-sqlite-safeguarding-your-data-23lh (accessed: 03.02.24).

Номер
Розділ
Статті