Безопасность и целостность БД - Информационные технологии в профессиональной деятельности

Широкое внедрение информационных технологий в жизнь современного общества привело к появлению ряда общих проблем информационной безопасности:

    - необходимо гарантировать непрерывность и корректность функционирования важнейших информационных систем (ИС), обеспечивающих безопасность людей и экологической обстановки; - необходимо обеспечить защиту имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного права (включая защиту секретов и интеллектуальной собственности); - необходимо защитить гражданские права и свободы, гарантированные действующим законодательством (включая право на доступ к информации).

Требования по обеспечению безопасности в различных ИС могут существенно отличаться, однако они всегда направлены на достижение трех основных свойств:

    - целостность - информация, на основе которой принимаются решения, должна быть достоверной и точной, защищенной от возможных непреднамеренных и злоумышленных искажений; - доступность (готовность) - информация и соответствующие автоматизированные службы должны быть доступны, готовы к работе всегда, когда в них возникает необходимость; - конфиденциальность - засекреченная информация должна быть доступна только тому, кому она предназначена.

Для решения проблем информационной безопасности необходимо сочетание законодательных, организационных, технологических и стандартизационных мероприятий.

Основное внимание в теории и практике обеспечения безопасности применения информационных технологий и систем сосредоточено на защите от злоумышленных разрушений, искажений и хищений программных средств и информации баз данных. Для этого разработаны и развиваются проблемно-ориентированные методы и средства защиты:

    - от несанкционированного доступа; - от различных типов вирусов; - от утечки информации по каналам электромагнитного излучения.

При этом подразумевается наличие лиц, заинтересованных в доступе к программам и данным с целью их несанкционированного использования, хищения, искажения или уничтожения.

Рассмотрим современные методы выявления и предотвращения непредумышленных угроз безопасности функционирования программных средств (ПС) и баз данных (БД), снижения соответствующих рисков до допустимого уровня и определения реального достигнутой степени безопасности использования ИС.

В связи с этим будем говорить об алгоритмической и программно-технологической безопасности, используя для краткости термины "технологическая безопасность" или просто "безопасность". В качестве основной непредумышленной угрозы будет рассматриваться наличие внутренних дефектов ПС и БД, вызванных ошибками проектирования и реализации. Факторы, определяющие технологическую безопасность сложных информационных систем:

    - показатели, характеризующие технологическую безопасность информационных систем; - требования, предъявляемые к архитектуре ПС и БД для обеспечения безопасности ИС; - ресурсы, необходимые для обеспечения технологической безопасности ИС; - внутренние и внешние дестабилизирующие факторы, влияющие на безопасность функционирования программных средств и баз данных; - методы и средства предотвращения и снижения влияния угроз безопасности ИС со стороны дефектов программ и данных; - оперативные методы и средства повышения технологической безопасности функционирования ПС и БД путем введения в ИС временной, программной и информационной избыточности; - методы и средства определения реальной технологической безопасности функционирования критических ИС.

Использование баз данных характеризуется следующими свойствами:

    1. Оперативность: средства вычислительной техники позволяют осуществлять оперативный доступ к информации; 2. Полная доступность: вся информация, содержащаяся в БД, доступна для использования; 3. Гибкость: имеется возможность легко изменять состав и форму выдачи, интересующих пользователя данных, изменения в БД вносятся также достаточно просто; 4. Целостность (данных): минимизируется дублирование данных, предоставляется возможность упорядочения и согласованности данных а также работ по их обновлению.

С общими характеристиками БД связан также ряд взаимозависимых понятий:

    - Целостность БД (database integrity) - состояние БД, при котором все значения данных правильно отражают предметную область (в пределах заданных ограничений по точности и согласованности во времени) и подчиняются правилам взаимной непротиворечивости, Поддержание целостности БД предполагает ее проверку и восстановление или корректировку из любого неправильного состояния, которое может быть обнаружено. Это входит в функции администратора БД, который пользуется средствами системы управления БД. Аналогичным образом можно говорить и о целостности файла, хотя в типичных случаях файлы подвергаются менее обширным проверкам на целостность; - Защищенность БД (database security) - Наличие и характеристика средств (аппаратных, программных, организационных, технологических, юридических и т. п.) обеспечивающих предотвращение или исключение: - доступа к информации лиц, не получивших на то соответствующего разрешения; - умышленного или непредумышленного разрушения данных. - Безопасность БД (database safety) - свойство БД, которое заключается в том, что содержащиеся в ней данные не причинят вреда пользователю при правильном их применении для решения любых функциональных задач системы, для которой она была создана. Часто понятия "безопасность" и "защита" БД рассматриваются как синонимичные; - Эффективность БД (databaseefficiency): - степень соответствия результатов использования БД затратам на ее создание и поддержание в рабочем состоянии, в случае оценки этого показателя в денежном выражении он носит наименование экономической эффективности БД; - обобщающий показатель качества состояния и использования БД по совокупности признаков; - техническая эффективность БД Эффективность БД принято оценивать применительно к условиям их использования в конкретных автоматизированных системах.

Наиболее распространенными угрозами для баз являются:

    - несанкционированный доступ к данным через сеть Интернет; - похищение информации запросом вида SELECT*. Обеспечить защиту от угроз такого типа весьма сложно, так как их производят, в основном, аналитики, взаимодействующие с ядром БД и имеющие привилегии на всевозможные выборки данных из всех таблиц базы; - резервное копирование с целью воровства БД.

В состав типовой модели защиты БД необходимо включить следующие элементы:

    - организационные меры по обеспечению доступа к серверу; - ограничения доступа к корпоративной сети; - защита доступа к СУБД; - ограничения на использование прикладного программного обеспечения конкретным пользователем.

Для решения рассмотренных проблем можно использовать наиболее распространенные методы защиты БД: защита паролем, встроенные в СУБД средства защиты информации и мониторинга действий пользователей, идентификация пользователя и проверка его полномочий.

Каждый из этих способов имеет свои достоинства, но надо понимать, что абсолютную защиту данных обеспечить невозможно.

Также можно применить и наиболее классический способ защиты данных - зашифровать все таблицы БД при помощи достаточно стойкого крипто - алгоритма. Но это решение также имеет ряд недостатков, например, таких как потеря времени при шифровании/дешифровании данных, невозможность индексирования полей, практическая невозможность полного восстановления при системных сбоях и др.

Похожие статьи




Безопасность и целостность БД - Информационные технологии в профессиональной деятельности

Предыдущая | Следующая