Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных стадиях разработки программного обеспечения и включает в себя выявление наиболее уязвимых элементов системы, определение степени угрозы для составных элементов системы, что приводит к формированию критериев относительно требований к системе защиты и выбору методов и средств для их реализации.
Существует два наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный и обязательный. Эти два подхода обладают следующими свойствами.
При избирательном подходе пользователи обладают различными правами (привилегиями или полномочиями) при работе с данными. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту данных. Избирательные права характеризуются значительной гибкостью.
Для реализации избирательного принципа предусмотрены следующие методы. В БД вводится новый тип объекта - пользователи. Каждому пользователю присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь получает уникальный пароль, причем если идентификаторы пользователей доступны системному администратору, то пароли, как правило, известны только самим пользователям.
В случае обязательного подхода каждому объекту данных присваивается некоторый уровень, и каждый пользователь обладает некоторым уровнем допуска к данному объекту. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска.
Пользователи могут быть объединены в специальные группы. Один пользователь может входить в несколько групп. Группой, для которой определен минимальный стандартный набор прав, является группа PUBLIC. По умолчанию предполагается, что каждый новый пользователь относится к группе PUBLIC.
Привилегии или полномочия пользователей или групп пользователей - это набор действий (операций), которые они могут выполнять над объектами БД.
В последних версиях ряда СУБД появилось понятие "роль". Ролью называется поименованный набор полномочий пользователей. Существует ряд стандартных ролей, имеются возможности создания новых ролей с различными полномочиями. Введение ролей позволяет упростить управление привилегиями пользователей и структурировать этот процесс. Кроме того, введение ролей не связано с конкретными пользователями, поэтому роли могут быть определены и сконфигурированы до того, как определены пользователи системы. Пользователю или группе пользователей может быть назначена одна или несколько ролей.
В самом общем случае концепция обеспечения безопасности БД заключается в поддержании двух принципов - проверки полномочий и проверки подлинности.
Проверка полномочий заключается в том, что каждому пользователю соответствует набор действий, которые он может осуществлять над каким-либо объектом БД. Как правило, полномочия пользователей хранятся в специальных системных таблицах СУБД, которая осуществляет их проверку при выполнении каждой операции. Проверка полномочий приобретает в настоящее время все большую важность, что связано прежде всего с массовым распространением распределенных вычислений.
Проверка подлинности означает, что должен быть достоверно подтвержден факт того, что пользователь действительно тот, за которого он себя выдает (аутентификация пользователя). Для обеспечения безопасности в СУБД должна присутствовать модель проверки подлинности, которая будет выполнять подтверждение заявленных пользователями идентификаторов.
Для реализации полномочий в современных СУБД строится система назначений полномочий, которая имеет иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Именно эта категория пользователей имеет право создавать другие категории пользователей и наделять их определенными полномочиями. Эти полномочия строятся по следующему принципу. Каждый объект БД имеет своего владельца - как правило, пользователя, который этот объект создал. Владелец объекта обладает всеми правами на этот объект, включая право предоставлять другим пользователям различные полномочия для работы с данным объектом (или забирать эти полномочия).
Рассмотренные вопросы обеспечения безопасности не решают всех проблем защиты информации. В современной концепции защиты информации считается, что безопасность информации нарушается вследствие реализации одной или нескольких угроз, что означает выполнение преднамеренного или случайного действия, которое может привести к сбою системы защиты.
Основными видами угроз являются следующие:
- - несанкционированное использование данных и прикладных программ (копирование, модификация, удаление), а также исследование таких программ для последующего вторжения в систему; - случайный доступ к системным областям памяти; - некорректная модификация данных; - ошибочные действия пользователей; - ошибки в прикладных программах; - перехват данных в линиях связи; - хищение информации (дисков или иных носителей данных).
В результате нарушения безопасности возможны следующие последствия:
- - получение секретных сведений; - сбой системы - замедление ее работы или полная остановка; - потеря содержимого внешней памяти (жесткий сбой); - материальный ущерб.
Исходя из этого, имеются три основные задачи защиты: защита от хищения, от потери и от сбоев и отказов системы.
Под понятием защиты от хищения подразумевается предотвращение физического хищения, несанкционированного доступа к информации и несанкционированного копирования (с целью дальнейшего размножения) данных и прикладных программ.
Для защиты от потери необходим механизм поддержания целостности (физической, логической и семантической) и корректности хранимой в БД информации.
Степень защиты от сбоев и отказов системы определяется надежностью системных компонентов - процессора, внешней памяти, других устройств, а также операционной системы и ряда других программ. Под надежностью понимается способность системного компонента однозначно и своевременно выполнить возложенные на него функции.
Для организации защиты информации предусматривается четыре защитных уровня - внешний уровень, охватывающий всю территорию расположения системы, уровень отдельных сооружений и помещений, уровень компонентов системы и внешних носителей информации, уровень технологических процессов хранения, обработки и передачи информации. Первые три уровня обеспечивают физическое препятствие доступа к данным, а последний уровень предусматривает логическую защиту информации в том случае, когда физический доступ к ней уже имеется.
Существующие методы защиты делятся на четыре основных класса - физические, аппаратные, программные и организационные.
Физическая защита используется, главным образом, на верхних уровнях и состоит в физическом преграждении доступа посторонних лиц. Для реализации физической защиты используются стандартные средства, основанные на современных технологиях: детекторы движения объектов, телевизионные системы наблюдения за территорией объекта, сенсорные системы, средства защиты от наблюдения и прослушивания, системы нейтрализации излучений и т. д.
Аппаратная защита реализуется аппаратурой в системе ЭВМ или с помощью специализированных устройств. Основными аппаратными средствами защиты являются системы защиты процессоров, внешней памяти, устройств ввода-вывода, системы передачи информации по линиям связи, системы электропитания и т. д.
Программная защита обеспечивается посредством операционных систем, программ обслуживания, антивирусных пакетов и т. д.
Для обеспечения программно-аппаратной защиты имеются следующие способы:
- 1. Защита от несанкционированного доступа к данным со стороны пользователей и прикладных программ. Вопросы реализации этого способа рассмотрены выше. 2. Защита от несанкционированного использования данных при наличии доступа к ним. Для реализации этого способа в СУБД должны быть предусмотрены средства регистрации запросов к данным со стороны пользователей и прикладных программ, а также средства сигнализации в случаях попыток несанкционированного использования этих данных. При этом используются механизмы защиты от различных вариантов несанкционированного использования - от просмотра, копирования, модификации, удаления данных, исследования программ. Под исследованием программ понимается попытка изучения системы защиты этой программы 3. Защита от некорректного использования ресурсов. Этот способ предусматривает, прежде всего, изоляцию участков оперативной памяти, которые выделяются различным программам, защиту системных областей внешней памяти и контроль допустимости команд процессора. 4. Структурная, функциональная и информационная избыточность.
Под структурной избыточностью понимается резервирование аппаратных компонентов - дублирование серверов обработки, процессоров, жестких дисков, схем устройств. Обязательным условием является обеспечение бесперебойности питания. Функциональная избыточность означает резервирование функций управления, хранения и обработки информации, то есть реализация этих функций несколькими элементами системы. Информационная избыточность означает периодическое копирование и архивирование наиболее ценной информации.
5. Обеспечение высокого качества используемых программно-аппаратных средств.
Организационная защита обеспечивается с помощью различных организационно-технических мероприятий, в том числе принятие законодательных актов, инструкций по защите информации.
Похожие статьи
-
Уровни и типы моделей БД - Банки и базы данных. Системы управления базами данных
Любая БД отражает информацию об определенной предметной области. В зависимости от уровня абстракции, на котором представляется предметная область,...
-
Безопасность информации предполагает отсутствие недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и...
-
Настройка и администрирование СУБД - Банки и базы данных. Системы управления базами данных
Для успешного функционирования разработанной ИС недостаточно выбора СУБД и сервера БД. В процессе эксплуатации всегда на разных этапах приходится...
-
Режим эксплуатации АРМ должен соответствовать режиму работы сотрудников, то есть пользователей в соответствии со штатным расписанием рабочего дня,...
-
Базы данных - Система управления базами данных
Предметная область АИС "материализуется" в форме, хранимой в памяти ЭВМ структурированной совокупности данных, которые характеризуют состав объектов...
-
База данных представляет собой информационную модель того объекта (организации или предприятия), информация о котором требуется пользователю для...
-
Определение и типология банков данных - Банки и базы данных. Системы управления базами данных
В основе решения практически любой задачи лежит обработка определенной информации. Система обработки информации, в том числе и автоматизированная с...
-
Структура и процесс функционирования системы управления базами данных - Разработка базы данных
СУБД является прикладным программным обеспечением, предназначенным для решения конкретных прикладных задач и выполнения системных функций, расширяющих...
-
Система управления БД - Система управления базами данных
Система управления базами данных - комплекс символьных и программных средств, предназначенных для создания, ведения и совместного доступа к БД. Первые...
-
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах...
-
В современной технологии баз данных предполагается, что создание базы данных, ее поддержка и обеспечение доступа пользователей к ней осуществляются...
-
Причины возникновения систем баз данных Основой решения большинства задач является обработка информации. Информация - это совокупность фактов,...
-
Введение - Система управления базами данных
Развитие средств вычислительной техники обеспечило для создания и широкого использования систем обработки данных разнообразного назначения....
-
Федеральный Закон РФ № 149-ФЗ "Об информации, информационных технологиях и о защите информации", принятый Государственной Думой 8 июля 2006 года и...
-
Регистрация нового пользователя в системе возможна двумя способоами: 1) Самостоятельная регистрация пользователя; 2) Регистрация пользователя...
-
Общая характеристика предприятия Здание администрации муниципального поселения Новый Сарбай, которое расположено на территории села Новый Сарбай, ул....
-
Важнейший элемент АИС--информационное обеспечение. Информационное обеспечение предназначено для отражения информации, характеризующей состояние...
-
Распределенная обработка данных - Банки и базы данных. Системы управления базами данных
В современных условиях работа пользователя с небольшой по объему БД, расположенной на одном компьютере, в монопольном режиме является нехарактерной....
-
Этапы жизненного цикла БД включают: -Планирование БД - определяются принципы, задачи создания БД. -Проектирование БД. -Материализация БД -...
-
Заключение - Система управления базами данных
В современном мире роль баз данных достаточна высока. Многие предприятия, фирмы используют такой метод хранения информации в компьютере, будь то данные о...
-
Этапы проектирования и создания БД - Система управления базами данных
При разработке БД можно выделить следующие этапы работы. I этап. Постановка задачи. На этом этапе формируется задание по созданию БД. В нем подробно...
-
Модуль функционирует на персональном компьютере под управлением операционной системы версии Microsoft Windows 7 и выше с поддержкой всех соглашений,...
-
Основные требования к комплексной системе защиты информ: Разработка на основе положений и требований существующих законов, стандартов и нормативно -...
-
Концептуальный уровень, Внутренний уровень - Система управления базами данных
Концептуальное представление - представление всей информации БД в несколько более абстрактной форме по сравнению с физическим способом хранения данных....
-
Система мониторинга социальных сетей предоставляет исследователю возможность собрать интересующие его упоминания в социальных сетях по какой-либо...
-
Физические модели БД - Банки и базы данных. Системы управления базами данных
Под физической моделью БД понимается способ размещения данных на устройствах внешней памяти и способ доступа к этим данным. Каждая СУБД по-разному...
-
Физическая защита Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и...
-
На предприятии функционирует АС класса 2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации....
-
CASE-технологии - Банки и базы данных. Системы управления базами данных
В последнее время широкое распространение получила технология автоматизированного проектирования информационных систем (ИС) и программных продуктов,...
-
Модели транзакций - Банки и базы данных. Системы управления базами данных
Под транзакциями понимаются действия, производимые над базой данных и переводящие ее из одного согласованного состояния в другое согласованное состояние....
-
Даталогическое проектирование - Банки и базы данных. Системы управления базами данных
Даталогической моделью БД называется модель логического уровня, построенная в рамках конкретной СУБД, в среде которой проектируется БД. Описание...
-
Что такое системы управления производственной информацией? - Управления производственной информацией
Системы управления производственной информацией (PDM) - это инструментальное средство, которое помогает администраторам, конструкторам, инженерам,...
-
Способы обработки данных - Автоматизированные системы обработки экономической информации
Различаются следующие способы обработки данных: централизованная, децентрализованная, распределенная и интегрированная. Централизованная предполагает...
-
После ввода пользователем исходных данных компьютер должен их обработать в соответствии с заданной программой и вывести результаты в форме, удобной для...
-
Заключение - Разработка системы управления базой данных "Судоходство"
Информационные технологии прочно вошли в нашу жизнь. Применение ЭВМ стало обыденным делом, хотя совсем еще недавно рабочее место, оборудованное...
-
1.Технические (аппаратные средства) - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными...
-
Пользовательский интерфейс должен позволять заводить в базе данных информацию о новых охранниках, обслуживаемых объектах, автоматизировать составление...
-
Наличие двух разделов обязательно для работы BitLocker, поскольку проверка подлинности перед запуском и проверка целостности системы должны выполняться...
-
Защита информации - Защита данных в операционной системе Windows 10. BitLocker
Защита личных данных от постороннего доступа является важным моментом для пользователей ПК. Особенно это касается офисных компьютеров, где хранится...
-
Типы СУБД - Система управления базами данных
По степени универсальности систем управления базами данных различают два вида - системы общего назначения и специализированные системы. СУБД общего...
Защита информации в БД - Банки и базы данных. Системы управления базами данных