Защита информации в БД - Банки и базы данных. Системы управления базами данных

Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных стадиях разработки программного обеспечения и включает в себя выявление наиболее уязвимых элементов системы, определение степени угрозы для составных элементов системы, что приводит к формированию критериев относительно требований к системе защиты и выбору методов и средств для их реализации.

Существует два наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный и обязательный. Эти два подхода обладают следующими свойствами.

При избирательном подходе пользователи обладают различными правами (привилегиями или полномочиями) при работе с данными. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту данных. Избирательные права характеризуются значительной гибкостью.

Для реализации избирательного принципа предусмотрены следующие методы. В БД вводится новый тип объекта - пользователи. Каждому пользователю присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь получает уникальный пароль, причем если идентификаторы пользователей доступны системному администратору, то пароли, как правило, известны только самим пользователям.

В случае обязательного подхода каждому объекту данных присваивается некоторый уровень, и каждый пользователь обладает некоторым уровнем допуска к данному объекту. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска.

Пользователи могут быть объединены в специальные группы. Один пользователь может входить в несколько групп. Группой, для которой определен минимальный стандартный набор прав, является группа PUBLIC. По умолчанию предполагается, что каждый новый пользователь относится к группе PUBLIC.

Привилегии или полномочия пользователей или групп пользователей - это набор действий (операций), которые они могут выполнять над объектами БД.

В последних версиях ряда СУБД появилось понятие "роль". Ролью называется поименованный набор полномочий пользователей. Существует ряд стандартных ролей, имеются возможности создания новых ролей с различными полномочиями. Введение ролей позволяет упростить управление привилегиями пользователей и структурировать этот процесс. Кроме того, введение ролей не связано с конкретными пользователями, поэтому роли могут быть определены и сконфигурированы до того, как определены пользователи системы. Пользователю или группе пользователей может быть назначена одна или несколько ролей.

В самом общем случае концепция обеспечения безопасности БД заключается в поддержании двух принципов - проверки полномочий и проверки подлинности.

Проверка полномочий заключается в том, что каждому пользователю соответствует набор действий, которые он может осуществлять над каким-либо объектом БД. Как правило, полномочия пользователей хранятся в специальных системных таблицах СУБД, которая осуществляет их проверку при выполнении каждой операции. Проверка полномочий приобретает в настоящее время все большую важность, что связано прежде всего с массовым распространением распределенных вычислений.

Проверка подлинности означает, что должен быть достоверно подтвержден факт того, что пользователь действительно тот, за которого он себя выдает (аутентификация пользователя). Для обеспечения безопасности в СУБД должна присутствовать модель проверки подлинности, которая будет выполнять подтверждение заявленных пользователями идентификаторов.

Для реализации полномочий в современных СУБД строится система назначений полномочий, которая имеет иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Именно эта категория пользователей имеет право создавать другие категории пользователей и наделять их определенными полномочиями. Эти полномочия строятся по следующему принципу. Каждый объект БД имеет своего владельца - как правило, пользователя, который этот объект создал. Владелец объекта обладает всеми правами на этот объект, включая право предоставлять другим пользователям различные полномочия для работы с данным объектом (или забирать эти полномочия).

Рассмотренные вопросы обеспечения безопасности не решают всех проблем защиты информации. В современной концепции защиты информации считается, что безопасность информации нарушается вследствие реализации одной или нескольких угроз, что означает выполнение преднамеренного или случайного действия, которое может привести к сбою системы защиты.

Основными видами угроз являются следующие:

    - несанкционированное использование данных и прикладных программ (копирование, модификация, удаление), а также исследование таких программ для последующего вторжения в систему; - случайный доступ к системным областям памяти; - некорректная модификация данных; - ошибочные действия пользователей; - ошибки в прикладных программах; - перехват данных в линиях связи; - хищение информации (дисков или иных носителей данных).

В результате нарушения безопасности возможны следующие последствия:

    - получение секретных сведений; - сбой системы - замедление ее работы или полная остановка; - потеря содержимого внешней памяти (жесткий сбой); - материальный ущерб.

Исходя из этого, имеются три основные задачи защиты: защита от хищения, от потери и от сбоев и отказов системы.

Под понятием защиты от хищения подразумевается предотвращение физического хищения, несанкционированного доступа к информации и несанкционированного копирования (с целью дальнейшего размножения) данных и прикладных программ.

Для защиты от потери необходим механизм поддержания целостности (физической, логической и семантической) и корректности хранимой в БД информации.

Степень защиты от сбоев и отказов системы определяется надежностью системных компонентов - процессора, внешней памяти, других устройств, а также операционной системы и ряда других программ. Под надежностью понимается способность системного компонента однозначно и своевременно выполнить возложенные на него функции.

Для организации защиты информации предусматривается четыре защитных уровня - внешний уровень, охватывающий всю территорию расположения системы, уровень отдельных сооружений и помещений, уровень компонентов системы и внешних носителей информации, уровень технологических процессов хранения, обработки и передачи информации. Первые три уровня обеспечивают физическое препятствие доступа к данным, а последний уровень предусматривает логическую защиту информации в том случае, когда физический доступ к ней уже имеется.

Существующие методы защиты делятся на четыре основных класса - физические, аппаратные, программные и организационные.

Физическая защита используется, главным образом, на верхних уровнях и состоит в физическом преграждении доступа посторонних лиц. Для реализации физической защиты используются стандартные средства, основанные на современных технологиях: детекторы движения объектов, телевизионные системы наблюдения за территорией объекта, сенсорные системы, средства защиты от наблюдения и прослушивания, системы нейтрализации излучений и т. д.

Аппаратная защита реализуется аппаратурой в системе ЭВМ или с помощью специализированных устройств. Основными аппаратными средствами защиты являются системы защиты процессоров, внешней памяти, устройств ввода-вывода, системы передачи информации по линиям связи, системы электропитания и т. д.

Программная защита обеспечивается посредством операционных систем, программ обслуживания, антивирусных пакетов и т. д.

Для обеспечения программно-аппаратной защиты имеются следующие способы:

    1. Защита от несанкционированного доступа к данным со стороны пользователей и прикладных программ. Вопросы реализации этого способа рассмотрены выше. 2. Защита от несанкционированного использования данных при наличии доступа к ним. Для реализации этого способа в СУБД должны быть предусмотрены средства регистрации запросов к данным со стороны пользователей и прикладных программ, а также средства сигнализации в случаях попыток несанкционированного использования этих данных. При этом используются механизмы защиты от различных вариантов несанкционированного использования - от просмотра, копирования, модификации, удаления данных, исследования программ. Под исследованием программ понимается попытка изучения системы защиты этой программы 3. Защита от некорректного использования ресурсов. Этот способ предусматривает, прежде всего, изоляцию участков оперативной памяти, которые выделяются различным программам, защиту системных областей внешней памяти и контроль допустимости команд процессора. 4. Структурная, функциональная и информационная избыточность.

Под структурной избыточностью понимается резервирование аппаратных компонентов - дублирование серверов обработки, процессоров, жестких дисков, схем устройств. Обязательным условием является обеспечение бесперебойности питания. Функциональная избыточность означает резервирование функций управления, хранения и обработки информации, то есть реализация этих функций несколькими элементами системы. Информационная избыточность означает периодическое копирование и архивирование наиболее ценной информации.

5. Обеспечение высокого качества используемых программно-аппаратных средств.

Организационная защита обеспечивается с помощью различных организационно-технических мероприятий, в том числе принятие законодательных актов, инструкций по защите информации.

Похожие статьи




Защита информации в БД - Банки и базы данных. Системы управления базами данных

Предыдущая | Следующая