Информационная безопасность баз данных доклад

Обновлено: 04.07.2024

Атаки на БД и хранилища являются очень опасными для организаций. В последние годы число утечек растёт, причём не менее 30 % нарушений целостности данных связно с внешним вмешательством. Как правило, киберпреступников чаще всего интересуют персональные данные сотрудников, информация о клиентах и заказчиках, результаты исследований рынка, финансовая и платёжная информация, анализ деятельности конкурентов и другие сведения, которые практически всегда есть в корпоративных базах данных.

Ввиду особой значимости и ценности такой информации, возникает необходимость в повышении безопасности как элементов инфраструктуры, так и, собственно, самих баз данных (БД). В этой статье мы комплексно рассмотрим и систематизируем вопросы безопасности систем управления базами данных (СУБД) с учётом современных угроз и последних тенденций.

Сегодня практически все крупнейшие производители СУБД развивают концепцию конфиденциальности и целостности данных при их доступности. Действия крупных игроков рынка направлены, прежде всего, на преодоление уже известных уязвимостей, рассмотрение вопросов, специфичных для определённой системы управления базами данных, реализацию основных моделей доступа к БД. Но этот подход способен решать лишь конкретные задачи, однако общей концепции безопасности для СУБД не существует. Такое положение вещей не может не усложнять задачи обеспечения безопасности баз данных на предприятии.

Взгляд в прошлое: история развития СУБД с эволюционной точки зрения

Исторически сложилось так, что системы безопасности баз данных развивались в качестве реакции на действия киберпреступников. Оказало влияние и общее развитие баз данных, начиная с решений на мейнфреймах, заканчивая облачными хранилищами.

Специалисты выделяют следующие архитектурные подходы: — полный доступ пользователей к серверу баз данных; — внедрение системы аудита (логов действий юзеров) средствами СУБД; — деление пользователей на частично доверенных и доверенных с помощью средств СУБД; — внедрение шифрования данных с выносом средств аутентификации за пределы СУБД в промежуточное программное обеспечение и операционные системы; исключение полностью доверенного администратора данных.

Внедрение средств защиты, разумеется, необходимо. Но если это происходит лишь как реакция на угрозу, защита от новых способов атака не обеспечивается, да и вообще, о проблеме безопасности баз данных формируется весьма разрозненное представление.

Также существует множество разнородных средств повышения безопасности БД, что стало причиной отсутствия понимания комплексной безопасности баз данных. Нет общего подхода и к обеспечению безопасности хранилищ данных. Сложно спрогнозировать атаки, разработать действенные защитные механизмы. Мало того, многие системы не защищены от уже давно известных атак, а подготовка специалистов не отлажена.

Проблемы безопасности БД

Киберпреступность развивается одновременно с базами данных и средствами защиты. Но, несмотря на это, за последние годы список главных уязвимостей СУБД мало изменился. Выполнив анализ архитектуры БД, известных уязвимостей, имеющихся средств обеспечения безопасности СУБД и прецедентов нарушения безопасности, можно отметить следующие причины появления проблем: — разработчики баз данных, администраторы и программисты уделяют недостаточное внимание вопросам безопасности баз; — разные СУБД применяют различные языковые конструкции доступа к данным, однако они организованы на основе той же модели; — всерьёз занимаются проблемами безопасности лишь крупные производители СУБД; — возникают новые модели хранения данных и их виды, сразу попадая в зону риска.

Кроме того, ряд уязвимостей потенциально опасны из-за банального невнимания, а иногда даже и незнания администраторами систем БД вопросов безопасности. К примеру, широко эксплуатируются в отношении веб-приложений простые SQL-инъекции, в которых достаточное внимание входным данным запросов не уделено.

Для предприятий финансовым компромиссом является использование разных средств обеспечения информационной защиты, ведь внедрение продуктов повышенной защищённости и подбор высококвалифицированного персонала — это очень большие затраты. Однако стоит понимать, что компоненты безопасности могут оказывать на производительность СУБД негативное влияние.

Проблема усугубляется и широким распространением нереляционных СУБД — они оперируют другой моделью данных, но построены по тем же принципам, если сравнивать с реляционными. Нельзя не вспомнить и про многообразие современных NoSQL-решений — это становится причиной разнообразия используемых моделей данных, и, в свою очередь, размывает границу понятия БД в целом.

Следствие вышеперечисленных проблем — это отсутствие единых методик защиты баз. Если говорить о NoSQL-системах, то тут отсутствуют не только общепринятые механизмы сохранения целостности (например, шифрование и аудит данных), но и развитые средства для аутентификации пользователей.

Каковы особенности защиты БД?

Современные хранилища данных состоят из двух компонентов: хранимых данных (собственно, БД) и программ для управления (СУБД).

Обеспечить безопасность нельзя, не организовав безопасное управление данными. А значит, все уязвимости и вопросы защиты СУБД можно поделить на 2 категории: независящие и зависящие от данных.

Те уязвимости, которые от данных не зависят, характерны и для других видов программного обеспечения. Причина проблем тут разная — это и несвоевременное обновление, и недостаточная квалификация админа, и наличие неиспользуемых функций.

Однако практика показывает, что большая часть аспектов безопасности СУБД как раз-таки зависит от данных. К примеру, многие СУБД поддерживают запросы через некоторый язык, содержащий наборы функций, доступных пользователю. А архитектура используемых языков связана с моделью данных, которая применяется для хранения информации. В результате можно сказать, что модель отчасти определяет особенности языка, а особенности языка определяют наличие в нём определённых уязвимостей. При этом такие общие уязвимости, допустим, как инъекции, выполняются по-разному (Java-инъекция, SQL-инъекция) с учётом синтаксиса языка.

Основные требования к безопасности БД

Уязвимости мы разделили (независящие и зависящие от данных). Теперь выделим независящие и зависящие от данных меры по обеспечения безопасности хранилищ.

Требования по безопасности к системе БД, не зависящей от данных: 1. Работа в доверенной среде. Доверенная среда — инфраструктура предприятия с её защитными механизмами, обусловленными политикой безопасности. 2. Обеспечение физической безопасности файлов данных. Здесь требования не отличаются от тех, которые применимы к любым другим файлам приложений и пользователей.

Требования к целостности информации для систем, зависящим от данных: 1. Безопасность пользовательского программного обеспечения. Речь идёт о задачах построения безопасных механизмов доступа и интерфейсов. 2. Безопасная организация работы с данными. Организация данных и управление ими — ключевой вопрос для системы хранения информации. Сюда входит и задача по организации данных с контролем целостности, и другие задачи, порой специфичные для СУБД.

Аспекты создания защищённых БД

Чтобы решить обозначенные проблемы и обеспечить информационную безопасность СУБД, надо перейти от практики закрытия уязвимостей к комплексному подходу, призванному обеспечить более эффективную безопасность хранилищ данных. Вот основные этапы перехода к этому: 1. Разработка комплексных методик, обеспечивающих безопасность хранилищ данных. Комплексные методики применяются как при разработке, так и при внедрении хранилищ данных и программного обеспечения. Следование такому подходу избавит от множества ошибок управления СУБД, поможет защитить данные от распространённых уязвимостей. 2. Оценка и классификация угроз СУБД. После классификации появляется возможность упорядочить угрозы и уязвимости с целью последующего анализа и обеспечения защиты. Специалисты по безопасности установят зависимость между проблемами и причинами их возникновения. Таким образом, после введения конкретного механизма в СУБД, администраторы и разработчики смогут спрогнозировать связанные с новым механизмом угрозы, а значит, заранее подготовят соответствующие средства по обеспечению безопасности. 3. Разработка стандартизированных механизмов обеспечения безопасности. С случае стандартизации языков работы с данными и подходов к защите появляется возможность создания средств безопасности, применимых к разным СУБД. На момент написания материала, к сожалению, речь идёт лишь о методических и теоретических средствах, так как появление уже готовых комплексных программных средств зависит лишь от разработчиков СУБД и производителей, точнее, от их желания следовать стандартам.


Существует целый ряд технологий и приёмов атак на базы данных, эффективность которых зависит от конфигурации базы данных и сервера, на котором она функционирует, от того, насколько правильно спроектирована и реализована ИТ-инфраструктура и топология сети в целом, от человеческого фактора и лояльности персонала. Атаки на web-серверы и на серверы баз данных зачастую преследуют одни и те же цели, запускаются одними и теми же лицами, и имеют схожий характер. Поэтому и защита информации в базах данных строится на использовании решений, имеющих похожие принципы работы и архитектуру. Среди множества средств защиты БД можно выделить основные и дополнительные.

К основным средствам защиты информации относят следующие:

защита полей и записей таблиц БД.

установление прав доступа к объектам БД;

шифрование данных и программ;

К дополнительным средствам защиты БД можно отнести такие, которые нельзя прямо отнести к средствам защиты, но которые непосредственно влияют на безопасность данных. Это:

встроенные средства контроля значений данных в соответствии с типами;

повышения достоверности вводимых данных;

обеспечения целостности связей таблиц;

организации совместного использования объектов БД в сети.

По мнению экспертов компании Application Security, существует 10 основных угроз БД, которые наиболее часто игнорируются ИТ-персоналом:

Используемые по умолчанию, пустые или слабые пароли и логины;

Расширенные пользовательские и групповые права;

Активизация неиспользуемых функций БД;

Нарушение в управлении конфигурациями;

Несвоевременное обновление ПО;

Отказ от шифрования данных на стационарных и мобильных устройствах.

Существует множество программных решений для защиты баз данных и обеспечения безопасности конфиденциальной информации:

McAfee Database Security;

Secret Disk Server NG;

Крипто БД: защита баз данных (Oracle);

DataSecure и другие.

Помимо систематического применения арсенала средств защиты БД, необходимо использовать административные и процедурные меры, в частности регулярное изменение паролей пользователей, предотвращение доступа к физическим носителям информации и т.п.

Таким образом, информационные активы составляют основу бизнеса любой организации, а базы данных являются доминирующим инструментом для хранения структурированной информации. Растущие масштабы краж критически важных данных делают все более актуальной необходимость в защите баз данных. Особенно значимым является создание системы защиты от внутренних злоумышленников. Система защиты БД играет важнейшую роль в автоматизации контроля над действиями пользователей, работающими с базами данных, защите от внешних и внутренних угроз и повышении надежности функционирования баз данных.

Список использованных источников


Студенческий научный форум - 2015
VII Международная студенческая научная конференция

Узнайте о сложностях, связанных с безопасностью баз данных, а также о методах, политиках и технологиях обеспечения конфиденциальности, целостности и доступности данных.

Что такое безопасность баз данных

Безопасность баз данных должна включать в себя следующие элементы:

  • Данные, хранящиеся в базе данных
  • Система управления базами данных (СУБД)
  • Любые связанные приложения
  • Физический сервер базы данных и/или виртуальный сервер базы данных и используемое оборудование
  • Вычислительные ресурсы и/или сетевая инфраструктура, предназначенная для доступа к базе данных

Безопасность баз данных — сложная и комплексная инициатива, охватывающая все аспекты технологий и методов в области информационной безопасности. Кроме того, требования к безопасности баз данных и удобству использования часто противоречат друг другу. Чем доступнее и удобнее база данных для конечных пользователей, тем уязвимее она для угроз безопасности; чем защищеннее база данных от угроз, тем сложнее получить доступ к данным (этот парадокс также известен как правило Андерсона (внешняя ссылка)).

Почему это важно?

Под утечкой данных понимают неспособность обеспечить конфиденциальность данных в базе данных. Степень серьезности последствий утечки данных для предприятия зависит от целого ряда событий или факторов:

  • Утечка интеллектуальной собственности: интеллектуальная собственность — коммерческая тайна, изобретения, запатентованные методики — может иметь крайне важное значение для сохранения конкурентного преимущества на рынке. В случае кражи или раскрытия интеллектуальной собственности будет трудно или даже невозможно сохранить или восстановить конкурентные преимущества.
  • Ущерб для репутации бренда: если клиенты и партнеры не доверяют вам в вопросах защиты данных, это неизбежно скажется на объеме продаж ваших продуктов или услуг (или желании сотрудничать с вашей компанией).
  • Бесперебойная работа (или невозможность ее обеспечения): некоторые компании не могут продолжать работу, пока не будет устранен инцидент утечки данных.
  • Штрафы или санкции за несоблюдение нормативных требований: несоблюдение глобальных требований, в частности Закона Сарбейнза-Оксли или стандарта Payment Card Industry Data Security Standard (PCI DSS), отраслевых законов в области конфиденциальности данных, например HIPAA, или региональных норм, например Общеевропейского регламента о защите персональных данных (GDPR), может повлечь за собой катастрофические финансовые последствия. В наиболее серьезных случаях штрафы могут превышать несколько миллионов долларов за каждое нарушение.
  • Расходы на устранение последствий и уведомление клиентов: помимо расходов на информирование клиентов об инциденте, организация вынуждена оплачивать услуги по расследованию инцидентов, кризисному управлению, приоритизации, восстановлению затронутых систем и пр.

Распространенные угрозы и проблемы

Существует множество ошибок конфигурации ПО, уязвимостей, примеров халатного отношения или ненадлежащей эксплуатации, которые могут привести к утечке данных. Ниже приводятся наиболее распространенные виды и причины атак на систему безопасности баз данных.

Внутренние угрозы

Внутренняя угроза — это угроза безопасности, исходящая от любого из трех возможных источников, обладающих привилегированным доступом к базе данных:

  • Внутренний злоумышленник, целенаправленно совершающий противоправные действия для нанесения ущерба
  • Внутренний злоумышленник, совершающий ошибки по небрежности, в результате чего база данных становится уязвимой для атак
  • Проникший злоумышленник — стороннее лицо, которое каким-либо образом завладело идентификационными данными, например с помощью фишинга или получения доступа к самой базе учетных данных

Внутренние угрозы относятся к основным причинам нарушений в сфере безопасности баз данных и часто являются результатом чрезмерного количества привилегированных учетных записей.

Ошибки, вызванные человеческим фактором

Использование уязвимостей ПО баз данных

Поиск уязвимостей в разнообразных программных продуктах, включая ПО для управления базами данных, и проведение преднамеренных атак с их использованием — источник заработка для злоумышленников. Все крупные производители коммерческого ПО для баз данных и открытые платформы управления базами данных регулярно выпускают исправления безопасности для устранения обнаруженных уязвимостей, однако несвоевременная установка таких исправлений повышает вероятность атак.

Атаки путем внедрения кода SQL/NoSQL

Атаки переполнения буфера

Переполнение буфера происходит, когда процесс пытается записать в блок памяти фиксированной длины данные, размер которых превышает максимально допустимое значение. Для проведения атак злоумышленники могут использовать дополнительные данные, хранящиеся в соседних адресах памяти.

Вредоносное ПО

Вредоносное ПО — это программное обеспечение, разработанное с целью использовать уязвимости базы данных или причинить другой ущерб. Вредоносное ПО может проникнуть в систему через любое конечное устройство, подключенное к сети базы данных.

Атаки на резервные копии

Организации, пренебрегающие строгими мерами защиты резервных копий данных, уязвимы для атак на резервные копии.

Следующие факторы повышают уровень серьезности этих атак:

  • Растущие объемы данных: объемы собираемых, хранимых и обрабатываемых данных растут в геометрической прогрессии практически в любой организации. Каждый инструмент или метод обеспечения безопасности данных должен обладать масштабируемостью для реализации потребностей как в ближайшем, так и в отдаленном будущем.
  • Разрастание инфраструктуры: в результате непрерывного роста сложности сетевых сред, особенно в связи с переносом задач в мультиоблако или гибридное облако, процесс выбора, развертывания и обслуживания решений в области безопасности становится в разы сложнее, чем когда-либо раньше.
  • Ужесточение требований регуляторов: соблюдение всех глобальных нормативных требований становится все более трудной задачей.
  • Нехватка навыков в области кибербезопасности: согласно прогнозам экспертов, к 2022 году в мире будет 8 млн вакансий в сфере кибербезопасности.

Передовые методы

При постоянном сетевом доступе к базам данных любая угроза безопасности, нацеленная на определенный компонент или часть сетевой инфраструктуры, является угрозой и для самой базы данных. Любая атака, затрагивающая пользовательское устройство или рабочую станцию, может угрожать безопасности базы данных. Таким образом, безопасность баз данных не должна ограничиваться одной лишь базой данных.

При оценке уровня безопасности базы данных с целью определения приоритетных задач следует обратить внимание на следующие вопросы:

  • Физическая безопасность: вне зависимости от расположения сервера базы данных, в локальном или облачном ЦОД, это должно быть защищенное, кондиционируемое помещение. (Если сервер базы данных размещается в облачном ЦОД, этими вопросами должен заниматься поставщик облачных услуг.)
  • Административный контроль и управление доступом к сети: минимально допустимое количество пользователей должно обладать доступом к базе данных; пользователям должны быть предоставлены минимально необходимые права доступа в соответствии с выполняемыми задачами. Доступ к сети также должен быть ограничен до минимально необходимого уровня разрешений.
  • Безопасность устройств и учетных записей конечных пользователей: крайне важно обеспечить постоянный контроль доступа к базе данных и действий с данными. Решения для мониторинга данных позволяют получать уведомления о нетипичных или подозрительных действиях с данными. Все пользовательские устройства, подключающиеся к сети базы данных, должны быть физически защищены (и доступны только разрешенным пользователям), в том числе с использованием средств контроля безопасности.
  • Шифрование: все данные, включая данные в базе данных и идентификационные данные, должны быть защищены с помощью передовых алгоритмов шифрования — в процессе передачи и во время хранения. Необходимо придерживаться рекомендаций по управлению ключами шифрования.
  • Безопасность ПО базы данных: следует всегда использовать новейшую версию ПО управления базами данных и устанавливать все исправления по мере их выхода.
  • Безопасность веб-сервера/сервера приложений: любой сервер приложений или веб-сервер, взаимодействующий с базой данных, может оказаться каналом проведения атаки, поэтому следует обеспечить непрерывное тестирование безопасности и передовые методы управления.
  • Безопасность резервных копий: все резервные копии, реплики или образы базы данных должны находиться под не менее строгим контролем безопасности, чем сама база данных.
  • Аудит: необходимо регистрировать все операции входа в операционную систему и на сервер базы данных, а также действия с конфиденциальными данными. Необходимо обеспечить проведение регулярного аудита безопасности базы данных.

Средства контроля и политики

Помимо реализации многоуровневой системы контроля безопасности в масштабе сетевой среды, важно также внедрить правильные средства контроля и политики доступа к самой базе данных. А именно:

  • Административный контроль: для управления установкой, изменениями и конфигурациями базы данных.
  • Профилактический контроль: для управления доступом, шифрованием, токенизацией и маскированием.
  • Обнаружение: для отслеживания действий с базой данных с помощью инструментов предотвращения утечки данных. Эти решения позволяют обнаруживать нестандартные или подозрительные действия и информировать о них.

Политики в сфере безопасности баз данных должны согласовываться с общими бизнес-целями, включая защиту важных объектов интеллектуальной собственности, политиками обеспечения кибербезопасности и политиками обеспечения безопасности в облачной среде. Внутри организации должны быть определены ответственные лица за обслуживание и аудит мер безопасности. Кроме того, важно, чтобы ваши внутренние правила дополняли политики поставщика облачных услуг в соглашениях о коллективной ответственности. Формальные политики безопасности должны быть подкреплены средствами контроля безопасности, программами обучения и повышения осведомленности в сфере безопасности, стратегиями тестирования на возможность проникновения и оценки уязвимостей.

Инструменты и платформы защиты данных

Сегодня потребителям доступен широкий спектр инструментов и платформ, обеспечивающих защиту данных. Комплексное решение должно предоставлять все из перечисленных ниже функций:

  • Обнаружение: выбирайте инструмент, который позволяет сканировать и классифицировать уязвимости во всех имеющихся базах данных, будь то в облаке или в среде заказчика, а также получать рекомендации по устранению обнаруженных уязвимостей. Зачастую функции обнаружения являются обязательными для демонстрации соблюдения нормативных требований.
  • Мониторинг действий с данными: правильно подобранное решение должно поддерживать мониторинг и аудит любых действий с данными по всем базам данных, независимо от способа развертывания — в среде заказчика, в облаке или в контейнерной среде. Для более быстрого реагирования на угрозы вы должны получать уведомления о подозрительных операциях в режиме реального времени. Оптимальное решение должно поддерживать принудительное применение правил, политик и разделение обязанностей, а также наглядное представление состояния данных на основе единого многофункционального пользовательского интерфейса. Убедитесь, что выбранное вами решение генерирует отчеты, необходимые для подтверждения выполнения нормативных требований.
  • Функции шифрования и токенизации: в случае утечки данных шифрование останется последним препятствием для разглашения информации. Какой бы инструмент вы ни выбрали, он должен предоставлять гибкие функции шифрования для защиты данных в локальной, облачной, гибридной или мультиоблачной среде. Обратите внимание на следующее: соответствуют ли функции шифрования файлов, томов и приложений отраслевым требованиям; поддерживается ли токенизация (маскирование данных) или расширенные функции управления ключами безопасности, если они обязательны в вашей отрасли.
  • Оптимизация защиты данных и анализ рисков: инструмент, объединяющий информацию о безопасности данных с расширенной аналитикой для извлечения контекстной информации, позволит решать задачи, связанные с оптимизацией, анализом рисков и созданием отчетов. Выбирайте решение, способное хранить и синтезировать огромные объемы хронологических и текущих данных о работоспособности и безопасности ваших баз данных. Также стоит обратить внимание на наличие комплексной, удобной сводной панели для самостоятельного изучения данных, аудита и подготовки отчетов.

Безопасность баз данных и IBM Cloud

Управляемые IBM облачные базы данных содержат встроенные функции обеспечения безопасности, дополняемые услугами IBM Cloud Security, включая управление идентификацией и доступом, наглядное представление, аналитику и функции защиты данных. Выбирая управляемую IBM облачную базу данных, вы можете быть уверены в надежной защите среды базы данных и сокращении административной нагрузки.

IBM также предлагает IBM Security Guardium — интеллектуальную платформу защиты данных, в состав которой входят функции поиска данных, мониторинга, шифрования, токенизации, оптимизации безопасности и анализа рисков для всех баз данных, хранилищ данных, общих файловых ресурсов и платформ больших данных, независимо от способа размещения — в среде заказчика, в облаке или в гибридных средах.

Кроме того, IBM предоставляет управляемые услуги Data Security Services for Cloud, которые включают услуги по поиску и классификации данных, мониторингу действий с данными, функции шифрования и управления ключами для защиты данных от внутренних и внешних угроз на основе упрощенного подхода к снижению рисков.

Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия или учреждения. Такая система должна:
обеспечивать получение общих и/или детализированных отчетов по итогам работы;
позволять легко определять тенденции изменения важнейших показателей;
обеспечивать получение информации, критической по времени, без существенных задержек;
выполнять точный и полный анализ данных.

Оглавление
Файлы: 1 файл

реферат.doc

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования


ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СЕРВИСА

Реферат на тему:

Ст. группы УК-301

  1. Введение………………………………………………………… …………………………………3
  2. Защита информации…………………………………………………… ………………………….5
  3. Архитектура защиты Access……………………………………………………………… ………9
  4. MS SQL Server……………………………………………………………… …………………….11
  5. Заключение…………………………………………………… …………………………………..15
  6. Список литературы…………………………………………………… ………………………….16

Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия или учреждения. Такая система должна:

  • обеспечивать получение общих и/или детализированных отчетов по итогам работы;
  • позволять легко определять тенденции изменения важнейших показателей;
  • обеспечивать получение информации, критической по времени, без существенных задержек;
  • выполнять точный и полный анализ данных.

Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность).

Технологический аспект данного вопроса связан с различными видами ограничений, которые поддерживаются структурой СУБД и должны быть доступны пользователю. К ним относятся:

  • ограничение обновления определенных атрибутов с целью сохранения требуемых пропорций между их старыми и новыми значениями;
  • ограничения, требующие сохранение значений поля показателя в некотором диапазоне;
  • ограничения, связанные с заданными функциональными зависимостями.

Обычно в СУБД в язык манипулирования данными уже закладываются необходимые компоненты реализации указанных ограничений. Проблема обеспечения санкционированности использования данных является неоднозначной, но в основном охватывает вопросы защиты данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения.

Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации.

Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности.

Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы).

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:

1) подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

2) многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;

3) современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

4) накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;

5) первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться об оснащении используемой ПК высокоэффективными средствами защиты от НСД.

Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

1) физическая защита ПК и носителей информации;

2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

3) разграничение доступа к элементам защищаемой информации;

4) криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

5) криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

6) регистрация всех обращений к защищаемой информации.

Эти два подхода отличаются следующими свойствами:

На самом элементарном уровне концепции обеспечения безопасности баз данных исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию).

Проверка полномочий основана на том, что каждому пользователю или процессу информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает.

Система назначения полномочий имеет в некотором роде иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Традиционно только этот тип пользователей может создавать других пользователей и наделять их определенными полномочиями.

СУБД в своих системных каталогах хранит как описание самих пользователей, так и описание их привилегий по отношению ко всем объектам.

Далее схема предоставления полномочий строится по следующему принципу. Каждый объект в БД имеет владельца — пользователя, который создал данный объект. Владелец объекта обладает всеми правами-полномочиями на данный объект, в том числе он имеет право предоставлять другим пользователям полномочия по работе с данным объектом или забирать у пользователей ранее предоставленные полномочия.

В ряде СУБД вводится следующий уровень иерархии пользователей — это администратор БД. В этих СУБД один сервер может управлять множеством СУБД (например, MS SQL Server, Sybase). В СУБД Oracle применяется однобазовая архитектура, поэтому там вводится понятие подсхемы — части общей схемы БД и вводится пользователь, имеющий доступ к подсхеме. В стандарте SQL не определена команда создания пользователя, но практически во всех коммерческих СУБД создать пользователя можно не только в интерактивном режиме, но и программно с использованием специальных хранимых процедур. Однако для выполнения этой операции пользователь должен иметь право на запуск соответствующей системной процедуры.

Архитектура защиты Access

Если у вас имеется опыт работы с защитой, используемой на сервере или большой ЭВМ, структура защиты в Access покажется вам знакомой. Вы можете указать пользователей, которым предоставляется или, наоборот, не разрешается доступ к объектам базы данных. Кроме того, вы можете определить группы пользователей и назначить разрешения на уровне группы, чтобы облегчить построение защиты для большого числа пользователей. Пользователю достаточно быть членом группы, чтобы получить права доступа, установленные для неё.

Читайте также: