Защита информации
Проблему защиты информации в базах данных целесообразно рассматривать совместно с проблемой защиты вычислительной системы (ВС) в целом. Действительно, средой функционирования СУБД - основного инструмента управления данными, является среда вычислительной системы. Кроме того, известные из литературы методы и средства защиты программ и данных в равной мере относятся к программам (СУБД, приложения, хранимые процедуры и т. д.) и данным (базы данных, словари данных) из баз данных.
Знание принципов построения систем защиты и возможностей, предоставляемых различными компонентами вычислительной системы (операционной системой, программами обслуживания, СУБД, специализированными пакетами защиты и отдельными устройствами) позволяет оценить уязвимость ИС и грамотно организовать в ней защиту конфиденциальной информации.
Основные определения
Информация требует защиты на автономном компьютере и на машине, соединенной с другими отдельными компьютерами или подключенной к локальной или глобальной сети. Поскольку сетевой режим является более общим случаем использования компьютеров, при обсуждении вопросов защиты информации предположим наличие сетевых связей между компьютерами.
Под информацией (информационным обеспечением) в ВС понимается любой вид накапливаемых, хранимых и обрабатываемых данных. Частным случаем информации является совокупность программ (системных и прикладных), обеспечивающих различную обработку данных.
Движение информации в ЭВМ неразрывно связано с функционированием программ ее обработки и обслуживания, поэтому при рассмотрении защиты информации в ВС говорят об информационно-программном обеспечении (ИПО).
Целью защиты ИПО является обеспечение безопасности хранимой и обрабатываемой информации, а также используемых программных средств.
Для обеспечения качественной защиты ВС недостаточно организовать охрану помещений и установить программные средства защиты. Здесь требуется комплексный (системный) подход, предполагающий организацию защиты вычислительной системы в соответствии со структурой ВС, задачами, решаемыми в ней, а также целями и возможностями защиты.
Систему защиты нужно закладывать с начала разработки ВС и ее ИПО и выполнять на всех этапах жизненного цикла. На практике, в силу ряда причин, создание системы защиты часто начинается когда ВС и ее ИПО уже разработаны. Создаваемая система защиты должна быть многоуровневой, адаптируемой к новым условиям функционирования, включать в себя рационально организованную совокупность имеющихся средств, методов и мероприятий. Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала.
Для эффективного построения системы защиты необходимо:
• выделить уязвимые элементы вычислительной системы;
• выявить угрозы для выделенных элементов;
• сформировать требования к системе защиты;
• выбрать методы и средства удовлетворения предъявленным
требо
ваниям.
Безопасность ВС нарушается вследствие реализации одной или нескольких потенциальных угроз. Под угрозой ИПО понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ВС информации, в том числе и программ.
Целью защиты ИПО является обеспечение безопасности хранимой и обрабатываемой информации, а также используемых программных средств.
Для обеспечения качественной защиты ВС недостаточно организовать охрану помещений и установить программные средства защиты. Здесь требуется комплексный (системный) подход, предполагающий организацию защиты вычислительной системы в соответствии со структурой ВС, задачами, решаемыми в ней, а также целями и возможностями защиты.
Систему защиты нужно закладывать с начала разработки ВС и ее ИПО и выполнять на всех этапах жизненного цикла. На практике, в силу ряда причин, создание системы защиты часто начинается когда ВС и ее ИПО уже разработаны. Создаваемая система защиты должна быть многоуровневой, адаптируемой к новым условиям функционирования, включать в себя рационально организованную совокупность имеющихся средств, методов и мероприятий. Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала.
Для эффективного построения системы защиты необходимо:
• выделить уязвимые элементы вычислительной системы;
• выявить угрозы для выделенных элементов;
• сформировать требования к системе защиты;
• выбрать методы и средства удовлетворения предъявленным требованиям.
Безопасность ВС нарушается вследствие реализации одной или нескольких потенциальных угроз. Под угрозой ИПО понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ВС информации, в том числе и программ.
Основными видами угроз в ВС являются следующие:
1. Несанкционированного использования ресурсов ВС:
• использование данных (копирование, модификация, удаление,
печать
и т. д.);
• копирование и модификация программ;
• исследование программ для последующего вторжения в систему.
2. Некорректного использования ресурсов ВС:
• случайный доступ прикладных программ к чужим разделам
основной
памяти;
• случайный доступ к системным областям дисковой памяти;
• некорректное изменение баз данных (ввод неверных данных,
нарушение
ссылочной целостности данных);
• ошибочные действия пользователей и персонала.
3. Проявления ошибок в программных и аппаратных средствах.
4. Перехвата данных в линиях связи и системах передачи.
5. Несанкционированной регистрации электромагнитных излучений.
6. Хищения устройств ВС, носителей информации и документов.
7.
Несанкционированного изменения состава компонентов ВС, средств пе
редачи информации или их вывода из строя и
т. д.
Возможными последствиями нарушения защиты являются следующие:
• получение секретных сведений;
• снижение производительности или остановка системы;
• невозможность загрузки операционной системы с жесткого диска;
• материальный ущерб;
• катастрофические последствия.
Целью защиты является обеспечение безопасности информации в ВС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.
Исходя из возможных угроз безопасности можно выделить три основные задачи защиты:
• защита информации от хищения;
• защита информации от потери;
• защита ВС от сбоев и отказов.
|
Права доступа |
Разрешенные действия |
Объекты |
|
Открытие/запуск (Open/Run) |
Открытие базы данных, формы или отчета, запуск макроса |
Базы данных, формы, отчеты и макросы |
|
Монопольный доступ (Open Exclusive) |
Открытие базы данных для монопольного доступа |
Базы данных |
|
Чтение макета (Read Design) |
Просмотр объектов в режиме Конструктора |
Таблицы,запросы, формы, отчеты, макросы и модули |
|
Изменение макета (Modify Design) |
Просмотр и изменение макета объектов или удаление объектов |
Таблицы,запросы, формы, отчеты, макросы и модули |
|
Администратора (Administer) |
Для баз данных: установка пароля, репликация и изменение параметров запуска. Для объектов базы данных: полные права на объекты и данные, в том числе предоставление прав доступа |
Базы данных, таблицы, запросы, формы, отчеты, макросы и модули |
|
Чтение данных (Read Data) |
Просмотр данных |
Таблицы и запросы |
|
Обновление данных (Update Data) |
Просмотр и изменение данных без их вставки и удаления |
Таблицы и запросы |
|
Вставка данных (Insert Data) |
Просмотр и вставка данных без их изменения и удвления |
Таблицы и запросы |
|
Удаление данных (Delete Data) |
Просмотр и удаление данных без их изменения и вставки |
Таблицы и запросы |
Для организации зациты в SQL существуют операторы
GRANT
REVOKE
С использованием идентификаторов пользователей.
Каждому пользователю присваивается идентификатор и пароль администратора БД.
Каждый оператор выполняется от имени пользователя и каждый объект имеет своего владельца.
Привилегиями называются действия каторые пользователь имеет право выполнить в отношении объекта.
В стандарте определён следующий набор привилегий
select, insert, update, delete, references.
При создании объекта пользователь становится владельцем, а остальным необходимо предоставить привилегии.
grant {привилегия | all priveleges }
on <объект>
to {<польз>|public}
[with grant option]
Revoke [grant option for]
{<привилегия>|all priveleges}
on <объект>
from {<польз>|public}
[Restrict | cascade]