Защита информации

Проблему защиты информации в базах данных целесообразно рассматри­вать совместно с проблемой защиты вычислительной системы (ВС) в целом. Действительно, средой функционирования СУБД - основного инструмента управления данными, является среда вычислительной системы. Кроме того, известные из литературы методы и средства защиты программ и данных в равной мере относятся к программам (СУБД, приложения, хранимые проце­дуры и т. д.) и данным (базы данных, словари данных) из баз данных.

Знание принципов построения систем защиты и возможностей, предо­ставляемых различными компонентами вычислительной системы (опера­ционной системой, программами обслуживания, СУБД, специализирован­ными пакетами защиты и отдельными устройствами) позволяет оценить уязвимость ИС и грамотно организовать в ней защиту конфиденциальной информации.

Основные определения

Информация требует защиты на автономном компьютере и на маши­не, соединенной с другими отдельными компьютерами или подключен­ной к локальной или глобальной сети. Поскольку сетевой режим являет­ся более общим случаем использования компьютеров, при обсуждении вопросов защиты информации предположим наличие сетевых связей между компьютерами.

Под информацией (информационным обеспечением) в ВС понимается любой вид накапливаемых, хранимых и обрабатываемых данных. Частным случаем информации является совокупность программ (системных и приклад­ных), обеспечивающих различную обработку данных.

Движение информации в ЭВМ неразрывно связано с функционирова­нием программ ее обработки и обслуживания, поэтому при рассмотрении защиты информации в ВС говорят об информационно-программном обес­печении (ИПО).

Целью защиты ИПО является обеспечение безопасности хранимой и обрабатываемой информации, а также используемых программных средств.

Для обеспечения качественной защиты ВС недостаточно организовать охрану помещений и установить программные средства защиты. Здесь тре­буется комплексный (системный) подход, предполагающий организацию за­щиты вычислительной системы в соответствии со структурой ВС, задачами, решаемыми в ней, а также целями и возможностями защиты.

Систему защиты нужно закладывать с начала разработки ВС и ее ИПО и выполнять на всех этапах жизненного цикла. На практике, в силу ряда при­чин, создание системы защиты часто начинается когда ВС и ее ИПО уже раз­работаны. Создаваемая система защиты должна быть многоуровневой, адап­тируемой к новым условиям функционирования, включать в себя рациональ­но организованную совокупность имеющихся средств, методов и мероприя­тий. Защита должна быть от злоумышленников и от некомпетентных дей­ствий пользователей и обслуживающего персонала.

Для эффективного построения системы защиты необходимо:

  выделить уязвимые элементы вычислительной системы;

  выявить угрозы для выделенных элементов;

  сформировать требования к системе защиты;

  выбрать методы и средства удовлетворения предъявленным требо­
ваниям.

Безопасность ВС нарушается вследствие реализации одной или несколь­ких потенциальных угроз. Под угрозой ИПО понимается возможность пред­намеренного или случайного действия, которое может привести к наруше­нию безопасности хранимой и обрабатываемой в ВС информации, в том чис­ле и программ.


Целью защиты ИПО является обеспечение безопасности хранимой и обрабатываемой информации, а также используемых программных средств.

Для обеспечения качественной защиты ВС недостаточно организовать охрану помещений и установить программные средства защиты. Здесь тре­буется комплексный (системный) подход, предполагающий организацию за­щиты вычислительной системы в соответствии со структурой ВС, задачами, решаемыми в ней, а также целями и возможностями защиты.

Систему защиты нужно закладывать с начала разработки ВС и ее ИПО и выполнять на всех этапах жизненного цикла. На практике, в силу ряда при­чин, создание системы защиты часто начинается когда ВС и ее ИПО уже раз­работаны. Создаваемая система защиты должна быть многоуровневой, адап­тируемой к новым условиям функционирования, включать в себя рациональ­но организованную совокупность имеющихся средств, методов и мероприя­тий. Защита должна быть от злоумышленников и от некомпетентных дей­ствий пользователей и обслуживающего персонала.

Для эффективного построения системы защиты необходимо:

  выделить уязвимые элементы вычислительной системы;

  выявить угрозы для выделенных элементов;

  сформировать требования к системе защиты;

  выбрать методы и средства удовлетворения предъявленным требо­ваниям.

Безопасность ВС нарушается вследствие реализации одной или несколь­ких потенциальных угроз. Под угрозой ИПО понимается возможность пред­намеренного или случайного действия, которое может привести к наруше­нию безопасности хранимой и обрабатываемой в ВС информации, в том чис­ле и программ.

Основными видами угроз в ВС являются следующие:

1. Несанкционированного использования ресурсов ВС:

   использование данных (копирование, модификация, удаление, печать
и т. д.);

   копирование и модификация программ;

   исследование программ для последующего вторжения в систему.

2. Некорректного использования ресурсов ВС:

   случайный доступ прикладных программ к чужим разделам основной
памяти;

   случайный доступ к системным областям дисковой памяти;

   некорректное изменение баз данных (ввод неверных данных, нарушение
ссылочной целостности данных);

   ошибочные действия пользователей и персонала.

 

3.    Проявления ошибок в программных и аппаратных средствах.

4. Перехвата данных в линиях связи и системах передачи.

5.    Несанкционированной регистрации электромагнитных излучений.

6.    Хищения устройств ВС, носителей информации и документов.

7.    Несанкционированного изменения состава компонентов ВС, средств пе­
редачи информации или их вывода из строя и т. д.

Возможными последствиями нарушения защиты являются следующие:

   получение секретных сведений;

   снижение производительности или остановка системы;

   невозможность загрузки операционной системы с жесткого диска;

   материальный ущерб;

   катастрофические последствия.

Целью защиты является обеспечение безопасности информации в ВС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопас­ности.

Исходя из возможных угроз безопасности можно выделить три основные задачи защиты:

   защита информации от хищения;

   защита информации от потери;

   защита ВС от сбоев и отказов.


 

Права доступа

Разрешенные действия

Объекты

Открытие/запуск (Open/Run)

Открытие базы данных, формы или отчета, запуск макроса

Базы данных, формы, отчеты и макросы

Монопольный доступ (Open Exclusive)

Открытие базы данных для монопольного доступа

Базы данных

Чтение макета (Read Design)

Просмотр объектов в режиме Конструктора

Таблицы,запросы, фор­мы, отчеты, макросы и модули

Изменение макета (Modify Design)

Просмотр и изменение макета объектов или удаление объектов

Таблицы,запросы, формы, отчеты, макросы и модули

Администратора (Administer)

Для баз данных: установка пароля, репликация и изменение параметров запуска. Для объектов базы данных: полные права на объекты и данные, в том числе предоставление прав доступа

Базы данных, таблицы, запросы, формы, отчеты, макросы и модули

Чтение данных (Read Data)

Просмотр данных

Таблицы и запросы

Обновление данных (Update Data)

Просмотр и изменение данных без их вставки и удаления

Таблицы и запросы

Вставка данных (Insert Data)

Просмотр и вставка данных без их изменения и удвления

Таблицы и запросы

Удаление данных (Delete Data)

Просмотр и удаление данных без их изменения и вставки

Таблицы и запросы

Для организации зациты в SQL существуют операторы

GRANT

REVOKE

С использованием идентификаторов пользователей.

Каждому пользователю присваивается идентификатор и пароль администратора БД.

Каждый оператор выполняется от имени пользователя и каждый объект имеет своего владельца.

Привилегиями называются действия каторые пользователь имеет право выполнить в отношении объекта.

В стандарте определён следующий набор привилегий

select, insert, update, delete, references.

При создании объекта пользователь становится владельцем, а остальным необходимо предоставить привилегии.

grant {привилегия | all priveleges }

on <объект>

to {<польз>|public}

[with grant option]

 

Revoke [grant option for]

{<привилегия>|all priveleges}

on <объект>

from {<польз>|public}

[Restrict | cascade]


 

 

 

Hosted by uCoz