Основой мер защиты административно-организационного уровня является политика безопасности и комплекс организационных мер.
К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Можно выделить следующие группы организационных мер:
· управление персоналом;
· физическая защита;
· поддержание работоспособности;
· реагирование на нарушения режима безопасности;
· планирование восстановительных работ.
К мерам административно- организационного уровня относят инструкции и правила, которые должны учитываться при проектировании и эксплуатации базы данных. К таким средствам относятся, например, порядок регистрации персоны в качестве пользователя базы данных, правила запуска и останова СУБД, инструкции по использованию каждого инструмента СУБД или приложения и т.п. Для успешного использования СУБД всем пользователям необходимо предоставить документацию, регламентирующую их действия по работе с базой данных.
Программно-технический уровень обеспечивает в современных СУБД специальные средства для защиты баз данных, такие как защита паролем, шифрование данных, разграничение прав доступа. Во многих случаях этих средств оказывается недостаточно, и тогда используются разнообразные методы защиты, начиная от проектирования СУБД со встроенными механизмами защиты и заканчивая интеграцией СУБД со специальными программными продуктами по защите информации.
На практике же всегда нужно быть уверенным, что за компьютером находится пользователь, подлинность которого гарантирована.
Для подтверждения подлинности пользователя существуют три последовательные процессы:
· Идентификация -это процесс распознавания пользователя по его идентификатору (логин и пароль).
|
· Аутентификация - это процесс подтверждения достоверности идентификатора пользователя. Процесс может быть, например, реализована секретным выражением.
· А вторизация - предоставление пользователю только тех данных, на которые он имеет право, т. е. разграничение прав доступа.
Главное достоинство защиты с помощью логина и пароля – простота и привычность. Надежность парольной защиты основывается на хранении их в тайне. При использовании пароля желательно соблюдать следующие требования:
· пароль должен состоять из комбинации букв и цифр или специальных знаков;
· длина пароля должна быть не менее шести символов, пароль не должен содержать пробелы
· пароли должны часто изменяться.
При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, из-за уязвимости сохранения паролей в тайне в ряде случаев такой защиты оказывается недостаточно.
Разграничение прав доступа является необходимой функцией любой многопользовательской СУБД. Это достаточно гибкая и развитая система, позволяющая администратору баз данных настраивать права доступа пользователей в соответствии с их служебными обязанностями. Определение прав пользователя при доступе к базе данных должно производиться, исходя из принципа минимальных полномочий, необходимых для выполнения прямых должностных обязанностей. Практически все современные СУБД предоставляют набор базовых средств по управлению правами доступа. Как правило, поддерживаются такие концепции, как пользователи и группы, а также возможность предоставить этим пользователям и группам права доступа к определенным объектам базы данных. При этом многие СУБД имеют возможности не только предоставить доступ тому или иному пользователю, но и указать разрешенный тип доступа: что именно может делать конкретный пользователь с конкретными данными – от только чтения вплоть до реорганизации всей базы данных. Основными объектами безопасности в реляционной СУБД являются таблицы, представления и хранимые процедуры. В зависимости от типа объекта можно управлять правами на конкретные действия с ним. Например, в случае таблиц можно независимо управлять правами на чтение, добавление, удаление и изменение записей. В некоторых СУБД можно управлять доступом на уровне отдельного столбца представления или таблицы.
|
База данных может быть зашифрована и храниться на диске в зашифрованном виде.
Шифрование – это преобразование исходных данных по специальным алгоритмам в новое представление, скрывающее содержание исходной информации.
Дешифрование – это обратный шифрованию процесс. При шифровании базы данных ее файл кодируется и становится недоступным для просмотра информации с помощью служебных программ.
Возможны два режима работы с зашифрованными базами данных. Наиболее простым является режим, при котором информация дешифруется на внешнем носителе, с ней производятся необходимые действия, после чего для записи на внешней носитель информация снова зашифровывается. Достоинством такого режима является независимость функционирования средств шифрования и СУБД, которые работают последовательно друг за другом. В то же время сбой или отказ в системе может привести к тому, что на внешнем носителе часть базы данных останется записанной в незашифрованном виде.
|
Второй режим предполагает возможность выполнения СУБД запросов пользователей без дешифрования информации на внешнем носителе. Дешифрование производится в оперативной памяти непосредственно перед выполнением конкретных действий с данными. Такой режим возможен, если процедуры шифрования встроены в СУБД. При этом достигается высокий уровень защиты от несанкционированного доступа, но реализация режима связана с усложнением СУБД. Любое шифрование снижает уровень производительности СУБД.
Защита базы данных.
Любое современное предприятие или компания не могут обойтись без использования баз данных. В базе данных хранится и накапливается информация, важная для их деятельности. Базы данных часто хранят сведения, нуждающиеся в защите от постороннего доступа. Утечка данных из базы вследствие компьютерного браконьерства, их искажение из-за сбоев в компьютерной системе, ошибок пользователей и программных средств, потеря в случае различных катастроф (наводнений, землетрясений, пожаров) могут парализовать работу корпораций, банков и привести к ощутимым материальным потерям.
Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. С появлением хакеров безопасность и защита информации встает особенно остро. Поэтому защита данных становится одной из самых актуальных проблем в современных компьютерных технологиях. Если в системе защиты есть недостатки, то ущерб, нанесенный в данным, может быть выражен: в потере важной информации, попадании важных данных посторонним лицам, нарушении целостности данных и т.д.
Чтобы обеспечить защиту данных в компьютерных системах, необходимо определить перечень мер, обеспечивающих защиту. В современных многопользовательских СУБД защитные механизмы реализуются различными способами: начиная от проектирования СУБД со встроенными механизмами защиты и заканчивая интеграцией с продуктами по защите информации сторонних разработчиков.
Методы защиты баз данных в различных СУБД отличаются друг от друга. Однако, в целом, их можно разделить на основные и дополнительные.
К основным средствам защиты базы данных относят:
1. защиту паролем;
2. разграничение прав доступа к объектам базы данных;
Пароль применяется только для открытия базы данных. После ее открытия все объекты становятся доступными для пользователя. Поэтому в целях контроля использования основных ресурсов базы данных во многих системах имеются средства установления прав доступак объектам базы данных. Права доступа определяют возможные действия над объектами.
При запуске СУБД пользователи идентифицируются как члены группы. СУБД по умолчанию создает две группы: администраторы (группа Admins) и пользователи (группа Users). Владелец объекта, то есть пользователь, создавший объект, а также администратор базы, то есть члены группы Admins имеют все права доступа ко всем объектам базы. Остальные пользователи могут иметь различные уровни доступа к разным объектам. Разрешение на доступ к конкретным объектам базы данных сохраняется в файле рабочей группы.
Группам и пользователям предоставляются разрешения на доступ, определяющие возможность их доступа к каждому объекту базы данных. Например, члены группы Users могут иметь разрешения на просмотр, ввод или изменение данных в таблице, но им не будет разрешено изменять структуру этой таблицы; они могут быть допущены только к просмотру данных в одной таблице и не иметь доступа к другой таблице.
3. шифрование данных и программ;
Достаточно мощным средством защиты данных от просмотра является их шифрование. Шифрование – это преобразование читаемого текста в нечитаемый при помощи некоторого алгоритма. Пришифровании файл базы данных сжимается и делается недоступным для чтения с помощью служебных программ или текстовых редакторов. Для шифрования применяются специальные шифры: тайнопись, криптография. Результат шифрования базы данных можно отменить дешифровавнием.
К дополнительным средствам защиты относят такие, которые нельзя прямо считать средствами защиты, но которые оказывают влияние на безопасность данных:
1. Встроенные средства контроля значений данных в соответствии с типами. Редактируя базу данных, пользователь может случайно ввести такие значения, которые не соответствуют типу поля, в которое это значение вводится. Например, в числовое поле попытаться занести текстовую информацию. В этом случае СУБД с помощью средств контроля значений блокирует ввод и сообщает пользователю об ошибке звуковым сигналом, изменением цвета вводимых символов или другим способом.
2. Повышение достоверности вводимых данных. Средства повышения достоверности вводимых значений в СУБД служат для более глубокого контроля, связанного с семантикой обрабатываемых данных. Они обычно обеспечивают возможность при создании таблицы указывать следующие ограничения на значения: минимальное и максимальное значения; значение, принимаемое умолчанию (если нет ввода), требование обязательного ввода; задание маски (шаблона) ввода; указание дополнительной сверочной таблицы, по которой ведется контроль вводимых значений и т. д.
3. Обеспечение целостности связей таблиц. Решение прикладной задачи, часто требует информации из нескольких таблиц. Сами таблицы для удобства обработки и исключения дублирования информации связываются. Функции поддержания логической целостности связанных таблиц берет на себя СУБД. Но далеко не все СУБД в полной мере реализуют эти функции, в этом случае ответственность за корректность связей возлагается на приложение.
Приведем пример возможных действий СУБД по контролю целостности связей таблиц. Пусть между двумя таблицами существует связь вида 1:М и, следовательно, одной записи основной таблицы может соответствовать несколько записей вспомогательной таблицы. При вставке записей во вспомогательную таблицу система контролирует наличие соответствующих значений в поле связи основной таблицы. Если вводимое значение отсутствует в основной таблице, СУБД временно блокирует работу с новой записью и предлагает изменить значение или удалить запись целиком.
Удаление записей дополнительных таблиц проходит без выдачи сообщения, чего не происходит при удалении записей основной таблицы. В случае, когда запись основной таблицы связана с несколькими записями дополнительной таблицы, возможны два варианта поведения: не удалять пользователю основную записи, пока имеется хотя бы одна подчиненная, либо удалить основную запись и все подчиненные записи (каскадное удаление).
4. Организация совместного использования объектов базы данных в сети. В многооконных системах и, тем более, в распреденных информационных системах, работающих с базами данных, возникает проблема разрешения конфликтов между различными действиями над одними и теми же объектами – совместного использования объектов базы. Например, что делать, когда один из пользователей локальной сети редактирует базу, а другой хочет изменить ее структуру? Для таких ситуаций в СУБД должны быть предусмотрены механизмы разрешения конфликтов.