Современные  автоматизированные  системы  обработки данных (АСОД)
имеют  дело с большими объемами информации. Необходимость быстрой
и  корректной  обработки  этой информации обусловливают следующие
общие  требования  к  программному  обеспечению,  в  частности, к
системам   управления  базами  данных  (СУБД):  *  многозадачный,
многопользовательский  режим;  *  обеспечение  защиты данных, что
включает  в  себя несколько аспектов: а) гибкую, многоуровневую и
надежную   регламентацию  полномочий  пользователей;  б)  наличие
средств  для поддержания целостности и непротиворечивости данных;
в)  присутствие в системе многофункциональных процедур архивации,
восстановления  и  мониторинга данных, обеспечивающих сохранность
данных   при   программных  и  аппаратных  сбоях;  *  достаточная
производительность; * переносимость, то есть программные средства
должны  обеспечить  возможность  переноса  прикладной  системы на
новые  платформы  без  каких-либо изменений; * сетевые функции; *
телекоммуникационные   возможности.   Остановимся   подробнее  на
рассмотрении      вопросов      защиты      данных.      Комплекс
программно-аппаратных  средств  и  организационных  (процедурных)
решений  по  защите  информации  от  несанкционированного доступа
(НСД)  включает  следующие  четыре  подсистемы  [3]: * управления
доступом;   *   регистрации   и  учета;  *  криптографическую;  *
обеспечения  целостности. Защита базы данных (БД) означает защиту
самих  данных  и  их  контролируемое использование на рабочих ЭВМ
сети,  а  также  защиту  любой  сопутствующей информации, которая
может   быть   извлечена   из  этих  данных  или  получена  путем
перекрестных  ссылок  [1]. Когда рассматриваются процедуры защиты
сетевых  БД,  то  данные и их логические структуры представляются
двумя  различными  способами. Отдельные объекты данных могут быть
сами  обьектами защиты, но могут быть организованы в структуры БД
(сегменты,  отношения,  каталоги  и т. д.). Защита таких структур
рассматривается   в  основном  при  анализе  механизмов  контроля
доступа.  Ниже дана оценка текущего состояния разработки функций,
процедур  и  средств  внутренней защиты данных, их возможностей и
ограничений.  Обеспечение защиты данных на рабочих ЭВМ может быть
описано  следующим  образом:  1.  Защита  содержания данных (data
content  protection)  объединяет  функции,  процедуры  и средства
защиты,   которые   предупреждают  несанкционированное  раскрытие
конфиденциальных  данных  и информации в БД. 2. Средства контроля
доступа  (access  control  security  service)  разрешают доступ к
данным  только  полномочных  объектов  в  соответствии  со строго
определенными   правилами  и  условиями.  3.  Управление  потоком
защищенных данных (security-consistent flow of data) при передаче
из  одного  сегмента  БД в другой обеспечивает перемещение данных
вместе  с  механизмами  защиты,  присущими  исходным  данным.  4.
Предотвращение  возможности  выявления  (prevention of inference)
конфиденциальных  значений  из  данных, содержащихся в регулярных
или  статистических  БД,  в  результате  выявления  статистически
достоверной  информации. 5. Контроль согласованности (consistency
control)  при  использовании  БД  предполагает процедуры, которые
обеспечивают  защиту  и целостность отдельных элементов-данных, в
частности   их   значений  (зависимость  от  значений).  Успешная
реализация  таких  процедур  означает,  что  данные  в  БД всегда
логически  связаны  и  значения  критических данных передаются от
узла  к  узлу  только  при  наличии  специальных  полномочий.  6.
Контекстная  защита  (content  potection) данных, характерная для
схем  защиты динамических БД, также должна быть включена в состав
процедур защиты БД. В этом случае защита отдельного элемента БД в
каждый  данный  момент  времени зависит от поведения всей системы
защиты,  а  также  предшествующих  операций, выполненных над зтим
элементом   (зависимость   от   предыстории).  7.  Предотвращение
создания    несанкционированной   информации   (presentation   of
unauthorized   information   generation)   предполагает   наличие
средств,  которые предупреждают, что объект получает (генерирует)
информацию, превышающую уровень прав доступа, и осуществляет это,
используя  логическую связь между данными в БД. Следует отметить,
что  применение  криптографических  методов  способно существенно
повысить  стойкость  защиты  баз  данных  от несанкционированного
доступа   (   НСД  )  [2].  Задача  криптографической  защиты  БД
существенно   отличается  от  криптозащиты  информации  в  рамках
обычной  файловой  системы  по  следующим  причинам: 1. Возникает
задача  проектирования защиты информации с учетом СУБД либо путем
встраивания  защитных  механизмов  в  СУБД,  либо  в виде внешних
защитных оболочек (для систем, работающих без функций защиты). 2.
Файлы  БД  - это файлы опредеденной структуры. Пользователи могут
иметь  доступ  к  информации только из определенных частей БД, то
есть  возникает  задача  ранжирования прав доступа (избирательной
защиты)  внутри  файла БД. 3. Размер шифруемой информации в файле
БД  в  общем  случае произволен и ограничен только структурой БД.
Для  более  полной  защиты необходимо ввести следующие уровни: а)
Регистрация  и  аутентификация  пользователей, ведение системного
журнала.   Идентификацию  и  аутентификацию  пользователей  можно
проводить  следующими  способами:  *  по  индивидуальному паролю,
вводимому с клавиатуры; * с помощью ключевой дискеты; * с помощью
электронного   ключа;  *  другие  способы.  В  системном  журнале
регистрируются  любые  попытки  входа  в  систему  и все действия
оператора  в системе. б) Определение прав доступи к информации БД
для   конкретного  пользователя  (авторизация  пользователя)  при
обращении  к  СУБД.  Все  действия пользователя протоколируются в
системном   журнале.   Определение  полномочий  пользователя  при
доступе  к БД происходит на основе анализа специальной информации
-  списка  пользователей  с  правами доступа, которая формируется
администратором БД, исходя из принципа минимальных полномочий для
каждого  пользователя.  Это  второй  этап  процедуры  авторизации
пользователя.  На  этом  уровне  происходит  конфигурация  БД под
полномочия  конкретном пользователя. Пользователю предоставляется
в  виде  как  бы отдельной базы та часть БД, доступ к которой ему
разрешен  администратором.  Все  обращения  вне этой части должны
блокироваться  системой.  В  зтом  случае пользователь работает с
виртуальной "личной" БД. в) Непосредственный доступ к БД. На этом
уровне  для  повышения защищенности системы в целом целесообразно
использовать  зашифрование/расшифрование  отдельных  обьектов БД.
Ключи  для  шифрования  можно определять исходя из идентификатора
пользователя  и  ем полномочий, то есть "паспорта"пользователя. В
качестве   примера  можно  привести  алгоритм,  реализованный  на
кафедре"  Защита  информации  в  АСУ  и  сетях  ЭВМ " Московского
инженерно-физическом института. При создании базы данных вводится
дополнительное    поле,    в    котором    записывается   уровень
конфиденциальности  данной  записи.  Информация  БД  шифруется  и
хранится на диске в зашифрованном виде. В каталоге СУБД создается
БД,  представляющая из себя регистрационную книгу, где содержится
следующая  информация:  имя или код пользователя, пароль, уровень
доступа.   Данный   файл   и  управляющая  *.prg-программа  также
шифруются.  Создается  и  запускается  управляющий  *.bat-файл. К
недостаткам данной реализации относятся: * возможность удаления и
модификации *.bat-файла; * при некорректном завершении (например,
ctrl+а1t+del)  на  диске  может остаться файл базы данных в явном
виде.  Для  надежности  после работы желательно "затирать" пустые
места  на  диске,  чтобы  при  НСД  невозможно  было восстановить
некодированный   файл   с   помощью  дисковых  утилит  (например,
unerase.ехе  из пакета Norton Utilities), хотя это дополнительная
трата  времени. В заключение следует отметить, что при разработке
механизмов  защиты БД следует помнить о некоторых их особенностях
[3  ]: * в БД обьекты могут представлять собой сложные логические
структуры,  определенное  множество которых может отображаться на
одни  и  те  же  физические  объекты;  *  возможно  существование
различных  требований по защите для разных уровней рассмотрения -
внутреннего,концептуальном и внешнего для БД; защита БД связана с
семантикой  данных,  а  не  с  их  физическими  характеристиками.
Литература  1.  С.Мафтик  "  Механизмы защиты в сетях ЭВМ" - /М.,
"Мир"-,  1993. 2. Гришкин С.Г., Магданов М.Г. " Криптографическая
защита БД " /Безопасность информационных технологий, Э1, 1994. 3.
Петров   В.А.,   Пискарев   А.С.,   Шеин  А.В.  "  Информационная
безопасность.  Защита информации от несанкционированном доступа в
автоматизированных системах " /М., МИ- ФИ, 1993. 4.Л.Дж.Хоффман "
Современные  методы  защиты  информации " /М., "Советское радио",
1980.
 

Оставит комментарий