В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 55
Текст из файла (страница 55)
2. Проводить надежную идентификацию и аутентификацию объектов и субъектов. Данная проблема носит чисто технический характер. В настоящее время существуют системы, обеспечивающие надежность идентификации и аутентификации с заданной степенью. Для идентификации надежность обеспечивается уникальностью используемых признаков, а для аутентификации — трудностью подделки. Для реализации надежных алгоритмов идентификации и аутентификации пользователей необходимы специальные аппаратные средства — магнитные карты, считыватели физиологических параметров пользователя (отпечатков пальцев, сетчатки глаза и т.д.). Программная реализация этих методов несложна и может быть легко добавлена в любую существующую систему.
Для идентификации и аутентификации программных (без участия человека) субъектов и объектов используются получившие в последнее время интенсивное развитие алгоритмы так называемой электронной подписи. Выбор конкретных механизмов, устройств и средств идентификации и аутентификации зависит от предъявляемых требований к конкретной системе и может быть осуществ- 244 лен независимо от остальных решений, используемых для обеспечения защиты. 3. Добиться уменьшения или полного устранения ошибок в программной реализации систем обеспечения безопасности. Методы и средства защиты, как и любое другое программное обеспечение, подвержены ошибкам реализации.
Разумеется, ошибка в любом из компонентов системы защиты ставит под сомнение безопасность всей системы, поэтому ошибки в программном обеспечении, отвечающем за безопасность, приводят не просто к потере функциональности, а к дискредитации всей системы. Меры, направленные на решение этой проблемы, относятся к области технологии программирования и надежности ПО. Эта проблема представляет собой область пересечения двух разных дисциплин— безопасности и надежности ПО, так как надежность программ, реализующих защиту, определяет безопасность системы (см.
гл. 4). 4. Организовать надлежащий контроль целостности средств обеспечения безопасности. Данная проблема носит чисто технологический характер, так как методы контроля целостности достаточно развиты и существуют вполне надежные решения (та же цифровая подпись). Однако на практике, как правило, эти методы применяются только для контроля целостности информации (например, при передаче по каналу связи). Для решения этой проблемы необходимо, в первую очередь, контролировать целостности механизмов, обеспечивающих защиту (см.
подразд. 5.3). 5. Обеспечить наличие средств отладки и тестирования в конечных продуктах. Для решения этой проблемы можно использовать только организационные меры. Все системы, для которых безопасность имеет решающее значение„должны (кроме всего прочего) иметь сертификат, подтверждающий, что в них отсутствуют подобные возможности, Естественно, что полную ответственность за выполнение этого требования может взять на себя только разработчик. б.
Минимизировать ошибки администрирования. Эта проблема связана с человеческим фактором и не может быть решена чисто техническими срелствами. Для минимизации вероятности появления подобных ошибок необходимо обеспечивать средства управления безопасностью и контроля доступа удобным и практичным интерфейсом, по возможности использовать автоматизированные системы управления. Кроме того, можно предусмотреть специальные средства верификации, проверяющие конфигурацию ВС на предмет неадекватного администрирования (см.
гл. 2). 5.4;2. Защита процессов переработки информации в СУБД Защита процессов переработки информации в базах данных, в отличие от зашиты данных в файлах, имеет свои особенности: 245 ° необходимость учета функционирования системы управления базой данных при выборе механизмов защиты; э разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей баз данных. При создании средств защиты процессов переработки информации в базах данных необходимо учитывать взаимодействие этих срелств не только с ОС, но и с СУБД.
При этом возможно встраивание механизмов защиты в СУБД или использование их в виде отдельных компонентов. Для большинства СУБД придание им дополнительных функций возможно только на этапе разработки СУБД. В эксплуатируемые системы управления базами данных дополнительные компоненты могут быть внесены путем расширения или модификации языка управления. Таким путем можно осуществлять наращивание возможностей, например в СУБД СА-СЫРРЕВ 5.0. В современных базах данных довольно успешно решаются задачи разграничения доступа, поддержания физической целостности и логической сохранности данных.
Алгоритмы разграничения доступа к записям и даже к полям записей в соответствии с полномочиями пользователя хорошо отработаны, и преодолеть эту защиту злоумышленник может лишь с помощью фальсификации полномочий или внедрения вредительских программ. Разграничение доступа к файлам баз данных и частям баз данных осуществляется СУБД путем установления полномочий пользователей и контроля этих полномочий при допуске к объектам доступа. Функциональная схема диспетчера доступа приведена на рис. 5.2.
Полномочия пользователей устанавливаются администратором СУБД. Обычно стандартным идентификатором пользователя является пароль, передаваемый в зашифрованном виде. В распределенных КС процесс подтверждения подлинности пользователя дополняется специальной процедурой взаимной аутентификации удаленных процессов. Базы данных, содержащих конфиденциальную информацию, хранятся на внешних запоминающих устройствах в зашифрованном виде. Физическая целостность баз данных достигается путем использования отказоустойчивых устройств, построенных, например, по технологии ВА!Р. Логическая сохранность данных означает невозможность нарушения структуры модели данных. Современные СУБД обеспечивают такую логическую целостность и непротиворечивость на этапе описания модели данных.
В базах данных, работающих с конфиденциальной информацией, необходимо дополнительно использовать криптографические средства закрытия информации. Для этой цели используется шифрование с помощью как единого ключа, так и индивидуальных ключей пользователей. Применение шифрования с индиви- 24б дуальными ключами повышает надежность механизма разграничения доступа, но существенно усложняет управление. Возможны два режима работы с зашифрованными базами данных. П е р в ы м, наиболее простым, является такой режим работы с закрытыми данными, при котором для выполнения запроса необходимый файл или часть файла расшифровывается на внешнем носителе, с открытой информацией производятся необходимые действия, после чего информация на ВЗУ снова зашифровывается.
Достоинством такого режима работы является независимость функционирования средств шифрования и СУБД, которые работают последовательно друг за другом. В то же время сбой или отказ в системе может привести к тому, что на ВЗУ часть базы данных останется записанной в открытом виде. Второй режим работы предполагает возможность выполнения СУБД запросов пользователей без расшифрования информации на ВЗУ. Поиск необходимых файлов, записей, полей, групп полей не требует расшифрования.
Расшифрование производится в ОП непосредственно перед выполнением конкретных действий с данными. Такой режим работы возможен, если процедуры шифрования встроены в СУБД. При этом достигается высокий уровень защиты от несанкционированного доступа, но реализация режима работы связана с усложнением СУБД. Придание СУБД возможности поддержки такого режима работы осушествляется, как правило, на этапе разработки СУБД. При построении защиты баз данных необходимо учитывать ряд специфических угроз безопасности информации, связанных с концентрацией в базах данных большого количества разнообразной информации, а также с возможностью использования сложных запросов обработки данных. К таким угрозам относятся: е инференция; ° агрегирование; ° комбинирование разрешенных запросов.
Под инференцией понимается получение конфиденциальной информации из сведениИ с меньшей степенью конфиденциальности пугем умозаключений. Если учитывать, что в базах данных хранится информация, полученная из различных источников в разное время, отличающаяся степенью обобщенности, то аналитик может получить конфиденциальные сведения путем сравнения, дополнения и фильтрации данных, к которым он допущен. Кроме того, он обрабатывает информацию, полученную из открытых баз данных, средств массовой информации, а также использует просчеты лиц, определяющих степень важности и конфиденциальности отдельных явлений, процессов, фактов, полученных результатов. Такой способ получения конфиденциальных сведений, например по,материалам средств массовой информации, используется давно и показал свою эффективность.