Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484), страница 46
Текст из файла (страница 46)
Uojxугрозой №Х\0 понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ВС информации, в том числе и программ.8 Зак. 541226Часть 2. Проектирование и использование БДОсновными видами угроз в ВС являются следующие:1. Несанкционированного использования ресурсов ВС:•использование данных (копирование, модификация, удаление, печатьит. д.);• копирование и модификация программ;• исследование программ для последующего вторжения в систему.2. Некорректного использования ресурсов ВС:•случайный доступ прикладных программ к чужим разделам основнойпамяти;• случайный доступ к системным областям дисковой памяти;• некорректное изменение баз данных (ввод неверных данных, нарушениессылочной целостности данных);• ошибочные действия пользователей и персонала.3.
Проявления ошибок в программных и аппаратных средствах.4. Перехвата данных в линиях связи и системах передачи.5. Несанкционированной регистрации электромагнитных излучений.6. Хищения устройств ВС, носителей информации и документов.7. Несанкционированного изменения состава компонентов ВС, средств передачи информации или их вывода из строя и т. д.Возможными последствиями нарушения защиты являются следующие:• получение секретных сведений;• снижение производительности или остановка системы;• невозможность загрузки операционной системы с жесткого диска;• материальный ущерб;• катастрофические последствия.Целью защиты является обеспечение безопасности информации в ВС,которая может быть нарушена (случайно или преднамеренно), поэтомусущность защиты сводится к предотвращению угроз нарушения безопасности.Исходя из возможных угроз безопасности можно выделить три основныезадачи защиты:• защита информации от хищения;• защита информации от потери;• защита ВС от сбоев и отказов.Защита информации от хищения подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т.
д.) и несанкционированного распространения программ.Защита информации от потери подразумевает поддержание целостностии корректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкционированного доступа в систему пользо-8. Использование баз данных227вателей, программ (в том числе и компьютерных вирусов), некорректных действий пользователей и их программ, обслуживающего персонала, так и в случаях сбоев и отказов в ВС.Защита от сбоев и отказов аппаратно-программного обеспечения ВС является одним из необходимых условий нормального функционирования системы.
Если вычислительная система является ненадежной, информация вней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешниезапоминающие устройства, устройства ввода-вывода и другие устройства, атакже программы операционной системы. При недостаточно надежных системных средствах защиту от сбоев следует предусматривать в прикладныхпрограммах.Под надежностью ПО понимается способность точно и своевременно выполнять возложенные на него функции.
Степень надежности П О определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программна практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.Для организации комплексной защиты информации в ВС в общем случаеможет быть предусмотрено 4 защитных уровня.1. Внешний уровень, охватывающий всю территорию расположения ВС.2. У р о в е н ь о т д е л ь н ы х с о о р у ж е н и й или п о м е щ е н и й р а с п о л о ж е н и яустройств ВС и линий связи с ними.3.
Уровень компонентов ВС и внешних носителей информации.4. Уровень технологических процессов хранения, обработки и передачи информации.Первые три уровня обеспечивают в основном физическое препятствиедоступу путем ограждения, системы сигнализации, организации пропускного режима, экранирования проводов и т. д. Последний уровень предусматривает логическую защиту информации в том случае, когда физический доступк ней имеется.Методыи средствазащитыСуществующие методы защиты можно разделить на четыре основных класса:• физические;•аппаратные;• программные;• организационные.Физическая защита используется в основном на верхних уровнях защитыи состоит в физическом преграждении доступа посторонних лиц в помеще-Часть 2.
Проектирование и использование БД228ния ВС на пути к данным и процессу их обработки. Длд физической защитыприменяются следующие средства:• сверхвысокочастотные, ультразвуковые и инфракрасные системы обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения;• лазерные и оптические системы, реагирующие на пересечение нарушителями световых лучей;• телевизионные системы наблюдения за охраняемыми объектами;• кабельные системы, в которых небольшие объекты окружают кабелем,чувствительным к приближению нарушителя;• системы защиты окон и дверей от несанкционированного проникновения, а также наблюдения и подслушивания;• механические и электронные замки на двери и ворота;• системы нейтрализации излучений.Аппаратная зашита реализуется аппаратурой в составе ЭВМ или с помощью специализированных устройств.
Основными аппаратными средствамизащиты являются средства защиты процессоров и основной памяти, устройствввода-вывода, систем передачи данных по каналам связи, систем электропитания, устройств внешней памяти (зеркальные диски) и т. д.Аппаратные средства защиты процессоров производят контроль допустимости выдаваемых из программ команд. Средства защиты памяти обеспечивают режим совместного использования и разграничения оперативной памяти при выполнении программ. К аппаратным средствам защиты устройствввода-вывода относятся различные схемы блокировки от несанкционированного использования. Средства защиты передачи данных по каналам связипредставляют собой схемы засекречивания (шифрования) информации.Программная защита реализуется с помощью различных программ: операционных систем, программ обслуживания, антивирусных пакетов, инструментальных систем ( С У Б Д , электронных таблиц, текстовых процессоров,систем программирования и т.
д.), специализированных программ защиты иготовых прикладных программ.Организащонная защита реализуется совокупностью направленных на обеспечение защиты информации организационно-технических мероприятий, разработкой и принятием законодательных актов по вопросам защиты информации, утверждением морально-этических норм использования информации в обществе и т. д.Остановимся более подробно на наиболее гибких и мощных методах защиты - программно-аппаратных методах, реализуемых в ВС.Программно-аппаратныеметодызащитыС помощью программно-аппаратных средств можно в определенной меререшать как основные задачи защиты Н П О в ВС (от хищения, от потери,от сбоев и отказов оборудования), так и защиту от ошибок в программах.8.
Использование баз данных229Решение этих задач в системах защиты обеспечивается следующими способами:1) защитой от несанкционированного доступа ( Н С Д ) к ресурсам со стороны пользователей и программ;2) защитой от несанкционированного использования ( Н С И ) ресурсов приналичии доступа;3) защитой от некорректного использования ресурсов;4) внесением структурной, функциональной и информационной избыточности;5) высоким качеством разработки программно-аппаратных средств.Рассмотрим перечисленные способы более подробно и укажем методы ихреализации.1. Для защиты от НСД прежде всего необходима эффективная системарегистрации попыток доступа в систему со стороны пользователей и программ, а также мгновенная сигнализаиця о них отвечающим за безопасностьВС лицам.
Именно отсутствие надежной системы регистрации и сигнализации при НСД, а также наличие обходных путей или «дыр» в ВС, являетсяпричиной незаконного проникновения в систему. Чтобы регистрировать события подключения к системе, в ВС обычно ведется специальный журналили база данных.Защита от НСД со стороны пользователей в современных системах в основном реализуется двумя основными способами: парольной защитой, а также путем идентификации и аутентификации.Простейшая парольная защита является достаточно слабым средством,особенно если пароль не шифруется. Основной ее недостаток состоит в том,что все пользователи, использующие одинаковый пароль, с точки зрения ВСнеразличимы. Неудобство парольной защиты для пользователя состоит в том,что надо запоминать пароль.
Если он простой и короткий, значит, его легкоподобрать, если сложный - его нужно куда-нибудь записать. При небрежномотношении к записям пароль может стать достоянием других.Для получения доступа к ВС достаточно знать некоторый пароль. Послеввода этого пароля обычно разрешается все. Иногда в системе имеется несколькопаролей, за каждым из которых закреплены соответствующие права доступа.Более серьезный контроль доступа в систему получается, если каждого подключающегося пользователя сначала идентифицировать, затем убедиться, чтоэто именно он, а не другой (аутентифицировать), и при запросе ресурсов контролировать полномочия (проверять право запрашивать ресурсы системы).Идентификация пользователей может выполняться, например, с помощьюпаролей.
Для аутентификации, или проверки подлинности пользователя,часто используют следующие способы:• запрос секретного пароля;• запрос какой-либо информации сугубо индивидуального;230Часть 2. Проектирование и использование БД• проверка наличия физического объекта, представляющего собой электронный аналог обычного ключа (электронный ключ);• применение микропроцессорных карточек;• активные средства опознавания;• биометрические средства.Запрашиваемая для аутентификации дополнительная информация можетпредставлять собой любые данные, связанные с некоторыми сведениями, явлениями или событиями из личной жизни пользователя или его родственников. Например, номер счета в банке, номер технического паспорта автомобиля, девичья фамилия матери или жены и т. д.Примером электронного ключа является пластиковая карточка с магнитной полоской.