Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (960530), страница 46
Текст из файла (страница 46)
Защита информацииПроблему защиты информации в базах данных целесообразно рассматривать совместно с проблемой защиты вычислительной системы (ВС) в целом.Действительно, средой функционирования СУБД - основного инструментауправления данными, является среда вычислительной системы. Кроме того,известные из литературы методы и средства защиты программ и данных вравной мере относятся к программам (СУБД, приложения, хранимые процедуры и т.
д.) и данным (базы данных, словари данных) из баз данных.Знание принципов построения систем защиты и возможностей, предоставляемых различными компонентами вычислительной системы (операционной системой, программами обслуживания, СУБД, специализированными пакетами защиты и отдельными устройствами) позволяет оценитьуязвимость И С и грамотно организовать в ней защиту конфиденциальнойинформации.8.
Использование баз данных225ОсновныеопределенияИ н ф о р м а ц и я требует защиты на автономном компьютере и на машине, соединенной с другими отдельными компьютерами или подключенной к л о к а л ь н о й или глобальной сети. Поскольку сетевой режим я в л я е т ся более общим случаем использования компьютеров, при обсуждениивопросов з а щ и т ы и н ф о р м а ц и и п р е д п о л о ж и м наличие сетевых с в я з е ймежду компьютерами.Под информацией (информационным обеспечением) в ВС понимаетсялюбой вид накапливаемых, хранимых и обрабатываемых данных.
Частнымслучаем информации является совокупность программ (системных и прикладных), обеспечивающих различную обработку данных.Движение информации в ЭВМ неразрывно связано с функционированием программ ее обработки и обслуживания, поэтому при рассмотрениизащиты информации в ВС говорят об информационно-программном обеспечении ( И П О ) .Целью защиты И П О я в л я е т с я обеспечение безопасности хранимой иобрабатываемой информации, а также используемых программныхсредств.Для обеспечения качественной защиты ВС недостаточно организоватьохрану помещений и установить программные средства защиты.
Здесь требуется комплексный (системный) подход, предполагающий организацию защиты вычислительной системы в соответствии со структурой ВС, задачами,решаемыми в ней, а также целями и возможностями защиты.Систему защиты нужно закладывать с начала разработки ВС и ее И П О ивыполнять на всех этапах жизненного цикла.
На практике, в силу ряда причин, создание системы защиты часто начинается когда ВС и ее И П О уже разработаны. Создаваемая система защиты должна быть многоуровневой, адаптируемой к новым условиям функционирования, включать в себя рационально организованную совокупность имеющихся средств, методов и мероприятий.
Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала.Для эффективного построения системы защиты необходимо:• выделить уязвимые элементы вычислительной системы;• выявить угрозы для выделенных элементов;• сформировать требования к системе защиты;• в ы б р а т ь методы и средства удовлетворения предъявленным требованиям.Безопасность ВС нарушается вследствие реализации одной или нескольких потенциальных угроз. Uojxугрозой №Х\0 понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ВС информации, в том числе и программ.8 Зак. 541226Часть 2.
Проектирование и использование БДОсновными видами угроз в ВС являются следующие:1. Несанкционированного использования ресурсов ВС:•использование данных (копирование, модификация, удаление, печатьит. д.);• копирование и модификация программ;• исследование программ для последующего вторжения в систему.2.
Некорректного использования ресурсов ВС:•случайный доступ прикладных программ к чужим разделам основнойпамяти;• случайный доступ к системным областям дисковой памяти;• некорректное изменение баз данных (ввод неверных данных, нарушениессылочной целостности данных);• ошибочные действия пользователей и персонала.3.
Проявления ошибок в программных и аппаратных средствах.4. Перехвата данных в линиях связи и системах передачи.5. Несанкционированной регистрации электромагнитных излучений.6. Хищения устройств ВС, носителей информации и документов.7. Несанкционированного изменения состава компонентов ВС, средств передачи информации или их вывода из строя и т.
д.Возможными последствиями нарушения защиты являются следующие:• получение секретных сведений;• снижение производительности или остановка системы;• невозможность загрузки операционной системы с жесткого диска;• материальный ущерб;• катастрофические последствия.Целью защиты является обеспечение безопасности информации в ВС,которая может быть нарушена (случайно или преднамеренно), поэтомусущность защиты сводится к предотвращению угроз нарушения безопасности.Исходя из возможных угроз безопасности можно выделить три основныезадачи защиты:• защита информации от хищения;• защита информации от потери;• защита ВС от сбоев и отказов.Защита информации от хищения подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т.
д.) и несанкционированного распространения программ.Защита информации от потери подразумевает поддержание целостностии корректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкционированного доступа в систему пользо-8. Использование баз данных227вателей, программ (в том числе и компьютерных вирусов), некорректных действий пользователей и их программ, обслуживающего персонала, так и в случаях сбоев и отказов в ВС.Защита от сбоев и отказов аппаратно-программного обеспечения ВС является одним из необходимых условий нормального функционирования системы.
Если вычислительная система является ненадежной, информация вней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешниезапоминающие устройства, устройства ввода-вывода и другие устройства, атакже программы операционной системы. При недостаточно надежных системных средствах защиту от сбоев следует предусматривать в прикладныхпрограммах.Под надежностью ПО понимается способность точно и своевременно выполнять возложенные на него функции.
Степень надежности П О определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программна практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.Для организации комплексной защиты информации в ВС в общем случаеможет быть предусмотрено 4 защитных уровня.1. Внешний уровень, охватывающий всю территорию расположения ВС.2. У р о в е н ь о т д е л ь н ы х с о о р у ж е н и й или п о м е щ е н и й р а с п о л о ж е н и яустройств ВС и линий связи с ними.3. Уровень компонентов ВС и внешних носителей информации.4. Уровень технологических процессов хранения, обработки и передачи информации.Первые три уровня обеспечивают в основном физическое препятствиедоступу путем ограждения, системы сигнализации, организации пропускного режима, экранирования проводов и т.
д. Последний уровень предусматривает логическую защиту информации в том случае, когда физический доступк ней имеется.Методыи средствазащитыСуществующие методы защиты можно разделить на четыре основных класса:• физические;•аппаратные;• программные;• организационные.Физическая защита используется в основном на верхних уровнях защитыи состоит в физическом преграждении доступа посторонних лиц в помеще-Часть 2. Проектирование и использование БД228ния ВС на пути к данным и процессу их обработки.
Длд физической защитыприменяются следующие средства:• сверхвысокочастотные, ультразвуковые и инфракрасные системы обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения;• лазерные и оптические системы, реагирующие на пересечение нарушителями световых лучей;• телевизионные системы наблюдения за охраняемыми объектами;• кабельные системы, в которых небольшие объекты окружают кабелем,чувствительным к приближению нарушителя;• системы защиты окон и дверей от несанкционированного проникновения, а также наблюдения и подслушивания;• механические и электронные замки на двери и ворота;• системы нейтрализации излучений.Аппаратная зашита реализуется аппаратурой в составе ЭВМ или с помощью специализированных устройств.
Основными аппаратными средствамизащиты являются средства защиты процессоров и основной памяти, устройствввода-вывода, систем передачи данных по каналам связи, систем электропитания, устройств внешней памяти (зеркальные диски) и т. д.Аппаратные средства защиты процессоров производят контроль допустимости выдаваемых из программ команд. Средства защиты памяти обеспечивают режим совместного использования и разграничения оперативной памяти при выполнении программ. К аппаратным средствам защиты устройствввода-вывода относятся различные схемы блокировки от несанкционированного использования. Средства защиты передачи данных по каналам связипредставляют собой схемы засекречивания (шифрования) информации.Программная защита реализуется с помощью различных программ: операционных систем, программ обслуживания, антивирусных пакетов, инструментальных систем ( С У Б Д , электронных таблиц, текстовых процессоров,систем программирования и т.
д.), специализированных программ защиты иготовых прикладных программ.Организащонная защита реализуется совокупностью направленных на обеспечение защиты информации организационно-технических мероприятий, разработкой и принятием законодательных актов по вопросам защиты информации, утверждением морально-этических норм использования информации в обществе и т.