Главная » Информационные системы » Информационная безопасность и защита информации » Основные положения программно-аппаратного и организационного обеспечения ИБ в операционных системах. Защита процессов переработки информации в СУБД.

Основные положения программно-аппаратного и организационного обеспечения ИБ в операционных системах. Защита процессов переработки информации в СУБД.

Существующие стандарты ограничивают обязательный список моделей безопасности только двумя моделями — дискретным и мандатным управлением доступом. Для большинства применений этих двух моделей вполне достаточно. Представляется целесообразным, чтобы ОС общего назначения изначально поддерживали модели дискретного и мандатного управления доступом, начиная с начальных стадий разработки.

Для эффективного обеспечения ИБ в ОС необходимо:

1. Правильно внедрить модель безопасности.

2.  Проводить надежную идентификацию и аутентификацию объектов и субъектов. Для реализации надежных алгоритмов идентификации и аутентификации пользователей необходимы специальные аппаратные средства — магнитные карты, считыватели физиологических параметров пользователя (отпечатков пальцев, сетчатки глаза и т.д.). Для идентификации и аутентификации программных (без участия человека) субъектов и объектов используются алгоритмы электронной подписи.

3.  Добиться уменьшения или полного устранения ошибок в программной реализации систем обеспечения безопасности.

4.  Организовать надлежащий контроль целостности средств обеспечения безопасности. Для решения этой проблемы необходимо, в первую очередь, контролировать целостности механизмов, обеспечивающих защиту.

5.  Обеспечить наличие средств отладки и тестирования в конечных продуктах. Полную ответственность за выполнение этого требования может взять на себя только разработчик.

6.  Минимизировать ошибки администрирования. Для минимизации вероятности появления ошибок, связанных с человеческим фактором,  необходимо обеспечивать средства управления безопасностью и контроля доступа удобным и практичным интерфейсом, по возможности использовать автоматизированные системы управления. Можно предусмотреть специальные средства верификации, проверяющие конфигурацию ВС на предмет неадекватного администрирования.

Защита процессов переработки информации в СУБД.

Защита процессов переработки информации в базах данных имеет свои особенности:

• необходимость учета функционирования системы управления базой данных при выборе механизмов защиты;

• разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей баз данных.

При создании средств защиты процессов переработки информации в базах данных необходимо учитывать взаимодействие этих средств не только с ОС, но и с СУБД. Для большинства СУБД придание им дополнительных функций возможно только на этапе разработки СУБД. В эксплуатируемые СУБД дополнительные компоненты могут быть внесены путем расширения или модификации языка управления.

В современных базах данных довольно успешно решаются задачи разграничения доступа, поддержания физической целостности и логической сохранности данных. Разграничение доступа к файлам баз данных и частям баз данных осуществляется СУБД путем установления полномочий пользователей и контроля этих полномочий при допуске к объектам доступа. Полномочия пользователей устанавливаются администратором СУБД. Базы данных, содержащих конфиденциальную информацию, хранятся на внешних запоминающих устройствах в зашифрованном виде.

Физическая целостность баз данных достигается путем использования отказоустойчивых устройств.

В базах данных, работающих с конфиденциальной информацией, необходимо дополнительно использовать криптографические средства закрытия информации. Для этой цели используется шифрование с помощью как единого ключа, так и индивидуальных ключей пользователей. Применение шифрования с индивидуальными ключами повышает надежность механизма разграничения доступа, но существенно усложняет управление.

При построении защиты баз данных необходимо учитывать ряд специфических угроз безопасности информации, связанных с концентрацией в базах данных большого количества разнообразной информации, а также с возможностью использования сложных запросов обработки данных. К таким угрозам относятся:

• инференция;

• агрегирование;

• комбинирование разрешенных запросов.

Под инференцией понимается получение конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений.

Под агрегированием понимается способ получения более важных сведений по сравнению с важностью тех отдельно взятых данных, на основе которых и получаются эти сведения. Так, сведения о деятельности одного отделения или филиала корпорации обладают определенным весовым коэффициентом. Данные же за всю корпорацию имеют куда большую значимость.

Способ специального комбинирования разрешенных запросов используется только при работе с базами данных. Использование сложных, а также последовательности простых логически связанных запросов позволяет получать данные, к которым доступ пользователю закрыт.


Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.

Поделиться
Дисциплины