Главная
»
Информационные системы
»
Информационная безопасность и защита информации
»
Основные положения программно-аппаратного и организационного обеспечения ИБ в операционных системах. Защита процессов переработки информации в СУБД.
Основные положения программно-аппаратного и организационного обеспечения ИБ в операционных системах. Защита процессов переработки информации в СУБД.
Существующие стандарты ограничивают обязательный список моделей безопасности только двумя моделями — дискретным и мандатным управлением доступом. Для большинства применений этих двух моделей вполне достаточно. Представляется целесообразным, чтобы ОС общего назначения изначально поддерживали модели дискретного и мандатного управления доступом, начиная с начальных стадий разработки.
Для эффективного обеспечения ИБ в ОС необходимо:
1. Правильно внедрить модель безопасности.
2. Проводить надежную идентификацию и аутентификацию объектов и субъектов. Для реализации надежных алгоритмов идентификации и аутентификации пользователей необходимы специальные аппаратные средства — магнитные карты, считыватели физиологических параметров пользователя (отпечатков пальцев, сетчатки глаза и т.д.). Для идентификации и аутентификации программных (без участия человека) субъектов и объектов используются алгоритмы электронной подписи.
3. Добиться уменьшения или полного устранения ошибок в программной реализации систем обеспечения безопасности.
4. Организовать надлежащий контроль целостности средств обеспечения безопасности. Для решения этой проблемы необходимо, в первую очередь, контролировать целостности механизмов, обеспечивающих защиту.
5. Обеспечить наличие средств отладки и тестирования в конечных продуктах. Полную ответственность за выполнение этого требования может взять на себя только разработчик.
6. Минимизировать ошибки администрирования. Для минимизации вероятности появления ошибок, связанных с человеческим фактором, необходимо обеспечивать средства управления безопасностью и контроля доступа удобным и практичным интерфейсом, по возможности использовать автоматизированные системы управления. Можно предусмотреть специальные средства верификации, проверяющие конфигурацию ВС на предмет неадекватного администрирования.
Защита процессов переработки информации в СУБД.
Защита процессов переработки информации в базах данных имеет свои особенности:
• необходимость учета функционирования системы управления базой данных при выборе механизмов защиты;
• разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей баз данных.
При создании средств защиты процессов переработки информации в базах данных необходимо учитывать взаимодействие этих средств не только с ОС, но и с СУБД. Для большинства СУБД придание им дополнительных функций возможно только на этапе разработки СУБД. В эксплуатируемые СУБД дополнительные компоненты могут быть внесены путем расширения или модификации языка управления.
В современных базах данных довольно успешно решаются задачи разграничения доступа, поддержания физической целостности и логической сохранности данных. Разграничение доступа к файлам баз данных и частям баз данных осуществляется СУБД путем установления полномочий пользователей и контроля этих полномочий при допуске к объектам доступа. Полномочия пользователей устанавливаются администратором СУБД. Базы данных, содержащих конфиденциальную информацию, хранятся на внешних запоминающих устройствах в зашифрованном виде.
Физическая целостность баз данных достигается путем использования отказоустойчивых устройств.
В базах данных, работающих с конфиденциальной информацией, необходимо дополнительно использовать криптографические средства закрытия информации. Для этой цели используется шифрование с помощью как единого ключа, так и индивидуальных ключей пользователей. Применение шифрования с индивидуальными ключами повышает надежность механизма разграничения доступа, но существенно усложняет управление.
При построении защиты баз данных необходимо учитывать ряд специфических угроз безопасности информации, связанных с концентрацией в базах данных большого количества разнообразной информации, а также с возможностью использования сложных запросов обработки данных. К таким угрозам относятся:
• инференция;
• агрегирование;
• комбинирование разрешенных запросов.
Под инференцией понимается получение конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений.
Под агрегированием понимается способ получения более важных сведений по сравнению с важностью тех отдельно взятых данных, на основе которых и получаются эти сведения. Так, сведения о деятельности одного отделения или филиала корпорации обладают определенным весовым коэффициентом. Данные же за всю корпорацию имеют куда большую значимость.
Способ специального комбинирования разрешенных запросов используется только при работе с базами данных. Использование сложных, а также последовательности простых логически связанных запросов позволяет получать данные, к которым доступ пользователю закрыт.
Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.