- •Модуль 2 Конспект лекций Введение
- •1. Постановка задачи обеспечения информационной безопасности баз данных
- •1.1. Этапы научного формирования проблемы обеспечения информационной безопасности баз данных
- •1.2. Критерии качества баз данных
- •1.3. Сущность понятия безопасности баз данных
- •1.4. Основные подходы к методам построения защищенных информационных систем
- •1.5. Архитектура систем управления базами данных
- •2. Угрозы информационной безопасности баз данных
- •2.1. Источники угроз информации баз данных
- •2.2. Классификация угроз информационной безопасности баз данных
- •2.3. Угрозы, специфичные для систем управления базами данных
- •3. Атаки, специфические для баз данных
- •3.1. Подбор и манипуляция с паролями как метод реализации несанкционированных прав
- •3.2. Нецелевое расходование вычислительных ресурсов сервера
- •3.3. Использование триггеров для выполнения незапланированных функций
- •3.4. Использование sql-инъекции для нештатного использования процедур и функций
- •4. Политика безопасности
- •4.1. Сущность политики безопасности
- •4.2. Цель формализации политики безопасности
- •4.3. Принципы построения защищенных систем баз данных
- •4.4. Стратегия применения средств обеспечения информационной безопасности
- •5. Обеспечение безопасности баз данных
- •5.1. Методы обеспечения безопасности
- •5.2. Избирательное управление доступом
- •5.3. Обязательное управление доступом
- •5.4. Шифрование данных
- •5.5. Контрольный след выполняемых операций
- •5.6. Поддержка мер обеспечения безопасности в языке sql
- •5.7. Директивы grant и revoke
- •5.8. Представления и безопасность
2. Угрозы информационной безопасности баз данных
При проектировании информационных систем различного назначения для хранения больших и сверхбольших объемов информации проектировщики обычно делают выбор в пользу реляционной СУБД. Такова сложившаяся практика. На последующих стадиях проектирования и разработки обеспечение безопасности базы данных (ядра всей системы) обычно сводится к выделению классов пользователей, их информационных потребностей и привилегий (эти и еще несколько этапов входят в формирование политики безопасности), проектированию системы разграничения доступа.
Далее для назначения/отмены привилегий используется язык SQL, включающий операторы GRANT, REVOKE и т. п. Большинство современных реляционных СУБД поддерживает дискреционную (DAC) и мандатную (MAC) модели разграничения доступа, а также дополнительные средства обеспечения безопасности.
На всех стадиях жизненного цикла информационной системы, построенной на основе реляционной СУБД, возможны реализации большого числа угроз различных классов. Эти возможности следуют как из свойств самой реляционной модели данных, так и из особенностей реализации СУБД различными производителями и используемой модели разграничения доступа. Защита информации в реляционных базах данных имеет специфику, заключающуюся в том, что семантика обрабатываемых данных дает большие возможности по реализации различных угроз применительно к базе данных, чем. скажем, к файловой системе.
Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угрозой информационной безопасности автоматизированной информационной системе (АИС) назовем возможность воздействия на информацию, обрабатываемую в системе, приводящего к искажению, уничтожению, копированию, блокированию доступа
к информации, а также возможность воздействия на компоненты информационной системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации или средства управления программно-аппаратным комплексом системы.
Угроза нарушения конфиденциальности данных включает в себя любое умышленное или случайное раскрытие информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. К нарушению конфиденциальности ведет как умышленное действие, направленное на реализацию несанкционированного доступа к данным, так и случайная ошибка программного или неквалифицированного действия оператора, приведшая к передаче по открытым каналам связи незащищенной конфиденциальной информации.
Угроза нарушения целостности включает в себя любое умышленное или случайное изменение информации, обрабатываемой в информационной системе или вводимой из первичного источника данных. К нарушению целостности данных может привести как преднамеренное деструктивное действие некоторого лица, изменяющего данные для достижения собственных целей, так и случайная ошибка программного или аппаратного обеспечения, приведшая к безвозвратному разрушению данных.
Первый шаг в анализе угроз — их идентификация. Рассматриваемые виды угроз следует выбирать исходя из соображений здравого смысла (исключив, например, землетрясения, однако не забывая о возможности захвата организации террористами), но в пределах выбранных видов провести максимально подробный анализ.
Отметим, что необходимо не только провести работу по выявлению и анализу самих угроз, но и изучить и описать источники возникновения выявленных угроз. Такой подход поможет в выборе комплекса средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности.