К.т.н., доцент Мелешко О.О., Пшеничка Б.В.
Національний
авіаційний університет (НАУ), Україна
БЕЗПЕКА ТА ЗАХИСТ БАЗ ДАНИХ
Основною формою
організації інформаційних масивів є бази даних. У наш час захист бази даних є
одним з найскладніших завдань.
Під інформаційною
безпекою розуміють захищеність інформації від випадкових і навмисних впливів
природного або штучного характеру, що можуть призвести до нанесення шкоди.
З метою захисту
інформації в базах даних найважливішими є наступні аспекти інформаційної безпеки:
• умови доступу (можливість отримати деяку
необхідну інформаційну послугу);
• цілісність (відповідність інформації, її
захищеність від руйнування і несанкціонованої зміни);
• конфіденційність (захист від несанкціонованого
прочитання).
До основних програмно-технічних
заходів, застосування яких дозволить вирішити деякі з перерахованих вище
проблем, відносяться:
• автентифікація користувача і встановлення його
ідентичності;
• управління доступом до баз даних;
• підтримання цілісності даних;
• захист комунікацій між клієнтом і сервером;
• відображення загроз, специфічних для СКБД.
Перевірка
автентичності користувача найчастіше здійснюється або через відповідні
механізми операційної системи, або через певний SQL-оператор.
Управління
доступом до баз даних базується на реалізації наступного мінімального набору
дій:
• довільне керування доступом;
• забезпечення безпеки повторного використання
об'єктів;
• використання міток безпеки;
• примусове управління доступом.
Довільне
керування доступом - метод обмеження доступу до об'єктів, заснований на обліку
особистості суб'єкта або груп, в яку суб'єкт входить.
Головна перевага
довільного управління доступом - гнучкість. Однак такі супутні характеристики,
як розосередження управління і складність централізованого контролю, створюють
чимало проблем для забезпечення безпеки даних.
Слід звернути
увагу і на забезпечення безпеки повторного використання баз даних суб'єктами.
Це означає позбавлення прав для входу в інформаційну систему всіх користувачів,
які залишили організацію.
Мітка безпеки
складається з двох частин: рівня секретності і списку категорій. Перша складова
залежить від програми і в стандартному варіанті може виглядати як спектр
значень від цілком таємно до нетаємно. Друга складова дозволяє описати
предметну область, розділяючи інформацію по секторах, що сприяє кращій
захищеності. Основна проблема при використанні міток безпеки - підтримка їх
цілісності. Це означає, що всі об'єкти і суб'єкти повинні бути позначені, і при
будь-яких операціях з даними мітки повинні залишатися правильними.
Цілісність бази даних - це її
відповідність модельованій предметній області у будь-який момент часу.
Механізми опису обмежень цілісності забезпечують підтримку цілісності з
«логічної» точки зору. Проте перебої в програмному або апаратному забезпеченні
також можуть призвести до порушення цілісності (а в деяких випадках до повного
руйнування бази даних).
Примусове управління доступом
засновано на зіставленні міток безпеки суб'єкта та об'єкта. Для читання
інформації об'єкта необхідне домінування мітки суб'єкта над міткою об'єкта. При
виконанні операції запису інформації в об'єкт необхідне домінування мітки
безпеки об'єкта над міткою суб'єкта. Цей спосіб управління доступом називається
примусовим, бо не залежить від волі суб'єктів. Він знайшов застосування в СКБД,
що відрізняються підвищеними заходами безпеки.
Однак, головне
джерело загроз для СКБД лежить в самій природі баз даних. Нерідко потрібну, але
недоступну по статусу інформацію, можна отримати шляхом логічного висновку.
Наприклад, використовуючи операцію додавання, а не вибору (на яку прав немає),
можна аналізувати коди завершення SQL-операторів. Для протидії використовується
механізм розмноження рядків для СКБД, що підтримує мітки безпеки. Агрегування -
метод отримання нової інформації шляхом комбінування даних, здобутих легальним
шляхом з різних таблиць бази даних. Боротися з агрегування можна за рахунок
ретельного проектування моделі даних і максимального обмеження доступу
користувача до інформації.
Список використаних джерел
1. В.В.
Корнеев, А.Ф. Гареев, С.В. Васютин, В.В. Райх Базы данных. Интеллектуальная
обработка информации. – М.: Нолидж, 2001. – С.496.
2. Дейт,
К., Дж. Введение в системы баз данных. 6-е изд. – К.; М., СПб.: «Вильямс»,
2000. – 848с.
3. Таненбаум,
Э. Современный операционные системы [Текст]
/ Э. Таненбаум – К.: С-Пптер, 2003. –
С.358.
4. Хомоненко
А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных
заведений/Под ред. проф. А.Д. Хомоненко. – СПб.: КОРОНА принт, 2002. – 672с.