ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ДАННЫХ В БАЗЕ.

Защита данных (ЗД) - предупреждение несанкционированного (случайного или умышленного) доступа к данным, их изменения или разрушения со стороны пользователей; предупреждения изменения или разрушения данных при сбоях аппаратных или программных средств и ошибках в работе сотрудников группы эксплуатации.

Функции ЗД:

·  обеспечение безопасности данных;

·  обеспечение секретности данных.

Для реализации этих функций используются одни и те же технические методы защиты данных в базе. Обеспечение секретности реализуется еще и с помощью дополнительных мер.

Функция безопасности (ФБ) - ЗД от непреднамеренного доступа к данным и возможность их искажения со стороны пользователей и администрации, а также при сбоях аппаратных и программных. Обеспечение ФБ - внутренняя задача БнД, т.к. связана с обеспечением нормального функционирования.

Функция секретности (ФС) - ЗД от преднамеренного доступа пользователей или лиц, выполняющих эксплуатацию, либо от посторонних лиц. Обеспечение секретности, предусматривает разделение всей хранимой в БД информации на общедоступные данные и данные, использующиеся конфиденциально, либо непосредственно содержащие секретную информацию, либо закодированную алгоритмически). Реализация ФС выходит за рамки БнД и находится в компетенции юридических органов или администрации предприятия - владельца БнД. Т.е. ФС - внешняя функция БнД.

Рассмотрим техническую сторону методов обеспечения ЗД в базе. Будем полагать, что

1.  СУБД не допускает выполнение операции над БД пользователю, не получившему на это соответствующие права;

2.  Санкционирование доступа к данным выполняется администратором БД.

При решении вопросов ЗД в обязанности администратора БД входит следующее:

1.  Классификация данных в соответствии с их использованием;

2.  Определение прав доступа отдельных пользователей к определенным группам данных в базе и ограничений на характер операций;

3.  Организация системы контроля доступа к данным;

4.  Тестирование вновь создаваемых средств ЗД;

5.  Периодическая проверка правильности функционирования системы ЗД;

6.  Исследование случаев нарушения ЗД с целью их предотвращения в дальнейшем.

7.  Исследование современных средств ЗД и их использование для совершенствования средств функционирующего БнД и т.п.

         АБД или ответственный за обеспечение ЗД должен хорошо знать состав, структуру и характеристики систмы, так как сбои или нарушения могут возникать в различных местах.

Уровни доступа к БД:

1.  Неограниченный доступ ко всем отношениям в БД и их поколениям.

2.  Неограниченный доступ к группе отношений и их поколениям

3.  Ограниченный доступ к группе отношений и их поколениям.

Уровни доступа на уровне отношения в СУБД:

1.  Неограниченный доступ ко всему отношению для всех типов операций;

2.  Запрет на доступ к любым частям отношения для всех типов операций;

3.  Доступ к любой части отношения без права изменения ее содержимого;

4.  Доступ к любой части отношения, но с правом изменения только для атрибутов А1, А2, ..., Аr. Неограниченный доступ только к одному кортежу отношения для всех типов оппераций;

5.  доступ только к одному кортежу отношения без права изменения содержимого этого кортежа;

6.  неограниченный доступ к атрибутам А1, А2, ..., Аr для всех типов операций и запрет доступа к остальным атрибутам отношения;

7.  доступ только к атрибутам А1, А2, ..., Аr отношения без права изменения их значений и запрет доступа к остальным атрибутам отношений;

8.  Доступ только к атрибутам А1, А2, ..., Аr отношения с правом изменения значений только для атрибутов {Al, ..., Ap}Ì{A1, ..., Ar} и запрет доступа к остальным атрибутам отношения;

9.  доступ в соответствии с п.1,3...8, но с ограничением по интервалу времени (с t1 по t2);

10.  доступ в соответствии с п.1, 3...8, но с разрешением изменения значений только в случае выполнения условий соответственно Fi на значение атрибутов;

11.  разрешение права применения вычислительных операторов (å и т.п.) к А1, А2, ..., Аr без права доступа к этим атрибутам или изменения их значений.

Список возможных уровней доступа демонстрирует диапазон работы и необходимую гибкость системы ЗД общего назначения. Реализация в полном объеме громоздка, поэтому для обеспечения механизма ЗД в базе широко используются средства защиты ОС, под управлением которых работают СУБД.

Рассмотрим основные методы и приемы ЗД.

Идентификация пользователя. АБД, в общем случае, предоставляя пользователям определенные права санкционированного доступа, должен сформировать “паспорт” пользователя (т.е. указать системе, какие операции разрешены пользователю) и обеспечить средства идентификации пользователей при работе с системой.

Перед началом сеанса работы с системой пользователь идентифицирует себя и подтверждает подлинность своей идентификации. Для достура к особо важной информации эти два шага могут многократно повторяться.

Процесс идентификации пользователя выполняется либо с использованием системного идентификационного номера пользователя, либо с использованием идентифицирующих карт, либо - № терминала, запросившего сеанс работы (в этом случае должны быть использованы дополнительные меры, обеспечивающие возможность работы с конкретного терминала  только определенных лиц).

Процесс подтверждения подлинности пользователя представляет собой обмен между пользователем и системой информацией, известной только системе и пользователю. В простейшем случае процесс подтверждения подлинности могут отсутствовать и система защиты использует только процесс идентификации пользователя.

Процесс подтверждения подлинности реализуется использованием специальной процедуры, характеризующейся низкой вероятностью ее раскрытия. Это могут быть одноразовые пароли, ответы на некоторые вопросы или реализация некоторых алгоритмов.

Например, система выдает пользователю псевдослучайное число x. Пользователь выполняет в уме преобразование этого числа по алгоритму, известному только ему и системе и передает результат y=T(x) системе. Система выполняет такое же преобразование и сравнивает результаты, при их совпадении, начинает работу с пользователем. Для постороннего наблюдателя информация, которую он увидит на экране монитора (идентификационный №, x,y), явно недостаточно, чтобы ую возпользоваться.

Управление доступом. Для каждого пользователя система поддерживает “паспорт” пользователя, составленный АБД. Он содержит: системный ид. пользователя, имя процедуры подтверждение подлинности, перечень разрешенных для данного пользователя операций. Паспорт определяет профиль пользователя.

Однако информации о составе разрешенных пользователю операций часто оказывается недостаточно для решения вопроса о допустимости выполнения этих операций с конкретными данными. Поэтому каждое групповое данное должно иметь связанный с ним набор ограничений доступа:

·  условие, которому должен удовлетворять пользователь, чтобы иметь доступ к этому групповому данному;

·  пароль, предъявляемый при выборке некоторых комбинаций данных из этого группового данного;

·  пароль, предъявляемый при модификации и т.п.

Специальная утилита СУБД проверяет, не нарушено ли какое-либо ограничение из набора и , в случае нарушения, подавляет выполнение операции пользователя, выдает ему в какой-либо форме сигнал ошибки и фиксирует в специальном журнале факт попытки нарушения безопасности данных.

В общем случае для решения вопроса о доступе пользователя к данным в составе СУБД должна быть специальная привилегированная процедура, которая выполняет проверку запрос пользователя на основании его паспорта, набора ограничений, наличия конкретных значений данных в базе и решает вопрос о разрешении или запрещении доступа. Поскольку процедура имеет неограниченный (по выборке) доступ к любым данным в базе, АБД должны быть принят специальные меры защиты этой процедуры, исключающие возможность ее использования не по назначению.

Алгоритм такой процедуры базируется на аксиоме безопасности и реализует 14 различных проверок.

ЗД при статистической обработке.

Процедуры статистической обработки позволяют получить агрегированную информацию о подмножествах некоторого множествва объектов (å, АÚВ, ...).

Для статистических процедур существуют специфические проблемы защиты данных, связанные с тем, что во многих случаях допускаются запросы типа: АÚВ “Возраст сотрудников отдела” при одновременном запрете к анкетным данным конкретного сотрудника без специального разрешения.

В состав ЯМД вводятся специальные агрегативные функции (АФ). В рабочие поля ПП поступают только значения этих функций.

Однако применение АФ не решает проблему полностью, т.к., применяя одну и ту же функцию несколько раз, каждый раз изменяя состав множества обеспечиваемых объектов, можно получить конкретное данное путем последовательного сравнения результатов.

Физическая защита (ФЗ). Основной мерой защиты данных от раскрытия в случае физического извлечения части БД (похищение носителя, контроль передачи данных по линии связи между системой и удаленным терминалом и т.п.) является использование специальных методов кодирования данных. Простейшим методом является перекомпоновка символов в кортеже, записи, сообщении. Другой метод предусматривает замену символа (группы символов) другим символом (или группой символов) этого же либо другого алфавита и др. Другой аспект ФЗ связан с ЗД от сбоев аппаратных и программных средств. В этом случае большей частью используются средства ОС - хранение поколений данных, формирование контрольных точек, введение системных журналов и т.п.

 

 

Hosted by uCoz