Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Secure Shell как средство замены уязвимых сервисов TCP/IP 1 глава




Решением проблемы устранения уязвимостей многих из выше рассмотренных сервисов TCP/IP может стать установка в сети защитной оболочки SSH (Secure Shell). SSH - это основанный на передаче пакетов терминальный протокол, который работает (на порте 22) поверх любого транспорта, обеспечивающего передачу потока двоичных данных. Обычно для транспорта используют протокол TCP/IP, но в принципе различные реализации передачи данных могут использовать произвольную программу-посредника.

SSH-протокол состоит из трёх основных компонент:

1) протокол транспортного уровня, который обеспечивает установление подлинности хоста, конфиденциальность и целостность передаваемых данных;

2) протокол аутентификации пользователя, который позволяет серверу аутентифицировать клиента;

3) протокол соединения, который разделяет шифрованный канал на несколько логических каналов.

Механизм пакетирования и связанная аутентификация, обмен ключами, шифрование и механизмы проверки целостности обеспечивают выполнение механизма защиты транспортного уровня.

Одной из лучших реализаций стандарта этого протокола является программа F-Secure SSH фирмы Data Fellows. Она была разработана для того, чтобы заменить прикладные терминальные программы, обеспечивая вместе с тем возможность безопасного шифрованного и аутентифицированного подключения к Unix-хосту. Назначение этой программы – вход в другой ПК сети, выполнение команд на удаленном компьютере и передача файлов с ПК на ПК. Она устраняет слабые места в IP, маршрутизации, DNS, X11, прослушивании паролей; не допускает "троянских коней" и атаки "третий посередине"; полностью заменяет команды rlogin, rsh, rep, rdist и во многих случаях telnet.

Чтобы устанавливать защищённые соединения с удалёнными системами, Secure SSH Unix-сервер может использоваться вместе с F-Secure SSH клиентскими приложениями для Windows, Macintosh и Unix. F-Secure SSH Unix-сервер включает в себя ряд инструментальных средств для безопасного администрирования системы; эти инструментальные средства предоставляют возможности безопасной передачи файлов и резервного копирования, используя шифрование с открытым ключом.

F-Secure SSH-сервер использует криптографическую аутентификацию, автоматическое сеансное шифрование и защиту целостности для всех передающихся данных. Алгоритм RSA используется для обмена ключами и аутентификации, а симметричные алгоритмы, Blowfish или тройной DES (3DES) – для шифрования передаваемых данных. Также включены приложения для безопасного резервного копирования путём шифрования с открытым ключом на основе RSA.

F-Secure SSH-клиент предоставляет пользователям возможность безопасного подключения к системе, используя произвольные каналы связи. F-Secure SSH-клиент способен выполнять все функции TELNET-протокол а, обладая вместе с тем преимуществами криптографической аутентификации, автоматического сеансового шифрования и методов защиты целостности, которые предоставляются SSH-протоколом.

F-Secure SSH-клиент также поддерживает ТСР/IР-технологию пересылки порта, создавая безопасный канал через произвольное открытое соединение. ТСР/IР-пересылка порта работает следующим образом: для порта-источника, который использует какой-либо ТСР/IР-сервис, создаётся proxy-сервер (см. подробнее о proxy-сервере главу 6). Proxy ожидает на локальном компьютере подключения программы пользователя к исходному порту. Затем F-Secure SSH пересылает запрос и данные через безопасный канал к удаленной системе. F-Secure SSH-сервер в удаленной системе создаёт конечное соединение с компьютером-адресатом и портом назначения.

Большинство удаленных сервисов, которые используют ТСР/IР, может быть засекречено, включая приложения клиент-сервер, системы баз данных, а также другие сервисы, подобные HTTP, TELNET, POP, SMTP и т.д.

Вопросы для самоконтроля по разделу 3

1. С чем связаны уязвимости системных утилит, команд и служб?

2. Какими возможностями для несанкционированного доступа к информации обладает злоумышленник при работе с сервисом Telnet?

3. Каковы последствия при получении доступа злоумышленником к неправильно сконфигурированному РТР-серверу?

4. Какими слабостями обладает система Gopher?

5. В чем проблемы с системой безопасности при работе с сетевой файловой системой?

6. Каково назначение системы доменных имен и в чем заключается DNS-алгоритм удаленного поиска IP-адреса по имени?

7. Чем опасна подстановка ложных доменных имен?

8. Рассмотрите три основных варианта удаленных атак для DNS.

9. Какие злоупотребления возможны при работе с сетевой информационной системой?

10. Что такое скрипты CG1? Какие проблемы для обеспечения информационной безопасности могут возникнуть при их использовании?

11. Какая специальная информация в системе WWW может помочь злоумышленникам получить несанкционированный доступ к информации?

12. Какие защищенные протоколы используются в WWW? В чем их характерные особенности?

13. Какие интерфейсы прикладного программирования со средствами шифрования вам известны?

14. Какие функции по защите информации в системе WWW закладываются в разработки третьих фирм?

15. Как осуществляется защита Web-узла от "фальшивых" запросов?

16. Как обеспечивается удаленный доступ пользователей к ин-трасети и какие проблемы возникают при использовании команды удаленного выполнения?

17. Какой сервис Internet является наиболее часто используемым и наиболее уязвимым для атак злоумышленников? Каковы потенциальные проблемы с электронной почтой? Как можно вывести из строя почтовый сервер?

18. Что такое спэм? Как от него защититься обычным пользователям и почтовому серверу?

19. Какие протоколы для защиты передаваемых по Internet электронных сообщений вам известны?

20. Какие утилиты могут помочь узнать злоумышленникам больше информации об интрасети?

21. Какое средство можно установить в интрасети для замены уязвимых сервисов и протоколов Internet?

4. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В INTERNET

4.1. Обеспечение информационной безопасности организации при ее подключении к Internet: этапы создания и управление

Любая информационная система имеет структуру, которая достаточно хорошо описывается четырехуровневой моделью [58]:

1). Внешний уровень, определяющий взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций. Функционально этот уровень характеризуется, с одной стороны, сетевыми сервисами, предоставляемыми данной организацией, с другой стороны, аналогичными сервисами, запрашиваемыми из глобальной сети. На этом уровне должны ограничиваться как попытки внешних пользователей несанкционированно получить от организации дополнительный сервис, так и попытки собственных пользователей осуществить подобные операции по отношению к внешним сервисам или несанкционированно переслать информацию в глобальную сеть.

2). Сетевой уровень связан с доступом к информационным ресурсам внутри интрасети организации. Безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам интрасети (аутентификация и авторизация).

Защита информации и выявление атак злоумышленников на сетевом уровне имеет определенную специфику. Если на системном уровне проникнуть в систему можно лишь в результате раскрытия пароля пользователя, то в случае распределенной конфигурации сети становится возможен перехват пользовательских имени и пароля техническими средствами, к которым, например, относятся программы-sniffer (к примеру, стандартный сетевой сервис telnet пересылает пользовательское имя и пароль в открытом виде). Кроме аутентификации пользователей, в интрасети должна производиться также аутентификация машин-клиентов. Высокая степень защиты достигается заменой стандартных открытых сервисов на сервисы, шифрующие параметры пользователя/машины-клиента, чтобы даже перехват пакетов не позволял раскрыть эти данные. Наконец, немаловажное значение имеет аудит событий, происходящих в распределенной информационной среде, поскольку в этих условиях злоумышленник не столь заметен и имеет достаточно времени и ресурсов для выполнения своих задач, если в системе отсутствуют автоматическое оповещение и реакция на возможные нарушения.

В условиях интрасети применяется, как правило, набор разнородного оборудования, функционирующего под управлением различных ОС, что затрудняет применение единых средств аудита. Защита на сетевом уровне охватывает определенный набор сервисов, например, сетевые информационная (NIS) и файловая (RPC, NFS) системы. Дополняет указанные меры аутентификация системой Kerberos, что защищает такие "открытые" сервисы, как telnet и rlogin/rsh.

3). Системный уровень связан прежде всего с управлением доступа к ресурсам ОС. Именно на этом уровне происходит непосредственное взаимодействие с пользователями и, самое главное, определяются "правила игры" между информационной системой и пользователем - задается либо изменяется конфигурация системы. В этой связи естественно понимать защиту информации на данном уровне, как четкое разделение, к каким ресурсам ОС какой пользователь и когда может быть допущен. Защите системных ресурсов и информации, определяющей конфигурацию системы, должно уделяться особое внимание, поскольку НСД к ним может сделать бессмысленными прочие меры безопасности, в том числе и защиту пользовательских данных.

4). Уровень приложений связан с использованием прикладных ресурсов информационной системы. Поскольку именно приложения на содержательном уровне работают с пользовательскими данными, для них нужны собственные механизмы обеспечения информационной безопасности. Особого внимания требуют приложения, обслуживающие удаленных пользователей. Для каждого приложения определяются требования к безопасности и соответствующие необходимые средства обеспечения безопасности (протоколы и необходимая инфраструктура), которые смогут удовлетворять этим требованиям.

Типичными приложениями для интрасети являются: электронная почта; электронные публикации; распределение ПО; информационный поиск; конференции (текстовые, аудио и видео); передача файлов; распределенные вычисления (ActiveX, Java): телефония (Internet-телефония); электронная коммерция.

Протоколы прикладного уровня ориентированы на конкретные прикладные задачи, решаемые в интрасети. Они определяют как процедуры по организации взаимодействия определенного типа между прикладными процессами, так и форму представления информации при таком взаимодействии.

Какие прикладные программы могут быть доступны в интрасетях, например, функционирующих на базе протокола TCP/IP? Общее их количество велико и продолжает постоянно увеличиваться. Некоторые приложения существуют с самого начала развития Internet. Например, Telnet и FTP. Другие появились относительно недавно: графический интерфейс X Window, простой протокол управления сетями SNMP.

В функции контроля доступа на прикладном уровне будет входит анализ правомочности работы с конкретными прикладными программами. Это может быть осуществлено специальными средствами либо одним из типов МЭ -шлюзами уровня приложений.

Для примера рассмотрим протокол Telnet. Он позволяет обслуживающей машине рассматривать все удаленные терминалы как стандартные "сетевые виртуальные терминалы" строчного типа, работающие в коде ASCII, а также обеспечивает возможность согласования более сложных функций (например, локальный или удаленный эхо-контроль, страничный режим, высота и ширина экрана и т.д.)- Telnet работает на базе протокола TCP. На прикладном уровне над Telnet находится либо программа поддержки реального терминала (на стороне пользователя), либо прикладной процесс в обсуживающей машине, к которому осуществляется доступ с терминала.

Авторизация, делегирование полномочий с ограничениями также решаются на прикладном уровне. Например, чтобы передать серверу печати право на доступ только к определенным файлам и только на чтение или защитить строки своих таблиц в базе данных от удаления сервером приложений, оставив за ним возможность добавления информации, нужно перестроить систему авторизации на основе архитектуры клиент/сервер. В нынешней ситуации, когда каждое приложение (операционная система, СУБД, почтовая служба, Web-браузеры клиентов интрасети и т.п.) использует специфические методы контроля доступа, универсальное, стандартное решение в духе открытых систем получить невозможно. Например, браузеры – основные, но не единственные пункты защиты клиента в интрасети. Они могут оказаться не более защищенными, чем операционные системы и рабочие станции, на которых запускаются эти браузеры. Если исходить из традиционных критериев, предъявляемых к информационным системам, то современные Web-браузеры – очень уязвимые клиентские приложения. Браузеры, предлагаемые для массового рынка, не имеют функций защиты, необходимых для поддержки критически важных приложений интрасети. Среди самых уязвимых мест современных коммерческих браузеров – отсутствие защиты паролем, неограниченный доступ к локальным ресурсам компьютера и возможность раскрытия критически важных данных при помощи кнопок "вперед/назад", закладок и выделенных цветом ссылок.

Каковы же основные этапы создания комплексной системы обеспечения информационной безопасности организации при ее подключении к Internet?

Первым этапом является оценка потребностей и целей организации, на основе которых идет построение политики безопасности [59, 60]. Политика безопасности определяет особенности процесса защиты информационных ресурсов и детализируется с помощью правил безопасности двух типов:

1) правила, регламентирующие процедуры доступа к информационным объектам, таким как серверы, рабочие станции, каналы связи, БД, отдельные файлы, ресурсы ОС, т.е. ко всем бюджетам пользователей. Эти правила обычно оформляются в виде списков доступа (Access Lists), загружаемых в память сетевых устройств – маршрутизаторов, рабочих станций, коммутаторов, серверов, специализированных защитных комплексов и т.п.; для реализации правил безопасности этого типа разработано достаточно много инструментальных средств (например, специализированные модули сетевых операционных систем), контролирующих процесс соблюдения правил безопасности на уровне пользовательского процесса;

2) правила, связанные с анализом содержимого сетевых пакетов и, соответственно, с настройкой средств сетевого мониторинга и средств обнаружения вторжений злоумышленников; с технической точки зрения эта задача более сложная и предполагает привлечение достаточно совершенных аппаратных и программных средств, важнейшим из которых является анализатор протоколов.

Политика безопасности отражает причины, по которым организация использует подключение к открытой, общедоступной сети и будет определять перечень услуг, предоставляемых пользователям внутри и вне организации. При определении политики безопасности прежде всего необходимо определить, разрешать или запрещать доступ из Internet ко всем службам интрасети или только к некоторым и кому запрещать или разрешать. Доступ из Internet может быть открыт к большинству служб интрасети с минимальным ограничением по правам доступа, однако тогда могут стать доступными опасные службы или услуги, использование которых приведет к проблемам с информационной безопасностью. С другой стороны, могут быть доступны новые полезные службы, но они будут блокированы для пользователей. Тогда пользователям необходимо сообщить администратору о существовании новой службы, он, в свою очередь, должен оценить ее и решить вопрос о возможности ее использования.

Значительная часть глобальной сети, к которой осуществляется подключение, находится вне территории компании и, часто, вне ее зоны административного управления. Естественно, возникает желание системных администраторов и служб обеспечения безопасности максимально отделить внутрикорпоративную сеть от внешнего мира, но сделать это с минимальными неудобствами для работы персонала.

После принятия решений по всем этим вопросам организация определяет, какие службы предоставлять внутренним пользователям, а какие вынести на всеобщее обозрение.

После разработки корпоративной политики безопасности осуществляется второй этап создания комплексной системы обеспечения информационной безопасности организации при ее подключении к Internet - производится анализ рисков [61] для подключения организации к Internet по классической схеме (определение угроз и уязвимых мест, оценка вероятности реализации угроз, материального ущерба от реализации угроз, риска от проявления угрозы как произведения вероятности проявления угрозы и затрат на предотвращение угрозы, необходимого и достаточного перечня мер защиты).

Существуют специальные программные пакеты для автоматизации процесса анализа рисков. Одной из разработок в этой области по данным журнала "Data Communications" является ПО Riskwatch for Physical Security фирмы Riskwatch Inc. (http://www.riskwatch.com) для среды Windows. Результатом работы пакета является список обнаруженных рисков и возможных угроз для компьютерной сети, телекоммуникационного оборудования и прикладных систем. Эта система может быть сконфигурирована таким образом, чтобы выявлять места возможного проникновения в интрасеть злоумышленников, а также обнаруживать возможность причинения ущерба служащим организации, где функционирует данная интрасеть.

На третьем этапе согласно полученным решениям производится планирование обеспечения информационной безопасности (включает описание мер, средств и способов) на основе определения требований к комплексу мер, обеспечивающих информационную безопасность в интрасети. Будем называть этот комплекс мер "системой безопасности". Здесь очень важно установить компромисс между ценой и удобством ее использования. В зависимости от желаемого уровня безопасности и выбранного способа защиты интрасети могут потребоваться дополнительные аппаратные средства: маршрутизаторы и выделенные хосты, специальное ПО, а также ставка эксперта по безопасности.

Затем необходимо рассчитать, насколько система безопасности повлияет на производительность и работоспособность служб, не секрет, что некоторые сетевые системы безопасности значительно замедляют скорость работы. Одни администраторы в этой ситуации ограничивают или запрещают такие полезные сетевые услуги, как почта и передача файлов. Другие требуют распределения нового ПО для каждого хоста на внутренней сети, увеличивая тем самым нагрузку на системного администратора и создавая неудобства для пользователей.

Общей целью для разработчиков сетевых систем безопасности является достижение прозрачности систем безопасности, обеспечивающих безопасность без значительного влияния на работу сети и не вынуждающих пользователей отказываться от полезных услуг или изучать новые.

Весьма важный фактор - установление баланса между безопасностью и сложностью в соответствии с основным принципом: чем сложнее система, тем она уязвимее и труднее для установки [62]. Сложные системы трудно сконфигурировать должным образом, а различные неточности, могут привести к возникновению проблем по безопасности. Даже эксперты не пришли к единому мнению, какой набор средств считать необходимым, а какой - избыточным.

Четвертым и пятым этапами решения задачи создания комплексной системы обеспечения информационной безопасности являются:

• планирование действий в чрезвычайных ситуациях (указание резервных средств выхода из ЧС и мер по восстановлению работоспособности интрасети, для чего особенно необходимо хорошее документирование систем и процедур резервного копирования; важную роль в восстановлении может сыграть запасное оборудование (хабы, кабели, сетевые платы и проч.), а также планы мероприятий по эксплуатации и ремонту оборудования);

• окончательный выбор средств обеспечения информационной безопасности.

Можно отметить факторы, которые необходимо учитывать при создании системы безопасности интрасети организации:

• какие службы должны обеспечивать безопасность внутри организации и на внешней сети:

• начальные и будущие финансовые затраты;

• удобство использования служб и их отказоустойчивость при сбоях;

• баланс между сложностью и уровнем безопасности;

• эффективность работы интрасети при реализации выбранной системы безопасности.

В результате получаем, что управление безопасностью сети предполагает выполнение четырех основных этапов [63]:

1). Зашита физической среды. Ограничение доступа в помещение, где установлены ПК, которые имеют доступ к Internet и включены в интрасети предприятия, и к самому процессору и рабочему месту системного администратора.

2). Выявление слабых мест интрасети с целью определения ее уязвимости. Доступ в сеть по телефонным линиям и к ПК, эмулирующим хост-терминалы, должен быть защищен в первую очередь. Политика защиты ПК на основе анализа риска должна строиться в соответствии с Оранжевой и Красной книгами, нормативными и законодательными актами государственных учреждений, определяющими методы построения защищенных компьютерных сетей.

3). Распределение, где это возможно, отдельных функций и программно-аппаратных средств защиты информационной безопасности между операционными системами, сетями (или подсетями) и системами управления.

4). Централизация управления безопасностью и аудиторского контроля (аудит - это анализ накопленной информации, проводимый оперативно или периодически [20]) упрощает поддержку и оценку функционирования систем защиты. Необходимо отслеживать изменения в пользовательских, сетевых стандартах и стандартах создания средств защиты и методов самой защиты.

Важно помнить, что надежная защита данных от НСД предполагает целый комплекс мер, включающих физическую защиту носителей и компонентов сети, шифрование данных и регулярное тестирование интрасети на предмет выявления возможных слабых мест и заражения компьютерными вирусами [64].

Можно предпринимать различные меры, чтобы обезопасить себя от нападений. Зная обо всех ошибках, существующих в ОС сети организации, и вовремя устанавливая программные и аппаратные "заплатки" (patches), выпускаемые специализированными фирмами-производителями, можно своевременно предотвратить атаку на интрасеть со стороны злоумышленника. Кроме того, можно быть в курсе методов, используемых компьютерными взломщиками, читая соответствующие публикации и телеконференции и разделы FAQ (Frequently Asked Questions - часто задаваемые вопросы). Можно использовать специально встроенные, например, в ОС или СУБД, средства безопасности. Все эти вопросы будут конкретизированы далее. Но в любом случае следует ответственно относиться к данным, хранящимся в системе, и регулярно резервировать их, а также приучать к этому всех пользователей интрасети.

4.2. Защита архитектуры клиент/сервер

В основе общения с сетью Internet лежит технология клиент/сервер. Определений архитектуры клиент/сервер очень много. В общем случае это такой способ проектирования информационной системы, при котором она может быть рассмотрена как совокупность некоторого числа подсистем двух видов – клиентской и серверной. Клиентская часть системы инициирует запросы, а серверная обрабатывает запросы и при необходимости генерирует ответы клиенту.

Принято разделять классическую и многозвенную архитектуру клиент/сервер [65], В первом случае имеется выделенный сервер, который полностью обрабатывает запросы некоторого числа клиентов. Типичным примером такого сервера является сервер баз данных. Такой подход требует высоких аппаратных затрат для оборудования сервера Также должна обеспечиваться бесперебойная работа самого сервера, что требует очень серьезного подхода к его администрированию и разработке ПО для него.

Чтобы устранить эти и некоторые другие недостатки, была создана многозвенная модель. В этом случае существует несколько серверов, которые дифференцируются по своим функциям, причем каждый из них может выступать как сервером, так и клиентом. Обычно эти промежуточные серверы называются серверами приложений, так как с ними взаимодействует прикладное ПО. Эти серверы обслуживают ограниченное число различных запросов, которые определяются необходимостью работы конкретных приложений. В сложной системе серверы приложений маршрутизируют свои запросы к разным главным серверам, оптимально распределяя их загрузку. Одним из примеров многозвенной архитектуры может служить Web-сервер, который используется для доступа клиентов к базе данных с помощью Web-браузера. Сервером приложений является сам Web-сервер, а главным сервером служит сервер баз данных. Выбирать многозвенную архитектуру следует в тех случаях, когда в системе присутствует большое число клиентов, система должна легко масштабироваться, возможны частые изменения логики функционирования системы и т.п.

Список наиболее очевидных угроз в архитектуре клиент/сервер выглядит следующим образом:

1) пассивный перехват передаваемых запросов;

2) модификация (активный перехват) передаваемых запросов;

3) пассивный перехват ответов клиенту;

4) модификация ответов клиенту;

5) выдача злоумышленником себя за определенный сервер;

6) выдача злоумышленником себя за определенного клиента;

7) перегрузка сервера выдачей большого числа случайных запросов, что может привести к отказу обслуживания новых клиентов;

8) случайные сбои и ошибки функционирования аппаратуры и программных элементов сервера;

9) злоумышленные действия зарегистрированных клиентов:

10) другие виды атак на ПО сервера.

Защите подлежат все составляющие данной архитектуры:

1) клиент - его аппаратная платформа, базы данных и программное обеспечение (в том числе и операционные системы);

2) сервер - его аппаратная платформа, средства администрирования, управления передачей данных и другое программное обеспечение;

3) оборудование и обеспечение линий связи, соединяющее клиентов и серверы.

Защита в двух указанных типах архитектур клиент/сервер различается. В первом случае основные средства безопасности должны помещаться на сервере, обладать повышенной отказоустойчивостью и иметь возможность обслуживать большое число клиентов. На клиентском месте средства безопасности, в основном, не должны допускать проникновение защищаемой информации во внешний мир, а также обеспечивать проверку подлинности сервера. В многозвенной архитектуре средства безопасности должны быть размещены на серверах приложений, а в случае необходимости – на главных серверах (если каналы связи между различными серверами проходят по физически незащищенной зоне). Часто удобно создавать отдельно выделенный сервер безопасности как специальный тип сервера приложений (этот тип приложений будет рассмотрен далее).

Открытые системы клиент/сервер подкупают администраторов ИС исключительно простым доступом к корпоративной информации, но обескураживают сложностью решения задач защиты данных в связи с разнородностью вычислительных компонентов - аппаратных платформ, ОС, СУБД и прикладного ПО [66]. Когда закрытая хост-система интегрируется с интрасетью и серверами баз данных, ее пользователи страдают не столько от недостатка средств защиты, сколько от их избытка и несовместимости. В дополнение к собственным средствам защиты для мэйнфреймов появляются системы защиты мониторов транзакций, интрасетей и серверов БД. В таких условиях был бы весьма эффективен продукт, выполняющий функции "зонтика безопасности" над всей компьютерной системой. К сожалению, подобного продукта на рынке пока нет.

Проблема не только в том, чтобы добиться согласованной работы средств защиты различных звеньев, но и упростить жизнь рядовых пользователей, дабы не заставлять их в поисках нужных данных продираться через множество заградительных кордонов.

В распределенных вычислительных средах, в отличие от централизованных, решение проблемы безопасности усложняется, что обусловлено рядом факторов.

Распределенная система имеет несколько точек входа, через которые осуществляется доступ к данным. Это могут быть файл-серверы, рабочие станции и серверы БД. Чем больше в системе таких входов, тем острее проблема безопасности. Открытая архитектура систем клиент/сервер предполагает, что пользователи имеют возможность делать с БД все, что угодно, т.е. не только читать данные, но и модифицировать ее структуру, дописывая новые таблицы, хранимые процедуры и пр.

Уровень защиты всей системы определяется степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры. Многие производители СУБД, стараясь облегчить жизнь конечных пользователей, перекладывают функции контроля доступа к данным на ОС. Основная идея сводится к минимизации средств защиты в случае доступа к данным с Unix-машины, исходя из того, что в ОС Unix реализована надежная защита информации.

Распределенная система нередко состоит из нескольких баз данных, расположенных на разных серверах. БД каждого сервера, являясь составной частью одной общей БД, в то же время функционирует самостоятельно и должна иметь свой собственный механизм безопасности.

Бывает, что данные из одной таблицы хранятся на разных физических устройствах, т.е. информация фрагментирована. Здесь возможны два варианта: информация хранится по строкам или по столбцам. Маршрут доступа к данным программируется посредством задания связей между хранимой по фрагментам информации: указываются реквизиты пользователя (регистрационное имя и пароль), тип сетевого протокола и имя БД. К сожалению, все эти параметры приходится описывать в тексте сценариев. Чтобы засекретить указанную информацию, пароли можно хранить в словаре данных в зашифрованном виде.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...