Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Особливості захисту інформації у базах даних




 

Бази даних розглядаються як надійне сховище структурованих даних, забезпечене спеціальним механізмом для їх ефективного використання в інтересах користувачів(процесів). Таким механізмом є система управління базою даних(СУБД). Під системою управління базою даних розуміються програмні або апаратно-програмні засоби,

управління, що реалізовують функції, даними, такі як: перегляд, сортування, вибірка, модифікація, виконання операцій визначення статистичних характеристик і т. п. Бази даних розміщуються:

• на комп'ютерній системі користувача;

• на спеціально виділеної ЕОМ(сервері).

Як правило, на комп'ютерній системі користувача У обчислювальних мережах бази даних розміщуються на серверах. У локальних і корпоративних мережах, як правило, використовуються централізовані бази даних. Загальнодоступні глобальні мережі мають розподілені бази даних. У таких мережах сервери розміщуються на різних об'єктах мережі. Як сервери часто використовуються спеціалізовані ЕОМ, що пристосовані до зберігання великих об'ємів даних, забезпечують збереження і доступність інформації, а також оперативність обробки запитів, що поступають. У централізованих базах даних простіше вирішуються проблеми захисту інформації від умисних загроз, підтримки актуальності і несуперечності даних. Гідністю розподілених баз даних, за умови дублювання даних, являється їх висока захищеність від стихійних лих, аварій, збоїв технічних засобів, а також диверсій. Захист інформації у базах даних, на відміну від захисту даних у файлах, має і свої особливості:

• необхідність обліку функціонування системи управління базою даних при виборі механізмів захисту;

• розмежування до інформації реалізується не на рівні файлів, а на рівні частин баз даних;

При створенні засобів захисту інформації у базах даних необхідно враховувати взаємодію цих засобів не лише з ОС, але і з СУБД. При цьому можливе вбудовування механізмів захисту в СУБД або використання їх у вигляді окремих компонент. Для більшості СУБД надання їм додаткових функцій можливо тільки на етапі розробки СУБД. У експлуатовані системи управління базами даних додаткові компоненти можуть бути внесені шляхом розширення або модифікації мови управління. Таким шляхом можна здійснювати нарощування можливостей, наприклад, в СУБД CA - Clipper 5.O. У сучасних базах даних досить успішно вирішуються завдання розмежування доступу, підтримки фізичної цілісності і логічного збереження даних. Алгоритми розмежування доступу до записів і навіть до полів записів відповідно до повноважень користувача добре відпрацьовані, і здолати цей захист зловмисник може лише за допомогою фальсифікаціїповноважень або впровадження шкідницьких програм. Розмежування доступу до файлів баз даних і до частин баз даних здійснюється СУБД шляхом встановлення повноважень користувачів і контролю цих повноважень при допуску до об'єктів доступу. Повноваження користувачів встановлюються адміністратором СУБД. Зазвичай стандартним ідентифікатором користувача являється пароль, що передається в зашифрованому виді. У розподілених КС процес підтвердження достовірності користувача доповнюється спеціальною процедурою взаємної аутентифікації видалених процесів. Бази даних, що містять конфіденційну інформацію, зберігаються на зовнішніх пристроях, що запам'ятовують, в зашифрованому вигляді. Фізична цілісність баз даних досягається шляхом використання відмовостійких пристроїв, побудованих, наприклад, за технологією RAID. Логічне збереження даних означає неможливість порушення структури моделі даних. Сучасні СУБД забезпечують таку логічну цілісність і несуперечність на етапі опису моделі даних. У базах даних, працюючих з конфіденційною інформацією, необхідно додатково використати криптографічні засоби закриття інформації. Для цієї мети використовується шифрування як за допомогою єдиного ключа, так і за допомогою індивідуальних ключів користувачів. Застосування шифрування з індивідуальними ключами підвищує надійність механізму розмежування доступу, але істотно ускладнює управління. -

Можливі два режими роботи із зашифрованими базами даних. Найбільш простим є такий порядок роботи із закритими даними, при якому для виконання запиту необхідний файл або частина файлу розшифровується на зовнішньому носії, з відкритою інформацією виконуються необхідні дії, після чого інформація на ВЗУ знову зашифровується. Перевагою такого режиму є незалежність функціонування засобів шифрування і СУБД, які працюють послідовно один за одним. В той же час збій або відмова в системі може привести до того, що на ВЗУ частина бази даних залишиться записаною у відкритому вигляді. Другий режим припускає можливість виконання СУБД запитів користувачів без расшифрования інформації на ВЗУ. Пошук необхідних файлів, записів, полів, груп полів не вимагає расшифрования. Расшифрование робиться в ОП безпосередньо перед виконанням конкретних дій з даними. Такий режим можливий, якщо процедури шифрування вбудовані в СУБД. При цьому досягається високий рівень захисту від несанкціонованого доступу, але реалізація режиму пов'язана з ускладненням СУБД. Надання СУБД можливості підтримки такого режиму роботи здійснюється, як правило, на етапі розробки СУБД. При побудові захисту баз даних необхідно враховувати ряд специфічних загроз безпеки інформації, пов'язаних з

концентрацією у базах даних великої кількості різноманітної інформації, а також з можливістю використання складних запитів обробки даних. До таких загроз відносяться:

• інференція;

• агрегування;

• комбінація дозволених запитів для отримання закритих даних. Під інференцією розуміється отримання конфіденційної інформації з відомостей з меншою мірою конфіденційності шляхом висновків. Якщо враховувати, що у базах даних зберігається інформація, отримана з різних джерел в різний час, що відрізняється мірою узагальненості, то аналітик може отримати конфіденційні відомості шляхом порівняння, доповнення і фільтрації даних, до яких він допущений. Крім того, він обробляє інформацію, отриману з відкритих баз даних, засобів масової інформації, а також використовує прорахунки осіб, що визначають міру важливості і конфіденційності окремих явищ, процесів, фактів, отриманих результатів. Такий спосіб отримання конфіденційних відомостей, наприклад, по матеріалах засобів масової інформації, використовується давно, і показав свою ефективність. Близьким до инференции є інший спосіб добування конфіденційних відомостей - агрегація. Під агрегацією розуміється спосіб отримання важливіших відомостей по порівнянню з важливістю тих окремо взятих даних, на основі яких і виходять ці відомості. Так, відомості про діяльність одного відділення або філії корпорації мають певну вагу. Дані ж за усю корпорацію мають куди більшу значущість. Якщо інференція і агрегація є способами добування інформації, які застосовуються не лише у відношенні баз даних, то спосіб спеціального комбінування запитів використовується тільки при роботі з базами даних. Використання складних, а також послідовності простих логічно пов'язаних запитів дозволяє отримувати дані, до яких доступ користувачеві закритий. Така можливість є, передусім, у базах даних, дозволяючих отримувати статистичні дані. При цьому окремі записи, поля,(індивідуальні дані) являються закритими. В результаті запиту, в якому можуть використовуватися логічні операції AND, OR, NOT, користувач може отримати такі величини як кількість записів, сума, максимальне або мінімальне значення. Використовуючи складні перехресні запити і наявну в його розпорядженні додаткову інформацію про особливості запису(поля), що цікавить, зловмисник шляхом послідовної фільтрації записів може отримати доступ до потрібного запису(полю). Протидія подібним загрозам здійснюється наступними методами:

• блокування відповіді при неправильному числі запитів;

• спотворення відповіді шляхом округлення і іншої навмисної корекції даних;

• розділення баз даних;

• випадковий вибір запису для обробки;

• контекстно-орієнтований захист;

• контроль запитів, що надходять.

Метод блокування відповіді при неправильному числі запитів припускає відмову у виконанні запиту, якщо в нім міститься більше певного числа співпадаючих записів з попередніх запитів. Таким чином, цей метод забезпечує виконання принципу мінімального взаємозв'язку питань. Цей метод складений в реалізації, оскільки необхідно запам'ятовувати і порівнювати усі попередні запити. Метод корекції полягає в незначній зміні точної відповіді на запит користувача. Для того, щоб зберегти прийнятну точність статистичної інформації, застосовується так званий свопінг даних. Суть його полягає у взаємному обміні значень полів запису, внаслідок чого все статистики i - ro порядку, що включають i атрибутів, виявляються захищеними для усіх i, менших або рівніших деякому числу. Якщо зловмисник зможе виявити деякі дані, то він не зможе визначити, до якої конкретно запису вони відносяться. Застосовується також метод розділення баз даних на групи. У кожну групу може бути включено не визначенішого числа записів. Запити дозволені до будь-якої безлічі груп, але забороняються до підмножини записів з однієї групи. Застосування цього методу обмежує можливості виділення даних зловмисником на рівні не нижче групи записів. Метод розділення баз даних не знайшов широкого застосування внаслідок складнощі отримання статистичних даних, оновлення і реструктуризації даних.Ефективним методом протидії дослідженню баз даних являється метод випадкового вибору записів для статистичної обробки. Така організація вибору записів не дозволяє зловмисникові простежити безліч запитів Суть контекстно-орієнтованого захисту полягає в призначенні атрибутів доступу(читання, вставка, видалення, оновлення, управління і т. д.) елементам бази даних (записам, полям, групам полів) залежно від попередніх запитів користувача. Наприклад, нехай користувачеві доступні в окремих запитах поля: ≪ідентифікаційні номери≫ і ≪прізвища співробітників≫, а також ≪ідентифікаційні номери≫ і ≪розмір заробітної плати≫. Зіставивши відповіді по цих запитах, користувач може отримати закриту інформацію про заробітну плату конкретних працівників. Для виключення такої можливості користувачеві слід заборонити доступ до поля ≪ідентифікатор співробітника≫ в другому запиті, якщо він вже виконав перший запит. Одним з найбільш ефективних методів захисту інформації у базах даних є контроль запитів, що поступають на наявність ≪підозрілих≫ запитів або комбінації запитів. Аналіз подібних спроб дозволяє виявити можливі канали діставання несанкціонованого доступу до закритих даним.

 

11.7. Контрольні питання

1. Назвіть особливості захисту інформації в РКС.

2. Яким чином забезпечується захист інформації в призначених для користувача підсистемах і спеціалізованих комунікаційних КС?

3. Приведіть основні особливості захисту інформації в підсистемах розподілених КС.

4. У чому полягає суть міжмережевого екранування?

5. Охарактеризуйте захист інформації у базах даних.

 

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...