Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Методы и средства обеспечения безопасности серверов




Основные требования обеспечения безопасности данных в программных системах. Проблема обеспечения безопасности данных может быть определена как решение трех взаимосвязанных задач:

1) конфиденциальность — обеспечение пользователям доступа только к данным, для которых пользователь имеет явное или неявное разрешение на доступ (синонимы — секретность, защищенность);

2) целостность — обеспечение защиты от преднамеренного или непреднамеренного изменения информации или процессов ее обработки;

3) доступность — обеспечение возможности авторизованным в системе пользователям доступа к информации в соответствии с принятой технологией.

Методы и средства решения трех отмеченных взаимосвязанных задач характерны для любых информационных систем. В частности, для систем принятия решений задача обеспечения секретности предусматривает комплекс мер по предотвращению доступа к конфиденциальной информации несанкционированным пользователям. Задача обеспечения целостности предусматривает комплекс мер по предотвращению несанкционированного изменения или уничтожения информации, используемой системой принятия решений. Задача обеспечения доступности информации предусматривает систему мер по поддержке всем легитимным пользователям доступа к ресурсам системы в соответствии с принятой технологией (например, круглосуточно).

Решение задачи обеспечения конфиденциальности базируется на том, что существует внешний по отношению к системе объект, который определяет, какой взаимодействующий с системой субъект к какой информации должен иметь доступ. Особенностью, характерной для автоматизированных систем, является тот факт, что доступность или недоступность некоторой информации для конкретного субъекта определяется не только решением внешнего по отношению к системе объекта, но и логической непротиворечивостью соответствующих требований. То есть содержательное решение о разграничении доступа должно вкладываться в модель разграничения доступа, которая поддерживается системой.

Технологии, используемые в СУБД для идентификации и подтверждения подлинности. Всякий сервер баз данных работает под управлением некоторой операционной системы, поэтому первым шагом анализа защищенности информации в базах данных должен быть анализ защищенности ресурсов сервера баз данных как объектов операционной системы. Система безопасности сервера баз данных включает как внешние по отношению к серверу средства (в первую очередь средства операционной системы), так и собственные механизмы сервера.

Получение доступа к ресурсам сервера баз данных предусматривает выполнение трех процедур: идентификации, аутентификации и авторизации.

Сущность процедуры идентификации состоит в назначении пользователю, т.е. объекту — потребителю ресурсов сервера баз данных, имени. Имя пользователя — это некоторая уникальная метка, соответствующая принятым соглашениям именования и обеспечивающая однозначную идентификацию объекта реального мира в пространстве отображаемых объектов.

Сущность процедуры аутентификации состоит в представлении пользователя и подтверждении его подлинности. Как уже отмечалось, в СУБД промышленного уровня процедура аутентификации может быть полностью внешней, т.е. реализуемой средствами операционной системы (например, в DB2), либо внутренней, т.е. реализуемой средствами сервера баз данных (например, в Oracle).

При успешной аутентификации пользователя средствами операционной системы (или специализированного программного обеспечения) DB2 идентифицирует пользователя по его идентификатору, который обычно совпадает с именем, под которым пользователь регистрировался в операционной системе, но может быть и отображением имени пользователя в пространство корректных имен DB2. Создание нового идентификатора осуществляется уполномоченным администратором операционной системы, который выполняет соответствующие операции по регистрации пользователя средствами операционной системы.

С позиций СУБД источники, предъявившие идентификатор, неразличимы. То есть, хотя пользователем может быть как реальный человек, сидящий за терминалом, так и прикладной процесс, для системы оба объекта тождественны.

В СУБД Oracle, начиная с версии 8, для обеспечения более высокого уровня управления разграничением доступа в распределенной информационной среде предложено новое средство — сервер безопасности Oracle. Это средство позволяет обеспечить единый механизм аутентификации пользователей и ролей в распределенной среде и управление паролями. Основу механизма аутентификации составляют сертификаты стандарта Х.509, которые поддерживаются на сервере, выполняющем функции центра сертификации.

Средства управления центра сертификации интегрированы в стандартную управляющую консоль и выполняют функции генерации открытых ключей в соответствии с выбранной технологией и управление сертификатами пользователей и средств системы. База данных (репозиторий) центра сертификации хранится в стандартной базе данных соответствующего сервера Oracle.

Методы и средства обеспечения информационной безопасности распределенных баз данных. Современный уровень развития распределенной обработки данных характеризуется размещением логически единой информационной базы в сетевой среде, объединяющей различные компьютеры, асинхронной многопользовательской обработкой с развитыми средствами разграничения доступа. При этом реальная сложность организации управления доступом должна быть скрыта от пользователя. Логическое пространство баз данных должно выглядеть для пользователя единым, т.е. как если бы вся база располагалась на его локальном компьютере.

Высокая степень безопасности данных должна быть обеспечена без уменьшения функциональности СУБД и практически без усложнения работы пользователя в системе. Механизм обеспечения безопасности данных должен обладать гибкостью и удобством администрирования системы.

Рассмотрим следующие основные задачи, которые должны быть решены для обеспечения информационной безопасности распределенных баз данных:

• анализ включающей инфраструктуры;

• статические средства разграничения доступа;

• динамические средства разграничения доступа;

• средства аудита;

• средства управления нагрузкой.

Основные проектные решения по обеспечению безопасности распределенных баз данных иллюстрируются на примере СУБД Oracle и IBM DB2. Соответствующие системы были выбраны на основании их наибольшей распространенности в мире (по результатам 2000 г. около 67% продаж на рынке СУБД).

Вопросы для повторения

1. Назовите и охарактеризуйте основные компоненты технологии Интернет.

2. Каковы преимущества Веб-технологий с позиций их применения в электронном бизнесе?

3. Опишите основные этапы развития программного обеспечения систем
обработки данных.

4. Дайте краткую характеристику системы управления базами данных.

5. Опишите сущность и основные преимущества клиент-серверной архитектуры систем обработки данных.

6. Какие функции должен реализовывать универсальный клиент (браузер)?

7. Какие функции должен реализовывать информационный сервер?

8. Опишите технологию взаимодействия универсального клиента и информационного сервера.

9. Зачем нужны аплеты и как они интегрируются в гипертекстовые документы?

Резюме по теме

Традиционный метод интеграции сервера баз данных в структуру информационного сервера — использование соответствующего программного обеспечения, входящего в состав серверов. Программное обеспечение большинства HTTP-серверов имеет шлюз для обеспечения доступа к данным, размещенным в базе данных.

Интеграция сервера баз данных с HTTP-сервером представляет собой не столько техническую, сколько организационную проблему. Для предприятий, имеющих в своих каталогах миллионы наименований товаров от сотен поставщиков, необходимость автоматизированной интеграции собственных информационных ресурсов в среду Интернета очевидна.

Перспективным направлением развития информационных серверов предприятий становится переход к трехуровневой архитектуре, включающей: HTTP-сервер (набор служб, обеспечивающих доступ к Интернету), сервер приложений (Application Server)— специализированный сервер, реализующий логику бизнес-приложения, и серверы баз данных.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...