Обычно в процессе обсуждения защиты баз данных на первый план невольно выходит риск их взлома и утраты конфиденциальной информации. Представляется колоссальных масштабов трагедия: поврежденная деловая репутация, необратимые финансовые потери и долгий реабилитационный период. Далее выстраивается цепочка возможных мер, своевременное принятие которых позволило бы предотвратить случившееся, начинается тщательный анализ неучтенных уязвимостей во избежание будущих ошибок.

Трудно не согласиться, что мыслить глобально и с размахом вынуждает именно ситуация в мире. Современные условия заставляют осознанно подходить к вопросам безопасности, обязывая пользоваться все более и более продвинутыми способами защиты БД, которых на сегодняшний день предостаточно – вопрос лишь в их выборе.

Серьезность последствий требует принятия действенных мер их предотвращения. В целом, все правильно. Однако анализ ситуации следует начать с принятия во внимания того факта, что даже самая незначительная брешь в системе защиты способна спровоцировать появление другой, более серьезной. Иначе говоря, причиной утечки или взлома могут стать неучтенные или должным образом нефункционирующие стандартные методы обеспечения безопасности информации. Речь пойдет именно о них, базовых, а вернее было бы даже сказать, основополагающих, способах защиты баз данных.

Средства защиты в различных СУБД несколько отличаются, однако общая суть в такой защите заключается в том, что система защиты информации в БД должна быть многоуровневой, и чем больше в ней уровней, тем сложнее будет ее преодолеть злоумышленнику. Нижние уровни образуют стандартные способы защиты, такие как защита паролем, шифрование данных, разграничение прав доступа к объектам БД, контрольный след выполняемых операций, резервное копирование – это своего рода база, то, без чего невозможно представить себе полноценную защиту.

Перечисленные способы являются частью более общей классификации уровней безопасности. Согласно «Критериям определения безопасности компьютерных систем» определяются четыре класса безопасности (Security Classes): D, С, В и А. Класс D обеспечивает минимальную защиту (Minimal Protection). Сюда относятся системы, безопасность которых не удовлетворяет требованиям более высоких классов. Класс С обеспечивает избирательную (Discretionary Protection), класс В – обязательную (Mandatory Protection), а класс А – проверенную защиту (Verified Protection).

Избирательное управление доступом

Избирательная защита класса C делится на 2 подкласса – С1 и С2, где подкласс С1 является менее безопасным, чем подкласс С2. Избирательное управление доступом осуществляется по усмотрению владельца данных.

Требованием класса С1 является разделение данных и пользователя, помимо взаимного доступа к данным возможно их раздельное использование пользователями.

Класс С2 дополнительно предусматривает учет на основе входа в систему, аудита и изоляции ресурсов. Избирательное управление доступом поддерживается многими СУБД и базируется на идентификации пользователей, объектах баз данных (таблицах, представлениях, доменах, определенных пользователем наборе символов, хранимых процедурах и т.д.) и привилегиях – наборе действий над тем или иным объектом.

Подлинность пользователя подтверждается его идентификаией или распознаванием пользователя по его идентификатору – логину и паролю. Аутентификация, подтверждение достоверности идентификатора реализуется, например, секретным выражением. Далее требуется авторизация пользователя. Согласно разграничению прав доступа пользователю предоставляются только те данные, на которые он имеет право.

Пароли с их главным достоинством – простотой и привычностью – при правильном использовании могут обеспечить приемлемый для многих компаний уровень безопасности. Надежность парольной защиты основывается на следующих требованиях:

  • пароль должен представлять собой комбинацию букв, цифр или специальных знаков;
  • длина пароля должна быть не менее шести символов;
  • пароли должны часто изменяться и храниться в тайне.

В системе могут поддерживаться группы пользователей, обладающих одним и тем же идентификатором группы, которым предоставляются одинаковые права доступа – это позволяет упростить процесс администрирования. Операции добавления отдельных пользователей в группу или удаления из нее могут выполняться независимо от операции задания привилегий для данной группы.

Разграничение прав доступа – достаточно гибкая и развитая система любой многопользовательской СУБД. Администратор баз данных предоставляет права доступа пользователям в соответствии с принципом минимальных полномочий, необходимых для выполнения прямых должностных обязанностей. В большинство СУБД встроен набор базовых средств по управлению правами доступа. Пользователи и группы наделяются правами доступа к определенным объектам базы данных. Помимо предоставления доступа многие СУБД указывают разрешенный тип доступа, начиная от только чтения, заканчивая реорганизацией всей базы данных.

Существует возможность управления правами на действия с определенным объектом в зависимости от его типа. Например, можно отдельно управлять правами на чтение, добавление, удаление и изменение записей в таблицах. Некоторые СУБД предусматривают управление доступом на уровне столбца таблицы или представления.

Обязательное управление доступом

В случае обязательного управления объектам данных присваиваются определенные классификационные уровни, образующие строгий иерархический порядок (например, «секретно», «совершенно секретно», «для служебного пользования» и т.д.), а каждый пользователь имеет соответствующий уровень допуска. Данная, достаточно статичная и жесткая, структура базы данных свойственна, например, военным или правительственным организациям. Пользователь имеет доступ к объекту БД, только если его уровень допуска идентичен или больше уровня классификации объекта. Более того, чтобы модифицировать объект уровень допуска пользователя должен быть равен классификационному уровню объекта. Таким образом, любой информации, внесенной пользователем, автоматически присваивается уровень, идентичный уровню классификации данного пользователя. Такая процедура исключает запись секретных данных пользователем с высоким уровнем секретности в файл с меньшим классификационным уровнем, тем самым сохраняя систему секретности. Обязательная защита класса В делится на три подкласса – В1, В2 и В3, где подкласс В1 наименее безопасен, а В3 является наиболее безопасным подклассом.

В соответствии с требованиями класса В1, как было сказано выше, каждый объект данных содержит отметку о его уровне классификации, а также неформальное сообщение о действующей стратегии безопасности.

Согласно требованиям класса В2, дополнительно требуется формальное утверждение о действующей стратегии безопасности. Кроме того, необходимо обнаружить и решить вопрос с плохо защищенными каналами передачи информации.

Наконец, класс В3 помимо прочего требует поддержки аудита, восстановления данных и назначение администратора режима безопасности. Что же касается класса A, такая защита является наиболее безопасной и требует математического доказательства соответствия метода обеспечения безопасности заданной стратегии.

Шифрование данных

Незаконно проникнуть в базу данных можно не только воспользовавшись обычными средствами доступа в системе, но и, подключившись к коммуникационному каналу, фактически переместить часть базы данных. Использование криптографических средств сокрытия информации позволит предотвратить данную угрозу. Для этой цели используется шифрование данных, т.е. хранение и передача конфиденциальных данных в зашифрованном виде. Процесс шифрования заключается в преобразовании с помощью специального алгоритма исходных данных (открытого текста) в новое представление, скрывающее содержание исходной информации. Зашифрованный текст с секретным ключом шифрования хранится в базе данных и передается по коммуникационному каналу.

Существуют два режима работы с зашифрованными базами данных. Первый способ заключается в дешифровании необходимого файла или части файла на внешнем носителе. После выполнения необходимых действий с открытой информацией, она вновь зашифровывается на внешнем запоминающем устройстве. Независимое последовательное функционирование средств шифрования и СУБД является несомненным достоинством такого режима. Однако в результате сбоя или отказа часть базы данных может остаться записанной в незашифрованном виде.

Дешифрование может производиться также в оперативной памяти непосредственно перед выполнением необходимых действий с данными. Процедуры шифрования в данном случае встроены в СУБД. Необходимо отметить, что при этом, несмотря на достаточно высокий уровень защиты от несанкционированного доступа, снижается уровень производительности СУБД в связи с ее усложнением.

Контрольный след выполняемых операций и резервное копирование

Контрольный след позволяет регистрировать детальные сведения обо всех операциях пользователей с БД. Данная сохраненная информация играет весьма существенную роль в обнаружении несанкционированного вмешательства в базу данных, выявлении уязвимостей в системе защиты, а также устранении каких-либо внесенных искажений данных.

Как правило, запись контрольного следа содержит системный номер терминала, с которого поступил запрос, ID пользователя, выполнившего операцию, дату и время запуска операции, исходный текст запроса, базовые отношения, кортежи и атрибуты, вовлеченные в запрос, а также исходные и конечные значения.

Помимо всего вышеперечисленного можно также отметить резервное копирование, позволяющее восстанавливать данные на случай аппаратных или программных сбоев. Рекомендуется настроить регулярное резервное копирование базы данных и хранить файлы не только на жестком диске компьютера, но также дублировать их на ленту или жесткий диск другого компьютера в сети.

Таким образом, защита баз данных должна осуществляться поэтапно, начиная с принятия базовых мер. Описанные выше методы способны в определенной степени обеспечить конфиденциальность и целостность данных, однако их использование не гарантирует полной безопасности данных. Для повышения уровня сохранности информации в базе данных рекомендуется использование комплексных мер, включая интеграцию СУБД со специальными программными продуктами для защиты информации.

Комментарии