Информационная безопасность в современных системах управления базами данных

У СУБД на етапі підключення до БД проводиться ідентифікація і перевірка достовірності користувачів. Надалі користувач або процес дістає доступ до даним згідно його набору повноважень. У разі розриву з'єднання користувача з базою даних поточна транзакція відкатується, і при відновленні з'єднання потрібна повторна ідентифікація користувача і перевірка його повноважень.

Рівень повноважень суб'єкта доступу (subject privilege) - сукупність прав доступу суб'єкта доступу (скорочено надалі ми використовуватимемо термін «привілей»).

Порушник правил розмежування доступу (security policy violator) - суб'єкт доступу, який здійснює несанкціонований доступ до інформації.

Модель порушника правил розмежування доступу (security policy violator model) - абстрактний (формалізоване або неформалізоване) опис порушника правил розмежування доступу.

Цілісність інформації (information integrity) - здатність засобу обчислювальної техніки (у даному випадку - інформаційної системи в цілому) забезпечити незмінність інформації в умовах випадкового і (або) навмисного спотворення (руйнування).

Мітка конфіденційності (sensitivity label) - елемент інформації, що характеризує конфіденційність об'єкту.

Багаторівневий захист (multilevel secure) - захист, що забезпечує розмежування доступу суб'єктів з різними правами доступу до об'єктів різних рівнів конфіденційності.

Користувачі СУБД

Користувачів СУБД можна розділити на три групи:

1. Прикладні програмісти - відповідають за створення програм, що використовують базу даних.

У сенсі захисту даних програміст може бути як користувачем, що має привілеї створення об'єктів даних і маніпулювання ними, так і користувачем, що має привілеї тільки маніпулювання даними.

2. Кінцеві користувачі бази даних - працюють з БД безпосередньо через термінал або робочу станцію. Як правило, кінцеві користувачі мають строго обмежений набір привілеїв маніпулювання даними. Цей набір може визначатися при конфігурації інтерфейсу кінцевого користувача і не змінюватися

Політику безпеки в даному випадку визначає адміністратор безпеки або адміністратор бази даних (якщо це одна і та ж посадова особа).

3. Адміністратори баз даних - утворюють особливу категорію користувачів СУБД. Вони створюють самі бази даних, здійснюють технічний контроль функціонування СУБД, забезпечують необхідну швидкодію системи. У обов'язку адміністратора, крім того, входить забезпечення користувачам доступу до необхідним ним даним, а також написання (або надання допомоги у визначенні) необхідних користувачеві зовнішніх представлень даних. Адміністратор визначає правила безпеки і цілісності даних.

Дискреційний захист

У сучасних СУБД достатньо розвинені засоби дискреційного захисту.

Дискреційне управління доступам (discretionary access control) — розмежування доступу між пойменованими суб'єктами і пойменованими об'єктами. Суб'єкт з певним правом доступу може передати це право будь-якому іншому суб'єктові.

Дискреційний захист є багаторівневим логічним захистом.

Логічний захист в СУБД є набором привілеїв або ролей по відношенню до об'єкту, що захищається. До логічного захисту можна віднести і володіння таблицею (уявленням). Власник таблиці може змінювати (розширювати, віднімати, обмежувати доступ) набір привілеїв (логічний захист). Дані про логічний захист знаходяться в системних таблицях бази даних і відокремлені від об'єктів, що захищаються (від таблиць або уявлень).

Інформація про зареєстрованих користувачів бази даних зберігається в її системному каталозі. Сучасні СУБД не мають загального синтаксису SQL-предложения з'єднання з базою даних,

1 2 3 4 5 6 7 8 9