Информационная безопасность в современных системах управления базами данных

можна в повному об'ємі обмежити доступ тільки до частини інформації, що зберігається в таблиці. Частково проблему обмеження доступу до інформації вирішують уявлення і використання процедур, що зберігаються, які реалізують той або інший набір бизнес-действий.

Уявлення (view) — це сформована вибірка кортежів, що зберігаються в таблиці (таблицях). До уявлення можна звертатися точно так, як і до таблиць, за винятком операцій модифікації даних, оскільки деякі типи уявлень є такими, що не модифікуються. Часто в реалізаціях view зберігається як текст, що описує запит вибірки, а не власне вибірка даних; вибірка ж створюється динамічно на момент виконання пропозиції SQL, використовуючого view. Але розмежувати доступ, наприклад, до двох документів, які задовольняють одній і тій же умові вибірки, вже не можна. Це пов'язано з тим, що навіть якщо ввести окремий атрибут, який зберігатиме інформацію про мітку конфіденційності документа, то засобами SQL можна буде отримати вибірку даних без урахування атрибуту даної мітки. Фактично це означає, що або сам сервер баз даних повинен надати вищий рівень захисту інформації, або доведеться реалізувати даний рівень захисту інформації за допомогою жорсткого обмеження операцій, які користувач може виконати за допомогою SQL. На деякому рівні таке розмежування можна реалізувати за допомогою процедур, що зберігаються, але не повністю — в тому сенсі, що само ядро СУБД дозволяє розірвати зв'язок об'єкт Ц, що «захищається, мітка конфіденційності».

Мандатний захист

Засоби мандатного захисту надаються спеціальними (trusted) версіями СУБД.

Мандатне управління доступом (mandatory access control) — це розмежування доступу суб'єктів до об'єктів даних, засноване на влучній конфіденційності інформації, яка міститься в об'єктах, що характеризується, і на офіційному дозволі (допуску) суб'єктів звертатися до інформації такого рівня конфіденційності

Для чого ж потрібний мандатний захист? Засоби довільного управління доступом характерні для рівня безпеки C. Як правило, їх, в принципі, цілком достатньо для переважної більшості комерційних застосувань. Проте вони не вирішують одного вельми важливого завдання — завдання стеження за передачею інформації. Засоби довільного управління доступом не можуть перешкодити авторизованому користувачеві законним чином отримати секретну інформацію і потім зробити її доступною для інших, неавторизованих, користувачів. Неважко зрозуміти, чому це так. При довільному управлінні доступом привілею існують окремо від даних (у разі реляційних СУБД — окремо від рядків реляційних таблиць), внаслідок чого дані виявляються «знеособленими» і ніщо не заважає передати їх кому завгодно навіть засобами самої СУБД; для цього потрібно лише дістати доступ до таблиці або уявлення.

Фізичний захист СУБД головним чином характеризує дані (їх приналежність, важливість, показність і ін. ). Це в основному мітки безпеки, що описують групу приналежності і рівні конфіденційності і цінності даних об'єкту (таблиці, стовпця, рядка або поля). Мітки безпеки (фізичний захист) незмінні на всьому протязі існування об'єкту захисту (вони знищуються тільки разом з ним) і територіально (на диску) розташовуються разом з даними, що захищаються, а не в системному каталозі, як це відбувається при логічному захисті.

СУБД не дає проігнорувати мітки конфіденційності при діставанні доступу до інформації. Такі реалізації СУБД, як правило, є комплексом засобів як на машині-сервері, так і на машині-клієнтові, при цьому можливе використання спеціальної захищеної версії операційної

1 2 3 4 5 6 7 8 9