Информационная безопасность в современных системах управления базами данных

системи. Окрім розмежування доступу до інформації за допомогою міток конфіденційності, захищені СУБД надають засоби стеження за доступом суб'єктів до об'єктів захисту (аудит).

Використання СУБД з можливостями мандатного захисту дозволяє розмежувати доступ власне до даним, що зберігаються в інформаційній системі, від доступу до іменованих об'єктів даних. Одиницею захисту в цьому випадку буде, зокрема, запис про договір N, а не таблиця або уявлення, що містить інформацію про цей договір. Користувач, який намагатиметься дістати доступ до договору, вже ніяк не зможе обійти мітку конфіденційності. Існують реалізації, що дозволяють розмежовувати доступ аж до конкретного значення конкретного атрибуту в конкретному рядку конкретної таблиці. Справа не обмежується одним значенням мітки конфіденційності — зазвичай сама мітка є набором значень, що відображають, наприклад, рівень захищеності пристрою, на якому зберігається таблиця, рівень захищеності самої таблиці, рівень захищеності атрибуту і рівень захищеності конкретного кортежу.

За винятком атрибуту власності (логічний захист), що розбиває дані (таблиці) на власних (що належать даному суб'єктові) і чужих, фізичний захист розбиває дані тонше. Але чи можна обійтися без фізичного захисту або, принаймні, спробувати, реалізувавши, наприклад, складний набір процедур, що зберігаються. Загалом деяка подібність такого захисту реалізовується у разі, коли мітки додаються в таблицю як додатковий атрибут, доступ до таблиць забороняється взагалі і жодне застосування не може виконати інтерактивний SQL-запрос, а процедуру, що тільки зберігається, і тому подібне Ряд реалізацій подібного рівня захисту використовує виклик набору процедур, що зберігаються, з вельми абстрактними (що дуже бажано) іменами. Система реалізації захисту інформації в даному випадку достатньо складна і припускає певний рівень довіри до адміністратора безпеки, оскільки він має право змінювати структуру бази даних, а значить, і процедури, що зберігаються, уявлення. Фізично ж адміністратор безпеки в даному випадку не ізольований від управління секретними даними

Крім того, захищені СУБД дозволяють розмежувати доступ до інформаційної системи з тих або інших робочих станцій для тих або інших зареєстрованих користувачів, визначити режими роботи, накласти обмеження за часом роботи тих або інших користувачів з тих або інших робочих станцій. У разі реалізації даних опцій на прикладному рівні завдання, як правило, зводиться до створення сервера додатків, який займається відстежуванням, «хто і звідки прийшов». Окремий комплекс серверних застосувань (зазвичай — процедур, що зберігаються, якщо в СУБД відсутній мандатний захист) забезпечує аудит.

Розглянемо мандатний захист докладніше. Як приклад візьмемо мандатний захист СУБД «Лінтер», яка отримала визнання у вельми специфічному секторі — силових структурах, як єдина СУБД, що має сертифікат по другому класу захисту від несанкціонованого доступу, що відповідає класу B3 за американським національним стандартом.

По-перше, всі перераховані об'єкти (незалежно від їх ієрархії в базі даних) розбиваються тут на групи приналежності. Об'єкт може належати тільки одній з груп (це може бути, наприклад, розбиття по відділах організації). Групи приналежності безпосередньо пов'язані з групами суб'єктів (див. нижчий). Суб'єкт має право бачити тільки дані своєї групи, якщо між групами суб'єктів не встановлені відносини довіри.

По-друге, всі об'єкти збудовані в ієрархію по рівнях конфіденційності і по рівнях цінності або важливості. Рівень конфіденційності розбиває об'єкти по доступності на читання (і навіть на перегляд). Користувач з нижчим

1 2 3 4 5 6 7 8 9