Скачиваний:
9
Добавлен:
10.04.2023
Размер:
16.07 Кб
Скачать

Лабораторная работа 14.

Изучение методов построения комплексной защиты сетевых приложений и баз данных

Типовые архитектуры сетевых приложений

Сетевые приложения и базы данных тесно связаны между собой и являются ядром информационной инфраструктуры современного предприятия. Например, сетевую файловую систему можно рассматривать как сетевое приложение, использующее примитивную базу данных, записями которой являются файлы. В свою очередь, электронная почта также является сетевым приложением. Сетевые базы данных обеспечивают распределенное хранение информационных ресурсов предприятия, а сетевые приложения — их распределенную обработку.

Простейшая архитектура сетевого приложения была описана в разделе, посвященном комплексной защите сетевой файловой системы. Она основывалась на расширении классического вызова подпрограммы, возможностью вызова процедуры, которая в действительности выполнялась на другом узле компьютерной сети. Сама сеть при этом служила для передачи идентификатора требуемой функции и параметров вызова, а после окончания работы программы на удаленном узле — результатов ее выполнения.

Обратите внимание на то, что объекты существуют в ОЗУ, ДЗУ и ЛВС во время выполнения приложения. Программный код, реализующий методы объектов, хранится в ДЗУ до того момента, пока не будет загружен в ОЗУ и связан со структурой данных, описывающих атрибуты или поля объектов. Как и их предшественники — классические приложения, выполняемые на одном процессоре, вычислительном устройстве, — сетевые приложения могут использовать все возможности системы ввода/вывода. Но наибольшую эффективность от использования сетевых приложений можно получить, если в качестве источника информации будут выступать сетевые базы данных. Сетевые базы данных, как и сетевые приложения — это, прежде всего, распределенная система. Но если сетевые приложения специализируются на распределенной обработке данных, то сетевые базы данных — на распределенном хранении данных.

База данных— это модель некоторой предметной области, включающая в себя факты и логические отношения между ними. С точки зрения формальной логики процесс работы с базой данных — это процесс доказательства или опровержения теорем, некоторой теории, аксиомами которой являются факты {записи) базы данных, а правила вывода соответствуют классической логике высказываний или логике предикатов первого порядка.

Типовые нападения на зону ДЗУ клиента:

несанкционированный доступ к временным файлам с фрагментами баз данных и электронных документов; цель: располагая информацией об архитектуре и особенностях реализации сетевого приложения, получить доступ к классифицированной информации, незащищенной средствами сетевого приложения;

хищение модулей и файлов конфигурации сетевых приложений; цель: используя возможности файловой системы, выполнить копирование модулей и файлов конфигурации сетевого приложения на носитель злоумышленника для последующего анализа на предмет наличия уязвимостей и возможностей получения несанкционированного доступа к информационным ресурсам сетевого приложения;

модификация модулей и файлов конфигурации сетевых приложений; цель: ослабить или обойти средства защиты информации сетевого приложения для последующего создания удобного плацдарма, с которого можно осуществить доступ к информационным ресурсам сетевого приложения;

внедрение программных закладок в программное обеспечение сетевых приложений; цель: установление контроля над вычислительными средствами клиента сетевого приложения в момент его запуска санкционированным пользователем.

Типовые нападения на зону ОЗУ сервера приложений:

использование уязвимостей программного обеспечения; цель: установление контроля над сервером приложений путем воздействия на уязвимости программного обеспечения и ошибки конфигурации;

внедрение в активный сеанс сетевого приложения; цель: обойти средства аутентификации и авторизации и воспользоваться активными структурами существующего сеанса для осуществления доступа от лица санкционированного пользователя;

подавление средств защиты; цель: используя архитектурные особенности реализации, уязвимости встроенных и прицепных средств защиты, вывести их из строя или снизить эффективность;

модификация активных объектов; цель: используя программные закладки, обойти средства контроля целостности сетевых приложений и выполнить модификацию программного кода в оперативной памяти в интересах злоумышленника.

Типовые нападения на зону ДЗУ сервера-брокера: модификация исполняемых модулей и файлов конфигурации сервера-брокера; цель: путем модификации программного обеспечения или файлов конфигурации установить контроль над сервером-брокером; модификация базы данных размещения объектов сетевых приложений. цель: изменить топологию связей объектов сетевого приложения, внедрить объекты злоумышленника.

Защита информации в базах данных

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.

В СУБД, которые поддерживают однобазовую архитектуру, такие разрешения недопустимы. Например, в СУБД Oracle на сервере создается только одна БД, но пользователи могут работать на уровне подсхемы (части таблиц БД и связанных с ними объектов). Поэтому там вводится понятие системных привилегий. Их очень много: 80 различных привилегий. Для того чтобы разрешить пользователю создавать объекты внутри этой БД, используется понятие системной привилегии, которая может быть назначена одному или нескольким пользователям. Они выдаются только на действия и конкретный тип объекта. Поэтому, если вы, как системный администратор, предоставили пользователю право создания таблиц (CREATE TABLE), то для того чтобы он мог создать триггер для таблицы, ему необходимо предоставить еще одну системную привилегию CREATE TRIGGER Система защиты в Oracle считается одной из самых мощных, но это имеет и обратную сторону — она весьма сложная. Поэтому задача администрирования в Oracle требует хорошего знания как семантики принципов поддержки прав доступа, так и физической реализации этих возможностей.

Соседние файлы в предмете Основы Управления Информационной Безопасностью