Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом / Диплом.docx
Скачиваний:
57
Добавлен:
24.03.2015
Размер:
1.44 Mб
Скачать

Глава 6. Защита информации в автоматизированной системе.

В этой главе речь пойдет об общих вопросах защиты, возникающих при использовании автоматизированной системы. Защита может быть разделена на виды:

  • Программные средства защиты

  • Аппаратные средства защиты

  • Физические средства защиты

  • Криптографические средства защиты

6.1 Программные средства защиты

Программными средствами защиты называются специальные программы, которые включаются в состав программного обеспечения АС (автоматизированных системах обработки данных) специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных АС, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития. К недостаткам программных средств относится необходимость расходования ресурсов процессора на их функционирование и возможность несанкционированного (злоумышленного) изменения, а также тот факт, что программные средства защиты можно реализовать только в тех структурных элементах АС, в составе которых имеется процессор, хотя функции защиты программными средствами могут осуществляться и в интересах других структурных элементов. Поэтому программные средства защиты применяются в центральных процессорах, устройствах группового управления вводом-выводом данных, а также в аппаратуре связи в тех случаях, когда в их составе имеются процессоры.

Известные на сегодняшний день программы защиты в соответствии с выполняемыми ими функциями, можно разделить на следующие группы:

  • программы идентификации;

  • программы регулирования работы (технических средств, пользователей, функциональных задач, элементов баз данных и т.д.);

  • программы шифрования защищаемых данных;

  • программы защиты программ (операционных систем, систем управления базами данных, программ пользователей и др.);

  • вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов,

  • ведение регистрационных журналов, имитация работы с нарушителем, тестовый контроль механизма защиты и некоторые другие).

Для защиты автоматизированной системы от несанкционированных действий предусмотрено несколько средств:

  • присвоение различным пользователям различного уровня привилегий доступа к данным системы

  • ограничения в предоставлении привилегий высокого уровня

  • разрешение доступа пользователей к данным системы только в пределах, непосредственно связанного с их рабочими

  • фильтрация данных, поступающих от пользователей

  • шифрование паролей и соединений

  • физическая защита сервера

Рассмотрим в качестве примера защиты использование системы привилегий доступа.

1. Использование системы привилегий доступа.

В зависимости от занимаемой должности пользователи автоматизированной системы учета имеют разные права (уровни привилегий доступа к данным системы). Вся информация о пользователях и пользовательских правах хранятся в базе данных системы.

Эта информация хранится в виде нескольких таблиц:

USER (таблица пользователей)

DB(таблица баз данных)

HOST (таблица узлов (компьютеров) системы)

TABLES PRIV (информация о пользовательских привилегиях, касающиеся отдельных таблиц баз данных)

COLUMNS PRIV (информация о пользовательских привилегиях, касающихся отдельных столбцов таблиц баз данных)

Таблица пользователей (user) состоит из следующих столбцов:

- столбцы идентификации пользователя. Их три:

HOST – имя узла, с которого подключается пользователь

USER – имя пользователя

PASSWORD – пароль пользователя

- Столбцы привилегий. Каждый из столбцов соответствует предоставлению одной из привилегий. В каждой ячейке этих столбцов соответствующей определенному сочетанию host/user/password заносится значение Y (yes), если пользователь наделяется данной привилегией или N (no), если нет. Наименования столбцов привилегий могут, например, быть: Update priv (привилегия обновлять данные), Delete priv (привилегия удалять данные) и т.д.

Таблица баз данных “db” хранит пользовательские привилегии для работы с конкретными базами данных системы. Таблица состоит из следующих столбцов:

  • столбцы области действия, используются для установления, когда применима та или иная строка привилегий. Эти столбцы следующие: host, db, user (имя узла (компьютера), имя базы данных, имя пользователя).

  • столбцы привилегий. Также, как и в предыдущем случае, указывают, какому сочетанию host / db / user доступна та ли иная привилегия (определяются по значению Y или N в соответствующей ячейке соответствующего столбца привилегий).

Значение этих привилегий указанно ранее в табл.

Таблица “host” узлов (компьютеров) системы. Таблица состоит из столбцов области действия и столбцов привилегий. Столбцы области действия host и db содержат информацию об базах данных и узлах (компьютерах системы), с которых осуществляются доступ к ним. Столбцы привилегий указывают, какие привилегии предоставляются данной комбинации host и db.

Таблица tables priv. В ней отображается информация о пользовательских привилегиях, касающихся определенных таблиц определенных баз данных. Соответственно, в таблице имеются столбцы host, db, user, table name, column name, т.е.: имя и узла входа в систему, имя базы данных, имя пользователя, имя таблицы и имя столбца этой таблицы.

Таблица columns priv. Отображает информацию о пользовательских привилегиях в отношении отдельных столбцов баз данных. Таблица состоит из столбцов области действия ( host, db, user, table name), столбцов донора (содержат информацию о том кто и когда предоставил пользователю привилегии и имеет 2 столбца – 1) имя того, кто предоставил привилегии и 2) дата, когда это было сделано, столбцов table priv (определяет, какие привилегии имеет пользователь, идентифицированный по host/db/user в отношении таблицы, указанной в table name), столбец timestamp (сообщает о том , когда была предоставлена привилегия ).

Проверка доступа пользователей к модулям автоматизированной системы учета осуществляется в две стадии:

На первой стадии проверяется, разрешено ли пользователю соединятся с сервером автоматизированной системы вообще. Для этого используется таблица user. Берется имя пользователя, введенный им пароль и “имя” компьютера, с которого пользователь пытается соединится с сервером. Выясняется, имеется ли в таблице соответствующая строка. Если соответствующей строки не обнаруживается, то пользователь не получает разрешения соединяться с сервером.

Вторая стадия начинается при попытке пользователя выполнить конкретную команду или запрос. Перед выполнением каждого запроса проверяется его допустимость по таблице привилегий.

Если для выполнения пришедшего запроса требуется иметь привилегии глобального уровня – то проверяется таблица “user”. Для запросов к конкретной базе данных сначала проверяется таблица “user”. Если пользователь имеет право доступа ко всем базам данных, то этого будет достаточно. Если нет, то дополнительно проверяется таблица “db” и “host”. Если пользователь не имеет соответствующих привилегий на этом уровне, то проверяются уровни таблиц и столбцов, если таковые были установлены.

Соседние файлы в папке Диплом