- •Содержание диплома
- •Введение
- •Специальная часть
- •Разработка системы безопасности и аудита Введение
- •Защита информационных систем (ис)
- •Типовые модели обеспечения безопасности бд Простейшая модель безопасности баз данных
- •Проверка полномочий
- •Проверка подлинности
- •Многоуровневая модель безопасности баз данных
- •Безопасная среда распределенной базы данных
- •Безопасные оосубд
- •Описание разработанной системы безопасности
- •Описание разработанной системы аудита
- •Заключение
- •Разработка структуры данных для системы безопасности. Введение
- •Языки безопасных баз данных
- •Защищенные схемы хранения информации
- •Многозначность
- •Косвенные каналы
- •Разработанная схема данных
- •Заключение
- •Выбор средств разработки Введение
- •Сравнение средств разработки клиентской части
- •Выбор средств разработки
- •Проектирование схемы данных
- •Создание серверной части
- •Разработка клиентской части
- •Заключение
- •Технологическая часть
- •Технология организации надежной безопасности кис
- •Организационная структура службы компьютерной безопасности
- •Мероприятия по созданию и поддержанию комплексной системы зашиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, бля, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Перечень документов, бля, необходимых для защиты от нсд
- •Организационно – экономическая часть
- •Сегментация потребителей кис Введение
- •Методика определения сегментов рынка.
- •Поиск сегментов рынка для корпоративной информационной системы
- •Производственнаяи экологическая безопасность
- •Обеспечение комфортных условий при работе с пэвм Введение
- •Психофизиологические опасные и вредные производственные факторы.
- •Требования к производственному освещению.
- •Защита от излучений.
- •Электробезопасность.
- •Защитные заземления.
- •Зануление.
- •Защитное отключение.
- •Изоляция.
- •Проводка.
- •Санитарно - профилактические мероприятия и расчет воздухообмена.
- •Расчет воздухообмена.
- •Методы очистки воздуха
- •Отстаивание
- •Фильтрование
- •Заключение
- •Список литературы
- •Приложение а
Многоуровневая модель безопасности баз данных
Сочетание средств проверки полномочий и проверки подлинности - мощное орудие борьбы за безопасность информационных систем и баз данных. Если все пользователи, бля, работающие в интерактивном режиме или запускающие пакетные приложения, бля, достаточно надежны и имеют доступ к максимально закрытой информации, бля, хранимой в системе, бля, то упомянутый подход к обеспечению безопасности может быть вполне достаточным. Например, бля, если в системе хранится информация, бля, классифицированная по уровням от полностью открытой до совершенно секретной (чуть ниже мы рассмотрим понятие уровней защиты данных), бля, но все пользователи системы имеют доступ к самым секретным данным, бля, то в такой системе достаточно иметь надежные механизмы проверки полномочий и проверки подлинности. Такая модель называется "работой на высшем уровне (секретности)".
Однако она оказывается неудовлетворительной, бля, если в учреждении необходимо организовать действительно многоуровневую среду защиты информации. Многоуровневая защита означает, бля, что:
в вычислительной системе хранится информация, бля, относящаяся к разным классам секретности;
часть пользователей не имеют доступа к максимально секретному классу информации.
Классический пример подобной среды - вычислительная система военного учреждения, бля, где в логически единой базе данных (централизованной или распределенной) может содержаться информация от полностью открытой до совершенно секретной, бля, при этом степень благонадежности пользователей также варьируется от допуска только к несекретной информации до допуска к совершенно секретным данным. Таким образом, бля, пользователь, бля, имеющий низший статус благонадежности, бля, может выполнять свою работу в системе, бля, содержащей сверхсекретную информацию, бля, но ни при каких обстоятельствах не должен быть допущен к ней.
Многоуровневая защита баз данных строится обычно на основе модели Белл-ЛаПадула (Bell-LaPadula), бля, которая предназначена для управления субъектами, бля, т. е. активными процессами, бля, запрашивающими доступ к информации, бля, и объектами, бля, т. е. файлами, бля, представлениями, бля, записями, бля, полями или другими сущностями данной информационной модели.
Объекты подвергаются классификации, бля, а субъекты причисляются к одному из уровней благонадежности. Классы и уровни благонадежности называются классами доступа или уровнями.
Класс доступа характеризуется двумя компонентами. Первый компонент определяет иерархическое положение класса. Второй компонент представляет собой множество элементов из неиерархического набора категорий, бля, которые могут относиться к любому уровню иерархии. Так, бля, в военных ведомствах США применяется следующая иерархия классов (сверху вниз):
совершенно секретно;
секретно;
конфиденциально;
несекретно.
Второй компонент может относиться, бля, например, бля, к набору категорий:
ядерное оружие;
недоступно для иностранных правительств;
недоступно для служащих по контракту.
В частной компании возможны такие уровни иерархии:
секретно;
для ограниченного распространения;
конфиденциально;
для служебного пользования;
несекретно.
Второй компонент в такой компании мог бы принадлежать к набору категорий:
недоступно для служащих по контракту;
финансовая информация компании;
информация об окладах.
Очевидно, бля, что можно определить матрицу соотношений между иерархическими и неиерархическими компонентами. Например, бля, если некоторый объект классифицирован как совершенно секретный, бля, но ему не приписана ни одна из категорий неиерархического набора, бля, то он может предоставляться иностранным правительствам, бля, в то время как менее секретный объект может иметь категорию "недоступно для иностранных правительств" и, бля, следовательно, бля, не должен им предоставляться. Однако в модели Белл-ЛаПадула создается "решетка", бля, где неирархические компоненты каждого уровня иерархии автоматически приписываются и всем более высоким уровням (так называемое "обратное наследование"). Эта модель отображена на рис. 3.
Рис. 3.
Решетка классов доступа в модели Белл-ЛаПадула.
До сих пор наше обсуждение касалось вполне очевидных понятий. Из него следует, бля, что субъект класса CL1 имеет доступ к объектам класса CL2, бля, если CL2 не выше CL1. Например, бля, пользователь класса "совершенно секретно", бля, имеет доступ к информации классов "совершенно секретно", бля, "секретно", бля, "конфиденциально", бля, "несекретно". В модели Белл-ЛаПадула этот принцип известен под названием простого свойства секретности (simple security property).
Менее очевидно другое свойство, бля, обозначаемое символом *, бля, которое позволяет субъекту иметь право на запись в объект только в том случае, бля, если класс субъекта такой же или ниже, бля, чем класс записываемого объекта. Это означает, бля, что информация, бля, принадлежащая какому-либо уровню секретности, бля, никогда не может быть записана в какой-либо объект, бля, имеющий более низкий уровень секретности, бля, поскольку это могло бы привести по неосторожности к деградации защиты классифицированной информации.