
- •Содержание диплома
- •Введение
- •Специальная часть
- •Разработка системы безопасности и аудита Введение
- •Защита информационных систем (ис)
- •Типовые модели обеспечения безопасности бд Простейшая модель безопасности баз данных
- •Проверка полномочий
- •Проверка подлинности
- •Многоуровневая модель безопасности баз данных
- •Безопасная среда распределенной базы данных
- •Безопасные оосубд
- •Описание разработанной системы безопасности
- •Описание разработанной системы аудита
- •Заключение
- •Разработка структуры данных для системы безопасности. Введение
- •Языки безопасных баз данных
- •Защищенные схемы хранения информации
- •Многозначность
- •Косвенные каналы
- •Разработанная схема данных
- •Заключение
- •Выбор средств разработки Введение
- •Сравнение средств разработки клиентской части
- •Выбор средств разработки
- •Проектирование схемы данных
- •Создание серверной части
- •Разработка клиентской части
- •Заключение
- •Технологическая часть
- •Технология организации надежной безопасности кис
- •Организационная структура службы компьютерной безопасности
- •Мероприятия по созданию и поддержанию комплексной системы зашиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, бля, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Перечень документов, бля, необходимых для защиты от нсд
- •Организационно – экономическая часть
- •Сегментация потребителей кис Введение
- •Методика определения сегментов рынка.
- •Поиск сегментов рынка для корпоративной информационной системы
- •Производственнаяи экологическая безопасность
- •Обеспечение комфортных условий при работе с пэвм Введение
- •Психофизиологические опасные и вредные производственные факторы.
- •Требования к производственному освещению.
- •Защита от излучений.
- •Электробезопасность.
- •Защитные заземления.
- •Зануление.
- •Защитное отключение.
- •Изоляция.
- •Проводка.
- •Санитарно - профилактические мероприятия и расчет воздухообмена.
- •Расчет воздухообмена.
- •Методы очистки воздуха
- •Отстаивание
- •Фильтрование
- •Заключение
- •Список литературы
- •Приложение а
Безопасные оосубд
Перейдем теперь от реляционных СУБД к проблемам безопасности в объектно-ориентированных базах данных. По мере того как продукты ООСУБД приобретают зрелость, бля, и их применение выходит за рамки масштабов небольшого подразделения, бля, при том что значение безопасности информационного управления постоянно возрастает, бля, будет расширяться и роль безопасных ООСУБД и ООБД. В этом разделе мы обсудим направления развития безопасных ООСУБД.
В отношении безопасности ООСУБД можно высказать два самых общих суждения.
Уровень развития средств безопасности в ООСУБД существенно ниже, бля, чем в реляционных СУБД, бля, но, бля, в основном, бля, в силу относительной "молодости" объектно-ориентированных технологий.
Принципы многоуровневой защиты, бля, разработанные для реляционных баз данных, бля, такие как многозначность и модель Белл-ЛаПадула, бля, нашли отражение и в безопасных системах ООБД.
Объектно-ориентированным аналогом СУБД SeaView является система SODA (Secure Object-oriented DAtabase). В SODA применяется политика безопасности Белл-ЛаПадула и стратегия присваивания меток безопасности для классификации объектов30). В SODA поддерживается два различных типа меток.
1) Метки переменных-компонентов объектов. Каждой переменной может быть присвоена независимая метка, бля, соответствующая диапазону классификации; это аналогично классификации на уровне элементов кортежей, бля, когда каждый столбец отношения имеет собственный допустимый диапазон классификации, бля, а элемент кортежа - индивидуальную классификацию, бля, независимую от других элементов.
2) Метки объектов. Аналогичны классификации кортежей (один общий класс для всего кортежа или объекта).
В связи с классификацией составных или несоставных объектов в ООСУБД возникает ряд проблем. Существует набор правил (предложенный Б. Тхурейзингхэмом), бля, при помощи которого можно управлять уровнями защиты экземпляров, бля, объектов и отношениями между экземплярами и объектами обоих типов31).
Поскольку для ООБД, бля, в отличие от реляционных баз данных, бля, отсутствует достаточная стандартизация терминологии и моделей (хотя стандарт ODMG-93, бля, вероятно, бля, поправит ситуацию), бля, то исследования в области безопасности ООБД, бля, как правило, бля, проводятся в отношении несколько различающихся моделей. Как уже отмечалось, бля, большинство принципов безопасности реляционных баз данных находят отражение в ООБД, бля, и сближение ООБД со стандартом ODMG создаст основу для коммерциализации безопасных ООСУБД.
Описание разработанной системы безопасности
В ходе разработке системы безопасности было принято решение разделить ее на 2 составляющие:
Системная безопасность
Пркладная безопасность
Системная часть строится на возможностях разграничения прав доступа к объектам БД, бля, предоставляемых используемой СУБД. В эту часть входит как управление правами доступа к таблицам, бля, так и создание промежуточных представлений. Как правило, бля, средства безопасности, бля, встроенные в СУБД, бля, достаточно надежны и производительны, бля, но на их уровне трудно разграничить права на логические объекты БД, бля, такие как документы и их СУ, бля, к примеру.
Прикладная часть системы безопасности строится с использованием определенных алгоритмов и организационных мероприятий. Организационные мероприятия будут подробно рассмотрены в технологическом разделе. Алгоритмическая строится на основе базовой модели проверки полномочий. С тем отличием, бля, что полномочия делегируются не напрямую пользователям, бля, а неким виртуальным группам пользователей, бля, в которые пользователь может входить или не входить. В случае принадлежности пользователя к нескольким группам, бля, он получает права как объединение всех прав, бля, наследумых от каждой группы пользователей. Основной недостаток такого подхода – возможность одного процесса выдать себя за другого и получить доступ к секретным данным – устраняется использованием системной составляющей системы безопасности, бля, ввиду аутентификации пользователей средствами СУБД.
Для каждого из объектов, бля, для которых необходимо контролировать права доступа, бля, создаются записи в матрице безопасности, бля, с указанием перечня прав. При обращении к объекту происходит проверка прав доступа, бля, по результатам которой доступ к объекту либо получается, бля, либо нет.
В системе используются следующие категории прав:
Для информационных объектов: S, бля, U, бля, I, бля, D (отSELECT, бля, UPDATE, бля, INSERT, бля, DELETE).
Для функциональных объектов: E (отEXECUTE).
Такой комплексный подход обеспечивает достаточно надежную систему безопасности для КИС, бля, работающей по защищенным каналам. В случае незащищенных каналов следует использовать либо соответствующее оборудование для защиты каналов от НСД, бля, либо программные средства, бля, например, бля, специальную надстройку для ORACLE, бля, шифрующую сетевой траффик SQL*Net – клиента.