Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник(Семенова).doc
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
9.15 Mб
Скачать

2.2. Обязанности администратора бд по защите данных в ис

Круг обязанностей администратора БД зачастую определяются тем, какая конкретно система защиты данных реализована в ИС.

На сегодняшний день проблема построения эффективной системы защиты данных в ИС в полном объеме не решена. Однако определенный опыт уже накоплен, что позволяет специалистам сделать некоторые обобщения. Так, В.В. Домарев [21] считает, что погрешности защиты могут быть в значительной мере устранены, если при проектировании ИС учитывать следующие основные принципы построения системы защиты.

  • Принцип простоты механизма защиты, в соответствии с которым механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением трудоемких действий при обычной работе законных пользователей.

  • Принцип всеобъемлющего контроля, предопределяющего необходимость проверки полномочия любого обращения к любому объекту ИС, что и является основой системы защиты.

  • Принцип открытой архитектуры, который ориентирован на то, что механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику. Знание алгоритмов работы системы защиты не должно способствовать ее преодолению (даже для разработчику).

  • Принцип обязательности идентификации каждого объекта ИС. В соответствии с данным принципом каждый объект ИС должен однозначно идентифицироваться. При попытке получения доступа к информации решение о санкционировании его следует принимать на основании данных претендента и наивысшей степени секретности информации, с которой он может работать. Такие данные об идентификации и полномочиях должны надежно сохраняться и обновляться компьютерной системой для каждого активного участника системы, выполняющего действия, затрагивающие ее безопасность. Пользователи должны иметь соответствующие полномочия, объекты (файлы) . соответствующий гриф, а система должна контролировать все попытки получения доступа.

  • Принцип разделения полномочий, что предполагает . применение нескольких ключей защиты.

  • Принцип минимальности полномочия, в соответствии с которым для любой программы и любого пользователя должен быть определен минимальный круг полномочий, необходимых для работы.

  • Принцип надежности (строгое соблюдение правил безопасности, секретности, идентификации и отчетности), для чего необходимы надежные и унифицированные аппаратные и программные средства контроля.

  • Принцип максимальной обособленности механизма защиты, реализация которого обеспечивает отделение защиты от функций управления данными в ИС.

  • Принцип защищенности памяти, означающий, что комплекс программ, реализующих защиту, должен размещаться в защищенном поле памяти для обеспечения системной локализации попыток проникновения извне.

  • Принцип эргономичности, в соответствии с которым схема защиты должна быть в реализации достаточно простой, чтобы механизм защиты не создавал для пользователей дополнительных трудностей.

  • Принцип сохранности отчетности, в соответствии с котором защите от модификации и несанкционированного уничтожения подлежат и контрольные данные. Надежная система должна сохранять сведения о всех событиях, имеющих отношение к безопасности, в контрольных журналах. Кроме того, она должна гарантировать вам выбор интересующих событий при проведении аудита, чтобы минимизировать стоимость аудита и повысить эффективность анализа.

  • Принцип системности. Системный подход к защите информации предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для обеспечения безопасности ИС. Кроме того, для обеспечения надежной защиты информации в современных ИС должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования ИС

  • Принцип наращиваемости. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

  • Принцип комплексного подхода, предполагающий согласованное применение разнородных средств защиты информации.

  • Принцип адекватности, в соответствии с которым должен быть обеспечен требуемый уровень защиты данных, который определяется степенью секретности подлежащей обработке информации, при минимальных издержках на создание механизма защиты и обеспечение его функционирования. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

  • Принцип минимизации привилегий в доступе, который означает, что каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к данным и ресурсам системы.

  • Принцип полноты контроля, что предполагает . обязательный контроль всех обращений к защищаемым данным.

  • Принцип наказуемости нарушений. Среди наиболее распространенных мер наказания такое, как отказ в доступе к системе.

  • Принцип оптимальности затрат, означающий обеспечение минимальности расходов на создание и эксплуатацию механизма защиты данных при надежности его функционирования.

  • Принцип специализированности, предполагающий, что надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по защите информации. Кроме того, для обеспечения эффективного функционирования механизма защиты в состав ИС должны быть включены соответствующие специалисты.

  • Принцип неформальности означающий, что методология проектирования механизма защиты и обеспечения его функционирования в основе своей . неформальна. В настоящее время не существует инженерной (в традиционном понимании этого термина) методики проектирования механизма защиты. Методики проектирования, разработанные к настоящему времени, содержат комплексы требований, правил, последовательность и содержание этапов, которые сформулированы на неформальном уровне, т.е. механическое их осуществление в общем случае невозможно.

  • Принцип гибкости системы защиты Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования.

  • Принцип непрерывности защиты предполагает, что защита информации . это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС. Разработка системы защиты должна осуществляться параллельно с разработкой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные защищенные информационные системы.

Решение задач по обеспечению защиты данных в ИС подразделяется на 2 части: организационную и техническую.

Следует заметить, что в 60-х - начале 70-х годов проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. К ним относились, прежде всего, режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Эффективность использования указанных средств достигалась за счет концентрации информации на вычислительных центрах и использования, как правило, локальных ИС, что способствовало обеспечению защиты относительно малыми средствами.

С широким распространением распределенных ИС, увеличение объема используемых локальных ИС стала обострятся проблема защиты информации в них. Началось более интенсивное использование и других (кроме организационных) мер защиты данных.

Однако организационные меры до сих пор играют очень важную роль в обеспечение как функции секретности, так и функции безопасности данных ИС. Для каждого пользователя ИС необходимо определить его статус, группу, в которую в соответствии с его правами доступа, он входит. Это также предполагает необходимость определения перечня данных, к которым имеет доступ пользователь и какие операции над этими данными ему разрешены. Встает задача обеспечения соответствующего уровня доступа, для заданного пользователя. То, к какой группе следует отнести конкретного пользователя, решает администратор БД. Для решения этой (организационной) задачи администратор БД должен иметь представление о структуре данных, на основе обработки которых функционирует ИС, о структуре и характеристике всей информационной системы. Более того, в обязанности администратора базы данных входит задача классификации данных (определения их статуса: секретные, конфиденциальные, общедоступные, доступные для заданных групп пользователей).

После решения чисто организационной задачи по определению статуса пользователя администратор БД или сотрудники административной группы должны решить соответствующую техническую задачу. Пользователь должен быть зарегистрирован в системе, данные о нем должны быть занесены в паспорт пользователя. Эти данные являются входными для функционирующей в ИС системы защиты данных.

Важным компонентом всей системы защиты является системный журнал, куда, как правило, автоматически заносятся все данные входа и попыток входа в систему. Анализ всех попыток несанкционированного доступа в систему, отраженных в системном журнале, позволяет увидеть «слабые» места защиты и предпринять соответствующие действия. Например, может быть усложнена процедура идентификации пользователя и проверки подлинности такой идентификации. Однако администратор базы данных должен не только анализировать неудавшиеся попытки входа в информационную систему, но и попытки выполнения недозволенных операций и в тех случаях, когда идентификация пользователя прошла успешно, а также случаи нестандартного поведения пользователя (например, необычно продолжительное время работы в системе). Это может свидетельствовать о том, что в систему входил (вошел) не тот пользователь, за которого он себя выдает. В этой связи перед администратором опять могут встать ряд организационных задач.

Вообще, определение состава (аппаратных и программных средств) всей системы защиты данных в базе – это обязанность администратора БД. В этой связи, заботясь о постоянном совершенствовании системы защиты, администратор не только должен быть осведомлен о новшествах в этой области, но и осуществлять тестирование новых элементов системы защиты, которые предполагается интегрировать в функционирующую ИС.

Таким образом, администратор БД решает следующий спектр вопросов, связанных с защитой данных [13, 46]:

1) Классификация данных в соответствии с их использованием.

2) Определение прав доступа пользователя к определенным группам данных; определение ограничений и видов операций, доступных для пользователя (соответствующей группы пользователей).

3) Организация системы контроля доступа к данным.

4) Тестирование новых систем защиты данных, с целью возможности их дальнейшего использования.

5) Контроль за надежностью функционирования имеющейся системы защиты данных (периодическое проведение соответствующих проверок, контрольное тестирование).

6) Исследование всех случаев попытки несанкционированного доступа и проведение необходимых мероприятий по предотвращению таких действий.

7) Анализ теоретических наработок по защите данных, знакомство с новыми технологиями защиты и анализ возможностей для применения новых методов защиты данных.

По оценкам ряда специалистов [7, 8, 21, 33, 38,], одним из основных подходов к проблеме защиты данных в ИС, является положение о том, что в современных и перспективных ИС эффективная защита информации не может быть обеспечена простым включением в состав автоматизированных систем некоторых механизмов и устройств защиты ( рисунок 3) - ЗИ необходимо постоянно управлять [6].

Рис.2. Схема системы защиты данных