Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inf_bez_lekcii2013.pdf
Скачиваний:
310
Добавлен:
16.03.2015
Размер:
5.41 Mб
Скачать

методы обязательной защиты, называются системами с многоуровневой защитой, а также – надежными системами.

По оценкам экспертов концепция многоуровневой безопасности в ближайшие годы будет использована в большинстве коммерческих СУБД.

3.2.3Угрозы, специфичные для СУБД

Главный источник угроз, специфичных для СУБД, лежит в самой природе SQL. SQL - это мощный непроцедурный инструмент определения и манипулирования данными. Механизм процедур и правил дает возможность выстраивать цепочки действий, позволяя неявным образом попутно передавать право на выполнение процедур, даже не имея полномочий на это. Рассмотрим несколько угроз, возникающих при использовании злоумышленниками средств языка SQL:

1.Получение информации путем логических выводов. Можно извлечь из БД информацию, на получение которой стандартными средствами у пользователя не хватит привилегий.

Пример: БД состоит из 2-х таблиц. В первой хранится информация о пациентах (анкетные данные, диагноз, назначения и т.п.), а во второй - сведения о врачах (расписание мероприятий, перечень пациентов и т.п.). Если пользователь имеет право доступа только к таблице врачей, он может получить косвенную информацию о диагнозах пациентов, так как врачи специализируются на лечении определенных болезней.

Основным средством борьбы с подобными угрозами помимо тщательного проектирования модели данных является механизм размножения строк - в состав первичного ключа явно или неявно включается метка безопасности. За счет чего появляется возможность хранить в таблице несколько экземпляров строк с одинаковыми значениями «содержательных» ключевых полей. Наиболее естественно размножение строк реализуется в СУБД, поддерживающих метки безопасности (например, в СУБД INGRES/Enhanced Security), однако и стандартными SQL-средствами можно получить удовлетворительное решение.

2.Агрегирование данных – это метод получения новой информации путем комбинирования данных, добытых легальных образом из разных таблиц. Агрегированная информация может ока-

заться более секретной, чем каждый из компонентов ее составивший.

Повышение уровня секретности данных при агрегировании вполне известно. Это следствие закона перехода количества в качество.

Бороться с агрегированием можно за счет тщательного проектирования модели данных и максимального ограничения доступа пользователей к информации.

3.Покушение на высокую доступность. Если пользователю доступны все возможности SQL, он может затруднить работу других пользователей, инициировав длительную транзакцию, захва-

тывающую большое число таблиц.

Современные многопотоковые серверы СУБД отражают лишь самые прямолинейные атаки, например, запуски в «часы пик» операции массовой загрузки данных.

Рекомендуется не предоставлять пользователям непосредственного SQL-доступа к БД, используя в качестве фильтров серверы приложений.

Клиент -> Сервер приложений-> сервер БД

Раздел 2 Программно-технические средства защиты информационных систем

Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного доступа

Для защиты ресурсных объектов применяются ключевые механизмы программно-технических мер безопасности.

1.Идентификация и аутентификация.

2.Управление доступом.

3.Протоколирование и аудит.

4.Криптография.

5.Межсетевое экранирование.

21

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]