Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Опорный конспект.docx
Скачиваний:
161
Добавлен:
17.06.2016
Размер:
587.55 Кб
Скачать

Механизмы разграничения доступа..

При проектировании многоуровневой защиты баз данных можно использовать различные подходы к декомпозиции данных по уровням секретности:

  • Декомпозиция на уровне отношений;

  • Декомпозиция на уровне полей записи.

Декомпозиция на уровне отношений

Для хранения записей с высоким уровнем секретности из Таблицы «Студенты» выделяется новая таблица «Студенты_1», содержащая подлинные данные студентов данной группы, в таблице «Студенты» содержится информация, которая может быть доступна.

Существуют следующие методы модификации данных с меньшим уровнем секретности процессами с большим уровнем секретности:

  • сокрытие данных от пользователей низкого уровня (записи, ранее доступные пользователю с низким уровнем допуска получают более высокий уровень, после их модификации пользователем с высоким уровнем, для пользователей с низким уровнем это выглядит как удаление данных. Недостаток: ведет к возможности скрытого взаимодействия пользователей с различными уровнями допуска);

  • запрещение изменений объектов с низким уровнем для пользователей высокого уровня;

  • дублирование данных (создание новой копии модифицируемых данных и присвоение им уровня секретности, соответствующего уровня допуска создавшего их пользователя. В этом случае пользователь с низким уровнем будет работать со старой копией измененных данных и не получит никакой информации об объектах с высоким приоритетом. При этом пользователь с высоким допуском сможет иметь собственную актуальную версию данных)

  • ограничивать диапазоны значений изменяемых данных для пользователей с высоким допуском данных низкого уровня (для этого необходимо осуществлять контроль диапазонов изменений данных в таблицах и частоту этих изменений)

Декомпозиция на уровне полей записи

При необходимости засекречивания заданных полей отдельных записей следует разделять данные записи на две. При этом в запись используемую пользователями с низкими приоритетами поместить значение NULL, а для пользователей с высокими приоритетами создать новую запись с реальными значениями.

Криптографическая защита

Возможно 2 режима работы с зашифрованными базами:

  1. для выполнения запроса необходимый файл или часть файла расшифровывается на внешнем носителе, с открытой информацией производятся необходимые действия, после чего информация на внешнем носителе снова зашифровывается

Достоинство: независимость функционирования средств шифрования и СУБД, которые работают последовательно друг за другом.

Недостаток: сбой системы или отказ в системе может привести к тому, что на внешнем носителе часть базы данных останется записанной в открытом виде.

  1. Возможность выполнение СУБД запросов пользователей без расшифрования информации на внешнем носителе. Поиск необходимых файлов, записей, полей не требует расшифрования. Расшифрование производится в оперативной памяти непосредственно перед выполнением конкретных действий: чтение, запись, удаление. Такой режим возможен, если процедуры шифрования встроены в СУБД.

Достоинство: высокий уровень от несанкционированного доступа.

Недостаток: возможность реализации на этапе разработке, реализация режима связана с усложнением СУБД.

Несанкционированный доступ

Возможен при использовании специально скомбинированного запроса. Использование сложных, а также последовательности простых логически связанных запросов позволяет получать данные, к которым доступ пользователя закрыт. Такая возможность имеется, прежде всего в БД, позволяющих получать статические данные. При этом отдельные записи, поля являются закрытыми. В результате запроса в котором может использоваться логические операции AND,OR, NOT пользователь может получить такие величины как количество записей, сумма, максимальное и минимальное значение. Используя сложные и перекрестные запросы и имеющуюся в его распоряжении дополнительную информацию об особенностях интересующей записи (поля), нарушитель путем последовательной фильтрации записей может получить доступ к нужной записи (полю).

Противодействия

- блокировка ответа при неправильном числе запросов (предполагает отказ в выполнении запроса, если в нем содержится больше определенного числа совпадающих записей из предыдущих запросов. Токам образом данный метод обеспечивает выполнение принципа минимальной взаимосвязи вопросов. Этот метод сложен в реализации, так как необходимо запоминать и сравнивать все предыдущие запросы)

-искажение ответа путем округления и другой преднамеренной корреляции данных (заключается в незначительном изменении точного ответа на запрос пользователя. Для того, чтобы сохранить приемлемую точность статической информации применяется так называемый свопинг данных. Сущность его заключается во взаимном обмене значений полей записи, в результате чего все статистики i-го порядка, включающие i-атрибутов, оказываются защищенными для всех i, меньших или равных некоторому числу. Если нарушитель сможет выявить некоторые данные, то он не сможет определить, к какой конкретно записи они относятся.)

-разделение баз данных на группы ( в каждую группу может быть включено не более определенного числа записей. Запросы разрешены к любому множеству групп, но запрещаются к подмножеству записей из одной группы. Применение этого метода ограничивает возможности выделения данных нарушителем на уровне не ниже группы записей. Метод разделения БД не нашел широкого применения из-за сложности получения статистических данных, обновления и реструктуризации данных)

-Метод случайного выбора записей для статистической обработки. Такая организация выбора записей не позволяет нарушителю проследить множество запросов.

-контексно-ориентированная защита (заключается в назначении атрибутов доступа: чтение, запись, удаление элементами БД (запись, поле) в зависимости от предыдущих запросов. Например пусть пользователю доступны в отдельных запросах поля: «ID_номера», и «Фамилия_сотрудника», а также «ID_номера» и «Размер_зарплаты». Сопоставив ответы по этим запросам, пользователь может получить закрытую информацию о зарплате конкретных работников. Для исключения такой возможности пользователю следует запретить доступ к полю «ID_номера» во втором запросе, если он уже выполнил первый.

-контроль поступающих запросов- на наличие «подозрительных» запросов или комбинации запросов. Анализ подобных попыток позволяет выявить возможные каналы получения НСД к закрытым данным.

Соседние файлы в предмете Методы и Средства Защиты Информации