Автор работы: Пользователь скрыл имя, 25 Мая 2013 в 01:01, реферат
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.
Виды защиты, используемые в автоматизированных информационных системах
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.
Вместе с тем теоретическая проработка вопросов обеспечения безопасности информации и их практическая реализация долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обеспечения безопасности данных стали появляться лишь в 90-х годах.
Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности (NCSC — National Computer Security Center) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем»,впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.
Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.
В конце 80-х — начале 90-х
годов аналогичные исследования
по проблемам компьютерной безопасности
были проведены во многих странах
и созданы соответствующие
Понятие и модели безопасности данных
Исследования по проблемам защиты компьютерной информации, проведенные в конце 70-х—начале 80-х годов, развитые впоследствии в различных приложениях и закрепленные в соответствующих стандартах, определяют в качестве составных элементов понятия безопасности информации три компонента:
• конфиденциальность (защита от несанкционированного доступа);
• целостность (защита от несанкционированного изменения информации);
• доступность (защита от несанкционированного удержания информации и ресурсов, защита от разрушения, защита работоспособности).
Составляющим безопасности
информации противостоят соответствующие
угрозы. Под угрозой безопасности
информации понимается осуществляемое
или потенциально осуществимое воздействие
на компьютерную систему, которое прямо
или косвенно может нанести ущерб
безопасности информации. Угрозы реализуют
или пытаются реализовать нарушители информа
Формализованное описание или
представление комплекса
Качественное описание комплекса
организационно-
Модель безопасности включает:
• модель компьютерной (информационной) системы;
• критерии, принципы, ограничения и целевые функции защищенности информации от угроз;
• формализованные правила,
ограничения, алгоритмы, схемы и
механизмы безопасного
В основе большинства моделей безопасности лежит субъектно-объектная модель компьютерных систем, в том числе и баз данных как ядра автоматизированных информационных систем. База данных АИС разделяется на субъекты базы данных (активные сущности), объекты базы данных(пассивные сущности) и порождаемые действиями субъектов процессы над объектами (см. рис. 1).
Рис. 1. База данных АИС в моделях безопасности данных
Определяются два
• персонализация (
• разграничение полномочий субъектов по отношению к объектам и обязательная проверка полномочий любых процессов над данными.
Соответственно в структуре
ядра СУБД выделяется дополнительный
компонент, называемый монитором (
Рис. 2. Схематический аспект защиты информации в компьютерных системах
В узком смысле политика безопасности,
реализуемая монитором
Простейшая (одноуровневая) мод
Обозначения: Ч – чтение; М – модификация; С – создание; У – удаление (записей)
Рис. 3. Модель безопасности на основе матрицы доступа (дискреционный принцип разграничения доступа)
Важным аспектом моделей безопасности является управление доступом. Существует два подхода:
• добровольное управление доступом;
• принудительное управление доступом.
При добровольном управлении доступом вводится так называемое владение объектами. Как правило, владельцами объектов являются те субъекты базы данных, процессы которых создали соответствующие объекты. Добровольное управление доступом заключается в том, что права на доступ к объектам определяют их владельцы. Иначе говоря, соответствующие ячейки матрицы доступа заполняются теми субъектами (пользователями), которым принадлежат права владения над соответствующими объектами базы данных. В большинстве систем права владения объектами могут передаваться. В результате при добровольном управлении доступом реализуется полностью децентрализованный принцип организации и управления процессом разграничения доступа.
Такой подход обеспечивает гибкость настраивания системы разграничения доступа в базе данных на конкретную совокупность пользователей и ресурсов, но затрудняет общий контроль и аудит состояния безопасности данных в системе.
Принудительный
подход к управлению доступом предусматривает введение единого
централизованного администриро
Принудительный способ обеспечивает более жесткое централизованное управление доступом. Вместе с тем он является менее гибким и менее точным в плане настройки системы разграничения доступа на потребности и полномочия пользователей, так как наиболее полное представление о содержимом и конфиденциальности объектов (ресурсов) имеют, соответственно, их владельцы.
На практике может применяться комбинированный способ управления доступом, когда определенная часть полномочий на доступ к объектам устанавливается администратором, а другая часть владельцами объектов.
Исследования различных
подходов к обеспечению информационной
безопасности в традиционных (некомпьютерных)
сферах и технологиях показали, что
одноуровневой модели безопасности
данных недостаточно для адекватного
отражения реальных производственных
и организационных схем. В частности
традиционные подходы используют категориров
Мандатный принцип построения системы разграничения доступа в СУБД реализует многоуровневую модель безопасности данных, называемую еще моделью Белл — ЛаПадула (по имени ее авторов — американских специалистов Д. Белла и Л. ЛаПадула), которая иллюстрируется схемой, приведенной на рис. 4.
Рис. 4. Модель безопасности данных Белл — ЛаПадула (мандатный принцип разграничения доступа)
В модели Белл — ЛаПадула объекты и субъекты категорируются по иерархическому мандатному принципу доступы. Субъект, имеющий допуск 1-й (высшей) степени, получает доступ к объектам 1-го (высшего) уровня конфиденциальности и автоматически ко всем объектам более низких уровней конфиденциальности (т. е. к объектам 2-го и 3-го уровней). Соответственно, субъект со 2-й степенью допуска имеет доступ ко всем объектам 2-го и 3-го уровней конфиденциальности, и т. д.
В модели Белл — ЛаПадула устанавливаются и поддерживаются два основных ограничения политики безопасности:
• запрет чтения вверх (no read up — NRU);
• запрет записи вниз (no write down — NWD).
Ограничение NRU является логическим следствием мандатного принципа разграничения доступа, запрещая субъектам читать данные из объектов более высокой степени конфиденциальности, чем позволяет их допуск.
Ограничение NWD предотвращает
перенос (утечку) конфиденциальной информации
путем ее копирования из объектов
с высоким уровнем
Ограничения NRU и NWD приводят к тому, что по разным типам доступа («чтение», «создание», удаление», «запись») в модели Белл—ЛаПадула устанавливается разный порядок доступа конкретного субъекта к объектам. В частности, в схеме, приведенной на рис. 7.4, может показаться странным, что по типу доступа «создание» субъект (процесс) с допуском степени 3 (низшей) имеет возможность создавать объекты (записи) в объектах более высокого уровня конфиденциальности. Такой подход, тем не менее, отражает реальные жизненные ситуации, когда работники, к примеру, кадрового подразделения могут заполнять формализованные карточки на новых сотрудников, направляя их в специальную картотеку личных данных сотрудников организации и порождая первые документы личных дел новых сотрудников, но не имеют при этом собственно самого доступа к этой картотеке по другим типам операций (чтение, удаление, изменение).
Мандатный принцип разграничения
доступа, опять-таки исходя из дополнительных
способов разграничения доступа
к конфиденциальной информации, наработанных
в «бумажных» технологиях, в частности
в военной сфере, может дополняться
элементами функционально-
Информация о работе Виды защиты, используемые в автоматизированных информационных системах