Види захисту, використовувані в автоматизованих інформаційних системах
Однією з оборотних сторін комп'ютерних інформаційних технологій є загострення проблеми захисту інформації. Дані в комп'ютерній формі зосереджують у фізично локальному і невеликому обсязі величезні масиви інформації, несанкціонований доступ до якої або її руйнування можуть призводити деколи до катастрофічних наслідків і збитку. Можливість швидкого, у багатьох випадках практично миттєвого, і без слідів копіювання величезних масивів даних, що знаходяться в комп'ютерній формі, в тому числі і віддалено розташованих, додатково провокує зловмисників на несанкціонований доступ до інформації, її несанкціоновану модифікацію або руйнування.
Разом з тим теоретична проробка питань забезпечення безпеки інформації та їх практична реалізація довгий час відставали від рівня розвитку програмної індустрії СУБД, і в комерційних продуктах засоби забезпечення безпеки даних стали з'являтися лише в 90-х роках.
Імпульси розвитку і перші дослідження теорії і практики забезпечення безпеки даних в комп'ютерних системах були обумовлені, насамперед, потребами військової сфери, де проблема безпеки в цілому, і комп'ютерної безпеки в Зокрема стоять особливо гостро. Початок цим процесам було покладено дослідженнями питань захисту комп'ютерної інформації, проведеними в кінці 70-х - початку 80-х років національним центром комп'ютерної безпеки (NCSC - National Computer Security Center) Міністерства оборони США. Результатом цих досліджень стало видання Міністерством оборони США в 1983 р. документа під назвою В«Критерії оцінки надійних комп'ютерних системВ», згодом за кольором обкладинки отримав назву В«Помаранчевої книгиВ». Даний документ став фактично першим стандартом в області створення захищених комп'ютерних систем і згодом основою організації системи сертифікації комп'ютерних систем за критеріями захисту інформації.
Підходи до побудови та аналізу захищених систем, представлені в В«Помаранчевої книзіВ», послужили методологічною та методичною базою для подальших досліджень в цій сфері. У 1991 р. NCSC був виданий новий документ - Інтерпретація В«Критеріїв оцінки надійних комп'ютерних систем В»в застосуванні до поняття надійної системи управління базою даних, відомий під скороченою назвою TDI або В«Рожевої книги В», що конкретизує і розвиває основні положенняВ« Помаранчевої книги В»по питань створення та оцінки захищених СУБД.
В кінці 80-х - Початку 90-х років аналогічні дослідження з проблем комп'ютерної безпеки були проведені в багатьох країнах і створені відповідні національні стандарти в цій сфері. У нашій країні Державною технічною комісією при Президенті РФ були розроблені і в 1992 р. опубліковані В«Керівні документи щодо захисту від несанкціонованого доступу до інформації В», визначають вимоги, методику та стандарти побудови захищених засобів обчислювальної техніки і автоматизованих систем.
Поняття і моделі безпеки даних
Дослідження з проблем захисту комп'ютерної інформації, проведені в кінці 70-х-початку 80-х років, розвинені згодом в різних додатках і закріплені в відповідних стандартах, визначають в якості складових елементів поняття безпеки інформації три компоненти:
• конфіденційність (Захист від несанкціонованого доступу);
• цілісність (Захист від несанкціонованого зміни інформації);
• доступність (Захист від несанкціонованого утримання інформації та ресурсів, захист від руйнування, захист працездатності).
Складовим безпеки інформації протистоять відповідні загрози. Під загрозою безпеки інформації розуміється здійснюване або потенційно здійсненна вплив на комп'ютерну систему, яка прямо або побічно може завдати шкоду безпеці інформації. Загрози реалізують або намагаються реалізувати порушники інформаційної безпеки.
Формалізоване опис або подання комплексу можливостей порушника щодо реалізації тих чи інших загроз безпеці інформації називають моделлю порушника (Зловмисника).
Якісне опис комплексу організаційно-технологічних і програмно-технічних заходів щодо забезпечення захищеності інформації в комп'ютерній системі (АІС) називають політикою безпеки. Формальне (математичне, алгоритмічне, схемотехнічне) вираз і формулювання політики безпеки називають моделлю безпеки.
Модель безпеки включає:
• модель комп'ютерної (інформаційної) системи;
• критерії, принципи, обмеження та цільові функції захищеності інформації від загроз;
• формалізовані правила, обмеження, алгоритми, схеми і механізми безпечного функціонування системи.
В основі більшості моделей безпеки лежить суб'єктно-об'єктна модель комп'ютерних систем, у тому числі і баз даних як ядра автоматизованих інформаційних систем. База даних АІС поділяється на суб'єкти бази даних (активні сутності), об'єкти бази даних (пасивні сутності) і породжувані діями суб'єктів процеси над об'єктами (див. рис. 1).
Рис. 1. База даних АІС в моделях безпеки даних
Визначаються два основні принципи безпеки функціонування інформаційних систем:
• персоналізація (ідентифікація) і аутентифікація (Підтвердження дійсності) всіх суб'єктів і їх процесів по відношенню до об'єктам;
• розмежування повноважень суб'єктів по відношенню до об'єктів і обов'язкова перевірка повноважень будь-яких процесів над даними.
Відповідно в структурі ядра СУБД виділяється додатковий компонент, званий монітором (Сервером, менеджером, ядром) безпеки (Trusted Computing Base- ТСВ), який реалізує певну політику безпеки у всіх процесах обробки даних. Якщо у схемотехнічне аспекті комп'ютерну систему уявити як сукупність ядра, що включає компоненти вистави даних і доступу (маніпулювання) до даних, а також надбудови, яка реалізує інтерфейсні і прикладні функції, то роль і місце монітора безпеки можна проілюструвати схемою, наведеною на рис. 2.
Рис. 2. Схематичний аспект захисту інформації в комп'ютерних системах
У вузькому сенсі політика безпеки, реалізована монітором безпеки комп'ютерної системи, власне і визначає модель безпеки (друга і третя компоненти).
Найпростіша (однорівнева) модель безпеки даних будується на основі дискреційного (виборчого) принципу розмежування доступу, при якому доступ до об'єктів здійснюється на основі безлічі дозволених відносин доступу у вигляді трійок - В«суб'єкт доступу - тип доступу - об'єкт доступу В». Наочним і поширеним способом формалізованого представлення дискреційного доступу є матриця доступу, встановлює перелік користувачів (суб'єктів) і перелік дозволених операцій (процесів) по відношенню до кожного об'єкта бази даних (таблиці, запити, форми, звіти). На рис. 3 наведено приклад, що ілюструє матрицю доступу.
Позначення: Ч - Читання; М - модифікація; С - створення; У - видалення (записів)
Рис. 3. Модель безпеки на основі матриці доступу (дискреційний принцип розмежування доступу)
Важливим аспектом моделей безпеки є управління доступом. Існує два підходу:
• добровільне управління доступом;
• примусове управління доступом.
При добровільному управлінні доступом вводиться так зване володіння об'єктами. Як правило, власниками об'єктів є ті суб'єкти бази даних, процеси яких створили відповідні об'єкти. Добровільне управління доступом полягає в тому, що права на доступ до об'єктів визначають їх власники. Інакше кажучи, відповідні комірки матриці доступу заповнюються тими суб'єктами (користувачами), яким належать права володіння над відповідними об'єктами бази даних. У більшості систем права володіння об'єктами можуть переда...