Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИПЕКТ 28.09.11 Лекция 2.docx
Скачиваний:
1
Добавлен:
15.11.2018
Размер:
61.83 Кб
Скачать

Безопасность взаимодействия с внешними компонентами

  • Безопасность сопряжения с элементами операционной системы.

  • Безопасность сопряжения с программным обеспечением промежуточного уровня (HTTP-серверы, мониторы транзакций и т.п.).

  • Минимизация инсайдерских рисков.

Инсайдерские риски – это возможности пользователей СУБД несанкционированно осуществлять чтение и запись в файлах и устройствах операционной системы, включая возможность модификации записей аудита.

Необходимо протоколировать каждый шаг пользователей (в зависимости от критичности данных, которые мы защищаем). Обязательно не должно быть человека, имеющего доступ как к данным, так и к журналу действий пользователей

Чтобы снизить риски от внутренних угроз с помощью технических средств защиты, следует применять:

  1. Строгую аутентификацию пользователя и контроль доступа. Это даёт возможность персонализировать доступ и существенно снизить риск отказа пользователей от совершенных ими действий. Причём, эта система аудита должна быть построена таким образом, чтобы быть юридически значимой – т.е. служить реальным доказательством в суде в случае разбирательства по поводу хищения или иного разбирательства по поводу информации в базе

  2. Шифрование траффика между клиентской рабочей станцией и сервером СУБД, что предотвратит попытки кражи информации на сетевом уровне.

  3. Криптографическая защита тех данных, которые необходимо защитить. Значительно снижает риск потери информации.

  4. Использование биометрической аутентификации или хранение аутентификационной информации и ключей шифрования на персонализированном съёмном носителе: например, на смарт-карте или usb-ключе. Это позволит устранить проблему забытых паролей и повысить персональную ответственность сотрудника.

  5. Аудит критических в плане безопасности действий пользователя, желательно нештатными средствами аудита базы данных. Сочетание аудита и строгой персонификации – достаточно веский аргумент в пользу отказа потенциального нарушителя от противоправных действий.

Разработка и внедрение регламентов и политик безопасности, организационные меры, а также тренинги персонала по работе с конфиденциальными данными – всё это направлено на повышение личной ответственности каждого сотрудника и должно дополнять технические меры безопасности. На одни технические меры безопасности положиться нельзя – они обязательно должны сопровождаться какими-либо административными мерами (регламент работы с данными, «гоблин с трыном» (ц) Панцыр, физически защищающий помещение и т.п.)

Составные части обеспечения безопасности бд

  • Конфиденциальность данных.

  • Целостность данных.

  • Доступность данных.

Защита СУБД – это решение трёх взаимосвязанных задач по достижению:

  1. конфиденциальности обеспечения пользователем доступа только к данным, для которых пользователь имеет явные или неявные разрешения на доступ;

  2. целостности обеспечения защиты от преднамеренного или случайного изменения информации или процессов её обработки; Чтобы злоумышленник не мог внедриться в процесс с помощью какой-нибудь программной закладки. Например, крайне сложно доказать, что программа подпишет электронной подписью именно тот документ, что пользователь видел на экране и для которого он нажал кнопку «подписать»

  3. доступности обеспечения возможности авторизованным в системе пользователям доступа к информации в соответствии с принятой технологией. Обычно доступ к тем или иным данным предоставляется на основе правил разграничения доступа, причём проверку, проходит ли пользователь по соответствиям, обычно проводит внешний модуль