Защита данных есть комплекс мероприятий, предназначенных для обеспечения целостности, непротиворечивости, безопасности и секретности данных.
Непротиворечивость - свойство данных, заключающееся в отсутствии копий данных, находящихся на разных стадиях обновления.
Целостность - свойство данных, заключающееся в нахождении значений данных в определенных диапазонах. Например, первичный ключ должен быть уникальным и не пустым.
Секретность - свойство данных, заключающееся в отсутствии возможности несанкционированного доступа к ним.
Безопасность - свойство данных, заключающееся в отсутствии возможности их физического уничтожения.
Мероприятия по защите данных.
Все мероприятия разделяются на 3 группы:
- Организационные мероприятия
- Технические мероприятия
- Программные мероприятия
Организационные мероприятия, например, это ограничение доступа к помещению с данными.
Технические мероприятия - охранные комплексы, комплекты сигнализаций, видеокамеры и т.д.
Программные мероприятия - системы паролей и идентификации пользователей.
К мероприятиям относится следующее:
- Ограничение доступа к данным.
- Ограничение обработки данных.
- Ведение системного журнала.
- Управление транзакциями.
- Использование контрольных точек.
- Управление параллельным доступом.
- Страховое копирование.
Ограничение доступа к данным.
Доступ к данным можно ограничить на уровне пользователя и на уровне данных.
Существует 4 категории пользователей:
- Владелец данных - пользователь, который создал данные.
- Группа пользователей - определенный владельцем круг лиц, имеющих те или иные права на данные.
- Общие права - предоставляются все.
- Администратор - в рамках данной системы он может все.
Способы контроля доступа:
- Идентификация
- Верификация
Идентификация - процедура, определяющая права доступа. Для любого пользователя существует уникальное имя (login), определяющее его категорию и права.
Верификация - процедура, подтверждающая права пользователя с помощью паролей, электронных подписей, отпечатков пальцев и т.п.
Ограничение доступа на уровне данных достигается путем разделения данных на:
- Пользовательские
- Групповые
- Общие
- Системные.
Ограничение обработки данных.
Может быть на уровне пользователя и на уровне данных.
Ограничение на уровне пользователя предполагает наделение пользователя совокупностью прав на обработку данных:
- Чтение
- Запись/модификация
- Удаление
- Передача прав другим пользователям (только администратор)
Ограничение прав на уровне данных предполагает определение для каждых данных множества операций, которые допустимо выполнять над данными:
- Данные только для чтения
- Те данные, которые можно изменять
- Те данные, которые можно удалять
Ведение системного журнала.
Системный журнал - набор данных, в которых автоматически вводятся записи обо всех изменениях в базе данных.
Системный журнал необходим для того, чтобы в случае сбоя можно было восстановить согласованное состояние базы данных.
Управление транзакциями.
Транзакция - набор операций над данными, воспринимаемый, как единое целое. Примером транзакции может быть перевод денег с одного электронного счёта на другой. На внешний носитель записываются только результаты завершенных транзакций.
BEGIN TRANSACTION начать транзакцию
READ A прочитать какие-то данные
A=A+1 совершить над данными определённые операции
…
…
COMMIT зафиксировать результат транзакции
(ROLLBACK) (откат) необходимо отменить результат транзакции.
Каждая операции транзакции заносится в буфер системного журнала. При получении ROLLBACK начинается выполнение операций обратных тем, что были в транзакции. При получении COMMIT на внешнем носителе сохраняются результаты транзакции, а в системном журнале отмечается факт выполнения транзакции.
Недостаток журнала - большие затраты памяти.
Для сокращения затрат на буфер внутри транзакции организуются контрольные точки.
В случае выполнения отката он происходит от ближайшей контрольной точки.
Управление параллельным доступом
Параллельный доступ - ситуация, когда к одним и тем же данным обращается одновременно несколько пользователей. При этом возможны следующие конфликты:
- R-W (read-write, чтение-запись): когда один пользователь читает данные, модифицируемые другим пользователем.
- W-R (write-read, запись-чтение): когда один пользователь модифицирует данные, читаемые другим пользователем.
- W-W (write-write, запись-запись): когда 2 транзакции модифицируют одновременно одни и те же данные.
Избежать этих конфликтов можно введя блокировки по чтению и по записи.
Потенциальные пути утечки и повреждения информации.
ЭВМ |
Компьютер, на котором находится БД |
УК |
Узел коммутации |
Т |
Терминал |
1 |
Электромагнитное излучение |
2 |
Подключение к каналам связи |
3 |
Перекрестные помехи |
4 |
Ошибки коммутации |
5 |
Ошибки ввода |
6 |
Ошибки программного обеспечения |
7 |
Аппаратные сбои |
8 |
Подглядывание, подслушивание |
9 |
“Сбор мусора” |
Атаки на БД можно ждать:
- со стороны пользователей
- со стороны персонала (администраторов подсистем)
- программистов
- электронщиков
- вспомогательный персонал
Классификация угроз системе защиты.
-
- Случайные
- стихийные бедствия
- ошибки ввода
- сбои в аппаратном обеспечении
- ошибки в программном обеспечении
- Неслучайные
- Подключение к каналам связи
- сбор ЭМИ, “мусора”
- Косвенные(нет явного нарушения защиты, но действия могут способствовать)
- Непосредственные
- Случайные
(действия, ведущие к потерям информации)
Мероприятия, по защите секретности.
- Ограничения доступа
- Контроль за путями утечки
- Шифрование
- Контроль надежности всех элементов информационной системы (аппаратура, программное обеспечение, данные, персонал)