Глава методы, средства и механизмы обеспечения безопасности базы


 Технологии обеспечения безопасности повторного использования



Download 1,7 Mb.
Pdf ko'rish
bet18/116
Sana11.06.2022
Hajmi1,7 Mb.
#655434
TuriРеферат
1   ...   14   15   16   17   18   19   20   21   ...   116
Bog'liq
3.Безопасность базы данных

1.3.3. Технологии обеспечения безопасности повторного использования 
объектов 
 
Компьютерная система в целом, устройства оперативной и внешней 
(дисковой) памяти в частности, являются классическим примером среды 
многократного повторного информационного использования. Технологии 
обеспечения безопасности повторного использования объектов направлены 
на предотвращение угроз безопасности от случайного или преднамеренного 
извлечения интересующей злоумышленника информации по следам 
предшествующей деятельности или из технологического «мусора». 
Часть этих технологий реализуются на уровне операционных систем, а 
часть являются специфическими функциями, осуществляемыми в 
автоматизированных информационных системах СУБД. Данные технологии 
условно можно разделить на три группы: 

изоляция процессов; 

очистка памяти после завершения процессов; 

перекрытие косвенных каналов утечки информации.
Изоляция процессов является стандартным принципом и приемом 
обеспечения надежности многопользовательских (многопроцессных) систем 
и предусматривает выделение каждому процессу своих непересекающихся с 
другими вычислительных ресурсов, прежде всего областей оперативной 
памяти. В СУБД данные задачи решаются мониторами транзакций. 
Очистка 
памяти 
после 
завершения 
процессов 
направлена 
непосредственно на предотвращение несанкционированного доступа к 
конфиденциальной информации после завершения работы процессов с 
конфиденциальными данными уполномоченными пользователями. Так же 
как и изоляция процессов, чаще всего данная функция выполняется 


55 
операционными системами. Кроме того, следует отметить, что очистке 
подлежат не только собственно участки оперативной памяти, где во время 
выполнения процессов размещались конфиденциальные данные, но и 
участки дисковой памяти, используемые в системах виртуальной памяти. 
Как уже отмечалось, при реализации систем разграничения доступа 
возможны косвенные каналы утечки информации. Источниками косвенных 
каналов утечки информации являются еще и ряд технологические аспекты, 
связанные с характеристиками процессов обработки данных. В этом плане 
различают косвенные каналы - «временные» и «по памяти». 
В первом случае некоторые элементы конфиденциальной информации 
неуполномоченный пользователь получает на основе анализа времени 
выполнения отдельных процессов уполномоченными пользователями 
(скажем, по неправдоподобно большому времени для очевидно простой или 
какой-либо типовой операции). 
Во втором случае соответственно «подозрение» вызывает занимаемый 
объем некоторых объектов (файлов, таблиц и т. п.), объем содержимого 
которых, с точки зрения того, что «видит» пользователь, явно не 
соответствует их фактическому объему. 
Иначе говоря, все операции обработки данных должны выполняться 
строго над той выборкой данных, которая соответствует «представлению» 
пользователя. 
В наиболее критичных с точки зрения безопасности информации 
случаях применяют еще один, наиболее жесткий вариант - технологию 
разрешенных процедур. В этом случае пользователям системы разрешается 
работать с базой данных исключительно через запуск разрешенных 
процедур. 
Данный подход основывается также на уже рассмотренной технике 
хранимых (stored) процедур. Администратором системы для каждого 
пользователя формируется набор процедур обработки данных в соответствии 


56 
с полномочиями и функциями пользователя. Для безопасности хранимые 
процедуры в файле данных шифруются. 
Ядро СУБД после идентификации и аутентификации пользователя при 
его входе в систему предъявляет ему разрешенный набор процедур. 
Непосредственного доступа к самим данным пользователь не имеет и 
работает только с результатами их обработки по соответствующим 
процедурам. 
Данные КС размещаются в файлах данных, структура которых может 
быть известна нарушителю. Поэтому еще одной угрозой безопасности 
данных КС является возможность несанкционированного доступа к файлам 
данных вне программного обеспечения КС (СУБД) средствами 
операционной системы или дисковых редакторов. Для нейтрализации этой 
угрозы применяются методы и средства криптозащиты. В большинстве 
случаев криптографические средства защиты встраиваются непосредственно 
в программное обеспечение СУБД. Файл (файлы) базы данных при 
размещении на устройствах дисковой памяти шифруется. Соответственно, 
криптографическая подсистема при открытии файла данных его дешифрует. 
Специфической особенностью СУБД является особый порядок работы с 
файлами базы данных через организацию специальной буферизации страниц 
в оперативной памяти.
В развитых СУБД имеется возможность выборочного шифрования 
объектов базы данных исходя из уровня их конфиденциальности, вплоть до 
шифрования отдельных полей записей. 

Download 1,7 Mb.

Do'stlaringiz bilan baham:
1   ...   14   15   16   17   18   19   20   21   ...   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish