55
операционными системами. Кроме
того, следует отметить, что очистке
подлежат не только собственно участки оперативной памяти, где во время
выполнения процессов размещались конфиденциальные данные, но и
участки дисковой памяти, используемые в системах виртуальной памяти.
Как уже отмечалось, при реализации систем
разграничения доступа
возможны косвенные каналы утечки информации. Источниками косвенных
каналов утечки информации являются еще и ряд технологические аспекты,
связанные с характеристиками процессов обработки данных. В этом плане
различают косвенные каналы - «временные» и «по памяти».
В первом случае некоторые элементы конфиденциальной информации
неуполномоченный пользователь получает на основе анализа времени
выполнения отдельных процессов уполномоченными пользователями
(скажем, по неправдоподобно большому времени для очевидно простой или
какой-либо типовой операции).
Во втором случае соответственно «подозрение» вызывает занимаемый
объем некоторых объектов (файлов, таблиц и т. п.), объем содержимого
которых, с
точки зрения того, что «видит» пользователь, явно не
соответствует их фактическому объему.
Иначе говоря, все операции обработки данных должны выполняться
строго над той выборкой данных, которая соответствует «представлению»
пользователя.
В наиболее критичных с точки зрения безопасности информации
случаях применяют еще один, наиболее жесткий
вариант - технологию
разрешенных процедур. В этом случае пользователям системы разрешается
работать с базой данных исключительно через запуск разрешенных
процедур.
Данный подход основывается также на уже рассмотренной технике
хранимых (stored) процедур. Администратором системы для каждого
пользователя формируется набор процедур обработки данных в соответствии
56
с полномочиями и функциями пользователя. Для безопасности хранимые
процедуры в файле данных шифруются.
Ядро СУБД после идентификации и аутентификации пользователя при
его входе в систему предъявляет ему разрешенный набор процедур.
Непосредственного доступа к самим данным пользователь не имеет и
работает только с результатами их обработки по
соответствующим
процедурам.
Данные КС размещаются в файлах данных, структура которых может
быть известна нарушителю. Поэтому еще одной угрозой безопасности
данных КС является возможность несанкционированного доступа к файлам
данных вне программного обеспечения КС (СУБД) средствами
операционной системы или дисковых редакторов. Для нейтрализации этой
угрозы применяются методы и средства криптозащиты. В
большинстве
случаев криптографические средства защиты встраиваются непосредственно
в программное обеспечение СУБД. Файл (файлы) базы данных при
размещении на устройствах дисковой памяти шифруется. Соответственно,
криптографическая подсистема при открытии файла данных его дешифрует.
Специфической особенностью СУБД является особый порядок работы с
файлами базы данных через организацию специальной буферизации страниц
в оперативной памяти.
В развитых СУБД имеется возможность выборочного шифрования
объектов базы данных исходя из уровня их конфиденциальности, вплоть до
шифрования отдельных полей записей.
Do'stlaringiz bilan baham: