Файл: Обеспечение безопасности локальных компьютерных сетей и закрытых баз данных (Характеристики безопасности защищаемой информации).pdf
Добавлен: 15.07.2023
Просмотров: 36
Скачиваний: 3
По отношению к таблицам в общем случае могут предусматриваться следующие права доступа.
- просмотр (чтение) данных;
- изменение (редактирование) данных;
- добавление новых записей;
- добавление и удаление данных;
- все операции, в том числе изменение структуры таблицы.
Принципы разработки безопасного программного обеспечения для баз данных
Хотя все эти принципы поодиночке не могут обеспечить безопасной разработки программного обеспечения, их общий обзор может помочь в поэтапном понимании различных практических приемов такой разработки. Некоторые из самых ранних принципов были предложены Зальтзером (Saltzer) в 1974 и потом были отредактированы им в 1975. Эти восемь принципов представлены ниже:
1. Экономия на разработке. Оставляйте проектирование максимально простым и минималистическим, насколько это возможно. Этот хорошо известный принцип используется во всех аспектах проектирования систем и программного обеспечения.
Он является особенно уместным в сфере безопасности, поскольку механизмы безопасности должны быть относительно небольшими и простыми, чтобы далее они могли быть с легкостью внедрены и верифицированы (например, ядро системы безопасности).
2. Отказоустойчивые настройки по умолчанию. Базовые установки по предоставлению доступа являются более предпочтительными, чем отказ в таком доступе. Это означает, что по умолчанию доступ запрещен и схема защиты выявляет условия, при которых доступ разрешен. Если происходит сбой механизма по предоставлению доступа, то такая ситуация легко фиксируется и корректируется.
3. Проверка каждого разрешения на доступ. Каждый вход в каждый объект системы должен быть проверен на наличие полномочий на такой доступ. Для этого требуется, чтобы источник каждого запроса должен быть положительно идентифицирован и авторизован для получения доступа к ресурсу.
4. Несекретная конструкция. Безопасное проектирование не должно полагаться на малограмотность потенциальных атакующих или закрытость программного кода.
Например, системы шифрования и механизмы управления доступом должны иметь возможность быть размещенными в открытом доступе для рецензирования и оставаться при этом защищенными. Обычно это достигается за счет отделения ключей или паролей от механизма защиты. Это дает значительные преимущества – возможность тщательной проверки этого механизма без возможности компрометации ключей/паролей.
5. Разграничение привилегий. Если это осуществимо, то защитный механизм, которому требуются два ключа для вскрытия, является более устойчивым и гибким, чем тот, который предоставляет доступ к предъявителю только одного ключа. Схема с двухфакторной аутентификацией есть пример использования разделения привилегий: что-то у вас есть и что-то вы знаете. Разделение привилегий часто сбивает с толку разработчиков программ, состоящих из подсистем, основанных на требуемых привилегиях. При таком подходе разработчики умудряются создавать мелкомодульные приложения с минимальным набором привилегий.
6. Минимальная привилегия. Каждая программа и каждый пользователь системы должен работать с минимальным количеством привилегий, достаточных для выполнения работы. Когда происходит эксплуатация уязвимой программы, вредоносный код работает с привилегиями, имеющимися у программы в настоящий момент. Принцип минимальной привилегии предполагает, что процессы должны выполняться с минимальными правами, требуемыми для проведения безопасных операций и любые превышенные права должны поддерживаться в течении минимального времени. Такой подход резко снижает шансы злоумышленников исполнить произвольный код с более высокими привилегиями.
7. Минимальное количество механизмов. Минимизируйте число механизмов, являющихся общими для более, чем одного пользователя и которые зависят от всех пользователей, поскольку они представляют потенциальный риск безопасности.
Если враждебный пользователь управляет нарушением безопасности одного из таких механизмов, у атакующего может быть возможность для доступа или модификации данных других пользователей путем введения вредоносного кода в процесс, зависящий от ресурса. Любой процесс должен быть связан только со своей программой и не может быть использован другими приложениями.
8. Психологическая приемлемость. Существенным является то, чтобы спроектированный интерфейс взаимодействия с человеком обеспечивал простоту применения и пользователь самым рутинным и автоматизированным образом мог бы правильно обратиться к механизмам защиты. Современным понятием для пояснения данного принципа является практичность; это другой атрибут качества, который часто является альтернативой обеспечению безопасности. Однако практичность часто является формой безопасности, поскольку пользовательские ошибки часто приводят к нарушениям безопасности (например, путем установки неправильных настроек доступа).
Вывод
Таким образом, в данном эссе представлены практико-ориентированные рекомендации по обеспечению безопасности локальных компьютерных сетей и закрытых баз данных с опорой на действующие на данный момент законодательные и иные нормативно-правовые акты, актуальные учебно-методические материалы и ресурсы интернета. С учетом роста различных киберугроз, совершенствования методов конкурентной разведки и повсеместной информатизации обеспечение защиты локальных компьютерных сетей и закрытых баз данных является необходимой составляющей управления кадровой безопасностью организации.
Список используемых источников:
- Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ
- ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
- Информатика: Учеб. пособие для студ. пед. вузов / А.В. Могилев, Н.И.Пак, Е.К.Хеннер; Под ред. Е.К.Хеннера. - 3-е изд., перераб. и доп. - М.: Издательский центр«Академия», 2015. - 848 с.
- Комплексная защита информации в компьютерных системах: Учебное пособие. Завгородний В.И. - М.: Логос; ПБОЮЛ Н.А. Егоров, 20171. - 264 с.: ил.
- Пирогов, В.Ю. Информационные системы и базы данных: организация и проектирование: Учебное пособие / В.Ю. Пирогов. - СПб.: БХВ-Петербург, 2018. - 528 c.
- http://bb3x.ru/blog/statistika-primeneniya-baz-dannyih-serverov-versiy-java-i-php-v-oblake/