Файл: Блок 7. Организация защиты информации в современных условиях.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.06.2021
Просмотров: 590
Скачиваний: 1
В первом случае средства решения проблемы понятны. Например, любое копирование информации на внешние носители (ленты) должно подразумевать криптографическую защиту данных (например, Oracle Secure Backup). Все подобные процедуры должны выполняться строго по расписанию уполномоченными лицами (или контролируемыми роботами-процессами).
Защиту от собственных администраторов реализовать значительно сложнее, и это потребует более детального рассмотрения.
Ядром системы, где собраны все данные, являются, конечно, базы данных. Для построения не только надежной, но и действительно безопасной системы СУБД должна иметь необходимые средства и поддерживать мандатный доступ, при котором все пользователи делятся на уровни и группы в соответствии с уровнем доверия к ним, а также в соответствии с их принадлежностью к той или иной группе субъектов. Это позволяет хранить в одной базе данных информацию с разной степенью конфиденциальности и при этом ограничивать доступ к данным в соответствии с категориями допуска.
7.6. Защита баз данных
Какие существуют средства обеспечения безопасной работы базы данных?
Лидером здесь является компания Oracle, выпустившая целый спектр передовых решений для своей основной системы управления базами данных - Oracle Enterprise Manager. Именно решения Oracle позволяют претворить в жизнь лозунг «Сделайте так, чтобы администратор баз данных не узнавал о финансовых результатах раньше генерального директора!», чего так давно ждали руководители ИТ.
Основным принципом является перенос идеологии распределения прав администраторов и доступа из приложений (IAMS) на уровень базы данных. Этот продукт получил название Oracle Database Vault, и он стал доступен с последними версиями Oracle DB.
С точки зрения базы данных, появляется концепция защищенных областей (realms), в администрировании возникает несколько новых ролей: администратор Oracle DB Vault (настройка), администратор пользователей DB Vault, владельцы и пользователи защищенных областей. Защищенные области работают по аналогии с межсетевыми экранами. Сами защищенные области работают с динамическими наборами правил, используют различные факторы, имеют собственный аудит и могут применяться к различным командам управления базой данных. Все это позволяет очень гибко и надежно настроить политики безопасности. Даже администратор базы и владелец объектов, включенных в защищенную область, может быть лишен доступа к «своим» объектам.
Использование DB Vault позволяет управлять тем, кто при каких условиях и какие команды может выполнять. Например, можно начать вести протокол работы аналитика, делающего простые выборки из базы, если в этих выборках вдруг появляются конфиденциальные данные.
Другим примером является запрет удаленного изменения конфигурации системы. То есть вводятся ограничения на выполнение команды «alter system», которая становится доступной только из локальной консоли, когда авторизованный пользователь находится под прицелом видеокамер (а суровый охранник на входе записал время прибытия и фамилию вошедшего).
Тех специалистов, которые эксплуатируют работающие программные комплексы, заинтересует возможность ограничений на внесение изменений в структуру рабочей базы. Например, простое добавление нового столбца в базу данных (казалось бы, не имеющего отношения к другим данным) может нарушить функционирование работающих программ.
Наиболее же естественный и долгожданный пример - отсутствие возможности для администратора базы данных (или приложениям) видеть содержимое конфиденциальных данных (рис. 1).
Стоит отметить, что помимо недавно появившейся опции Database Vault, в базах данных Oracle имеется ряд давно существующих средств безопасности, существенно улучшающих возможности усиления защиты баз данных. Здесь и прозрачное шифрование на уровне столбцов (что позволяет шифровать и скрывать чувствительные данные на уровне хранения и доступа), и возможности шифрования SQL-трафика, возможности управления метками доступа на уровне отдельных строк -Label Security (пользователи получают доступ к строкам на основе гибких политик безопасности - рис. 2), и технология виртуальных таблиц (позволяющая «уточнять» запросы приложений, на уровне базы данных меняя SQL-запросы, и обеспечивая доступ только к «своим» данным).
А совместное использование всех опций безопасности (конечно, при грамотной настройке и правильном использовании) позволяет поставить серьезный заслон возможным злоупотреблениям, удовлетворить требованиям международных актов и российских законов и, как следствие, быть уверенным в том, что конфиденциальные данные из корпоративной базы данных не появятся на черном рынке.
Довольно подробно многие вопросы защиты персональных данных регламентируются в недавно принятом одноименном законе. Его принятие должно подтолкнуть многие организации к тому, чтобы более серьезно подойти к проблемам защиты баз данных как ядра систем хранения и обработки.