Protecția sistemelor de management al bazelor de date. Protecția informațiilor din baze de date

    datele din orice tabel trebuie să fie accesibile unui număr limitat de utilizatori pentru selecție și modificare;

    Pentru unele tabele, este necesar să se ofere acces selectiv la coloanele sale;

    Unii utilizatori ar trebui să li se interzică accesul direct (prin interogări) la tabele, dar să li se permită accesul la aceleași tabele într-un dialog cu programul de aplicație.

Schema de acces la date în SGBD relațional se bazează pe principiile:

    SGBD efectuează operațiuni pe baza de date în numele unui anumit utilizator, în funcție de faptul dacă utilizatorul specific are drepturi de a efectua anumite operațiuni pe un anumit obiect de bază de date.

    Obiectele de acces sunt elemente ale bazei de date al căror acces poate fi controlat (permis sau refuzat). Un anumit utilizator are drepturi de acces specifice la un anumit obiect.

    Privilegiile sunt operațiuni pe care un utilizator are voie să le efectueze asupra anumitor obiecte.

2.5.4.2. Mecanismul rolurilor într-un SGBD

Modalități de definire a grupurilor de utilizatori:

    același identificator este folosit pentru a accesa baza de date pentru un întreg grup de persoane (de exemplu, angajați ai aceluiași departament);

    unei anumite persoane i se atribuie un identificator unic.

De asemenea, este utilizată o metodă mixtă, în care sunt stocate identificatorul de grup și un identificator unic de utilizator. Cel mai adesea, un grup de utilizatori corespunde unei unități structurale a unei organizații. Privilegiile sunt stabilite nu numai pentru utilizatorii individuali, ci și pentru grupurile acestora.

2.5.5. Protejarea informațiilor din rețele

2.5.5.1. Caracteristicile generale ale atacurilor de rețea

Clasificarea atacurilor de la distanță se realizează în funcție de diferite criterii:

1. După natura impactului:

Pasiv - extern, nu afectează în niciun fel funcționarea sistemului de calcul și a datelor transmise (de exemplu, ascultare simplă);

Activ – au un impact direct asupra funcționării sistemului (modificarea configurației unui sistem de calcul distribuit (DCS), perturbarea performanței etc.).

2. După scopul influenței:

Amenințarea dezvăluirii (scurgerii) de informații, de ex. interceptarea informațiilor fără scopul modificării;

Amenințare la integritate – accesul neautorizat la informații și posibilitatea modificării acesteia;

Amenințarea cu refuzul serviciului este o întrerupere a sistemului.

3. În momentul în care atacul începe:

La cererea obiectului atacat (cereri DNS, ARP);

La apariția unui eveniment așteptat asupra obiectului atacat (de exemplu, o conexiune TCP este întreruptă);

Atacurile necondiționate sunt efectuate imediat și indiferent de starea sistemului și a obiectului atacat.

4. Pe baza feedback-ului:

Cu feedback (pentru unele solicitări trimise obiectului atacat, atacatorul trebuie să primească un răspuns);

Niciun raspuns.

5. După locația subiectului atacului (sursa atacului):

Localizarea intrasegmentală a sursei;

Intersegmental.

6. În funcție de nivelul OSI (MVOC)

2.5.5.2. Amenințări tipice de securitate

Atacul tipic de la distanță – acesta este un efect distructiv al informației de la distanță, realizat programatic printr-un canal de comunicare, caracteristic oricărui sistem de calcul distribuit (DCS).

Iată caracteristicile amenințărilor tipice în conformitate cu clasificarea luată în considerare:

1. Analiza traficului de rețea – amenințări pasive intra-segment de divulgare fără feedback, aplicate la nivel fizic sau de legătură.

2. Înlocuirea unui obiect de sistem informatic - la stabilirea unei conexiuni virtuale, influență activă, amenințare de dezvăluire sau amenințare la integritate. Executat prin eveniment. Captează straturile de legătură, rețea sau transport.

3. Injectarea unui obiect fals:

a) impunerea unei rute false, posibil din cauza prezenței protocoalelor care vă permit să schimbați de la distanță rutarea pe Internet (protocoale RIP, OSPF, ICMP, SNMP);

b) exploatarea deficiențelor algoritmilor de acces la distanță (protocol TCP, interogare DNS).

4. Denial of Service (DoS) - impact activ; necondiţionat; intersegmental și intrasegmental; la nivel de transport si aplicare.

2.5.5.3. Atacurile tipice asupra rețelelor TCP/IP

Analiza traficului (sniffing)

Sniffing vă permite să studiați logica de funcționare a PBC, vă permite să interceptați fluxurile de date schimbate între obiecte - acces neautorizat la rețea fără modificarea datelor.

Protecție: criptarea datelor; De asemenea, puteți cripta fișiere și partaja la nivel de fișier; comutare Ethernet (Figura 7); canal de comunicare dedicat între obiectele RVS.

Server ARP fals.

Comunicarea între două gazde la distanță se realizează prin transmiterea de mesaje prin rețea, care sunt incluse în pachete de schimb. Câmpul de date conține fie datele în sine, fie un alt pachet OSI de nivel superior. De exemplu, un pachet de strat de transport poate fi imbricat într-un pachet de strat de rețea, care la rândul său este imbricat într-un pachet de strat de legătură. Proiectând această declarație pe un sistem de operare de rețea care utilizează protocoale TCP/IP, putem spune că pachetul TCP (stratul de transport) este imbricat în pachetul IP (stratul de rețea), care, la rândul său, este imbricat în pachetul Ethernet (stratul de legătură). ). Astfel, structura unui pachet TCP arată așa cum se arată în Figura 8.

Protocolul ARP este utilizat pentru a obține o adresă Ethernet. Se potrivește adresa plăcii de rețea cu adresa unui anumit computer. Funcționează așa:

a) Computerul trimite o solicitare ARP de difuzare (la toată lumea odată) cu adresa IP necesară.

b) Calculatorul cu adresa solicitată trimite un răspuns indicând adresa sa Ethernet către adresa Ethernet a solicitantului. Calculatorul solicitat primește un răspuns și scrie o pereche de adrese IP și Ethernet în tabelul ARP local.

Mecanism de atac: gazda atacatorului trimite un răspuns ARP fals și în viitor va primi toate datele adresate la o altă adresă (Figura 9).

Server DNS fals

DNS fals funcționează astfel:

    Gazda trimite o solicitare pentru a determina adresa serverului DNS de căutare de informații.

    Dacă domeniul este local, atunci serverul însuși răspunde la cerere, în caz contrar, trimite cererea către serverul DNS rădăcină.

    Serverul rădăcină determină serverul local pentru domeniu și îi trimite un răspuns.

În orice etapă, răspunsurile sunt stocate în cache de către server și client.

Există 3 scenarii de atac:

1) Interceptarea unei cereri și încercarea unui răspuns fals.

2) O furtună de răspunsuri DNS false în numele serverului DNS real.

3) O furtună de răspunsuri DNS false la serverul DNS atacat.

După cum se poate observa din formulările de mai sus, ideile de atac sunt destul de apropiate de ideea unui server ARP fals. Serviciul DNS operează prin UDP, care diferă de TCP prin faptul că nu garantează stabilirea și livrarea conexiunii.

Primul scenariu este ilustrat în Figura 10. Atacatorul trebuie să se afle în calea traficului principal sau în segmentul serverului DNS real.

Figura 9. Atacul folosind un server ARP fals

a – faza de așteptare a cererii ARP; b – faza de atac; c – faza de primire, analiză, influențare și transmitere a informațiilor interceptate pe un server ARP fals

Figura 10. Atacul prin interceptarea unei cereri către un server DNS

a – faza de așteptare a cererii DNS; b – faza transmiterii unui răspuns DNS fals către atacatori; c – faza de primire, analiză, influențare și transmitere a informațiilor interceptate pe un server DNS fals

Esența celui de-al doilea scenariu este că răspunsurile DNS false sunt generate constant de gazda atacatoare, iar gazda atacată, după ce a făcut o solicitare DNS, primește imediat un răspuns DNS de la atacator. Conține adresa atacatorului ca adresă IP a gazdei. Ca urmare, atacatorul va direcționa toate cererile către adresa atacatorului (Figura 11).

Al treilea scenariu constă în organizarea unui flux direcționat de răspunsuri către serverul DNS, în urma căruia serverul percepe unul dintre aceste răspunsuri ca răspuns la cererea sa și introduce rezultatele acestuia, adică adresa IP a gazdei atacatoare, în memoria cache a acestuia (Figura 12).

    folosind fișierul hosts. (metoda inconvenientă pentru un număr mare de mașini);

    utilizarea protocoalelor TCP în loc de UDP;

    Pentru a proteja rețeaua, ei încearcă să evite utilizarea serviciilor DNS în general.

Protecție împotriva atacurilor pe internet:

    filtre la intrare si iesire din retea, control traseu;

    adrese și gateway-uri fictive (șosete, proxy);

    folosind TCP mai degrabă decât UDP (numit,NFS);

    ARP și DNS static;

    criptare trafic (IPSEC, SKIP, SSL, SSH);

    tunelare cu criptare;

    evitarea tehnologiilor de difuzare (comutare Ethernet, refuzul accesului radio și conexiuni asimetrice prin satelit);

    control asupra mesajelor CERT și CIAC (American Computer Security Centers: www.cert.orgȘi www.ciac.org);

    utilizarea instrumentelor antivirus (pe servere de mail și browsere);

    utilizarea instrumentelor automate de control al securității (SATAN, SAFEsuite, RealSecure, JohnTheRipper, Orge).

În plus, următoarele soluții sunt utilizate pentru a proteja împotriva intruziunilor prin utilizarea aplicațiilor Web:

    dezactivarea Java și a tuturor tipurilor de limbaje de scripting, cu excepția JavaScript (multe pagini nu vor funcționa);

    utilizarea de antivirusuri online (AVP);

    alocarea unui calculator special pentru acces la Internet.

Astăzi, printre tehnologiile de pagini dinamice care sunt mai mult sau mai puțin sigure pentru un computer client de pe Internet, pot fi apelate doar DHTML (HTML4.0) și JavaScript. Este mai bine să opriți orice altceva.

Figura 11. Atacul prin asaltarea răspunsurilor DNS de la un server fals

a – faza de organizare a unei furtuni de răspunsuri DNS false; b – faza în care gazda atacată primește un răspuns DNS la cererea sa; c – faza de primire, analiză, influențare și transmitere a informațiilor interceptate pe un server DNS fals

Figura 12. Atacul prin asaltarea răspunsurilor DNS către serverul DNS atacat

a – faza de așteptare ca atacatorul să primească o cerere DNS de la serverul DNS (pentru a accelera lucrurile, atacatorul generează cererea DNS necesară); b – faza transmiterii unui răspuns DNS fals către serverul DNS către atacatori; c – serverul DNS emite adresa IP a gazdei atacatoare ca răspuns la solicitări

Standardul X.800 descrie elementele fundamentale ale securității în legătură cu un model de referință cu șapte straturi. Standardul oferă următoarele servicii de securitate:

    autentificare (adică autentificarea partenerilor de comunicare și autentificarea sursei de date);

    control acces - oferă protecție împotriva utilizării neautorizate a resurselor disponibile în rețea;

    confidențialitatea datelor - X.800 combină lucruri semnificativ diferite sub acest nume - de la protejarea unei singure date la confidențialitatea traficului;

    integritatea datelor - acest serviciu este împărțit în subtipuri în funcție de ceea ce este controlat - integritatea mesajelor sau fluxul de date, dacă se asigură recuperarea în cazul încălcării integrității;

    non-repudierea - acest serviciu aparține nivelului de aplicație, adică înseamnă incapacitatea de a refuza acțiuni semnificative, cum ar fi trimiterea sau citirea unei scrisori.

Standardul X.509 descrie o procedură de autentificare folosind un serviciu de director. Cu toate acestea, cel mai valoros lucru din standard nu a fost procedura în sine, ci elementul său de serviciu - structura certificatelor care stochează numele de utilizator, cheile criptografice și informațiile aferente. Astfel de certificate sunt un element esențial al sistemelor moderne de autentificare și monitorizare a integrității.

Recomandările conferințelor organizate periodic despre arhitectura securității Internetului sunt foarte generale și uneori de natură formală. Ideea principală este de a oferi securitate end-to-end prin sisteme end. Infrastructura de rețea este de așteptat să fie, în cel mai bun caz, rezistentă la atacurile de disponibilitate.

Protocoalele de bază care sunt cele mai utile din punct de vedere al securității includ Ipsec, DNSsec, S/MIME, X.509v3, TLS și cele asociate. Cele mai dezvoltate probleme astăzi sunt problemele de protecție la nivel de PI. Specificațiile familiei IPsec acoperă următoarele aspecte:

    controlul accesului;

    controlul integrității la nivel de pachet;

    autentificarea sursei de date;

    protecție la reluare;

    confidențialitate (inclusiv protecție parțială împotriva analizei traficului);

    administrare (gestionarea cheilor criptografice).

Protocoalele de autenticitate și confidențialitate pot fi utilizate în două moduri: transport și tunel. În primul caz, sunt protejate doar conținutul pachetelor și poate unele câmpuri de antet. De obicei, modul de transport este folosit de gazde. În modul tunel, întregul pachet este protejat - este încapsulat într-un alt pachet IP. Modul tunel (tunnel) este de obicei implementat pe gateway-uri de securitate special dedicate (care pot fi routere sau firewall-uri).

Tunnelarea poate fi utilizată atât la nivel de rețea, cât și la nivel de aplicație. De exemplu, tunelul pentru IP și conversia dublă pentru corespondența X.400 au fost standardizate.

La nivelul transportului, autenticitatea, confidențialitatea și integritatea fluxurilor de date sunt asigurate de protocolul TLS (TransportLayerSecurity, RFC2246). Subliniem că aici obiectul protecției nu îl reprezintă pachetele individuale de rețea, ci fluxurile de date (secvențe de pachete). Un atacator nu va putea să reordoneze pachetele, să elimine unele dintre ele sau să le introducă pe ale sale.

Protocoalele securizate la nivel de aplicație pot fi construite pe baza TLS. În special, au fost propuse specificații pentru HTTP peste TLS.

2.5.5.5. Arhitectura mecanismelor de securitate a informatiilor in retelele de calculatoare

Modelul VOS distinge următoarele metode principale active de acces neautorizat la informații:

    deghizarea unei entități logice ca alta cu o autoritate mai mare (autentificare falsă a abonatului);

    redirecționarea mesajelor (denaturarea deliberată a detaliilor adresei);

    modificarea mesajelor (distorsiunea deliberată a părții informaționale a mesajului);

    blocarea unui obiect logic pentru a suprima anumite tipuri de mesaje (interceptarea selectivă sau completă a mesajelor de la un anumit abonat, încălcarea secvențelor de control etc.).

Lista tipurilor de servicii furnizate pentru protecția informațiilor, care sunt furnizate folosind mecanisme speciale de protecție:

    Autentificarea unei entități logice echivalente (autentificarea abonatului destinatar la distanță). Autentificarea necesită ca stratul de bază să ofere servicii orientate spre conexiune.

    Autentificarea sursei de date - confirmarea autenticității sursei (abonatul expeditorului) a mesajului.

    Controlul accesului (controlul accesului) - oferă protecție împotriva accesului neautorizat la resursele potențial accesibile prin VOS.

    Confidențialitatea conexiunii - asigură confidențialitatea tuturor mesajelor transmise de utilizatori în cadrul unei anumite conexiuni.

    Confidențialitate fără conexiune - Asigură confidențialitatea tuturor datelor utilizatorului dintr-un mesaj (un singur bloc de date de serviciu) transmis în modul fără conexiune.

    Secretul câmpului de date - asigură confidențialitatea câmpurilor de date individuale ale utilizatorului pe toată durata conexiunii sau într-un bloc de date de serviciu separat.

    Secretul de trafic - împiedică capacitatea de a extrage informații din graficul observat.

    Integritatea conexiunii cu recuperare - vă permite să detectați încercările de inserare, ștergere, modificare sau redirecționare într-o secvență de blocuri de date de serviciu. Dacă integritatea este încălcată, se încearcă restabilirea acesteia.

    Integritatea conexiunii fără recuperare.

    Integritatea câmpului de date în modul de conectare - Asigură integritatea unui câmp de date de utilizator individual pe întregul flux de blocuri de date de serviciu.

    Integritatea câmpului de date în modul fără conexiune - vă permite să detectați modificarea câmpului selectat într-un singur bloc de date de serviciu.

    Integritatea blocului de date fără conexiune - Asigură integritatea unui singur bloc de date de serviciu în timpul funcționării fără conexiune și permite detectarea modificărilor și a unor forme de inserare și redirecționare.

    Informarea despre trimiterea datelor - vă permite să identificați expeditorul informațiilor din partea destinatarului.

    Notificare de livrare – furnizează expeditorului informații despre faptul că datele au fost primite de către destinatar.

S-a dovedit teoretic, iar practica de protecție a rețelelor a confirmat că toate serviciile enumerate pot fi furnizate prin mijloace de securitate criptografică, datorită cărora aceste mijloace stau la baza tuturor mecanismelor de protecție a informațiilor din forțele armate. Următoarele sarcini sunt centrale în acest sens:

    identificarea reciprocă (autentificarea) abonaților rețelei care intră în comunicare;

    asigurarea confidentialitatii datelor care circula in retea;

    asigurarea răspunderii legale a abonaților pentru datele transmise și primite.

Soluția la ultima dintre aceste probleme este oferită folosind așa-numita semnătură digitală (electronică).

Informații interne de operare a companiei, datele personale ale angajaților, informații financiare, informații despre clienți și clienți, proprietate intelectuală, studii de piață, analiza concurenților, informații de plată - acestea sunt tipurile de informații de care sunt interesați cel mai adesea infractorii cibernetici și sunt aproape întotdeauna stocate în baze de date corporative.

Semnificația și valoarea acestor informații conduc la necesitatea de a proteja nu numai elementele de infrastructură, ci și bazele de date în sine. Să încercăm să luăm în considerare și să sistematizăm în mod cuprinzător problemele de securitate ale diferitelor sisteme de gestionare a bazelor de date (DBMS) în lumina noilor amenințări, a tendințelor generale în dezvoltarea securității informațiilor și a rolului și diversității lor tot mai mari.

Aproape toți marii producători de SGBD se limitează la dezvoltarea conceptului de confidențialitate, integritate și disponibilitate a datelor, iar acțiunile lor vizează în principal depășirea vulnerabilităților existente și deja cunoscute, implementarea modelelor de acces de bază și abordarea problemelor specifice unui anumit SGBD. Această abordare oferă soluții la probleme specifice, dar nu contribuie la apariția unui concept general de securitate pentru o astfel de clasă de software precum un SGBD. Acest lucru complică foarte mult sarcina de a asigura securitatea depozitelor de date dintr-o întreprindere.

Istoria dezvoltării DBMS

Din punct de vedere istoric, dezvoltarea sistemelor de securitate a bazelor de date a avut loc ca răspuns la acțiunile atacatorilor. Aceste schimbări au fost determinate și de evoluția generală a bazelor de date de la soluții mainframe la stocarea în cloud.

Se pot distinge următoarele abordări arhitecturale:

  • accesul deplin al tuturor utilizatorilor la serverul bazei de date;
  • împărțirea utilizatorilor în mijloace de încredere și parțial de încredere prin SGBD;
  • introducerea unui sistem de audit (jurnalele acțiunilor utilizatorului) folosind instrumente DBMS;
  • introducerea criptării datelor; mutarea instrumentelor de autentificare în afara SGBD către sisteme de operare și middleware; refuzul unui administrator de date de încredere.

Introducerea măsurilor de securitate ca răspuns la amenințări nu oferă protecție împotriva noilor metode de atac și creează o viziune fragmentată asupra problemei de securitate în sine.

Luând în considerare astfel de caracteristici evolutive, au apărut și există un număr mare de instrumente de securitate eterogene, ceea ce a dus în cele din urmă la o lipsă de înțelegere a securității complete a datelor. Nu există o abordare comună a securității depozitului de date. Prevederea viitoarelor atacuri și dezvoltarea mecanismelor de apărare devin, de asemenea, din ce în ce mai dificile. Mai mult, pentru multe sisteme, atacurile care sunt cunoscute de multă vreme rămân relevante, iar pregătirea specialiștilor în securitate devine mai complicată.

Probleme moderne de securitate a bazelor de date

Lista principalelor vulnerabilități DBMS nu a suferit modificări semnificative în ultimii ani. Analizând instrumentele de securitate DBMS, arhitectura bazei de date, vulnerabilitățile cunoscute și incidentele de securitate, putem identifica următoarele motive pentru această situație:

  • Doar producătorii mari iau în serios problemele de securitate;
  • programatorii de baze de date, programatorii de aplicații și administratorii nu acordă atenția cuvenită problemelor de securitate;
  • diferite scări și tipuri de date stocate necesită abordări diferite ale securității;
  • diferite SGBD-uri folosesc constructe de limbaj diferite pentru a accesa date organizate pe baza aceluiasi model;
  • Apar noi tipuri și modele de stocare a datelor.

Multe vulnerabilități rămân relevante din cauza neatenției sau ignoranței administratorilor de sisteme de baze de date cu privire la problemele de securitate. De exemplu, injecțiile SQL simple sunt utilizate pe scară largă astăzi împotriva diferitelor aplicații web care nu acordă suficientă atenție datelor de intrare ale interogării.

Utilizarea diverselor instrumente de securitate a informațiilor reprezintă un compromis financiar pentru organizație: introducerea de produse mai sigure și selectarea unui personal mai calificat necesită costuri mai mari. Componentele de securitate pot afecta adesea negativ performanța unui SGBD.

Aceste probleme sunt agravate odată cu apariția și utilizarea pe scară largă a SGBD-urilor non-relaționale, care operează pe un model de date diferit, dar sunt construite pe aceleași principii ca și cele relaționale. Varietatea soluțiilor moderne NoSQL duce la o varietate de modele de date utilizate și estompează granița conceptului de bază de date.

Consecința acestor probleme și a lipsei unor metode uniforme este situația actuală de securitate. Majoritatea sistemelor NoSQL nu au doar mecanisme de securitate general acceptate, cum ar fi criptarea, suportul pentru integritatea datelor și auditarea datelor, ci chiar și mijloacele dezvoltate de autentificare a utilizatorilor.

Caracteristici de protecție a bazei de date

Stocarea datelor include două componente: datele stocate (baza de date în sine) și programele de management (DBMS).

Asigurarea securității informațiilor stocate, în special, este imposibilă fără asigurarea gestionării securizate a datelor. Pe baza acestui fapt, toate vulnerabilitățile și problemele de securitate DBMS pot fi împărțite în două categorii: dependente de date și independente de date.

Vulnerabilități independent din date sunt, de asemenea, tipice pentru toate celelalte tipuri de software. Cauza lor, de exemplu, poate fi actualizările software intempestive, prezența funcțiilor neutilizate sau calificările insuficiente ale administratorilor de software.

Cele mai multe aspecte ale securității DBMS depind de date. În același timp multe vulnerabilități sunt indirect dependente de date. De exemplu, majoritatea SGBD-uri suportă interogări de date folosind un limbaj de interogare care conține seturi de funcții accesibile utilizatorului (care, la rândul lor, pot fi considerate și operatori de limbaj de interogare) sau funcții arbitrare într-un limbaj de programare.

Arhitectura limbajelor utilizate, cel puțin în ceea ce privește limbajele specializate și seturile de caracteristici, este direct legată de modelul de date utilizat pentru stocarea informațiilor. Astfel, modelul determină trăsăturile limbajului și prezența anumitor vulnerabilități în acesta. Mai mult, astfel de vulnerabilități, de exemplu, injectarea, sunt efectuate diferit (sql injection, java injection) în funcție de sintaxa limbajului.

Cerințe de securitate a bazei de date

Pe baza împărțirii vulnerabilităților, este posibil să se facă distincția între măsurile dependente de date și cele independente de date pentru a asigura securitatea instalațiilor de stocare a informațiilor.

Independent de date Următoarele cerințe pentru un sistem de baze de date securizate pot fi menționate:

  • Funcționează într-un mediu de încredere.

Un mediu de încredere ar trebui înțeles ca infrastructura întreprinderii și mecanismele sale de protecție determinate de politicile de securitate. Astfel, vorbim despre funcționarea SGBD în conformitate cu regulile de securitate care se aplică tuturor celorlalte sisteme de întreprindere.

  • Organizarea securității fizice a fișierelor de date.

Cerințele de securitate fizică pentru fișierele de date DBMS nu diferă în general de cerințele care se aplică oricărui alt utilizator și fișiere de aplicație.

  • Organizarea unei configurații SGBD securizate și actualizate.

Această cerință include sarcini generale de securitate, cum ar fi păstrarea actualizărilor la zi, dezactivarea funcțiilor neutilizate sau menținerea unei politici eficiente de parole.

Următoarele cerințe pot fi apelate dependent de date:

  • Securitatea software-ului utilizatorului.

Aceasta include sarcinile de construire a interfețelor securizate și a mecanismelor de acces la date.

  • Organizare sigură și lucru cu date.

Problema organizării și managementului datelor este esențială în sistemele de stocare a informațiilor. Această zonă include sarcini de organizare a datelor cu control al integrității și alte probleme de securitate specifice DBMS. De fapt, această sarcină include cea mai mare parte a vulnerabilităților dependente de date și protecție împotriva acestora.

Aspecte de bază ale creării bazelor de date securizate

Pentru a rezolva problemele identificate de asigurare a securității informațiilor DBMS, este necesar să se treacă de la metoda de închidere a vulnerabilităților la o abordare integrată de asigurare a securității depozitelor de informații. Principalele etape ale acestei tranziții ar trebui să fie următoarele prevederi.

  • Dezvoltarea unor metode cuprinzătoare pentru asigurarea securității depozitelor de date dintr-o întreprindere.

Crearea de metode complexe le va permite să fie utilizate în dezvoltarea și implementarea de depozite de date și software personalizat. Urmărirea unei metodologii cuprinzătoare vă va permite să evitați multe erori de gestionare a DBMS și să vă protejați de cele mai comune vulnerabilități în prezent.

  • Evaluarea și clasificarea amenințărilor și vulnerabilităților DBMS.

Clasificarea amenințărilor și vulnerabilităților DBMS va permite organizarea acestora pentru analiză și protecție ulterioară și va permite specialiștilor în securitate să stabilească relația dintre vulnerabilități și motivele apariției acestora. Ca urmare, atunci când se introduc un mecanism specific într-un SGBD, administratorii și dezvoltatorii vor avea ocazia să identifice și să prezică amenințările asociate cu acesta și să pregătească în prealabil măsurile de securitate adecvate.

  • Dezvoltarea mecanismelor standard de securitate.

Standardizarea abordărilor și limbajelor pentru lucrul cu date va face posibilă crearea de instrumente de securitate aplicabile diferitelor SGBD. În momentul de față, acestea pot fi doar metodologice sau teoretice, deoarece, din păcate, apariția instrumentelor de securitate software complexe gata făcute depinde în mare măsură de producătorii și dezvoltatorii SGBD și de dorința lor de a crea și urma standarde.

Despre autor

Maxim Sovetkin a absolvit Facultatea de Mecanică și Matematică a Universității de Stat din Belarus și lucrează la Itransition de mai bine de șapte ani. Astăzi este un inginer de sisteme de top, responsabil pentru proiectarea, dezvoltarea și suportul infrastructurii IT corporative.

Baza de date este o resursă corporativă critică care trebuie protejată corespunzător cu controale adecvate. Există pericole precum:

  • * furtul si falsificarea datelor;
  • * pierderea confidențialității (încălcarea secretului);
  • * încălcarea confidențialității datelor cu caracter personal;
  • * pierderea integritatii;
  • * pierderea disponibilității.

Problemele de protecție a datelor sunt adesea discutate împreună cu

menținerea integrității datelor (cel puțin într-un context informal),

deși în realitate acestea sunt concepte complet diferite. Protecție pe termen

se referă la securitatea datelor de acces neautorizat, modificare sau distrugere intenționată, iar integritatea se referă la acuratețea sau fiabilitatea datelor. Acești termeni pot fi definiți după cum urmează.

  • · Securitatea datelor înseamnă împiedicarea accesului la acestea de către utilizatori neautorizați.
  • · Menținerea integrității datelor înseamnă prevenire

distrugerea acestora la accesul de către utilizatori autorizați.

Cu alte cuvinte, protecția datelor obține garanții că utilizatorii au voie să facă lucrurile pe care încearcă să le facă, iar menținerea integrității obține garanții că acțiunile pe care utilizatorii încearcă să le facă vor fi acceptabile.

Există unele asemănări între aceste concepte, deoarece atât în ​​asigurarea protecției datelor, cât și în menținerea integrității datelor, sistemul este obligat să verifice dacă anumite restricții stabilite sunt încălcate de acțiunile utilizatorului. Aceste restricții sunt formulate (de obicei de administratorul bazei de date) într-o limbă adecvată și stocate în directorul de sistem. Mai mult, în ambele cazuri, SGBD-ul trebuie cumva să urmărească toate acțiunile efectuate de utilizator și să verifice respectarea acestora cu restricțiile stabilite.

Aceste două subiecte sunt discutate separat, deoarece integritatea datelor este un concept fundamental, în timp ce protecția datelor este un concept secundar, în ciuda importanței sale practice mari (mai ales în zilele noastre de omniprezentare a internetului, comerțului electronic și instrumentelor de acces aferente).

Multe aspecte ale problemei protecției datelor sunt descrise mai jos.

  • · Aspecte juridice, sociale și etice (de exemplu, dacă o persoană are o bază legală pentru a solicita, de exemplu, informații despre împrumutul unui client).
  • · Condiții fizice (de exemplu, camera care conține computere sau terminale este blocată sau securizată în alt mod).
  • · Probleme organizaționale (de exemplu, cum decide întreprinderea care deține sistemul cui i se permite să aibă acces la anumite date).
  • · Probleme de management (de exemplu, cum, dacă un sistem este protejat împotriva accesului neautorizat folosind o schemă de parole, este asigurată secretul parolelor utilizate și cât de des sunt schimbate).
  • · Caracteristici de securitate hardware (de exemplu, echipamentul de calcul utilizat are caracteristici de securitate încorporate, cum ar fi chei pentru a proteja informațiile stocate sau modul de gestionare privilegiat).
  • · Capacitățile sistemului de operare (de exemplu, dacă sistemul de operare pe care îl utilizați șterge conținutul fișierelor RAM și disc atunci când nu mai lucrați cu acestea și modul în care este procesat jurnalul de recuperare).
  • · Aspecte legate direct de SGBD în sine (de exemplu, dacă SGBD-ul utilizat acceptă conceptul de proprietar de date).

De obicei, SGBD-urile moderne acceptă una dintre cele două metode utilizate pe scară largă de organizare a protecției datelor - selectivă sau obligatorie și, uneori, ambele metode. În ambele cazuri, unitatea de date (sau obiectul de date) pentru care este organizată protecția poate fi selectată dintr-o gamă largă, de la întreaga bază de date până la componente specifice ale tuplurilor individuale. Diferențele dintre aceste două metode sunt descrise pe scurt mai jos.

În controlul selectiv, fiecărui utilizator i se acordă în mod obișnuit drepturi de acces diferite (cunoscute altfel drept privilegii) la diferite obiecte. Mai mult, utilizatorii diferiți au de obicei drepturi de acces diferite la același obiect. (De exemplu, utilizatorului U1 i se poate permite accesul la obiectul A, dar i se interzice accesul la obiectul B, în timp ce utilizatorului U2 i se poate permite accesul la obiectul B, dar i se interzice accesul la obiectul A.) Prin urmare, schemele de alegere au o flexibilitate considerabilă.

În cazul controlului obligatoriu, dimpotrivă, fiecărui obiect de date i se atribuie un anumit nivel de clasificare, iar fiecărui utilizator i se atribuie un anumit nivel de acces. Ca rezultat, numai acelor utilizatori care au nivelul adecvat de acces li se acordă acces la obiectul de date. Schemele de mandate au de obicei o structură ierarhică și, prin urmare, sunt mai rigide. (Dacă utilizatorul U1 are acces la obiectul A, dar nu are acces la obiectul B, atunci în schema de securitate obiectul B va trebui să fie situat la un nivel mai înalt decât obiectul A, ceea ce înseamnă că nu poate exista niciun utilizator U2 care va avea acces la obiectul B, dar nu va avea acces la obiectul A.)

Indiferent de schema utilizată (selectivă sau obligatorie), toate deciziile privind acordarea utilizatorilor a drepturilor de a efectua anumite operațiuni cu anumite obiecte trebuie luate exclusiv de personalul de conducere. Prin urmare, toate aceste probleme depășesc capacitățile DBMS în sine și tot ceea ce poate face în această situație este să pună în acțiune decizii care vor fi luate la un alt nivel. Pe baza acestor considerații, pot fi determinate următoarele condiții.

  • · Deciziile organizatorice adoptate trebuie aduse la cunoștința sistemului (adică, prezentate ca restricții de securitate exprimate folosind un limbaj de descriere a cerințelor de securitate) și trebuie să fie permanent disponibile acestuia (stocate în directorul de sistem).
  • · În mod evident, sistemul trebuie să aibă unele mijloace de a verifica cererile de acces primite în raport cu regulile de securitate stabilite. (Aici, termenul de cerere de acces se referă la combinația specifică a operațiunii solicitate, a obiectului solicitat și a utilizatorului solicitant.) De obicei, o astfel de verificare este efectuată de subsistemul de securitate DBMS, care uneori este numit și subsistemul de autorizare.
  • · Pentru a decide ce restricții de securitate specifice se aplică unei anumite cereri de acces, sistemul trebuie să fie capabil să identifice sursa solicitării, adică să poată identifica utilizatorul solicitant. Prin urmare, atunci când se conectează la un sistem, utilizatorului i se cere de obicei să introducă nu numai ID-ul său (pentru a indica cine este), ci și o parolă (pentru a confirma că este cine spune că este). Se presupune că parola este cunoscută numai de sistem și de acele persoane care au dreptul de a utiliza acest ID de utilizator. Procesul de verificare a unei parole (adică verificarea faptului că utilizatorii sunt cine spun că sunt) se numește autentificare.

De remarcat, de asemenea, că în zilele noastre există metode de autentificare mult mai complexe în comparație cu verificarea simplă a parolelor, în care pentru autentificare se folosesc o serie de dispozitive biometrice: cititoare de amprente, scanere iris, analizoare geometrice pentru palmă, verificatoare vocale, dispozitive de recunoaștere a semnăturii etc. . Toate aceste dispozitive pot fi utilizate eficient pentru a verifica „caracteristicile personale pe care nimeni nu le poate falsifica”.

Apropo, în ceea ce privește ID-urile de utilizator, trebuie remarcat faptul că același ID poate fi partajat între un număr de utilizatori diferiți care fac parte dintr-un anumit grup. În acest fel, sistemul poate suporta grupuri de utilizatori (numite și roluri), oferind drepturi de acces egale pentru toți membrii săi, de exemplu, pentru toți angajații din departamentul de contabilitate. În plus, operațiunile de adăugare de noi utilizatori într-un grup sau de eliminare a acestora din acesta pot fi efectuate independent de operațiunile de setare a privilegiilor de acces pentru acest grup pe anumite obiecte.

Schema de control selectiv al accesului

Trebuie remarcat din nou că multe SGBD-uri suportă scheme de control de acces selectiv sau obligatoriu, sau ambele tipuri de acces simultan. Cu toate acestea, ar fi mai corect să spunem că, în realitate, majoritatea SGBD-urilor acceptă doar o schemă de acces selectiv și doar câteva suportă doar o schemă de acces obligatoriu. Pentru că, în practică, schemele de acces selectiv sunt mult mai frecvente.

Trebuie folosit un limbaj pentru a defini restricțiile de protecție selectivă. Din motive evidente, este mult mai ușor să indicați ceea ce este permis decât ceea ce nu este permis. Prin urmare, astfel de limbi susțin de obicei definiția nu a restricțiilor de securitate în sine, ci a puterilor care sunt în mod inerent opusul restricțiilor de securitate (adică, permit anumite acțiuni mai degrabă decât le interzic). Să dăm o scurtă descriere a unui limbaj ipotetic pentru definirea puterilor folosind următorul exemplu.

GRANT RETRIEVE (S#, NUME, ORAȘ), DELETE

Către Jim, Fred, Mary;

Acest exemplu ilustrează faptul că, în general, permisiunile de acces includ cele patru componente descrise mai jos.

  • 1. Nume (în acest exemplu SA3, „autoritatea furnizorilor trei” - autoritatea furnizorului cu numărul 3). Permisiunile pe care le setați vor fi înregistrate în directorul de sistem sub acest nume.
  • 2. Unul sau mai multe privilegii specificate în constructul GRANT.
  • 3. Numele variabilei relației căreia i se aplică permisiunile, specificat în constructul ON.
  • 4. Mulți utilizatori (mai precis, ID-uri de utilizator), cărora li se acordă privilegiile specificate cu privire la variabila relație specificată specificată folosind clauza TO.

Următoarea este sintaxa generală pentru declarația de definire a autorității.

AUTORITATE

ACORDA

PE

LA ;

Schema de control al accesului obligatorie

Metodele obligatorii de control al accesului sunt aplicate acelor baze de date în care informațiile stocate au o structură destul de statică și rigidă, ceea ce este tipic, de exemplu, unor organizații militare sau guvernamentale. Ideea de bază este că fiecărui obiect de date i se atribuie un anumit nivel de clasificare (sau clasificarea de securitate necesară, de exemplu „Top Secret”, „Secret”, „Pentru uz oficial”, etc.), iar fiecărui utilizator i se acordă o securitate gradată. nivel de autorizare, similar nivelurilor de clasificare existente. Se presupune că aceste niveluri formează un sistem ierarhic strict (de exemplu, „Top Secret” > „Secret” > „Pentru uz oficial”, etc.). Apoi, pe baza acestor prevederi, se pot formula două reguli foarte simple, propuse mai întâi de Bell și La Padula.

  • 1. Utilizatorul i poate eșantiona date din obiectul j numai dacă nivelul său de securitate este mai mare sau egal cu nivelul de clasificare al obiectului j (proprietatea de securitate simplă).
  • 2. Utilizatorul i poate modifica obiectul j numai dacă nivelul său de degajare este egal cu nivelul de clasificare al obiectului j (proprietatea stea).

Prima regulă este destul de evidentă, în timp ce a doua necesită explicații suplimentare. În primul rând, trebuie menționat că o altă modalitate de a formula a doua regulă este: „Prin definiție, orice informație înregistrată de utilizatorul i dobândește automat un nivel de clasificare care este egal cu nivelul de autorizare al utilizatorului i”. O astfel de regulă este necesară, de exemplu, pentru a preveni înregistrarea datelor secrete de către un utilizator cu nivel de acces

„Secret”, la un fișier cu un nivel de clasificare inferior, care va încălca întregul sistem de secretizare.

Criptarea datelor

Anterior, se presupunea că un utilizator rău intenționat încerca să pătrundă ilegal în baza de date folosind instrumentele de acces normale disponibile pe sistem. Acum ar trebui să luăm în considerare cazul în care el încearcă să pătrundă ocolind baza de date sistem, adică mutarea fizică a mediilor de stocare externe sau conectarea la o linie de comunicație. Cea mai eficientă metodă de combatere a unor astfel de amenințări este criptarea datelor, adică. stocarea și transmiterea de date deosebit de importante în formă criptată.

Pentru a învăța conceptele de bază ale criptării datelor, trebuie să introduceți câteva concepte noi. Datele originale (necriptate) se numesc text simplu.

Textul simplu este criptat folosind un algoritm de criptare special. Intrarea unui astfel de algoritm este textul simplu și cheia de criptare, iar rezultatul este o formă transformată a textului simplu, numită text cifrat. Detaliile algoritmului de criptare pot fi publicate, dar cheia de criptare nu este niciodată dezvăluită. Este textul criptat, de neînțeles pentru oricine nu deține cheia de criptare, care este stocat în baza de date și transmis prin linia de comunicare.

Exemplul 5.1. Să fie dat următorul șir ca text simplu.

ÎN CUM PENTRU PĂSCĂRII PĂSCĂRII (Pentru o prezentare ușoară, se presupune că datele de aici constau doar din spații și caractere majuscule.) În plus, să presupunem că cheia de criptare este următorul șir.

Algoritmul de criptare utilizat este descris mai jos.

1. Împărțiți textul simplu în blocuri a căror lungime este egală cu lungimea cheii de criptare.

AS+KI NGFIS HERS+ CATCH +FIRE

  • (Aici spațiile sunt indicate prin semnul „+”.)
  • 2. Înlocuiți fiecare caracter text simplu cu un număr întreg în intervalul 00-26, folosind 00 pentru spațiu, 01,... pentru A și 26 pentru Z. Rezultatul este următorul șir de numere.
  • 0119001109 1407060919 0805181900 0301200308 0006091805
  • 3. Repetați pasul 2 pentru cheia de criptare, rezultând următorul șir de numere.
  • 0512091520
  • 4. Acum însumați valorile plasate pentru fiecare caracter în fiecare bloc de text simplu cu valorile corespunzătoare înlocuite cu caracterele cheii de criptare și pentru fiecare sumă a acestor două valori, determinați și scrieți restul diviziunii pana la 27.
  • 5. Înlocuiți fiecare număr din linia de jos a pasului 4 cu simbolul text corespunzător.

FDIZB SSOXL MQ+GT HMBRA ERRFY

Dacă cheia de criptare este cunoscută, atunci procedura de decriptare din acest exemplu poate fi efectuată destul de simplu. Întrebarea este cât de dificil este pentru un utilizator ilegal să determine cheia de criptare având în vedere textul simplu și textul cifrat. În acest exemplu simplu, acest lucru nu este foarte greu de realizat, dar este clar că pot fi dezvoltate scheme de criptare mai complexe. În mod ideal, schema de criptare ar trebui să fie astfel încât efortul depus pentru decriptarea acesteia să fie de multe ori mai mare decât beneficiul obținut. (De fapt, această observație se aplică tuturor aspectelor problemei de securitate, și anume, costul încercării de a sparge sistemul de securitate ar trebui să fie semnificativ mai mare decât beneficiul potențial de pe urma acestui fapt.) Trebuie luat în considerare scopul final al căutării unor astfel de scheme. o schemă pentru care însuși dezvoltatorul său, având variante deschise și criptate ale aceleiași părți a textului, nu poate determina cheia și, prin urmare, decriptează o altă parte a textului cifrat.

Managementul securității se realizează de obicei la trei niveluri:

  • * nivelul bazei de date;
  • * nivel de sistem de operare;
  • * nivel de rețea.

La nivel de sistem de operare, administratorul bazei de date (DBA) trebuie să aibă drepturi pentru a crea și șterge fișierele legate de bazele de date. Dimpotrivă, utilizatorii obișnuiți nu ar trebui să aibă astfel de drepturi. Consultați documentația standard Oracle pentru informații de securitate la nivel de sistem de operare. În multe organizații mari, DBA sau administratorul de securitate a bazei de date lucrează îndeaproape cu administratorii de sisteme informatice pentru a coordona eforturile de dezvoltare a cerințelor și practicilor de securitate.

Cerințele de securitate a bazei de date descriu procedurile pentru acordarea accesului la baza de date prin atribuirea fiecărui utilizator a unei perechi nume utilizator/parolă. Cerințele pot limita, de asemenea, cantitatea de resurse (spațiu pe disc și timp CPU) alocate unui utilizator și pot prevedea necesitatea auditării acțiunilor utilizatorului. Securitatea la nivel de bază de date oferă, de asemenea, controlul accesului la anumite obiecte ale schemei bazei de date.

Lucrarea examinează unele dintre cele mai importante cerințe legale pentru protecția datelor cu caracter personal (PD). Sunt prezentate abordări generale pentru protejarea bazelor de date gestionate de un SGBD. Este prezentat un exemplu de protecție PD ținând cont de cerințele legale pentru platforma Oracle - una dintre cele mai utilizate pe scară largă în sistemele informaționale medii și mari.

Legea cu privire la protecția datelor cu caracter personal nu este implementată. De ce?

Pentru început, să reamintim câteva prevederi ale Legii federale nr. 152 „Cu privire la datele cu caracter personal”.

Potrivit articolului 3 din lege, „operator este un organism de stat, un organ municipal, persoană juridică sau persoană fizică care organizează și (sau) desfășoară prelucrarea datelor cu caracter personal, precum și determinarea scopurilor și conținutului prelucrării datelor cu caracter personal. date." Astfel, ajungem la concluzia de la care vom proceda: aproape toate persoanele juridice ale Federației Ruse sunt potențiali operatori PD.

Legea mai precizează în mod explicit că prelucrarea datelor cu caracter personal înseamnă aproape tot ceea ce se poate face cu acestea, de la primirea datelor până la depersonalizarea și distrugerea acestora: „prelucrarea datelor cu caracter personal - acțiuni (operațiuni) cu date personale, inclusiv colectare, sistematizare, acumulare. , stocare, clarificare (actualizare, modificare), utilizare, distribuire (inclusiv transfer), depersonalizare, blocare, distrugere a datelor cu caracter personal.”

În plus, cerințele Legii „Cu privire la protecția datelor cu caracter personal” nr. 152-FZ conțin câteva, pentru a spune ușor, proceduri neobișnuite pentru organizațiile ruse, cum ar fi:

  • obținerea consimțământului cetățenilor pentru prelucrarea datelor lor personale, inclusiv (dacă este necesar) transferul către terți;
  • determinarea compoziției datelor cu caracter personal pentru fiecare sistem informatic care prelucrează date cu caracter personal (ISPD);
  • clasificarea ISPD după volumul de date și caracteristicile de securitate în funcție de evaluarea posibilelor daune aduse persoanelor vizate;
  • pregătirea și organizarea de sesizări periodice cu privire la prelucrarea datelor cu caracter personal către organismul abilitat.

Să remarcăm că marea majoritate a organizațiilor rusești nu au practica de a îndeplini astfel de cerințe. Nu există reguli stabilite pentru relațiile de încredere reciprocă; de exemplu, este extrem de rar ca un acord de ofertă să fie întocmit pentru consimțământul de utilizare a datelor personale ale cetățenilor. Dar această abordare a fost practicată cu succes în țările dezvoltate de destul de mult timp. Și încă un lucru: chiar dacă un astfel de acord ar defini în mod clar ce tipuri de prelucrare a datelor cu caracter personal sunt permise de o anumită organizație, precum și cine ar fi considerat responsabil pentru încălcarea tipurilor convenite de prelucrare și compromiterea datelor cu caracter personal, puţini cetăţeni ar decide să încheie un asemenea acord. Având în vedere caracterul vag al formulării legislației, este evident că, chiar dacă un cetățean și-ar da consimțământul pentru prelucrarea datelor sale cu caracter personal, în orice caz ar fi complet dependent de cât de înțelept și conștiincios ar interpreta operatorul prevederile din lege.

Merită adăugat că, potrivit unor date, clasificarea menționată și cerințele corespunzătoare fiecărei clase, conform Decretului Guvernului nr. 781, au fost deja elaborate de FSTEC, FSB și Ministerul Informațiilor și Comunicațiilor din Rusia și vor să fie publicată în viitorul apropiat. Acest document mult așteptat va pune în lumină aceste și alte aspecte ale aplicării practice a Legii federale-152. Dar principalele speranțe asociate cu acesta constă în primirea de instrucțiuni practice despre cum să implementeze cerințele legii pentru organizațiile guvernamentale care prelucrează datele personale ale cetățenilor.

În general, structurile comerciale protejează de mult datele esențiale pentru afaceri (de exemplu, registrul acționarilor și alte informații comerciale), inclusiv datele personale. Cu toate acestea, puține organizații respectă cerințele legii federale privind secretele comerciale, dar acesta este un subiect larg care depășește domeniul de aplicare al acestui articol.

La rândul lor, organizațiile guvernamentale așteaptă instrucțiuni și metode specifice pentru sistemele de protecție a clădirilor, în funcție de clasa sistemului informațional și de natura datelor prelucrate de acest sistem. Aș dori să sper că în viitorul apropiat vor fi finalizate și publicate toate documentele necesare, iar acest lucru va da un impuls începerii lucrărilor reale privind protecția datelor cu caracter personal.

Legea este aspră, dar corectă

Nu mai puțin interesante sunt oportunitățile oferite de lege pentru cetățenii înșiși - subiecții datelor cu caracter personal. Pe lângă cele de mai sus, să reamintim și alte prevederi ale legii. Potrivit părții 4 a articolului 14 din Legea federală nr. 152, subiectul datelor cu caracter personal are dreptul de a primi, atunci când aplică sau primește o solicitare, informații privind prelucrarea datelor sale cu caracter personal, inclusiv care să conțină: confirmarea faptului că prelucrarea datelor cu caracter personal de către operator, precum și scopul acestei prelucrări; metode de procesare PD utilizate de operator; informații despre persoanele care au acces la date cu caracter personal; lista datelor cu caracter personal prelucrate și sursa primirii acestora; termenii de prelucrare a PD, inclusiv termenii de stocare a acestora; informații despre consecințele juridice pe care le poate implica pentru subiectul datelor cu caracter personal prelucrarea datelor sale cu caracter personal. De fapt, aceasta este și o sarcină dificilă pentru operator, deoarece nimeni nu a abrogat articolul 137 din Codul penal al Federației Ruse „Încălcarea vieții private” din 13 iunie 1996. Articolul, în special, precizează că răspunderea penală este antrenată de: colectarea sau difuzarea ilegală de informații despre viața privată a unei persoane, constituind secretul său personal sau de familie, fără consimțământul acesteia, sau diseminarea acestor informații într-un discurs public, în mod public. munca afișată sau mass-media, dacă aceste acte au fost comise din interes egoist sau din alt interes personal și au cauzat prejudicii drepturilor și intereselor legitime ale cetățenilor.

Conform articolului 17 din Legea federală-152, în cazul în care subiectul datelor cu caracter personal consideră că operatorul prelucrează datele sale cu caracter personal încălcând cerințele prezentei legi federale sau îi încalcă în alt mod drepturile și libertățile, subiectul datelor cu caracter personal are dreptul de a contesta acțiunile sau inacțiunea operatorului la organul abilitat pentru apărarea drepturilor subiecților PD sau în instanță. În acest caz, persoanele vinovate de încălcarea cerințelor poartă răspunderea administrativă, civilă, penală și de altă natură prevăzute de lege.

Pare foarte semnificativ faptul că dezvoltatorii sunt responsabili pentru implementarea cerințelor de securitate în sistemele de securitate a informațiilor.

Iată principalele componente ale sistemului de control și supraveghere de stat asupra asigurării securității datelor cu caracter personal în timpul prelucrării acestora în sistemul informațional:

  • Rossvyazohrankultura este organismul autorizat pentru protecția drepturilor subiecților datelor cu caracter personal;
  • FSB - Organ executiv federal autorizat în domeniul asigurării securității statului și al utilizării instrumentelor de criptare;
  • FSTEC - serviciul federal de control tehnic și export și contracarare a informațiilor externe - organismul autorizat în domeniul controlului mijloacelor tehnice de protecție utilizate;
  • Ministerul Tehnologiilor Informaționale și Comunicațiilor al Federației Ruse - procedura de clasificare a sistemelor informaționale care conțin date cu caracter personal.

Astfel, se creează un sistem bine gândit de control de stat al operatorilor care prelucrează date cu caracter personal.

Cum să protejăm corect bazele de date?

Măsurile de protecție a datelor cu caracter personal diferă puțin de abordarea general acceptată a protecției informațiilor cu acces limitat. Deci, o abordare integrată a protecției bazei de date constă din etape succesive, inclusiv:

  • determinarea unui model de amenințare adecvat;
  • evaluare a riscurilor;
  • dezvoltarea unui sistem de protecție bazat pe acesta folosind metodele prevăzute pentru clasa corespunzătoare de sisteme informatice (IS);
  • verificarea gradului de pregătire a sistemelor de securitate a informațiilor (IPS) cu pregătirea documentației relevante (descrierea sistemului, reguli de funcționare, reglementări etc.), inclusiv concluziile privind posibilitatea de funcționare a acestui IPS;
  • instalarea și punerea în funcțiune a echipamentelor de protecție a informațiilor;
  • contabilizarea sistemelor de securitate a informațiilor utilizate, documentația tehnică a acestora, precum și media PD;
  • contabilitatea persoanelor autorizate să lucreze cu PD în SI;
  • elaborarea unei descrieri complete a sistemului de protecție a datelor cu caracter personal;
  • controlul asupra utilizării securității informațiilor.

În același timp, sunt utilizate în mod tradițional două componente ale construirii unui sistem de protecție a informațiilor: efectuarea unui inventar al resurselor informaționale, identificarea proprietarilor acestora, clasificarea informațiilor (inclusiv acces limitat, dacă este necesar, introducerea unui regim de secret comercial), pregătirea și semnarea unui ordin. pentru implementarea măsurilor de protecție organizaționale dezvoltate, justificați și obțineți un buget, selectați și pregătiți personalul, îl instruiți, organizați recalificarea și... asta nu este tot.

Toate aceste activități ar trebui descrise și aprobate în documentația de reglementare și administrativă. În același timp, suportul managerial este foarte important pentru implementarea consecventă a politicii de securitate dezvoltate. Evident, cea mai bună practică este ca fiecare angajat să semneze un acord separat pentru lucrul cu informații restricționate. În ultimă instanță, angajații trebuie instruiți, ceea ce, la rândul său, trebuie confirmat prin semnătura „cunoștință” cu numele complet și funcția angajatului în toate ordinele și instrucțiunile.

Să trecem la analiza mai detaliată a mijloacelor tehnice de protejare a unei baze de date care conține date cu caracter personal.

Componentele principale ale unui sistem de securitate a bazelor de date

Schema clasică de protecție a bazei de date este împărțită în următoarele proceduri obligatorii:

  • Controlul accesului- fiecare utilizator, inclusiv administratorul, are acces doar la informațiile de care are nevoie conform funcției sale.
  • protectie acces - accesul la date poate fi obtinut de catre un utilizator care a trecut de procedura de identificare si autentificare.
  • Criptarea datelor- este necesară criptarea atât a datelor transmise prin rețea pentru a proteja împotriva interceptării, cât și a datelor scrise pe media pentru a proteja împotriva furtului media și a vizualizării/modificării neautorizate prin alte mijloace ale sistemului de management al bazei de date (DBMS).
  • Auditul accesului la date- acțiunile cu date critice trebuie înregistrate. Utilizatorii asupra cărora este întreținut nu ar trebui să aibă acces la protocol. În cazul aplicațiilor care utilizează o arhitectură multi-nivel, se aplică și funcțiile de protecție de mai sus, cu excepția protecției datelor pe suport - această funcție rămâne în baza de date.

Aplicațiile DBMS și Oracle sunt echipate într-o măsură sau alta cu toate funcțiile de securitate enumerate, ceea ce le diferențiază de produsele concurenților. Să luăm în considerare aceste proceduri mai detaliat.

Controlul accesului

Urmărind scopul de a proteja baza de date împotriva amenințărilor interne, pentru a asigura controlul accesului în DBMS versiunea 10g Release 3, Oracle a lansat un nou produs Database Vault, conceput pentru a preveni accesul neautorizat la informații de către utilizatori, inclusiv cei cu puteri speciale, de exemplu , administratori de baze de date. Setul de reguli din Database Vault care restricționează accesul este destul de larg. De exemplu, conducerea unei organizații poate defini reguli care necesită ca doi angajați să fie prezenți în același timp pentru a finaliza sarcinile care necesită acces la informații critice. Astfel, Database Vault rezolvă următoarele probleme:

  • restricționarea accesului la date de către administratorul bazei de date și alți utilizatori privilegiați;
  • prevenirea manipulării bazei de date și a accesului la alte aplicații de gestionare a aplicațiilor;
  • oferind control asupra cine, când și unde poate accesa aplicația.

Protecția accesului

Autentificarea în contextul Oracle înseamnă verificarea identității cuiva sau a ceva - un utilizator, o aplicație, un dispozitiv - care sau ce are nevoie de acces la date, resurse sau aplicații. După o procedură de autentificare reușită, urmează procesul de autorizare, care presupune atribuirea anumitor drepturi, roluri și privilegii subiectului de autentificare.

Oracle oferă o varietate de metode de autentificare și vă permite să utilizați una sau mai multe dintre ele în același timp. Ceea ce toate aceste metode au în comun este faptul că numele de utilizator este folosit ca subiect de autentificare. Unele informații suplimentare, cum ar fi o parolă, pot fi solicitate pentru a confirma autenticitatea acesteia. Autentificarea administratorilor DBMS Oracle necesită o procedură specială, care este determinată de responsabilitățile specifice postului și gradul de responsabilitate al acestui angajat. Software-ul Oracle criptează, de asemenea, parolele utilizatorilor pentru transmisie sigură prin rețea.

Deci, să aruncăm o privire mai atentă asupra metodelor de autentificare din Oracle DBMS.

Autentificare folosind sistemul de operare

O serie de sisteme de operare permit SGBD-ului Oracle să utilizeze informații despre utilizatorii gestionați de sistemul de operare însuși. În acest caz, utilizatorul computerului are acces la resursele bazei de date fără a specifica suplimentar un nume și o parolă - sunt utilizate acreditările sale de rețea. Acest tip de autentificare este considerat nesigur și este folosit în principal pentru autentificarea administratorului DBMS.

Autentificare folosind servicii de rețea

Acest tip de autentificare este oferit de opțiunea de server Oracle Advanced Security. Oferă următoarele servicii:

1. SSL - autentificare utilizează protocolul SSL (Secure Socket Layer) - un protocol de nivel de aplicație. Poate fi folosit pentru autentificare în baza de date și în cazul general (dacă apoi autentificarea utilizatorului este utilizată folosind DBMS) nu depinde de sistemul global de gestionare a utilizatorilor furnizat de serviciul de directoare Oracle - Oracle Internet Directory.

2. Autentificare prin servicii terțe.

Bazat pe Kerberos. Utilizarea Kerberos ca sistem de autentificare cu un terț de încredere se bazează pe utilizarea așa-numitului. secret împărtășit. Acest lucru asigură securitatea și fiabilitatea părții de încredere și face posibilă utilizarea Single Sign-On, stocarea centralizată a parolelor, autentificarea transparentă prin legături la baze de date și securitatea îmbunătățită pe stațiile de lucru.

Bazat pe PKI. Utilizarea PKI pentru autentificare presupune emiterea de certificate digitale pentru utilizatori (aplicații), care sunt utilizate pentru autentificarea directă pe serverele de baze de date din cadrul unei organizații. Acest lucru nu necesită utilizarea unui server de autentificare suplimentar. Oracle definește următoarele componente pentru utilizarea PKI:

  • Protocolul SSL
  • un set de funcții OCI (Oracle Call Interface - interfață aplicație pentru accesarea bazei de date) și funcții PL/SQL
  • certificate de încredere, pentru a verifica autenticitatea certificatelor prezentate de utilizatori (aplicații)
  • Portofelele Oracle sunt containere de chei care conțin cheia privată a utilizatorului, certificatul acestuia și lanțurile de certificate de încredere.
  • Oracle AS Certificate Authority - componentă a Oracle Application Server, concepută pentru emiterea de certificate și gestionarea lor în continuare
  • - Oracle Wallet Manager (OWM) - o componentă DBMS pentru gestionarea portofelelor

Bazat pe RADIUS. Oracle DBMS acceptă protocolul RADIUS (Remote Authentication Dial - In User Service) - un protocol standard pentru autentificarea utilizatorilor de la distanță. În acest caz, devin disponibile servicii și dispozitive de autentificare terță parte cu care serverul RADIUS poate interacționa (de exemplu, dispozitive de generare a parolelor unice, dispozitive biometrice etc.).

Bazat pe serviciul de director LDAP. Utilizarea unui serviciu de director LDAP face gestionarea autentificării și gestionarea contului de utilizator (aplicație) foarte eficientă. În infrastructura Oracle DBMS, serviciul de director este reprezentat de următoarele componente:

  • Oracle Internet Directory (OID) vă permite să stocați și să gestionați central informații despre utilizatori (așa-numiții utilizatori enterprise). Vă permite să aveți un singur cont de utilizator pentru mai multe baze de date. Este posibilă integrarea cu servicii de directoare terțe, cum ar fi MS Active Directory sau iPlanet. OID vă permite să gestionați în mod flexibil atributele și privilegiile de securitate ale fiecărui utilizator, inclusiv cele autentificate cu certificate digitale. Pentru a crește securitatea în timpul procesului de autentificare, este posibil să utilizați protocolul SSL.
  • Oracle Enterprise Security Manager este un utilitar pentru gestionarea utilizatorilor, grupurilor, rolurilor și privilegiilor.

3. Autentificare în aplicații cu mai multe niveluri

Metodele de autentificare de mai sus pot fi aplicate și în aplicații cu mai multe niveluri. De regulă, pentru a accesa aplicațiile de pe Internet, se folosește autentificarea folosind un nume și o parolă (inclusiv folosind protocolul RADIUS) sau folosind protocolul SSL. Alte metode sunt folosite pentru ca utilizatorii să lucreze într-o rețea locală.

Criptarea datelor

Pentru a proteja datele transmise prin rețea în DBMS Oracle, începând cu versiunea 8i, sunt folosite optiunile Oracle Advanced Security, care asigură funcția Criptarea rețelei, care vă permite să criptați întregul flux de date. Securitatea informatiilor este asigurata de secretul cheii cu care sunt criptate datele.

Criptarea rețelei vă permite să atingeți un nivel ridicat de securitate. Sunt acceptați următorii algoritmi de criptare: AES (doar 10g/11g). DES, 3 DES, RC 4 (doar 10g/11g).

Protecția datelor transmise prin rețea în aplicațiile Oracle este asigurată de protocolul SSL folosind algoritmi care sunt suportați de serverul de aplicații, de regulă, acesta este serverul WEB Oracle.

Protecția datelor pe mass-media este asigurată de două componente ale Oracle DBMS - pachete care implementează algoritmi de criptare și o opțiune Criptare transparentă a datelor (T DE).Începând cu versiunea 8i, Oracle DBMS oferă dezvoltatorilor de aplicații pachete de proceduri stocate care implementează următorii algoritmi: DES cu o lungime a cheii de 56 de biți, Triplu DES cu lungimea cheii 112 și 168 biți ,AES cu lungimi de cheie de 128, 192 și 256 de biți RC 4(doar 10g/11g).

Opțiune T DE a apărut în Oracle DBMS versiunea 10g Release 2 ca parte integrantă Securitate avansată. Vă permite să criptați selectiv coloanele de tabel folosind algoritmi Triple DES (cu o lungime a cheii de 168 de biți), AES (cu o lungime a cheii de 128, 192 sau 256 de biți). Gestionarea cheilor de criptare este preluată de nucleul bazei de date, iar utilizarea unei astfel de criptări nu necesită reelaborarea software-ului aplicației client și server. În versiunea DBMS 11g și ulterioară, a devenit posibilă criptarea întregului spațiu de tabelă.

Auditul accesului la date

SGBD Oracol are instrumente puternice pentru auditarea acțiunilor utilizatorului, inclusiv accesul la date și evenimentele de înregistrare/deconectare și modificări ale structurii bazei de date. Începând cu versiunea 9i, SGBD este echipat cu o opțiune de audit detaliată (Fine Grained Audit Control), care vă permite să auditați accesul în condiții determinate de reguli personalizabile destul de flexibile. Cu toate acestea, aceste instrumente de audit nu vă permit să monitorizați acțiunile efectuate de administratorul bazei de date și, de asemenea, nu îl împiedică să modifice jurnalul de audit, să șterge orice rând și să nu lase nicio urmă a unor astfel de acțiuni. Nevoia emergentă de a audita activitățile și de a proteja datele de audit de la utilizatorii privilegiați, inclusiv administratorii de baze de date, a fost solicitată Oracol dezvolta un nou concept de audit. Se bazează pe ideea pe care se bazează funcționalitatea Seif pentru baze de date: Administratorul bazei de date este izolat de managementul auditului, care din motive evidente oferă un nivel mai ridicat de securitate a bazei de date. Ca si in cazul Seif pentru baze de date reguli de atribuire a auditurilor către Seif de audit foarte flexibil.

Sunt suficiente protecțiile încorporate?

Scurta noastră prezentare a instrumentelor de securitate a informațiilor pe care Oracle Corporation le-a integrat în produsele și tehnologiile sale demonstrează o bază solidă pentru construirea de sisteme informatice cu diferite niveluri de securitate care îndeplinesc cele mai recente cerințe de securitate. Cu toate acestea, chiar și o privire superficială asupra sistemelor de securitate ale diferitelor programe care utilizează un server de aplicații DBMS sau Oracle va arăta că, cu rare excepții, instrumentele de securitate încorporate fie nu sunt utilizate deloc, fie sunt înlocuite cu dezvoltări proprietare cu funcționalități similare. sau dezvoltări gata făcute oferite pe piață, sau instrumente încorporate sunt completate de software terță parte.

În esență, avem de-a face cu trei abordări ale companiilor naționale cu privire la problema securității informațiilor în general și la protejarea bazelor de date de amenințările tot mai mari în special.

Din păcate, merită să recunoaștem că prima abordare este cea mai comună și implică utilizarea unei simple autentificări prin parolă, autorizare și criptare a datelor.

Următoarele argumente pot fi auzite cel mai adesea de la susținătorii acestei abordări în dezvoltarea și operarea sistemelor informaționale:

  • cel mai simplu și, prin urmare, mai fiabil în ceea ce privește funcționarea;
  • cost scăzut de proprietate;
  • nu este necesar un nivel mai ridicat de protecție.

Desigur, protecția cu parolă nu necesită costuri suplimentare nici în etapa de dezvoltare, nici în etapa de funcționare a IS - toate „preocupările” pentru deservirea utilizatorilor și parolele acestora sunt preluate de DBMS sau de serverul de aplicații. De asemenea, nu există costuri pentru hardware suplimentar (servere de autentificare, servicii de directoare, dispozitive de stocare a informațiilor cheie etc.) și software (licențe, software terță parte etc.). Este important ca cerințele pentru calificările administratorilor de baze de date și administratorilor de securitate în acest caz să fie mult mai mici, iar aceasta este și o chestiune de economie. Cel de-al treilea argument pare să fi fost păstrat istoric din acele vremuri în care problemele de securitate nu erau abordate serios.

Sistemele de protecție construite conform celei de-a doua abordări sunt puțin mai puțin frecvente. Parțial, sistemele din prima opțiune le sunt transferate, atunci când, de exemplu, clienții unui astfel de sistem, obosiți de costul „scăzut” al deținerii protecției cu parole, comandă dezvoltatorilor sau cumpără un sistem de gestionare a parolelor gata făcut. Se întâmplă că scandalurile periodice cu furtul de date ne obligă să facem „patch-uri” software pe un sistem gata făcut pentru a implementa criptarea, folosind adesea propriii algoritmi „super-puternici”.

Argumentele pentru această abordare sunt aproximativ următoarele: măsurile de securitate încorporate sunt în mod clar insuficiente și sunt pline de vulnerabilități;

  • Este mai bine să ai de-a face cu o echipă de dezvoltare „locală” decât să te bazezi pe suportul furnizorului;
  • sistemul funcționează în mod normal cu protecție prin parolă și este mai bine să nu o atingeți; este suficient să implementați software suplimentar de gestionare a parolelor.

Cele două opțiuni de utilizare a măsurilor de securitate discutate mai sus sunt tipice pentru sistemele informaționale dezvoltate și implementate în principal la sfârșitul anilor 90 ai secolului trecut. Un exemplu tipic sunt sistemele de facturare, care sunt dezvoltate independent de zeci de companii. Exemple nu mai puțin frapante sunt bazele de date ale agențiilor de asistență medicală și de aplicare a legii. Dar ele conțin cantități impresionante de informații confidențiale și, în special, date personale, pe care legislația rusă obligă să le protejeze în mod fiabil. O astfel de atitudine neglijentă față de protejarea bazei de date cu date personale ale cetățenilor este motivul apariției constante a colecțiilor de baze de date privind persoanele fizice și juridice printre copiile piratate ale filmelor? Răspunsul la această întrebare ar trebui căutat, în primul rând, pe baza deficiențelor abordărilor descrise. Să încercăm să analizăm susținătorii acestor abordări.

Este suficientă autentificarea prin parolă?

Într-adevăr, ușurința în utilizare a protecției cu parolă este dincolo de orice îndoială. Dar simplitatea și fiabilitatea protecției în acest caz sunt incompatibile. În ceea ce privește siguranța și ușurința în utilizare, această tehnologie devine învechită. Puterea unei parole și, prin urmare, siguranța utilizării acesteia depinde direct de calitatea acesteia (caracterele folosite, cazul lor, diferența față de cuvintele cu sens). Și ușurința de utilizare scade rapid chiar și cu o ușoară creștere a „securității” parolei, deoarece amintirea unei combinații de caractere imposibil de citit este destul de dificilă. Să ne uităm la cifre și fapte. Parolele utilizatorului sunt stocate în DBMS Oracle ca valori hash și sunt citite de utilizatorii privilegiați. Algoritmul pentru calcularea unui hash de parole este cunoscut de mult. Cel mai cuprinzător studiu al puterii parolei în Oracle a fost realizat de Red - Baza de date - Security GmbH - cel mai mare expert mondial în domeniul securității produselor Oracle. Iată câteva date despre puterea parolei pentru versiunile DBMS 7-10g:

Pe un computer cu un Pentium 4 3 GHz, timpul necesar este (atac de forță brută):

  • 10 secunde toate cele 5 combinații de caractere
  • 5 minute toate cele 6 combinații de caractere
  • 2 ore toate combinațiile de 7 caractere
  • 2,1 zile toate cele 8 combinații de caractere
  • 57 de zile toate cele 9 combinații de caractere
  • 4 ani toate combinațiile de 10 caractere

Și acest lucru este atunci când utilizați departe de cel mai puternic computer. Pe măsură ce performanța crește, un atac de dicționar este efectuat și mai rapid. Acest lucru nu înseamnă că Oracle nu răspunde la această stare de lucruri - în versiunea DBMS 11g situația s-a îmbunătățit semnificativ. Algoritmul de generare a hashului și calitatea generării parolelor au fost consolidate. Ca urmare, cifrele de mai sus au crescut de 2,5-3 ori. Dar, în ciuda unor astfel de îmbunătățiri, Oracle recomandă utilizarea unor instrumente de autentificare îmbunătățite, care au fost și ele îmbunătățite în bine, de exemplu, a devenit posibilă utilizarea HSM (Hardware Security Module) pentru autentificare și stocare a cheilor de criptare.

Astfel, concluzionăm: fiabilitatea și securitatea utilizării parolelor pentru protejarea IP în prezent nu mai îndeplinește cerințele companiilor cărora, pe de o parte, le pasă de reputația lor, iar pe de altă parte, sunt obligate să respecte cerințele legislației în vigoare. .

Cost scăzut de proprietate - un mit?

Concepție greșită larg răspândită. Statisticile confirmă costurile semnificative pentru întreținerea, să zicem, parolele uitate. Companiile suferă pierderi și mai semnificative din cauza fiabilității scăzute și a securității protecției cu parolă.

Sunt vulnerabilități de securitate încorporate?

Și în această chestiune, ne confruntăm din nou cu opinia comună că măsurile standard de securitate sunt insuficiente. Cum putem explica apariția unei astfel de opinii, mai ales ținând cont de faptul că măsurile de securitate încorporate de cele mai multe ori nu sunt folosite la 100%. T

În ceea ce privește vulnerabilitățile măsurilor de securitate încorporate în Oracle, situația de aici este exact aceeași ca și în alte sisteme complexe. Oracle Corporation a adoptat în mod tradițional o abordare responsabilă pentru identificarea și eliminarea vulnerabilităților găsite. Actualizările CPU (Critical Patch Update) sunt lansate în mod regulat (de 4 ori pe an), eliminând defecte descoperite atât de Oracle însuși, cât și de alte zeci de companii, dintre care cea mai cunoscută este deja menționată Red - Database - Security GmbH. De exemplu, în CPU în octombrie 2007, 27 de vulnerabilități au fost eliminate în DBMS, 11 în serverul de aplicații, 13 în diverse aplicații. Având în vedere numărul de produse Oracle, versiunile acestora și platformele software și hardware pentru acestea, acest lucru nu este atât de mult.

Dezvoltare proprie vs suport furnizor

Există multe păreri despre această problemă. Unele organizații preferă să aibă propriile departamente de dezvoltare, altele nu. Poate cel mai convingător argument în favoarea suportului furnizorilor este că nu orice companie își poate permite să aibă specialiști în securitatea informațiilor în departamentul său de dezvoltare.

Cu toate acestea, chiar dacă există astfel de resurse, merită să rețineți că un sistem „scris acasă” depinde în mare măsură de echipa de dezvoltatori care a luat parte la proiectarea și crearea acestuia. Aceasta înseamnă nivelul lor de profesionalism, calificările lor sunt decisive în ceea ce privește calitatea dezvoltării, absența marcajelor încorporate în software și vulnerabilitățile care pot fi exploatate de atacatorii externi. În plus, soluțiile „scrise acasă” sunt pline de faptul că plecarea unuia sau mai multor „autori” cheie ai acestor soluții poate implica riscuri asociate cu sprijinirea și dezvoltarea corectă a infrastructurii create anterior de către noi specialiști.

Deci, să rezumam rezultatele intermediare. Principalele argumente prezentate de apologeții abordărilor pe care le-am enumerat - măsurile de securitate încorporate nu sunt utilizate și mijloacele „fabricate în casă” sunt mai fiabile decât cele standard - de fapt nu au o bază serioasă. Și companiile care urmăresc aceste opțiuni pentru a-și proteja bazele de date expun de fapt informațiile confidențiale conținute în baza de date la riscul de furt și scurgere.

Posibilități de îmbunătățire a funcțiilor de securitate: când este necesar?

Exemplul pe care l-am dat mai sus despre protejarea bazelor de date ale diferitelor instituții sociale este de fapt foarte orientativ. Până la urmă, vorbim de o întreprindere de stat, care are legătură directă cu respectarea, pe de o parte, cu interesele statului și, pe de altă parte, cu interesele cetățenilor. În consecință, problema protecției datelor stocate și prelucrate care circulă în infrastructura informațională a acestei instituții devine prioritatea numărul unu. Și în acest caz, utilizarea maximă a capabilităților instrumentelor standard de protecție în soluții de la furnizori de încredere poate fi încă insuficientă. Cerința de a întări protecția întreprinderilor de stat este legată, pe de o parte, de introducerea de tehnologii cu un nivel superior de securitate și, pe de altă parte, de îndeplinirea cerințelor legale, în special de utilizarea exclusivă a mijloace de protectie certificate.

Acesta este motivul pentru care a treia abordare „mixtă” a protecției sistemelor informaționale a început recent să capete amploare. Dacă analizăm cerințele tipice pentru protecția IP și capacitățile care pot fi implementate folosind instrumentele Oracle încorporate, putem identifica imediat ce trebuie suplimentat:

Algoritmi de criptare rusești (PKI, semnătură digitală, criptare în rețea și pe media)

Implementarea criptării atunci când scrieți pe medii fără a utiliza TDE

Depozitarea materialelor cheie.

Din motive evidente, dezvoltatorii Oracle nu au oferit o implementare universală a acestor două puncte, deși au oferit câteva abordări generale.

Aplicarea algoritmilor criptografici interni

Algoritmii criptografici pot fi utilizați în procesul de autentificare, generarea semnăturii digitale (GOST R 34.10-2001), pentru a proteja canalul de comunicație (GOST 28147-89, GOST R 34.11-94) și criptarea datelor (GOST 28147-89). Instrumentele încorporate ale Oracle nu implementează acești algoritmi nici în DBMS, nici în serverul de aplicații, nici în aplicații. Implementarea criptografiei sub formă de biblioteci, furnizori standard de criptografie (CSP), kituri de dezvoltare (SDK) este oferită de mai mulți producători ruși - CryptoPro, Signal-Com, Infotex, Lissy, CryptoCom, CryptoEx etc. Cu toate acestea, obținerea produselor Oracle a lucra cu bibliotecile propuse este destul de problematic . Ideea nu este că aceste instrumente nu sunt compatibile la nivel de software și hardware - încorporarea criptografiei în produsele Oracle nu ar trebui să încalce acordul de licență al furnizorului privind integritatea software-ului. Dacă, de regulă, problemele de încorporare nu apar cu IS construit pe baza serverului de aplicații Oracle sau a întregului set de aplicații Oracle, atunci cu un DBMS situația este mai complicată. Datorită faptului că nucleul SGBD nu are o interfață software pentru operațiuni criptografice (autentificare, criptare), trebuie utilizate soluții. De exemplu, utilizați protocolul de autentificare Kerberos sau generatoarele de parole unice cu protocolul RADIUS și protejați canalul de comunicație folosind software certificat.

Criptați datele fără a utiliza TDE

În ciuda simplității extreme a opțiunii Oracle TDE, este adesea necesar să renunțați la utilizarea acesteia. Există două motive principale:

Unele tipuri de date nu sunt acceptate

Nu există posibilitatea de a aplica în mod obișnuit criptoalgoritmi ruși

Nu există o protecție reală împotriva utilizatorilor privilegiați.

Prima problemă poate fi rezolvată în principiu folosind produse terțe - DbEncrypt pentru Oracle (Application Security, Inc.), eToken SafeData (Aladdin Software Security R.D.), The Encryption Wizard pentru Oracle (Relational Database Consultants, Inc.). A doua problemă este rezolvată în mod fundamental în același mod, dar aici există mai puține opțiuni - eToken SafeData sau Expertul de criptare pentru Oracle. Mai mult, pentru primul produs este necesar un ansamblu de versiune suplimentară (în funcție de producătorul certificat de criptografie utilizat), dar pentru al doilea produs, pur și simplu nu a fost posibil să se găsească informațiile necesare. A treia problemă ar putea fi, în principiu, rezolvată prin partajarea opțiunilor TDEȘi Oracle Database Vault dar, în acest caz, puterile administratorului SGBD curg fără probleme către administratorul va u lt bazei de date, adică. rămâne problema protecţiei faţă de utilizatorii privilegiaţi.

Depozitarea materialelor cheie

Materialul cheie (certificate, chei private, chei de criptare) utilizat de instrumentele de securitate încorporate Oracle pentru a autentifica sau cripta datele este stocat în containere de chei (numite portofele) ca fișierele obișnuite. Este necesară o parolă pentru a accesa informațiile din portofel. Adesea, această metodă de stocare nu îndeplinește cerințele de securitate, în special pe stațiile de lucru ale clienților. Oracle DBMS, începând cu versiunea 10g, vă permite să stocați chei private pe dispozitive hardware care acceptă standardul PKCS#11. În același timp, Oracle nu garantează în niciun fel funcționarea dispozitivelor hardware, altele decât cele de producție nCipher (nCipher Corporation Ltd.). Acest lucru nu este întotdeauna acceptabil, de exemplu, dacă se intenționează să se utilizeze doar hardware certificat. Și în acest caz, problema stocării cheilor și certificatelor poate fi rezolvată folosind soluții terțe. Pe piața rusă, poate singurul produs din clasa sa este eToken SecurLogon pentru Oracle (Aladdin Software Security R.D.).

Concluzie

În ciuda înțelegerii conștiente a problemei ridicate atât de legiuitori, cât și de organizațiile guvernamentale și comerciale, datele cu caracter personal sunt încă susceptibile la scurgeri de informații, a căror pagubă este uneori estimată la cifre foarte impresionante. Lipsa precedentelor de mare profil poate fi explicată prin latența crimelor în acest domeniu. Cu toate acestea, scurgerile apar în mod constant și mai devreme sau mai târziu o luptă la scară largă împotriva furtului bazelor de date va fi lansată la nivel de stat. Desigur, puteți folosi soluții necertificate, puteți folosi software fără licență și puteți reinventa singur roata, ignorând soluțiile industriale dovedite... Dar numai în acest caz, organizațiile ar trebui să fie conștiente de faptul că toate riscurile suplimentare - de la financiar până la reputațional - asociat cu utilizarea unor astfel de produse, își asumă, de asemenea, întreaga responsabilitate. Există amenințări și există consecințe. Adoptând una sau alta abordare pentru asigurarea securității resurselor informaționale, organizațiile fie își asumă riscuri, fie își creează cele mai sigure condiții.

În prezent, cerințele de securitate din partea consumatorilor sunt destul de ridicate, iar soluția optimă este să folosiți pe deplin instrumentele de securitate încorporate și să le completați cu înțelepciune cu produse și soluții de la dezvoltatori terți. Cu toate acestea, deseori dorința de a construi o protecție IP fiabilă se confruntă cu o lipsă banală de personal calificat - dezvoltatori, analiști, ingineri de suport tehnic, consultanți. Consecința acestui lucru este o cunoaștere slabă a capabilităților caracteristicilor de securitate încorporate ale Oracle și ale altor sisteme și utilizarea corectă a acestora. O altă consecință este aceeași situație, dar în legătură cu produsele altor producători de software și hardware pentru securitatea informațiilor și utilizarea acestora împreună cu tehnologiile și produsele Oracle. Drept urmare, sistemele existente continuă să folosească sisteme de protecție cu parolă învechite, dobândind modificări inutile și grămezi de reglementări suplimentare și, și mai rău, sunt dezvoltate noi sisteme informatice cu tehnologii de protecție vechi. Ieșirea din această situație, în primul rând, este formarea personalului care are cunoștințe experte în securitatea informațiilor în sine, în linia de produse Oracle și care sunt capabili să integreze evoluțiile companiilor rusești cu măsuri de securitate încorporate. O astfel de formare ar trebui să înceapă în universități specializate, iar specialiștii în acest domeniu ar trebui să aibă posibilitatea de a-și acumula experiență și abilități în centrele de formare. Aș dori să văd sprijin în această problemă atât de la Oracle, cât și de la alți producători care operează pe piața rusă de securitate a informațiilor.

În acest sens, o tendință foarte încurajatoare, în opinia noastră, este apariția unor soluții, metode și abordări reale de organizare a sistemelor de securitate a informațiilor, dezvoltate de companiile autohtone împreună cu reprezentanțele rusești ale corporațiilor occidentale. O astfel de cooperare face posibilă asigurarea nu numai a performanței stabile a mecanismelor de protecție ca parte a sistemului informațional, ci și a conformității acestor soluții cu cerințele legislației ruse.