Конспекты
по Основам управления информационной безопасности
Изучение методов построения комплексной защиты сетевых приложений и баз данных
Цель работы
Изучить методы построения комплексной защиты сетевых приложений и баз данных.
Теоретическая часть
Типовые архитектуры сетевых приложений:
Сетевые приложения и базы данных тесно связаны между собой и являются ядром информационной инфраструктуры современного предприятия. Например, сетевую файловую систему можно рассматривать как сетевое приложение, использующее примитивную базу данных, записями которой являются файлы. В свою очередь, электронная почта также является сетевым приложением.
Сетевые базы данных обеспечивают распределенное хранение информационных ресурсов предприятия, а сетевые приложения — ихраспределенную обработку.
Под термином «распределенный» мы, прежде всего, понимаем совместную работу взаимодействующих вычислительных устройств и средств телекоммуникаций, направленную на достижение общей цели, решение общей задачи, т. е. нельзя рассматривать процессы распределенной обработки и хранения информации как простую сумму вычислительных ресурсов. В принципе распределенной обработки информации отражены важнейшие системные свойства, определяющие качественное изменение технологий обработки информации.
Зона ЛВС 1 относится к фрагменту телекоммуникационной системы, связующей клиента сетевого приложения и Web-сервер, обслуживающий представительскую логику. Здесь речь идет, в том числе, и об участке, проходящем в системе глобальных телекоммуникаций. В случае Intranet данная зона пересекается с зоной ЛВС 2. Это локальная вычислительная сеть, в которую непосредственно включены и клиент сетевого приложения, и серверы.
Зона ЛВС 3 соответствует защищенному или изолированному участку корпоративной сети, обслуживающей серверы информационных служб и приложений.
Зоне ОЗУ клиента сетевого приложения угрожают следующие типовые нападения:
- использование уязвимостей программного обеспечения сетевого приложения; цель: путем перехвата управления внедрить в исполняемые процессы вредоносноепрограммное обеспечение с последующим проникновением его в зону ДЗУ и имплантацией в программную среду вычислительной системы;
- хищение реквизитов доступа к сетевым базам данных и приложениям;
- цель: обнаружить в оперативной памяти структуры, содержащие критическую информацию — реквизиты доступа пользователя, перенести ее в область, потенциально доступную злоумышленнику;
- подключение к существующему сеансу работы с базой данных или сетевым приложением; цель: захватить контроль над рабочими объектами сетевых приложений, как правило, копированием или созданием ссылки на объекты интерфейсов доступа к базе данных или сетевому приложению после процедуры аутентификации и согласования параметров безопасности;
- подмена загружаемых модулей; цель: вынудить клиентское программное обеспечение выполнить загрузку исполняемого модуля, навязанного злоумышленником;
- нарушение работы сетевого приложения; цель: посредством уязвимостей или, используя архитектурные особенности сетевого приложения, частично или полностью вывести его из строя;
- навязывание операций; цель: используя уязвимости программного обеспечения, архитектурные особенности или программные закладки, выполнить имитацию операций санкционированного пользователя
Зоны ЛВС 1, ЛВС 2, ЛВС 3 подвержены следующим типовым нападениям:
- перехват данных; цель: восстановить информационные объекты из перехваченных сетевых пакетов с последующим извлечением ценной информации на вычислительных средствах злоумышленника;
- похищение услуг, сервисов электронной почты – цель: используя изъяны конфигурации программного обеспечения и средств защиты сервера-получателя, вынудить выполнить его дополнительные функции, например, пересылку или тиражирование почты, автообработку почтового сообщения, ввод информации в базу данных и т. п.
- ложный сервер: цель: активно подавляя санкционированный сервер, вынудить клиента сетевого приложения к работе с сервером злоумышленника;
- данное нападение позволяет похитить реквизиты доступа к санкционированному серверу или навязать ложную информацию пользователю сетевого приложения:
- блокирование клиента сетевого приложения; цель: используя уязвимости программного обеспечения, особенности архитектуры и топологии телекоммуникационной системы, прекратить работу сетевого приложения;
- внедрение в сеанс работы сетевого приложения; цель: используя подконтрольные злоумышленнику средства телекоммуникации модифицировать канал передачи данных, внедрив в него промежуточный сетевой узел, который по отношению к клиенту выступает в роли сервера, а по отношению к серверу — в роли клиента
Защита информации в базах данных
В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.
Эти два подхода отличаются следующими свойствами:
- в случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объеду. Избирательные права характеризуются значительной гибкостью;
- в случае избирательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска;
- для реализации избирательного принципа предусмотрены следующие методы. 6 базу данных вводится новый тип объектов БД — это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь, кроме уникального идентификатора, снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному ад- министратору, то пароли пользователей хранятся, чаше всего, в специальном кодированном виде и известны только самим пользователям;
- пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятие группы РОВиС, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе РСВЫС;
- привилегии или полномочия пользователей или групп— это набор действий (операций), которые они могут выполнять над объектами БД;
- в последних версиях ряда коммерческих СУБД появилось понятие «роли». Роль — это поименованный набор полномочий. Существует ряд стандартных ролей, которые определены в момент установки сервера баз данных. Имеется возможность создавать новые роли, группируя в них произвольные полномочия. Введение ролей позволяет упростить управление привилегиями пользователей, структурировать этот процесс. Кроме того, введение ролей не связано с конкретными пользователями, поэтому роли могут быть определены и сконфигурированы до того, как определены пользователи системы;
- пользователю может быть назначена одна или несколько ролей;
- объектами БД, которые подлежат защите, являются все объекты, хранимые в БД- таблицы, представления, хранимые процедуры и триггеры. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа.
Заметим, что модель безопасности, основанная на базовых механизмах проверки полномочий и проверки подлинности, не решает таких проблем, как украденные пользовательские идентификаторы и пароли или злонамеренные действия некоторых пользователей, обладающих полномочиями, например, когда программист, работающий над учетной системой, имеющей полный доступ к учетной базе данных, встраивает в код программы «Троянского коня» с целью хищения или намеренного изменения информации. хранимой в БД. Такие вопросы выходят за рамки нашего обсуждения средств защиты баз данных, но следует, тем не менее, представлять себе, что программа обеспечения информационной безопасности должна охватывать не только технические области (такие, как защита сетей, баз данных и операционных систем), но и проблемы физической защиты, надежности персонали (скрытые проверки), аудит, различные процедуры поддержки безопасности, выполняемые вручную или частично автоматизированные.
Контрольные вопросы
Назовите основные компоненты подсистемы защиты базы данных.
- Физическая защита ПК и носителей информации
- Аутентификация пользователей и используемых компонентов обработки информации
- Разграничение доступа к элементам защищаемой информации
- Криптографическое закрытие защищаемо информации в процессе непосредственной ее обработки
- Регистрация всех обращений к защищаемой информации
- Резервное копирование БД
- Управление транзакциями, повышение производительности БД
Какие наиболее общие подходы к вопросу обеспечения безопасности данных поддерживается в современных СУБД?
- Избирательный подход
- Обязательный подход
Перечислите наиболее известные современные СУБД.
- PostgreSQL
- MariaDB
- MySQL
- Oracle
- Amazon Aurora
Опишите алгоритм проверки аутентификации пользователя в MSSQLServer.
Реализация системы защиты в MS SQL .ServerSQLserver 6.5 поддерживает 3 режима проверки при определении прав пользователя:
- стандартный (standard);
- интегрированный (integratedsecurity);
- смешанный (mixed).
Стандартный режим защиты предполагает, что каждый пользователь должен иметь учетную запись как пользователь домена NT Server.
Интегрированный режим предполагает, что для пользователя задается только одна учетная запись в операционной системе как пользователя домена, a SQL Server идентифицирует пользователя по его данным в этой учетной записи.
В случае смешанного режима часть пользователей может быть подключена к серверу с использованием стандартного режима, а часть — с использованием интегрированного режима.
MS SQL Server 7.0 оставлены только 2 режима: интегрированный и смешанный.
При попытке подключения к серверу БД сначала проверяется, какой метод аутентификации определен для данного пользователя. Если определен интегрированный, то далее проверяется, имеет ли данный пользователь домена доступ к ресурсу SQL Server. Если он имеет доступ, то выполняется попытка подключения с использованием имени пользователя и пароля, определенных для пользователя домена: если данный пользователь имеет права подключения к SQL Server, то подключение выполняется успешно, в противном случае, пользователь получает сообщение о том, что данному пользователю не разрешено подключение к SQL Server.
При использовании смешанного режима аутентификации средствами SQL Server проводится последовательная проверка имени пользователя (login) и его пароля (password); если эти параметры заданы корректно, то подключение завершается успешно. в противном случае, пользователь также получает сообщение о невозможности подключиться к SQL Server
Для чего используется механизм разграничения доступа на уровне СУБД.
Чтобы пользователям была доступна только такая информация, которая им необходимо с целью выполнения задач, иначе повышается риск утечек и т.д.