Изучение методов построения комплексной защиты сетевых приложений и баз данных

Цель работы

Изучить методы построения комплексной защиты сетевых приложений и баз данных.

Теоретическая часть

Типовые архитектуры сетевых приложений:

Сетевые приложения и базы данных тесно связаны между собой и являются ядром информационной инфраструктуры современного предприятия. Например, сетевую файловую систему можно рассматривать как сетевое приложение, использующее примитивную базу данных, записями которой являются файлы. В свою очередь, электронная почта также является сетевым приложением.

Сетевые базы данных обеспечивают распределенное хранение информационных ресурсов предприятия, а сетевые приложения — ихраспределенную обработку.

Под термином «распределенный» мы, прежде всего, понимаем совместную работу взаимодействующих вычислительных устройств и средств телекоммуникаций, направленную на достижение общей цели, решение общей задачи, т. е. нельзя рассматривать процессы распределенной обработки и хранения информации как простую сумму вычислительных ресурсов. В принципе распределенной обработки информации отражены важнейшие системные свойства, определяющие качественное изменение технологий обработки информации.

Зона ЛВС 1 относится к фрагменту телекоммуникационной системы, связующей клиента сетевого приложения и Web-сервер, обслуживающий представительскую логику. Здесь речь идет, в том числе, и об участке, проходящем в системе глобальных телекоммуникаций. В случае Intranet данная зона пересекается с зоной ЛВС 2. Это локальная вычислительная сеть, в которую непосредственно включены и клиент сетевого приложения, и серверы.

Зона ЛВС 3 соответствует защищенному или изолированному участку корпоративной сети, обслуживающей серверы информационных служб и приложений.

Зоне ОЗУ клиента сетевого приложения угрожают следующие типовые нападения:

Зоны ЛВС 1, ЛВС 2, ЛВС 3 подвержены следующим типовым нападениям:

Защита информации в базах данных

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.

Эти два подхода отличаются следующими свойствами:

Заметим, что модель безопасности, основанная на базовых механизмах проверки полномочий и проверки подлинности, не решает таких проблем, как украденные пользовательские идентификаторы и пароли или злонамеренные действия некоторых пользователей, обладающих полномочиями, например, когда программист, работающий над учетной системой, имеющей полный доступ к учетной базе данных, встраивает в код программы «Троянского коня» с целью хищения или намеренного изменения информации. хранимой в БД. Такие вопросы выходят за рамки нашего обсуждения средств защиты баз данных, но следует, тем не менее, представлять себе, что программа обеспечения информационной безопасности должна охватывать не только технические области (такие, как защита сетей, баз данных и операционных систем), но и проблемы физической защиты, надежности персонали (скрытые проверки), аудит, различные процедуры поддержки безопасности, выполняемые вручную или частично автоматизированные.

Контрольные вопросы

Назовите основные компоненты подсистемы защиты базы данных.

Какие наиболее общие подходы к вопросу обеспечения безопасности данных поддерживается в современных СУБД?

Перечислите наиболее известные современные СУБД.

Опишите алгоритм проверки аутентификации пользователя в MSSQLServer.

Реализация системы защиты в MS SQL .ServerSQLserver 6.5 поддерживает 3 режима проверки при определении прав пользователя:

Стандартный режим защиты предполагает, что каждый пользователь должен иметь учетную запись как пользователь домена NT Server.

Интегрированный режим предполагает, что для пользователя задается только одна учетная запись в операционной системе как пользователя домена, a SQL Server идентифицирует пользователя по его данным в этой учетной записи.

В случае смешанного режима часть пользователей может быть подключена к серверу с использованием стандартного режима, а часть — с использованием интегрированного режима.

MS SQL Server 7.0 оставлены только 2 режима: интегрированный и смешанный.

При попытке подключения к серверу БД сначала проверяется, какой метод аутентификации определен для данного пользователя. Если определен интегрированный, то далее проверяется, имеет ли данный пользователь домена доступ к ресурсу SQL Server. Если он имеет доступ, то выполняется попытка подключения с использованием имени пользователя и пароля, определенных для пользователя домена: если данный пользователь имеет права подключения к SQL Server, то подключение выполняется успешно, в противном случае, пользователь получает сообщение о том, что данному пользователю не разрешено подключение к SQL Server.

При использовании смешанного режима аутентификации средствами SQL Server проводится последовательная проверка имени пользователя (login) и его пароля (password); если эти параметры заданы корректно, то подключение завершается успешно. в противном случае, пользователь также получает сообщение о невозможности подключиться к SQL Server

Для чего используется механизм разграничения доступа на уровне СУБД.

Чтобы пользователям была доступна только такая информация, которая им необходимо с целью выполнения задач, иначе повышается риск утечек и т.д.