Создание метода и модели защиты базы данных для предприятия ФГУ "Ставропольский ЦСМ"
Анализ проблемных ситуаций на предприятии "Ставропольский ЦСМ" и разработка метода защиты его базы данных. Спецификация разработанного программного продукта и расчет затрат на его создание. Коэффициент повышения оперативности управления информацией.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 01.07.2011 |
Размер файла | 2,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
Проблема защиты информации от несанкционированного доступа возникла много лет назад и с тех пор ее актуальность только растет.
Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к несанкционированному доступу посторонних лиц.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение.
Этому способствует:
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники;
сосредоточение в единых базах данных информации различного назначения и принадлежности;
расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;
усложнение режима функционирования технических средств вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени);
автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;
увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных;
появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
Одной из самых актуальных тем защиты информации является защита информации ограниченного доступа в базах данных.
Базы данных являются хранилищем структурированных данных, снабженным специальным механизмом для их эффективного использования в интересах пользователей (процессов). Таким механизмом является система управления базами данных (СУБД). Под системой управления базами данных понимаются программные или аппаратно-программные средства, реализующие функции управления данными, такие как просмотр, сортировка, выборка, модификация, выполнение операций определения статистических характеристик и другие.
По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, выраженный в нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам.
Каждый сбой работы базы данных может парализовать работу целых корпораций, банков, государственных учреждений, что приведет к ощутимым материальным потерям. Таким образом, защита баз данных становится одной из самых актуальных проблем в современных компьютерных технологиях.
Целью дипломного проектирования является разработка методов и моделей защиты базы данных для предприятия ФГУ "Ставропольский ЦСМ" и их реализация на языке программирования высокого уровня Borland Delphi 7.
Планируемым результатом является создание метода и модели защиты базы данных для предприятия ФГУ "Ставропольский ЦСМ", удовлетворяющих задачам защиты от актуальных угроз безопасности, и их реализация на языке программирования высокого уровня Borland Delphi 7.
1. ХАРАКТЕРИСТИКА ПРЕДПРИЯТИЯ ФГУ "СТАВРОПОЛЬСКИЙ ЦСМ". АНАЛИЗ ПРОБЛЕМНЫХ СИТУАЦИЙ. РАЗРАБОТКА МЕТОДА ЗАЩИТЫ БАЗЫ ДАННЫХ ПРЕДПРИЯТИЯ
1.1 Общие сведения о предприятии ФГУ "Ставропольский ЦСМ"
Федеральное государственное учреждение "Ставропольский центр стандартизации, метрологии и сертификации" образовано в 1928 году. На сегодняшний день сеть подразделений Центра расположена в Ставрополе, Будённовске, Невинномысске, Кисловодске, Новоалександровске, Нефтекумске.
Основными направлениями деятельности предприятия являются:
1) Аккредитация
аккредитация юридических лиц в качестве органов по сертификации продукции и испытательных лабораторий (центров) на техническую компетентность и независимость для целей подтверждения соответствия продукции требованиям, установленным действующим законодательством РФ;
помощь в составлении форм, необходимых для прохождения процедуры аккредитации.
2) Метрология
поверка и калибровка средств измерений геометрических величин;
поверка и калибровка средств измерений механических величин;
поверка и калибровка средств измерений параметров потока, расхода, уровня и объема веществ;
поверка и калибровка средств измерений давления и вакуума;
поверка и калибровка средств измерений физико-химического состава и свойств веществ;
поверка и калибровка средств измерений теплофизических и температурных величин;
поверка и калибровка средств измерений времени и частоты;
поверка и калибровка средств измерений радиотехнических и радиоэлектронных величин.
3) Испытательный центр
Проводит испытания:
для подтверждения соответствия;
в рамках инспекционного контроля;
в рамках производственного контроля на предприятиях, не имеющих собственной испытательной базы;
по заявкам контролирующих организаций;
по жалобам потребителей.
проводит исследования в соответствии с техническими регламентами:
"На молоко и молочную продукцию" (Федеральный Закон № 88);
"На масложировую продукцию" (Федеральный Закон № 90);
"На соковую продукцию из фруктов и овощей" (Федеральный Закон № 178);
"О требованиях к автомобильному и авиационному бензину, дизельному и судовому топливу, топливу для реактивных двигателей и топочному мазуту" (Постановление Правительства № 118).
4) Стандартизация
консультативное информационное обслуживание предприятий и организаций;
методическая помощь по созданию и ведению фонда научно технической документации;
поиск и подбор документов Ростехрегулирования, необходимых для решения производственных задач; проверка сроков действия научно технической документации, отметка о замене или отмене нормативных актов, замена устаревшей научно технической документации на действующую, отметка о внесении изменений;
заявки на получение копий нормативных документов Ростехрегулирования и международных организаций по стандартизации, ИСО, МЭК;
согласование и регистрация технических условий;
методическая помощь при разработке технических условий и технологических инструкций;
экспертиза технических условий;
консультации предприятиям по вопросам внесения изменений в технические условия в связи с введением новых санитарных правил и гигиенических нормативов.
В Центре на вооружении около 1000 единиц эталонов, рабочих средств измерений и испытательного оборудования. Ежегодно поверяется около 300 тысяч единиц средств измерений, находящихся в эксплуатации и более 2 миллионов средств измерений из нового производства. Центр в состоянии провести испытания практически всей продукции, выпускаемой в крае: продукты питания, их радиационное состояние, в том числе на наличие генетически модифицированных источников сырья, изделия легкой, мебельной промышленности, нефтепродуктов, лакокрасочных материалов и многого другого. Установлена климатическая камера для проверки безопасности мебели на наличие формальдегидных смол во всех мебельных материалах.
Центр тесно сотрудничает с Академией стандартизации, метрологии и сертификации Федерального агентства по техническому регулированию и метрологии и Ставропольским учебно-методическим центром стандартизации, метрологии и сертификации. Высококлассными специалистами проводятся курсы, семинары повышения квалификации, стажировки в области управления качеством, стандартизации, метрологии и сертификации. По окончании обучения специалистам выдается документ государственного образца о повышении квалификации.
Центр занимается организационно-техническим обеспечением краевого конкурса по выпуску высококачественной и конкурентоспособной продукции среди организаций Ставропольского края, целью которого является поддержка добросовестных товаропроизводителей.
1.2 Исследование организационной структуры ФГУ "Ставропольский ЦСМ"
Структура управления организацией - совокупность специализированных функциональных подразделений, взаимосвязанных в процессе обоснования, выработки, принятия и реализации управленческих решений. Основными элементами организационной структуры являются:
уровни управления;
подразделения и звенья управления;
управленческие связи.
Функции управления деятельностью предприятия реализуются подразделениями аппарата управления и отдельными работниками, которые при этом вступают в экономические, организационные, социальные, психологические и другие отношение друг с другом. Организационные отношения, складывающиеся между подразделениями и работниками аппарата управления предприятия, определяют его организационную структуру. Под организационной структурой управления предприятием понимается состав (перечень) отделов, служб и подразделений в аппарате управления, системная их организация, характер соподчиненности и подотчетности друг другу и высшему органу управления фирмы, а также набор координационных и информационных связей, порядок распределения функций управления по различным уровням и подразделениям управленческой иерархии. Базой для построения организационной структуры управления предприятием является организационная структура производства. Многообразие функциональных связей и возможных способов их распределения между подразделениями и работниками определяет разнообразие возможных видов организационных структур управления производством. Все эти виды сводятся в основном к четырем типам организационных структур: линейным, функциональным, дивизиональным и адаптивным. Функциональная структура управления - структура органов управления, в которой каждый орган управления специализирован на выполнении определенного круга производственных, технологических, проектных, финансовых, информационных или обеспечивающих функций.
Предприятие ФГУ "Ставропольский ЦСМ" имеет следующую функциональную организационную структуру управления (рисунок 1.1).
Рисунок 1.1 - Функциональная организационная структура управления ФГУ "Ставропольский ЦСМ"
Как видно из рисунка 1.1, ФГУ "Ставропольский ЦСМ" состоит из следующих подразделений:
администрация;
бухгалтерия;
отдел кадров;
планово-экономический отдел;
эксплуатационно-технический отдел;
отдел приема приборов;
отделы проверки средств измерения;
испытательный центр.
Функции данных отделов перечислены на рисунке 1.1.
Структура локальной вычислительной сети предприятия имеет вид, представленный на рисунке 1.2.
Рисунок 1.2 - Структура локальной вычислительной сети ФГУ "Ставропольский ЦСМ"
Все отделы предприятия объединены в единую сеть, в рамках которой и производится обмен информацией между ними. Доступ в Интернет осуществляется через Интернет - шлюз. Взаимодействие с филиалами предприятия в других городах осуществляется через маршрутизатор по коммутируемому каналу связи.
1.3 Анализ целей предприятия ФГУ "Ставропольский ЦСМ"
Цели предприятия подразделяются на экономические и неэкономические.
К неэкономическим целям ФГУ "Ставропольский ЦСМ" относятся:
обеспечение комфортных условий труда сотрудников предприятия;
формирование имиджа предприятия;
К экономическим целям предприятия относятся:
увеличение получаемой прибыли;
улучшение технологической базы предприятия;
Главной целью предприятия является получение максимальной прибыли. Достижению данной цели может помешать ряд проблемных ситуаций, в частности, проблемные ситуации в области защиты информации ограниченного доступа. В случае хищения или потери информации предприятие несет экономический ущерб.
1.4 Анализ проблемных ситуаций на предприятии ФГУ "Ставропольский ЦСМ" и выбор проблемы для решения в ходе дипломного проектирования
Основными проблемными ситуациями в области защиты информации ограниченного доступа на предприятии являются недостатки в системе защиты баз данных. Большинство баз данных на предприятии защищены только паролем, состоящим из 6 цифровых символов. Стойкость такого пароля является крайне низкой, что предоставляет потенциальному злоумышленнику потенциальную возможность взлома системы защиты и получения несанкционированного доступа к защищаемой информации, в том числе персональным данным сотрудников и коммерческой тайне. Кроме того, у большинства баз данных отсутствует защита их файлов, резервное копирование зачастую проводится нерегулярно или не проводится совсем.
Одной из наиболее актуальных является проблема "Низкая защищенность базы данных, содержащей информацию, составляющую коммерческую тайну". В данной базе данных практически полностью отсутствует система защиты, что предоставляет потенциальному злоумышленнику возможность несанкционированного доступа к хранящейся в ней информации. В базе данных содержатся сведения об установленном на предприятии оборудовании, относящиеся в соответствии с Федеральным законом "О коммерческой тайне" от 29 июля 2004 года № 98-ФЗ к информации, составляющей коммерческую тайну. Информация, составляющая коммерческую тайну - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны. С целью защиты информации, хранящейся в защищаемой базе данных, в отношении нее проектом предусматривается установка режима коммерческой тайны. В соответствии с Федеральным законом "О коммерческой тайне" режим коммерческой тайны - это правовые, организационные, технические и иные принимаемые обладателем информации, составляющей коммерческую тайну, меры по охране ее конфиденциальности. Конечной целью дипломного проектирования является достижение такого состояния информации, хранящейся в защищаемой базе данных, при котором:
исключается доступ к информации, составляющей коммерческую тайну, любых лиц без согласия ее обладателя;
обеспечивается возможность использования информации, составляющей коммерческую тайну, работниками и передачи ее контрагентам без нарушения режима коммерческой тайны.
Для достижения данной цели дипломным проектом предусматривается разработка метода и модели защиты базы данных и их реализация на языке высокого уровня Borland Delphi 7.
1.5 Разработка метода защиты базы данных для предприятия ФГУ "Ставропольский ЦСМ"
Для достижения цели дипломного проектирования необходимо разработать метод защиты базы данных для предприятия ФГУ "Ставропольский ЦСМ". Данная процедура будет проведена в несколько этапов:
1) Выделение блоков действий, которые необходимо осуществить для обеспечения безопасности информации, хранящейся в защищаемой базе данных.
2) Структуризация каждого блока действий с целью выделения конкретных шагов, которые необходимо осуществить для обеспечения безопасности информации, хранящейся в защищаемой базе данных.
3) Описание каждого шага
На первом этапе выделяются следующие блоки действий:
блок описания проблемы;
блок анализа угроз;
блок построения системы защиты;
блок разработки программного средства;
блок внедрения программного средства.
На втором этапе разработки метода защиты базы данных данные блоки разбиваются на шаги. Блок описания проблемы включает в себя только один шаг - "Описание проблемы".
Рисунок 1.3 - Разработанный метод защиты базы данных предприятия ФГУ "Ставропольский ЦСМ"
Блок анализа угроз включает в себя следующие шаги:
анализ угроз информационной безопасности;
выявление актуальных угроз безопасности защищаемой БД;
определение задач защиты БД.
Блок построения системы защиты базы данных включает в себя следующие шаги:
выбор средств реализации задач защиты БД;
разработка модели защиты БД.
Блок разработки программного средства включает в себя следующие шаги:
выбор среды программирования для реализации модели защиты БД;
реализации модели защиты БД на выбранном языке программирования;
тестирование разработанного программного продукта на предприятии.
Последний блок, блок внедрения программного средства включает в себя только один шаг - "Внедрение разработанного программного продукта на предприятии".
На третьем этапе проводится описание каждого шага (рисунок 1.3). Следует отметить, что на рисунке не приведены описания всех шагов в силу их сложности. Подробное описание этих шагов разработанного метода защиты базы данных для предприятия ФГУ "Ставропольский ЦСМ", равно как и их выполнение представлено в разделах 2 и 3 настоящего дипломного проекта.
Таким образом, разработанный метод защиты требует дальнейшей структуризации. Первым этапом структуризации метода является подробное описание блока анализа угроз, приведенное в следующем разделе.
Выводы
В результате анализа предприятия ФГУ "Ставропольский ЦСМ" были получены следующие сведения.
1) Федеральное государственное учреждение "Ставропольский центр стандартизации, метрологии и сертификации" образовано в 1928 году.
ФГУ "Ставропольский ЦСМ" состоит из следующих подразделений:
администрация;
бухгалтерия;
отдел кадров;
планово-экономический отдел;
эксплуатационно-технический отдел;
отдел приема приборов;
отделы проверки средств измерения;
испытательный центр.
2) Главной целью предприятия является получение максимальной прибыли. Достижению данной цели может препятствовать ряд проблемных ситуаций, среди которых выделяются проблемные ситуации в области защиты информации ограниченного доступа.
3) Основными проблемными ситуациями в области защиты информации ограниченного доступа на предприятии являются недостатки в системе защиты баз данных. Одной из наиболее актуальных является проблема "Низкая защищенность базы данных, содержащей информацию, составляющую коммерческую тайну", которая и выбрана дипломного проектирования.
Конечной целью дипломного проектирования является достижение такого состояния информации, хранящейся в защищаемой базе данных, при котором:
исключается доступ к информации, составляющей коммерческую тайну, любых лиц без согласия ее обладателя;
обеспечивается возможность использования информации, составляющей коммерческую тайну, работниками и передачи ее контрагентам без нарушения режима коммерческой тайны.
2. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗ ДАННЫХ. ПОСТАНОВКА ЗАДАЧ ЗАЩИТЫ БАЗЫ ДАННЫХ ДЛЯ ПРЕДПРИЯТИЯ ФГУ "СТАВРОПОЛЬСКИЙ ЦСМ"
2.1 Анализ угроз безопасности и определение задач защиты базы данных предприятия ФГУ "Ставропольский ЦСМ"
Разработанный метод защиты базы данных предприятия предполагает на данном этапе выполнение следующих действий:
анализ угроз информационной безопасности;
выявление актуальных угроз безопасности защищаемой БД;
определение задач защиты БД.
Задача защиты базы данных предприятия ФГУ "Ставропольский ЦСМ" решается выделением специальной подсистемы информационной безопасности. Физически база данных располагается на сервере отдела автоматизированных систем управления (АСУ). Доступ к базе данных возможен только с сервера АСУ и из локальной сети предприятия, доступ из сети Интернет недоступен. Для определения конкретных задач защиты защищаемой базы данных необходимо проанализировать возможные угрозы хранящейся в ней информации.
Риск угрозы любым (открытым и ограниченного доступа) информационным ресурсам создают стихийные бедствия, экстремальные ситуации, аварии технических средств и линий связи, другие объективные обстоятельства, а также заинтересованные и незаинтересованные в возникновении угрозы лица.
Для информационных ресурсов ограниченного доступа диапазон угроз, предполагающих утрату информации (разглашение, утечку) или утерю носителя, значительно шире в результате того, что к этим документам проявляется повышенный интерес со стороны различного рода злоумышленников. В отличие от объективного распространения утрата информации влечет за собой незаконный переход конфиденциальных сведений, документов к субъекту, не имеющему права владения ими и использования в своих целях.
Основной угрозой безопасности информационных ресурсов ограниченного распространения является несанкционированный доступ злоумышленника или постороннего лица к защищаемой информации и как результат - овладение информацией и противоправное ее использование или совершение иных действий. Целью и результатом несанкционированного доступа может быть не только овладение ценными сведениями и их использование, но и их видоизменение, уничтожение, подмена.
Обязательным условием успешного осуществления попытки несанкционированного доступа к информационным ресурсам ограниченного доступа является интерес к ним со стороны конкурентов, определенных лиц, служб и организаций. При отсутствии такого интереса угроза информации не возникает даже в том случае, если создались предпосылки для ознакомления с ней постороннего лица.
Следует иметь в виду, что основным виновником несанкционированного доступа к информационным ресурсам является, как правило, персонал, работающий с документами, информацией и базами данных. При этом утрата информации происходит в большинстве случаев не в результате преднамеренных действий, а из-за невнимательности и безответственности персонала.
Угрозы информационной безопасности классифицируются по четырем основным направлениям. Классификация угроз информационной безопасности изображена на рисунке 2.1.
Рисунок 2.1 - Классификация угроз информационной безопасности
Угрозы информационной безопасности по аспекту ИБ делятся на:
1) Угроза доступности. Отказ в доступе к ИС относится к одним из наиболее часто реализуемых угроз ИБ. Относительно компонент ИС данный класс угроз может быть разбит на следующие типы: отказ пользователей (нежелание, неумение работать с ИС); внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных); отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений).
2) Угроза целостности. Целостность информации может быть разделена на статическую и динамическую. Примерами нарушения статической целостности являются ввод неверных данных; несанкционированное изменение данных; изменение программного модуля вирусом. Примеры нарушения динамической целостности: нарушение атомарности транзакций; дублирование данных; внесение дополнительных пакетов в сетевой трафик.
3) Угроза конфиденциальности. Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации. Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица. Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа).
Среди всего множества угроз информационной безопасности необходимо выделить угрозы безопасности баз данных (рисунок 2.2).
Атаки на базы данных можно разделить на две группы:
атаки на уровне системы авторизации базы данных;
атаки на уровне операционной системы.
Рисунок 2.2 - Классификация угроз безопасности баз данных
Атаки на уровне системы авторизации базы данных приводят к возникновению следующих угроз:
кража пароля;
подглядывание за пользователем, когда тот вводит пароль (злоумышленник может легко узнать пароль, просто следя за перемещением пальцев при его наборе);
получение пароля из файла, в котором этот пароль был сохранен в незашифрованном виде пользователем, не желающим затруднять себя вводом пароля;
кража внешнего носителя парольной информации (дискеты или электронного ключа, где хранится пароль для входа в ОС);
полный перебор всех возможных вариантов пароля;
подбор пароля по частоте встречаемости символов с помощью словарей наиболее часто употребляемых паролей с применением знаний о конкретном пользователе (фамилия, номер телефона, год рождения и т.п.);
отсутствие аудита событий безопасности.
Атаки на уровне операционной системы предполагают получение доступа к файлам базы данных с помощью штатных средств операционной системы. При реализации атак данного типа злоумышленник может получить доступ к информации, хранящейся в базе данных в обход ее системы защиты. Непреднамеренные ошибки пользователей (в частности, случайное удаление информации из базы данных) также могут привести к негативным последствиям для защищаемой информации.
Среди множества угроз безопасности баз данных выделяются угрозы, актуальные для защищаемой базы данных. К этим угрозам относятся все вышеперечисленные, кроме угрозы кражи пароля и возможности атаки из внешних сетей. Угроза кражи пароля устраняется с помощью организационных мер и не относится к цели дипломного проектирования. Модель угроз безопасности и задач защиты базы данных предприятия ФГУ "Ставропольский ЦСМ" будет иметь вид, показанный на рисунке 2.3.
Рисунок 2.3 - Модель угроз и задачи защиты базы данных предприятия ФГУ "Ставропольский ЦСМ"
Следует отметить, что существующая на предприятии система защиты базы данных крайне уязвима ко всем актуальным угрозам безопасности в силу недостаточной защиты пароля, отсутствии разграничения прав пользователей, отсутствии аудита событий безопасности и защиты файлов базы данных, а также резервного копирования базы данных.
Таким образом, как видно из рисунка 2.3, для противостояния данным угрозам подсистема информационной безопасности защищаемой базы должна решать следующие задачи:
обеспечение авторизации пользователей баз данных;
обеспечение безопасного резервного копирования базы данных;
обеспечение защиты файлов базы данных, хранящихся на жестком диске;
обеспечение аудита событий безопасности базы данных;
Выводы
1) В ходе постановки задач защиты базы данных для предприятия ФГУ "Ставропольский ЦСМ" было проанализировано множество угроз информационной безопасности, выделены угрозы информационной безопасности баз данных и актуальные угрозы безопасности защищаемой базы данных.
Атаки на базы данных можно разделить на две группы:
атаки на уровне системы авторизации базы данных;
атаки на уровне операционной системы (в обход системы авторизации).
Атаки на защищаемую базу данных возможны с сервера базы данных и из локальной сети.
Актуальными угрозами безопасности базы данных предприятия ФГУ "Ставропольский ЦСМ" признаны:
отсутствие аудита событий безопасности;
подбор пароля по словарю;
перебор пароля;
НСД к незащищенной копии пароля;
непреднамеренные ошибки пользователей;
НСД к файлам БД;
использование уязвимостей в подсистеме управления доступом.
2) В результате анализа актуальных угрозы безопасности в структуре защищаемой базы данных была выделена подсистема защиты информационной безопасности и определены ее задачи:
обеспечение авторизации пользователей баз данных;
обеспечение безопасного резервного копирования базы данных;
обеспечение защиты файлов базы данных, хранящихся на жестком диске;
обеспечение аудита событий безопасности базы данных;
3. ВЫБОР СРЕДСТВ РЕАЛИЗАЦИИ ЗАДАЧ ЗАЩИТЫ БАЗЫ ДАННЫХ ПРЕДПРИЯТИЯ ФГУ "СТАВРОПОЛЬСКИЙ ЦСМ". РАЗРАБОТКА МОДЕЛИ ЗАЩИТЫ БАЗЫ ДАННЫХ
3.1 Выбор средств реализации задач защиты базы данных для предприятия ФГУ "Ставропольский ЦСМ"
Разработанный метод защиты базы данных предприятия предполагает на данном этапе выбор средств защиты базы данных ФГУ "Ставропольский ЦСМ" в соответствии с определенными ранее задачами защиты.
1) Для достижения задачи "Обеспечение авторизации пользователей баз данных" необходимо:
провести анализ существующих моделей управления доступом и выбрать модель, наиболее полно соответствующую поставленным требованиям защиты базы данных;
осуществить выбор средства авторизации пользователей.
2) Для достижения задачи "Обеспечение безопасного резервного копирования базы данных" необходимо:
провести анализ стратегий резервного копирования и осуществить выбор наиболее подходящей стратегии по требованиям защиты.
3) Для достижения задачи "Обеспечение защиты файлов базы данных, хранящихся на жестком диске" необходимо:
ограничить физический доступ к серверу базы данных;
запретить доступ к файлам базы данных из локальной сети;
осуществить выбор и программную реализацию средства защиты файлов базы данных.
4) Для достижения задачи "Обеспечение аудита событий безопасности базы данных" необходимо:
провести анализ событий базы данных, выбрать существенные для обеспечения безопасности события;
выполнить программную реализацию добавления событий безопасности в журнал аудита;
обеспечить возможности для быстрой обработки событий журнала аудита.
Результатом выполнения перечисленных действий должно стать создание системы защиты базы данных для предприятия ФГУ "Ставропольский ЦСМ", удовлетворяющей условию успешного противостояния актуальным угрозам безопасности информации.
3.1.1 Анализ существующих моделей управления доступом пользователей и выбор модели доступа пользователей для защищаемой базы данных предприятия
С целью защиты от угроз несанкционированного доступа в подсистеме информационной безопасности базы данных целесообразно выделить в ней подсистему управления доступом.
Существуют три типа управления доступом пользователей к базе данных:
избирательное (дискреционное) управление доступом;
мандатное (нормативное) управление доступом;
ролевое управление доступом.
Избирательное управление доступом - управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также носит название дискреционное управление доступом, контролируемое управление доступом и разграничительное управление доступом.
При данном типе доступа для каждой пары (субъект - объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (чтение, запись и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
Возможны несколько подходов к построению дискреционного управления доступом:
1) Каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту.
2) Система имеет одного выделенного субъекта - суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов системы.
3) Субъект с определенным правом доступа может передать это право любому другому субъекту.
Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и (или) изменения его владельца.
На рисунке 3.1 приведена схема дискреционного управления доступом: субъект доступа "Пользователь № 1" имеет право доступа только к объекту доступа № 3, поэтому его запрос к объекту доступа № 2 отклоняется. Субъект "Пользователь "№ 2" имеет право доступа как к объекту доступа № 1, так и к объекту доступа № 2, поэтому его запросы к данным объектам не отклоняются.
Рисунок 3.1 - Схема дискреционной модели управления доступом
Избирательное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.
Мандатное управление доступом - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также носит название принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.
Мандатная модель управления доступом, помимо дискреционной и ролевой, является основой реализации разграничительной политики доступа к ресурсам при защите информации ограниченного доступа. При этом данная модель доступа практически не используется "в чистом виде", обычно на практике она дополняется элементами других моделей доступа.
Самое важное достоинство мандатной модели заключается в том, что пользователь не может полностью управлять доступом к ресурсам, которые он создаёт.
Политика безопасности системы, установленная администратором, полностью определяет доступ, и обычно пользователю не разрешается устанавливать более свободный доступ к его ресурсам чем тот, который установлен администратором пользователю. Системы с дискреционным контролем доступа разрешают пользователям полностью определять доступность их ресурсов, что означает, что они могут случайно или преднамеренно передать доступ неавторизованным пользователям.
Мандатная система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня. Тем самым обеспечивается изоляция пользователей и процессов, как известных, так и неизвестных системе (неизвестная программа должна быть максимально лишена доверия, и её доступ к устройствам и файлам должен ограничиваться сильнее).
На рисунке 3.2 приведена схема мандатного управление доступом: субъект "Пользователь № 2", имеющий допуск уровня "не секретно", не может получить доступ к объекту, имеющего метку "для служебного пользования". В то же время, субъект "Пользователь "№ 1" с допуском уровня "секретно", право доступа к объекту с меткой "для служебного пользования" имеет.
Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.
Рисунок 3.2 - Схема мандатной модели управления доступом
Формирование ролей призвано определить четкие и понятные для пользователей компьютерной системы правила разграничения доступа. Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа.
Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах. Ролевой подход часто используется в системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей.
Несмотря на то, что Роль является совокупностью прав доступа на объекты компьютерной системы, ролевое управление доступом отнюдь не является частным случаем избирательного управления доступом. Его правила определяют порядок предоставления доступа субъектам компьютерной системы в зависимости от имеющихся (или отсутствующих) у него ролей в каждый момент времени, что является характерным для систем мандатного управления доступом. С другой стороны, правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к разграничению.
Так как привилегии не назначаются пользователям непосредственно, и приобретаются ими только через свою роль (или роли), управление индивидуальными правами пользователя, по сути, сводится к назначению ему ролей. Это упрощает такие операции, как добавление пользователя или смена подразделения пользователем.
На возможность наследования разрешений от противоположных ролей накладывается ограничительная норма, которая позволяет достичь надлежащего разделения режимов. Например, одному и тому же лицу может быть не позволено создать учетную запись для кого-то, а затем авторизоваться под этой учетной записью.
Таким образом, в силу своей простоты и гибкости ролевая система управления доступом является наиболее удобным вариантом реализации подсистемы управления доступом в защищаемой базе данных.
В защищаемой базе данных будет выделено три роли:
роль пользователя;
роль администратора;
роль главного администратора.
Пользователь будет обладать следующими правами:
поиск и добавление информации в главную базу, базу кабинетов и базу оборудования;
доступ к редактированию интерфейса своей учетной записи;
доступ к справочной системе программы.
Администратор, помимо этого, будет иметь возможность:
удаления записей в главной базе, базе кабинетов и базе оборудования;
доступа к журналу аудита.
Главный администратор будет обладать всей полнотой возможностей программы, включая управление учетными записями всех пользователей, проведение резервного копирования и очистки журнала аудита.
3.1.2 Выбор средств обеспечения авторизации пользователей защищаемой базы данных для предприятия ФГУ "Ставропольский ЦСМ"
Важнейшими терминами в подсистеме управления доступом являются понятия авторизации, аутентификации и идентификации.
Авторизация включает в себя:
1) Процесс предоставления определенному лицу прав на выполнение некоторых действий.
2) Процесс подтверждения (проверки) прав пользователей на выполнение некоторых действий.
3) Проверка прав пользователя на осуществление транзакций, проводимая в точке обслуживания, результатом которой будет разрешение или запрет операций клиента.
Авторизация не тождественна понятиям идентификации и аутентификации. Идентификация - это называние лицом себя системе; аутентификация - это установление соответствия лица названному им идентификатору; а авторизация - предоставление этому лицу возможностей в соответствии с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие.
Очевидно, что процедура аутентификации предполагает использование какого-либо средства подтверждения принадлежности идентификатора субъекту системы. В роли этого средства могут выступать:
пароль пользователя;
биометрические данные (отпечаток пальца, сетчатка глаза и т.д.);
аппаратные средства хранения информации (usb-ключи, токены).
В защищаемой базе данных будет использоваться аутентификация по паролю. Несмотря на то, что это средство аутентификации наименее надежно из всех приведенных выше, оно также отличается наименьшей стоимостью, и, при обеспечении достаточной стойкости пароля, полностью удовлетворяет задаче обеспечения безопасной аутентификации пользователей защищаемой базы данных.
С целью защиты от атак взлома пароля возможно использовать криптографические механизмы его закрытия, одним из которых является метод хеширования.
Хеширование - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).
Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые - массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды - так называемые коллизии. Коллизия хеш-функции - это получение одинакового значения функции для разных сообщений и идентичного начального буфера. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.
Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). В Российской Федерации для использования в государственных учреждениях применяется ГОСТ Р 34.10-2001 - российский стандарт, описывающий алгоритмы хеширования, формирования и проверки электронной цифровой подписи. Данный алгоритм был разработан главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации (ФАПСИ) при участии Всероссийского научно-исследовательского института стандартизации (ВНИИС) взамен ГОСТ Р 34.10-94 для обеспечения большей стойкости алгоритма.
ГОСТ Р 34.10-2001 основан на эллиптических кривых. Его стойкость основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хеш-функции по ГОСТ Р 34.11-94.
Поскольку в дипломном проекте необходимо использование только функции хеширования, далее будет описан алгоритм хеширования по ГОСТ Р 34.10-2001.
Для описания алгоритма хеширования используются следующие обозначения:
- блок длиной j бит, заполненный нулями;
- длина блока M в битах по модулю ;
- слияние (конкатенация) двух блоков в один;
- сложение двух блоков длиной 256 бит по модулю ;
- побитное сложение (XOR) двух блоков одинаковой длины.
Младший (нулевой) бит в блоке находится справа, старший -- слева.
Основой описываемой хеш-функции является шаговая функция хеширования:
, (3.1)
где , , - блоки длины 256 бит.
Входное сообщение M разделяется на блоки по 256 бит. В случае если размер последнего блока меньше 256 бит, то к нему приписываются слева нули для достижения заданной длины блока.
Каждый блок сообщения, начиная с первого, подаётся на шаговую функцию для вычисления промежуточного значения хеш-функции:
(3.2)
Значение выбирается произвольно. После вычисления конечное значение хеш-функции получается следующим образом:
, (3.3)
где - Длина сообщения в битах по модулю .
, (3.4)
где - контрольная сумма сообщения : , - значение хеш-функции сообщения .
Рисунок 3.3 - Схема работы алгоритма хеширования ГОСТ Р 34.10-2001
Алгоритм функционирует следующим образом:
1) Инициализация:
- начальное значение хеш-функции;
- контрольная сумма;
- длина сообщения.
2) Функция сжатия внутренних итераций: для выполняем следующее (пока ):
- итерация метода последовательного хеширования;
- итерация вычисления длины сообщения;
- итерация вычисления контрольной суммы.
3) Функция сжатия финальной итерации:
- вычисление полной длины сообщения;
- набивка последнего блока;
- вычисление контрольной суммы сообщения;
;
- MD-усиление;
.
4) Выход. Значением хеш-функции является .
Так как длина сообщения участвует в хешировании, то нет необходимости указывать в передаваемом сообщении количество добавленных нулей к блоку .
Обработка блоков происходит по алгоритму шифрования ГОСТ 28147--89, который содержит преобразования на S-блоках, что существенно осложняет применение метода дифференциального криптоанализа к поиску коллизий.
Вероятность взлома хеш-функции по ГОСТ Р 34.10-2001 составляет при подборе коллизии на фиксированное сообщение и при подборе любой коллизии. Стойкость алгоритма шифрования основывается на дискретном логарифмировании в группе точек эллиптической кривой. На данный момент нет метода решения данной задачи хотя бы с субэкспоненциальной сложностью. Таким образом, алгоритм хеширования, входящий в ГОСТ Р 34.10-2001, обладает достаточной надежностью для использования при дипломном проектирования.
На сегодняшний день существуют несколько видов взлома хешей:
перебор по словарю;
Brute Force (метод "грубой силы");
Rainbow Crack.
Атаки типа перебора по словарю предполагают попытку взлома пароля подбором по часто встречающимся значениям. Этот метод оказывается достаточно эффективным потому, что зачастую в качестве пароля используются одиночные слова или их простые вариации.
Полный перебор (или метод "грубой силы" от англ. brute force) - метод решения задачи путем перебора всех возможных вариантов. Сложность полного перебора зависит от количества всех возможных решений задачи. Если пространство решений очень велико, то полный перебор может не дать результатов в течение нескольких лет или даже столетий.
Rainbow Crack - еще один метод взлома хеша. Он основан на генерировании большого количества хешей из набора символов, чтобы по получившейся базе вести поиск заданного хеша. Все вычисления сохраняются в файлах - так называемых радужных таблицах. Радужная таблица создается построением цепочек возможных паролей. За время, сравнимое со взломом одного хеша простым перебором, получаются таблицы, по которым можно с очень высокой вероятностью в тысячи раз быстрее взломать любой хеш из проверенного диапазона.
Защита от атак данного типа в базе данных ФГУ "Ставропольский ЦСМ" будет осуществлена двумя способами:
1) Использование salt (соли)
Для защиты от подбора по словарю и использования Rainbow Crack в базе данных предприятия будет использоваться хеширование с salt (солью).
Соль - это строка случайных данных, которая подается на вход хеш-функции вместе с паролем. Результат работы этой функции сохраняется для последующей аутентификации. Так как соль, по сути, является "удлинителем" пароля, построение радужных таблиц для подбора такой строки требует слишком много ресурсов.
Примером использования соли является строка gost (gost (pass)+hash). Здесь пароль сначала подвергается одностороннему преобразованию, затем к полученному значению хеш-функции добавляется несколько символов ("hash"), после чего результат снова проходит процедуру хеширования.
2) Защита от перебора пароля
Для защиты от метода "грубой силы" в базе данных предприятия будет введено ограничение на количество неверных попыток ввода пароля. При превышении этого лимита учетная запись пользователя блокируется, предотвращая дальнейшие попытки перебора пароля. Разблокировать учетную запись может только главный администратор.
3.1.3 Выбор стратегии безопасного резервного копирования защищаемой базы данных
Безопасное резервное копирование базы данных проводится с целью обеспечения ее доступности в случае сбоя, ошибки, несанкционированных воздействий со стороны злоумышленника.
Доступность информации в базе данных - состояние информации, хранящейся в базе данных, при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.
Могут использоваться следующие стратегии резервного копирования:
полное резервное копирование баз данных;
добавочное резервное копирование баз данных;
резервное копирование журнала транзакций;
полное и добавочное резервное копирование баз данных.
При полном резервном копировании базы данных копируется все ее содержимое, включая все записи журнала транзакций, за исключением незанятого пространства в файлах.
В процессе восстановления можно повторно создать базу данных, восстановив ее резервную копию. В процессе восстановления имеющаяся база данных перезаписывается, а если ее нет, создается новая база данных. Восстановленная база данных будет соответствовать состоянию базы данных на момент выполнения резервного копирования, за исключением незафиксированных транзакций. Для незафиксированных транзакций при восстановлении базы данных выполняется откат.
Полное резервное копирование занимает больше времени и поэтому обычно выполняется реже, чем добавочное резервное копирование или резервное копирование журнала транзакций.
При добавочном (разностном) резервном копировании копируются только данные, изменившиеся с момента создания последней добавочной резервной копии. Добавочное резервное копирование можно выполнять часто, поскольку такие резервные копии занимают меньше места и процесс выполняется быстрее по сравнению с полным резервным копированием. Высокая частота выполнения добавочного резервного копирования снижает риск потери данных. В процессе восстановления добавочные резервные копии можно использовать для восстановления состояния базы данных на момент создания добавочной резервной копии.
Журнал транзакций - это последовательная запись всех транзакций, выполненных в базе данных с момента создания последней резервной копии журнала транзакций. В процессе восстановления резервные копии журнала транзакций можно использовать для восстановления состояния базы данных на определенный момент времени (например, на момент до ввода нежелательных данных) или на момент сбоя. При восстановлении резервной копии журнала транзакций сервер выполняет накат всех изменений, сохраненных в журнале транзакций. По достижении сервером конца журнала транзакций база данных оказывается в состоянии, в точности соответствующем состоянию на момент начала операции резервного копирования. При восстановлении базы данных сервер выполняет откат всех транзакций, которые не были завершены на момент начала резервного копирования. С учетом небольшого размера таблиц в защищаемой базе данных в ней будет использована стратегия полного резервного копирования. Время и частота резервного копирования определяется в соответствии с политикой безопасности организации.
С целью обеспечения безопасного резервного копирования доступ к данной функции в защищаемой базе данных будет предоставлен только главному администратору. Копируемая база данных имеет такую же систему защиты, что и оригинальная. Тем не менее, рекомендуется максимальное ограничение доступа к серверу хранения резервных копий базы данных.
3.1.4 Обеспечение защиты файлов базы данных ФГУ "Ставропольский ЦСМ"
Защита файлов базы данных обеспечивается выполнением следующих организационных и технических мероприятий:
ограничением доступа посторонних лиц к серверу базы данных;
разграничением прав доступа к файлам базы данных на уровне операционной системы;
установкой пароля на файлы базы данных.
Дополнительной мерой защиты, реализованной на программном уровне, является привязка программы к серийному номеру логического раздела жесткого диска, на котором она установлена. При установке программы серийный номер логического раздела жесткого диска проходит процедуру хеширования и заносится в специальную базу данных. После этого попытка запустить программу с другого логического раздела будет блокирована, а в журнал аудита добавлена соответствующая запись. Однако, следует отметить, что данная мера защиты бесполезна в том случае, если злоумышленник сумеет обойти защиту файлов базы данных и получить доступ к их содержимому.
3.1.5 Аудит событий безопасности защищаемой базы данных
Журнал событий (аудита) базы данных - это специальный журнал, который содержит записи о входах и выходах из базы данных и других, связанных с безопасностью событиях.
Основная цель аудита - предоставление администратору безопасности защищаемой базы данных возможностей контроля за доступом пользователей к базе данных. Информация журнала аудита в защищаемой базе данных будет храниться в специальной таблице базы данных, доступ к которой будет иметь только пользователи с правами "Администратор" или "Главный администратор".
В журнале аудита будет храниться информация о следующих событиях:
вход в программу;
блокировка учетной записи пользователя;
выход из программы;
добавление записи в базу данных;
Подобные документы
Разработка базы данных с информацией о сотрудниках, товарах, со справочником типов товаров средствами системы управления базами данных MySQL с помощью SQL-запросов. Разработка инфологической модели предметной области. Структура таблиц, полей базы данных.
контрольная работа [648,7 K], добавлен 13.04.2012Сущность базы данных. Процесс построения концептуальной модели. Построение реляционной модели, создание ключевого поля. Процесс нормализации. Проектирование базы данных в ACCESS. Порядок создание базы данных. Создание SQL запросов и работа в базе данных.
курсовая работа [185,6 K], добавлен 08.11.2008Основные виды баз данных. Система управления базами данных. Анализ деятельности и информации, обрабатываемой в поликлинике. Состав таблиц в базе данных и их взаимосвязи. Методика наполнения базы данных информацией. Алгоритм создания базы данных.
курсовая работа [3,1 M], добавлен 17.12.2014Создание программ, позволяющих создавать базы данных. Создание таблицы базы данных. Создание схемы данных. Создание форм, отчетов, запросов. Увеличение объема и структурной сложности хранимых данных. Характеристика системы управления базой данных Access.
курсовая работа [2,1 M], добавлен 17.06.2013Анализ баз данных и систем управления ими. Проектирование и создание реляционной базы данных в среде MS Access для ресторана "Дельфин": построение информационно логической модели, разработка структур таблиц базы данных и схемы данных, создание Web-узла.
курсовая работа [3,7 M], добавлен 15.11.2010Нормализация как пошаговый, циклический процесс приведения базы данных к итоговой модели. Создание таблиц и форм для их заполнения. Создание запросов, отчётов, макросов и кнопочной формы. Аппаратные, программные средства для работы программного продукта.
курсовая работа [56,9 K], добавлен 23.01.2011Порядок проектирования и разработки базы данных и программного обеспечения. Информация о структуре базы данных, созданных таблицах, формах, отчетах, запросах, хранимой информации. Логическая и концептуальная модели данных; выбор программного обеспечения.
курсовая работа [906,6 K], добавлен 20.01.2010Моделирование программного продукта для виртуального магазина по продаже спортивного инвентаря "Дом спорта". Построение диаграммы информационных потоков, логической и физической модели базы данных. Создание запросов и форм. Визуализация базы данных.
курсовая работа [5,2 M], добавлен 24.11.2014Анализ возможностей системы управления базами данных "Microsoft Access 2003". Создание базы данных, предназначенной для отражения деятельности аэропорта. Концептуальная и физическая модель базы данных. Создание таблиц, запросов, отчетов и главной формы.
курсовая работа [1,8 M], добавлен 26.06.2013Организация работы БД в корпоративной локальной сети. Проектирование основных процедур созданной базы данных. Оценка методов учета затрат на предприятии и разработка новых подходов и методов управления затратами. Шифрование и дешифрование базы данных.
курсовая работа [1004,3 K], добавлен 26.06.2012