• Veritabanlarındaki bilgilerin korunması. Subd'de bilgi koruması

    Gizliliğe ve veri bütünlüğüne yönelik potansiyel tehditlerle mücadele etmek için aşağıdaki ana alanları adlandırabiliriz:

    Kullanıcıların tanımlanması ve kimlik doğrulaması;

    Veri erişim kontrolü (nesnenin sahibi, erişim haklarını kendi takdirine bağlı olarak devreder);

    Emniyeti etkileyen tüm eylemler için hesap verebilirlik mekanizması;

    Kayıt bilgilerinin bozulmadan korunması ve analizi;

    Yeniden kullanmadan önce nesneleri temizlemek;

    İletişim hatları üzerinden iletilen bilgilerin korunması.

    Bu evrensel önerilerin tümü DBMS için de geçerlidir. Ek olarak, VTYS'nin özgüllüğü yeni tehditleri potansiyel olarak mümkün kılar ve buna bağlı olarak özel koruma önlemleri gerektirir (örneğin, temsiller- temel tabloların belirli sütunlarının öznelere görünür kılınmasını veya belirli satırların seçilmesini mümkün kılan DBMS'deki erişim kontrolleri).

    DBMS katı bir iç yapıya sahiptir ve elemanları üzerindeki işlemler oldukça açık bir şekilde tanımlanmıştır. Kural olarak, bu işlemler dört ana eylemi içerir - bir öğenin aranması, eklenmesi, silinmesi ve değiştirilmesi, geri kalanı ise yardımcı niteliktedir ve oldukça nadiren kullanılır. Kesin bir yapının ve iyi tanımlanmış işlemlerin varlığı, VTYS'yi koruma görevini basitleştirir. Çoğu durumda saldırganlar, işletim sistemi düzeyinde ağ korumasını hacklemeyi ve işletim sistemi araçlarını kullanarak DBMS dosyalarına erişmeyi tercih ederek DBMS'ye dikkat etmeye tenezzül etmezler. Ancak yeterince güçlü koruma mekanizmalarına sahip bir VTYS'nin kullanılmadığı veya VTYS'nin zayıf bir şekilde test edilmiş bir sürümünün kullanıldığı veya VTYS yöneticisinin güvenlik politikasını tanımlarken hatalar yaptığı durumlarda, bir saldırgan VTYS düzeyinde uygulanan korumayı kolaylıkla aşabilir.

    İki özel DBMS saldırı senaryosu vardır:

    1) ilk durumda, sonuçlar Aritmetik işlemler DBMS'nin sayısal alanları aşağı yuvarlanır ve fark, diğer bazı VTMS kayıtlarında özetlenir (kural olarak, bu kayıt, üzerinde depolanan parasal bir tutardır. kişisel hesap bankada bir bilgisayar korsanı ve yuvarlak sayısal alanlar, diğer banka müşterilerinin hesaplarına atıfta bulunur);

    2) ikinci durumda, saldırgan DBMS kayıtlarının yalnızca birikmiş verileri içeren alanlarına erişim elde eder. istatistiki bilgi. Hacker'ın görevi, sorguyu, istatistiklerin toplandığı kayıt kümesi yalnızca bir kayıttan oluşacak şekilde formüle etmektir.

    DBMS'ye özgü tehditlerin ana kaynağı, bilgileri depolayan veritabanlarının doğasında yatmaktadır. VTYS ile etkileşimin ana yolu, SQL dili verileri tanımlamak ve işlemek için prosedürel olmayan güçlü bir araçtır. Saklı yordamlar ona kontrol yapıları ekler. Kurallar mekanizması, karmaşık, analizi zor eylem zincirleri oluşturmayı mümkün kılarken, aynı zamanda, tam anlamıyla yetkiniz olmasa bile, prosedürleri uygulama hakkını zımnen devretmenize izin verir. Sonuç olarak, potansiyel bir saldırganın eline güçlü ve kullanışlı bir araç seti geçer ve DBMS'nin tüm geliştirmeleri, bu araç setini daha da güçlü ve kullanışlı hale getirmeyi amaçlar.

    Mantıksal sonuçlarla bilgi elde etme. Genellikle, çıkarım yoluyla, veri tabanından bilgi çıkarabilirsiniz, bunun için standart araçlar Kullanıcının yeterli ayrıcalığı yok.

    Erişim kontrolünü uygulamak için görünümler kullanılıyorsa ve bu görünümler değişikliğe izin veriyorsa, değiştirme/ekleme işlemleri, bunlara doğrudan erişim olmaksızın temel tabloların içerikleri hakkında bilgi elde etmek için kullanılabilir.

    Veri modelinin dikkatli tasarımına ek olarak, bu tür tehditlerle mücadele etmenin ana yolu, dizi yayma mekanizmasıdır. Özü, birincil anahtarın açıkça veya dolaylı olarak bir güvenlik etiketi içermesi gerçeğinde yatmaktadır ( güvenlik etiketi hangi kullanıcıların veya işlemlerin verilere erişmesine izin verildiğini belirleyen bir veri güvenlik düzeyidir), bu da birden çok satır örneğini bir tabloda depolamayı mümkün kılar. aynı değerler"anlamlı" anahtar alanlar. Satır çarpma, en doğal olarak etiketleri destekleyen DBMS'de uygulanır, ancak standart SQL araçları kullanılarak da tatmin edici bir çözüm elde edilebilir.

    Veri toplama. Toplamaçeşitli tablolardan yasal olarak elde edilen verileri birleştirerek yeni bilgiler elde etme yöntemidir. Birleştirilmiş bilgiler, onu oluşturan bileşenlerin her birinden daha gizli olabilir. Münferit parçalar hakkındaki bilgiler kendi içinde gizli değildir (malzemeyi, boyutları ve somun sayısını gizlemenin amacı nedir?). Aynı zamanda, tüm veritabanının analizi, bir devlet sırrı olarak kabul edilebilecek bir roketin nasıl yapıldığını bulmanızı sağlar.

    Toplama sırasında veri gizliliği seviyesinin arttırılması oldukça doğaldır - bu, niceliğin niteliğe geçiş yasasının bir sonucudur. Veri modelini dikkatli bir şekilde tasarlayarak ve kullanıcıların bilgilere erişimini mümkün olduğunca sınırlayarak birleştirmeyle mücadele edebilirsiniz.

    Yüksek kullanılabilirliğe (erişilebilirliğe) yönelik saldırılar. Kullanıcının tümüne erişimi varsa SQL yetenekleri, örneğin çok sayıda tabloyu kapsayan uzun bir işlem başlatarak diğer kullanıcıların işini kolayca engelleyebilir. Modern çok iş parçacıklı DBMS sunucuları, yalnızca, örneğin yoğun saatlerde toplu veri yükleme işlemi başlatmayı içeren en basit saldırıları püskürtür. Bu nedenle, uygulama sunucularını filtre olarak kullanarak kullanıcılara veritabanına doğrudan SQL erişimi sağlamanız önerilmez. Böyle bir mimarinin seçimi, diğer birçok nedenden dolayı mantıklıdır.

    Belirli bir tehdit olarak ilişkisel VTYS, referans kısıtlamalarından bahsediyoruz. Açıkça söylemek gerekirse, böyle bir kısıtlamanın getirilmesi, aşağıdakileri içeren bir tablodan satırların silinmesini engeller: birincil anahtarlar içinde olmasına rağmen modern versiyonlar SQL, basamaklı silme olarak bilinen şeyi sorgulayabilir.

    Veritabanı güvenliğini desteklemek için birçok ürün geliştirilmektedir. Bunlar arasında DBSecure ve BrainTree Security Software ürünleri yer almaktadır. SQL Denetçi DBSecure, veritabanındaki riskleri değerlendirir Microsoft verileri SQL Server zayıf parolaları, istismar ihlallerini, önyükleme saldırılarını ve diğer yetkisiz erişim biçimlerini algılar. BrainTree'nin SQL Secure paketi ile güvenlik yönetimi tek bir konsolda toplanmıştır. Parola Yöneticisi bileşeni, parolalardaki zayıflıkları analiz eder, parola atama sürecini ve bunların son kullanma tarihlerini yönetir. Policy Manager bileşeni, kullanıcıların veritabanlarını güvenlik standartlarına göre değerlendirmelerine yardımcı olur.

    İyi çalışmalarınızı bilgi bankasına göndermek basittir. Aşağıdaki formu kullanın

    İyi iş siteye">

    Bilgi tabanını çalışmalarında ve işlerinde kullanan öğrenciler, lisansüstü öğrenciler, genç bilim adamları size çok minnettar olacaklar.

    http://www.allbest.ru/ adresinde barındırılmaktadır

    giriiş

    Etkili yönetim olmadan modern yaşam düşünülemez. Önemli bir kategori, herhangi bir girişimin veya kurumun verimliliğinin büyük ölçüde bağlı olduğu bilgi işleme sistemleridir. Böyle bir sistem:

    işin sonuçlarına ilişkin genel ve/veya ayrıntılı raporların alınmasını sağlamak;

    en önemli göstergelerdeki eğilimleri belirlemeyi kolaylaştırmak;

    önemli gecikmeler olmadan zaman açısından kritik bilgilerin alınmasını sağlamak;

    doğru gerçekleştirmek ve tam analiz veri.

    Modern DBMS çoğunlukla Windows uygulamaları, Çünkü verilen ortam olanaklardan tam olarak yararlanmanızı sağlar kişisel bilgisayar bir DOS ortamından daha. Yüksek performanslı kişisel bilgisayarların maliyetindeki düşüş, yalnızca Windows ortamı yazılım geliştiricinin kaynak tahsisini daha az önemsediği, ancak aynı zamanda yazılım Genel olarak PC ve özel olarak DBMS, bilgisayarın donanım kaynakları için daha az kritiktir. En çok önde gelen temsilciler veritabanı yönetim sistemleri not edilebilir: Lotus Yaklaşımı, Microsoft Erişimi, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, istemci-sunucu teknolojisi kullanılarak oluşturulan uygulamalarda kullanılan Microsoft SQL Server ve Oracle veritabanlarının yanı sıra.

    Bilgi güvenliğini sağlama sorunu, güvenilir bir yapı oluşturmanın en önemli sorunlarından biridir. bilgi yapısı bilgisayar tabanlı kurumlar. Bu konu, hem verilerin fiziksel olarak korunmasını hem de sistem programları ve iletişim hatları üzerinden aktarılan ve depolama cihazlarında bulunan verilere yetkisiz erişime karşı koruma; yabancılar ve özel virüs programları. Bu nedenle, veri koruma kavramı, verilerin bütünlüğünü koruma ve verilere erişimi yönetme (yetkilendirme) konularını içerir.

    teknolojik yönü bu konu ile bağlantılı çeşitli tipler DBMS yapısı tarafından desteklenen ve kullanıcı tarafından erişilebilir olması gereken kısıtlamalar. Bunlar şunları içerir:

    Eski ve yeni değerleri arasında gerekli oranları korumak için belirli özniteliklerin güncellenmesini sınırlamak;

    Gösterge alanı değerlerinin belirli bir aralıkta saklanmasını gerektiren kısıtlamalar;

    Belirli işlevsel bağımlılıklarla ilişkili kısıtlamalar.

    Genellikle DBMS'de, veri işleme dili zaten döşenmiştir. gerekli bileşenler bu kısıtlamaların uygulanması. Verilerin kullanımına izin verme sorunu belirsizdir, ancak esas olarak verileri istenmeyen değişiklik veya imhadan ve yetkisiz okumaya karşı koruma konularını kapsar.

    Bu çalışmada, veritabanı korumasının ana yönlerine, bunların belirli DBMS örnekleri üzerindeki uygulanmasına ve ayrıca bu konunun yasal yönüne değineceğim.

    Veri koruması. Bilgi güvenliği kavramı

    koruma bilgisi Yetkisiz Erişim

    Bilgi güvenliği, en önemli hususları sağlamayı amaçlayan bir dizi önlemdir. bilgi Güvenliği(veri girmek, depolamak, işlemek ve iletmek için kullanılan bilgi ve kaynakların bütünlüğü, kullanılabilirliği ve gerekirse gizliliği) .

    Bir sistem, uygun donanım ve yazılım kullanılarak bilgiye erişimi yönetiyorsa, yalnızca uygun şekilde yetkilendirilmiş kişilerin veya onlar adına hareket eden süreçlerin bilgileri okumasına, yazmasına, oluşturmasına ve silmesine izin veriliyorsa güvenli olduğu söylenir.

    Açıktır ki kesinlikle güvenli sistemler hayır ve burada "güvenilebilecek bir sistem" anlamında (bir kişiye güvenebileceğiniz gibi) güvenilir bir sistemden bahsediyoruz. Yeterli donanım ve donanım kullanılıyorsa, bir sistem güvenilir kabul edilir. yazılım araçları erişim haklarını ihlal etmeden bir grup kullanıcı tarafından değişen gizlilik derecelerine sahip bilgilerin eşzamanlı olarak işlenmesini sağlar.

    Güvenilirliği değerlendirmek için ana kriterler şunlardır: güvenlik politikası ve garanti.

    Korumanın aktif bir bileşeni olan güvenlik politikası (analizi içerir) olası tehditler ve uygun karşı önlemlerin seçimi), belirli bir kuruluşun bilgilerin işlenmesi, korunması ve yayılmasında kullandığı yasalar, kurallar ve davranış normlarını yansıtır.

    Sistemin güvenliğini sağlamak için özel mekanizmaların seçimi, formüle edilmiş güvenlik politikasına uygun olarak yapılır.

    Pasif bir koruma unsuru olan güvence, sistemin mimarisine ve uygulamasına yerleştirilebilecek güven ölçüsünü yansıtır (başka bir deyişle, sistemin güvenliğini sağlayan mekanizmaların ne kadar doğru seçildiğini gösterir).

    Güvenilir bir sistem, meydana gelen tüm güvenlik olaylarını kaydetmelidir (depolanan bilgilerin analizi, yani denetim ile desteklenen bir günlük hesap verebilirlik mekanizması olmalıdır).

    Sistemin güvenilir olarak kabul edilebileceği güvence derecesi değerlendirilirken, güvenilir (güvenilir) bir bilgi işlem tabanı merkezi bir yer tutar. Güvenilir Bilgi İşlem Tabanı (TBE), eksiksiz bir savunma mekanizmaları setidir bilgisayar sistemi ilgili güvenlik politikasını uygulamak için kullanılır.

    DVB'nin güvenilirliği yalnızca uygulanmasına ve girilen verilerin doğruluğuna bağlıdır (örneğin, idare tarafından belirlenen kullanıcıların güvenilirliğine ilişkin veriler).

    DVB sınırı, güvenlik çevresini oluşturur. Bu sınırın içindeki DVB bileşenleri güvenilir olmalıdır (dolayısıyla, bir bilgisayar sisteminin güvenilirliğini değerlendirmek için yalnızca DVB'sini dikkate almak yeterlidir). Güvenlik çevresi dışındaki bileşenlerin güvenilir olması genellikle gerekli değildir. Ancak, bu sistemin güvenliğini etkilememelidir. Artık yaygın olarak kullanıldığı için dağıtılmış sistemler veri işleme, daha sonra "güvenlik çevresi", bu sisteme bağlı olan belirli bir kuruluşun mülkiyetinin sınırını ifade eder. O halde, benzetme yoluyla, bu sınırın içinde olanlar güvenilir kabul edilir. Potansiyel olarak güvenilmez ve hatta belki de düşmanca bir ortama dayanabilen ağ geçidi sistemi aracılığıyla, iletişim bu sınırın ötesinde gerçekleştirilir.

    Nesneler üzerindeki belirli işlemlerin özneleri tarafından performansın kabul edilebilirliğinin kontrolü, yani izleme işlevi güvenilir bir şekilde gerçekleştirilir. bilgi işlem tabanı. Bir kullanıcı programlara veya verilere her eriştiğinde, monitör bu erişimin kabul edilebilirliğini kontrol eder (belirli bir kullanıcının eylemlerinin kendisi için izin verilen eylemler listesiyle tutarlılığı). Çağrı izlemenin uygulanmasına, sistemin tüm koruma mekanizmalarının oluşturulduğu temelde güvenlik çekirdeği denir. Güvenlik çekirdeği kendi değişmezliğini garanti etmelidir.

    Bilgisayarınızı yetkisiz erişime karşı koruma

    Uygulamada görüldüğü gibi, yetkisiz erişim (UAS), modern ASOD'de korunan bilgilerin kötü niyetli olarak edinilmesine yönelik en ciddi tehditlerden biridir. Garip görünebilir, ancak bir PC için bu tehdidin tehlikesi, aşağıdaki nesnel olarak var olan koşullarla kolaylaştırılan büyük bilgisayarlara kıyasla artar:

    1) PC'lerin büyük çoğunluğu doğrudan uzmanların çalışma odalarında bulunur ve bu da yetkisiz kişiler tarafından bunlara erişim için elverişli koşullar yaratır;

    2) birçok PC, bilgi koruması da dahil olmak üzere sorumluluğu kişisellikten uzaklaştıran toplu bir bilgi işleme aracı olarak hizmet eder;

    3) modern PC'ler çok sabit HDD sürücülerle donatılmıştır. geniş kapasite ve bunlarla ilgili bilgiler enerjisiz durumda bile saklanır;

    4) GMD üzerindeki sürücüler, kağıt ortamla aynı şekilde bilginin yayılması için halihazırda kullanıldıkları kadar büyük miktarlarda üretilir;

    5) Başlangıçta, PC'ler özellikle bilgi işlemeyi otomatikleştirmenin kişisel bir yolu olarak oluşturuldu ve bu nedenle yetkisiz erişime karşı koruma araçlarıyla özel olarak donatılmadı.

    Yukarıdakilerin ışığında, bilgilerinin gizliliğini korumak isteyen kullanıcılar, kullandıkları PC'yi yetkisiz erişime karşı oldukça etkili koruma araçlarıyla donatmak için özel özen göstermelidir.

    Bir PC'yi yetkisiz erişime karşı korumaya yönelik ana mekanizmalar aşağıdaki listede gösterilebilir:

    1) PC ve depolama ortamının fiziksel olarak korunması;

    2) kullanıcıların ve kullanılan bilgi işleme bileşenlerinin tanımlanması (kimlik doğrulaması);

    3) korunan bilgi unsurlarına erişimin farklılaştırılması;

    4) ortamda saklanan korunan bilgilerin kriptografik olarak kapatılması (veri arşivleme);

    5) doğrudan işleme sürecinde korunan bilgilerin kriptografik olarak kapatılması;

    6) korunan bilgilere yapılan tüm referansların kaydı. Bu mekanizmaları kullanmanın genel içeriği ve yöntemleri aşağıda özetlenmiştir.

    Veritabanlarında veri koruması

    Modern DBMS, veri güvenliği konusunda en yaygın iki yaklaşımdan birini destekler: seçici yaklaşım ve zorunlu yaklaşım. Her iki yaklaşımda da, kendisi için bir güvenlik sistemi oluşturulacak olan veri birimi veya "veri nesnesi", veritabanının tamamı veya veritabanı içindeki herhangi bir nesne olabilir.

    Bu iki yaklaşım aşağıdaki özelliklerde farklılık gösterir:

    Seçici kontrol durumunda, bazı kullanıcılar bu nesnelerle çalışırken farklı haklara (ayrıcalıklar veya yetkiler) sahiptir. Farklı kullanıcıların aynı nesneye farklı erişim hakları olabilir. Oy hakları önemli ölçüde esneklik ile karakterize edilir.

    Seçici yönetim durumunda, aksine, her veri nesnesine belirli bir sınıflandırma düzeyi atanır ve her kullanıcıya belirli bir yetki düzeyi verilir. Bu yaklaşımla, yalnızca uygun erişim düzeyine sahip kullanıcılar belirli bir veri nesnesine erişebilir.

    Seçim ilkesini uygulamak için aşağıdaki yöntemler sağlanır. Veritabanına girildi yeni tip DB nesneleri kullanıcılardır. Veritabanındaki her kullanıcıya benzersiz bir tanımlayıcı atanır. İçin ek koruma benzersiz bir tanımlayıcıya ek olarak her kullanıcıya benzersiz bir parola sağlanır ve sistemdeki kullanıcı tanımlayıcıları sistem yöneticisi tarafından kullanılabiliyorsa, kullanıcı parolaları çoğunlukla özel bir kodlanmış biçimde saklanır ve yalnızca kullanıcılar tarafından bilinir. kendileri.

    Kullanıcılar gruplandırılabilir özel gruplar kullanıcılar. Bir kullanıcı birkaç gruba ait olabilir. Standart, asgari bir standart haklar dizisinin tanımlanması gereken KAMU grubu kavramını ortaya koymaktadır. Varsayılan olarak, aksi belirtilmedikçe yeni oluşturulan her kullanıcının KAMU grubuna ait olduğu varsayılır.

    Kullanıcıların veya grupların ayrıcalıkları veya yetkileri, veritabanı nesneleri üzerinde gerçekleştirebilecekleri bir dizi eylemdir (işlemler).

    İÇİNDE son sürümler bir dizi ticari DBMS'de "rol" kavramı ortaya çıktı. Rol, adlandırılmış bir izin kümesidir. Veritabanı sunucusu kurulurken tanımlanan bir dizi standart rol vardır. Ve keyfi yetkileri gruplandırarak yeni roller oluşturmak mümkündür. Rollerin tanıtılması, kullanıcı ayrıcalıklarının yönetimini basitleştirmeyi ve bu süreci yapılandırmayı mümkün kılar. Ayrıca, rollerin tanıtılması belirli kullanıcılarla ilişkili değildir, bu nedenle roller, sistemin kullanıcıları tanımlanmadan önce tanımlanabilir ve yapılandırılabilir.

    Bir kullanıcıya bir veya daha fazla rol atanabilir.

    Korumaya tabi veritabanı nesneleri, veritabanında depolanan tüm nesnelerdir: tablolar, görünümler, saklı yordamlar ve tetikleyiciler. Her nesne türünün kendi eylemleri vardır, dolayısıyla her nesne türü için farklı izinler tanımlanabilir.

    En temel düzeyde, veritabanı güvenliği kavramları son derece basittir. Desteklenmesi gereken iki temel ilke vardır: kimlik doğrulama ve kimlik doğrulama.

    İzin denetimi, her kullanıcı veya işlemin bilgi sistemi belirli nesnelerle ilişkili olarak gerçekleştirebileceği bir dizi eyleme karşılık gelir. Kimlik doğrulama, yetkili bir eylemi gerçekleştirmeye çalışan bir kullanıcının veya işlemin gerçekten iddia ettiği kişi olduğunun geçerli onayı anlamına gelir.

    Güç atama sistemi biraz hiyerarşiktir. En yüksek hak ve yetkilere sahiptir Sistem yöneticisi veya veritabanı sunucusu yöneticisi. Geleneksel olarak, yalnızca bu tür bir kullanıcı başka kullanıcılar oluşturabilir ve onlara belirli izinler verebilir.

    Sistem kataloglarındaki DBMS, hem kullanıcıların kendilerinin hem de tüm nesnelerle ilgili ayrıcalıklarının bir tanımını saklar.

    Ayrıca, yetki verme şeması aşağıdaki ilkeye göre oluşturulmuştur. Veritabanındaki her nesne, onu oluşturan kullanıcıya aittir. verilen nesne. Bir nesnenin sahibi, diğer kullanıcılara bu nesneyle çalışmak için izin verme veya kullanıcılardan daha önce verilen izinleri geri alma hakkı da dahil olmak üzere, bu nesne için tüm haklara-izinlere sahiptir.

    Bir dizi DBMS'de, kullanıcı hiyerarşisinin bir sonraki düzeyi tanıtılır - bu, veritabanı yöneticisidir. Bu DBMS'lerde, bir sunucu birçok DBMS'yi yönetebilir (örneğin, MS SQL Server, Sybase). Oracle DBMS, tek tabanlı bir mimari kullanır, bu nedenle bir alt şema kavramını sunar -- bir parça genel şema DB ve alt şemaya erişimi olan bir kullanıcı tarafından girilir. SQL standardı, bir kullanıcı oluşturmak için bir komut tanımlamaz, ancak hemen hemen tüm ticari DBMS'lerde, bir kullanıcıyı yalnızca etkileşimli olarak değil, özel saklı yordamları kullanarak programlı olarak da oluşturabilirsiniz. Ancak, bu işlemi gerçekleştirmek için kullanıcının ilgili sistem prosedürünü çalıştırma hakkına sahip olması gerekir.

    SQL standardı, ayrıcalıkları veren ve iptal eden sırasıyla GRANT ve REVOKE olmak üzere iki ifadeyi tanımlar.

    Hibe beyanı aşağıdaki formata sahiptir:

    HİBE ETMEK(<список действий | ALL PRIVILEGES }

    AÇIK<имя_объекта>O (<имя_пользователя>] HALK )

    Burada, eylemler listesi, belirli bir türdeki bir nesne üzerindeki genel olarak geçerli eylemler listesinden bir dizi eylemi tanımlar.

    ALL PRIVILEGES parametresi, bu türdeki nesneler için izin verilen tüm eylemlere izin verildiğini belirtir.

    <имя_обьекта>-- belirli bir nesnenin adını ayarlar: tablo, görünüm, saklı yordam, tetikleyici.

    <имя_пользователя>veya KAMU ayrıcalıkların kime verildiğini belirtir.

    GRANT İLE SEÇENEĞİ isteğe bağlıdır ve yalnızca belirtilen eylemlere yönelik hakları değil, aynı zamanda bu hakları diğer kullanıcılara verme hakkını da veren bir modu tanımlar. Bu durumda kullanıcı, haklarını yalnızca kendisine izin verilen eylemler çerçevesinde devredebilir.

    Bir örnek ele alalım, tamamen benzersiz adları userl, user2 ve user3 olan üç kullanıcımız olduğunu varsayalım. Hepsi aynı veritabanının kullanıcılarıdır.

    Kullanıcı1, Tab1 nesnesini oluşturmuştur, bu nesnenin sahibidir ve bu nesneyle çalışma haklarını diğer kullanıcılara devredebilir. Diyelim ki kullanıcı2, Tab1'e veri girmesi gereken bir operatör (örneğin, yeni siparişler tablosu) ve kullanıcı 3, girilen verileri düzenli olarak gözden geçirmesi gereken bir büyük patron (örneğin, bir departman yöneticisi) olsun.

    Tablo türündeki bir nesne için, izin verilen eylemlerin tam listesi dört işlemden oluşan bir kümedir: SELECT, INSERT, DELETE, UPDATE. Bu durumda, güncelleme işlemi birkaç sütunla sınırlandırılabilir.

    Tablo türündeki bir nesne için ayrıcalık atama bildiriminin genel biçimi aşağıdaki sözdizimine sahip olacaktır:

    HİBE ([.INSERT][,SİLİNDİ[.UPDATE (<список столбцов>)]) AÇIK<имя таблицы>

    O (<имя_пользователя>HALK)

    O zaman aşağıdaki görevleri yapmak mantıklı olacaktır:

    SONRA user2 HAYIR SEÇİMİ

    Bu atamalar, kullanıcı2'nin Tab1> ilişkisinde yalnızca yeni satırlar girme hakkına sahip olduğu ve kullanıcı3'ün Tab1 tablosundaki tüm satırları görüntüleme hakkına sahip olduğu anlamına gelir.

    Bir değiştirme işlemine erişim hakları atarken, kullanıcının hangi sütunların değerini değiştirebileceğini belirtebilirsiniz. Diyelim ki departman yöneticisi verilen hizmetler için fiyatı değiştirme hakkına sahip. Tab1 tablosunun COST sütununda fiyatın ayarlandığını varsayalım. Ardından user3 kullanıcısına ayrıcalık atama işlemi değişebilir ve şöyle görünebilir:

    HİBE SEÇİMİ. GÜNCELLEME (MALİYET) Tab1'DEN user3'E AÇIK

    Kullanıcı1 kullanıcımız, yokluğunda kullanıcı4'ün onun yerini alabileceğini varsayarsa, bu kullanıcıya oluşturulan Tab1 tablosuyla çalışması için tüm hakları verebilir.

    TÜM AYRICALIKLARI VERİN

    HİBE SEÇENEĞİ İLE user4'E

    Bu durumda, user4 kullanıcısı, user1 nesnesinin sahibinin yokluğunda Tab1 tablosuyla çalışmak için ayrıcalıklar atayabilir. Bu nedenle, yeni bir kullanıcı operatörü user5 belirirse, ona komutla tabloya yeni satırlar girme hakları atayabilir.

    AÇIK Tab1 TO user5

    İzinler aktarılırken bir nesne üzerindeki işlemler kümesi sınırlandırılmışsa, bu izinlerin aktarıldığı kullanıcı başka bir kullanıcıya yalnızca sahip olduğu izinleri veya bu izinlerin bir kısmını aktarabilir. Bu nedenle, user4'e aşağıdaki izinler verildiyse:

    HİBE SEÇİMİ. GÜNCELLEME. SİLMEK

    HİBE SEÇENEĞİ İLE user4'e,

    bu durumda kullanıcı4, kullanıcı5'e veri giriş izinlerini aktaramaz, çünkü bu işlem onun için izin verilen veriler listesinde yer almaz.

    Tablolarla çalışma haklarının doğrudan atanmasına ek olarak etkili yöntem veri koruma, yalnızca belirli bir kullanıcının çalışması için gerekli sütunları içerecek görünümlerin oluşturulması ve kullanıcıya bu görünümle çalışma hakları verilmesi olabilir.

    Görünümler özet sorgularla eşleşebildiğinden, bu görünümler için değişiklik işlemlerine izin verilmez ve bu nedenle, bu tür görünümler için izin verilen eylemler kümesi SEÇ işlemiyle sınırlıdır. Görünümler temel tablodan bir seçime karşılık geliyorsa, bu tür bir görünüm için 4 işlemin tümü geçerli olacaktır: SELECT, INSERT, UPDATE ve DELETE.

    Önceden verilen ayrıcalıkları iptal etmek için, SQL standardı REVOKE deyimini tanımlar. Ayrıcalık iptal bildirimi aşağıdaki sözdizimine sahiptir:

    GERİ ÇEKMEK(<список операций | ALL PRIVILEGES} ON <имя_объекта>

    İTİBAREN(<список пользователей | PUBLIC } {CASCADE | RESTRICT }

    CASCADE veya RESTRICT seçenekleri ayrıcalıkların nasıl iptal edileceğini belirler. CASCADE seçeneği, yalnızca ayrıcalıklar verildiğinde doğrudan GRANT deyiminde adı geçen kullanıcının ayrıcalıklarını değil, aynı zamanda bu kullanıcının GRANT SEÇENEĞİ seçeneğini kullanarak ayrıcalık verdiği tüm kullanıcıları da iptal eder.

    Örneğin, işlemi kullanırken:

    TÜM AYRICALIKLARI İPTAL ET - Tab1'DEN user4'E KASCADE

    user4'ün ayrıcalık atamayı başardığı user5'in ayrıcalıkları da iptal edilecektir.

    RESTRICKT seçeneği, ayrıcalık iptalini doğrudan REVOKE deyiminde adı geçen kullanıcıyla sınırlar. Ancak, ayrıcalıklar devrettiyseniz, bu ifade yürütülmez. Örneğin, işlem:

    Kullanıcı4 KISITLAMASI İÇİN Tab1 ÜZERİNDEKİ TÜM AYRICALIKLARI İPTAL ET

    kullanıcı4 yetkisinin bir kısmını kullanıcı5'e devrettiği için yürütülmeyecek.

    REVOKE deyimiyle, belirli bir nesneyle çalışmak için önceden atanmış ayrıcalıkların tümünü veya yalnızca bir kısmını kaldırabilirsiniz. Aynı zamanda, ayrıcalık iptal operatörünün sözdiziminin açıklamasından, bir operatörle ayrıcalıkları birkaç kullanıcıdan aynı anda veya tüm KAMU grubundan almanın mümkün olduğu görülebilir.

    Bu nedenle, REVOKE deyiminin aşağıdaki kullanımı doğrudur:

    Sekmede EKLEMEYİ İPTAL ET! user2.user4 KASCADE'E

    Diğer nesnelerle çalışırken, GRANT ve REVOKE deyimlerinde kullanılan işlemlerin listesi değişir.

    Varsayılan olarak, bir saklı yordamın başlatılmasına (yürütülmesine) karşılık gelen eylem, KAMU grubunun tüm üyelerine atanır.

    Bu koşulu değiştirmek isterseniz, saklı yordamı oluşturduktan sonra bir REVOKE deyimi yazmanız gerekir.

    PUBLIC CASCADE'E COUNT_EX TARİHİNDE YÜRÜRLÜĞÜ İPTAL EDİN Ve artık user4'e yeni haklar atayabiliriz.

    COUNT_EX TARAFINDAN KULLANICI4'E YÜRÜTME VERİN

    Sistem yöneticisi, belirli bir kullanıcının belirli bir veritabanında tablolar oluşturmasına ve bunları değiştirmesine izin verebilir. Daha sonra grant operatörünü aşağıdaki gibi yazabilir:

    HİBE OLUŞTUR TABLOSU. ALTER TABLE, OB_LIB ÜZERİNDEKİ TABLOYU kullanıcı1'E DÜŞÜRÜN

    Bu durumda, kullanıcı1, DB_LIB veritabanında tablolar oluşturabilir, değiştirebilir veya silebilir, ancak diğer kullanıcıların bu veritabanında tablolar oluşturmasına veya değiştirmesine izin veremez, çünkü kendisine yeteneklerini devretme hakkı olmadan izin verilmiştir.

    Bazı VTYS'lerde, kullanıcıya bir veritabanı oluşturma hakkı verilebilir. Örneğin, MS SQL Server'da, sistem yöneticisi main_user kullanıcısına bu sunucu üzerinde kendi veritabanını oluşturma hakkı verebilir. Bu, aşağıdaki komutla yapılabilir:

    VERİTABANI OLUŞTURMAK İÇİN HİBE VERİN

    ON SERVERJ) Ana kullanıcıya

    Hiyerarşi ilkesine göre, kendi veritabanını oluşturan main_user kullanıcısı, artık diğer kullanıcılara bu veritabanındaki herhangi bir nesneyi oluşturma veya değiştirme hakkı verebilir. Tek tabanlı mimariyi destekleyen VTYS'lerde bu tür izinlere izin verilmez. Örneğin, Oracle DBMS'de, sunucu üzerinde yalnızca bir veritabanı oluşturulur, ancak kullanıcılar alt şema düzeyinde (veritabanı tablolarının ve ilgili nesnelerin bölümleri) çalışabilir. Bu nedenle, sistem ayrıcalıkları kavramı burada tanıtılmaktadır. Birçoğu var, 80 farklı ayrıcalık.

    Bir kullanıcının bu veritabanı içinde nesneler oluşturmasına izin vermek için, bir veya daha fazla kullanıcıya atanabilen bir sistem ayrıcalığı kavramı kullanılır. Yalnızca eylemler ve belirli bir nesne türü için verilirler. Bu nedenle, bir sistem yöneticisi olarak kullanıcıya tablo oluşturma (CREATE TABLE) hakkı verdiyseniz, tablo için bir tetikleyici oluşturması için kendisine başka bir CREATE TRIGGER sistem ayrıcalığı verilmesi gerekir. Oracle'daki güvenlik sistemi en güçlülerinden biri olarak kabul edilir, ancak bunun bir dezavantajı vardır - çok karmaşıktır. Bu nedenle, Oracle'da yönetim görevi, hem erişim haklarını koruma ilkelerinin anlambilimi hem de bu yeteneklerin fiziksel uygulaması hakkında iyi bir bilgi gerektirir.

    Bazı VTYS'lerde korumanın uygulanması

    Güvenlik mimarisine erişin. Bir sunucuda veya ana bilgisayarda kullanılan güvenlik konusunda deneyiminiz varsa, Access'teki güvenlik yapısı size tanıdık gelecektir. Hangi kullanıcılara veritabanı nesnelerine erişim izni verileceğini veya reddedileceğini belirleyebilirsiniz. Ayrıca, çok sayıda kullanıcı için güvenlik oluşturmayı kolaylaştırmak için kullanıcı grupları tanımlayabilir ve grup düzeyinde izinler atayabilirsiniz. Kullanıcının kendisine ayarlanan erişim haklarını alabilmesi için grubun üyesi olması yeterlidir.

    Access, güvenlik bilgilerini iki yerde depolar. Yükleme sırasında, Kurulum programı \Program Files\Microsoft Office\0ffice klasöründe standart bir çalışma grubu dosyası (System.mdw) oluşturur ve bu dosya, Access başladığında varsayılan olarak kullanılır. Bu dosya, tüm kullanıcılar ve gruplar hakkında bilgi içerir. Bir veritabanı oluşturduğunuzda, Access belirli kullanıcılara ve gruplara verilen haklarla ilgili bilgileri bir veritabanı dosyasında depolar.

    Geçerli çalışma grubu dosyasının konumu, Windows kayıt defterinde depolanır. Geçerli çalışma grubu dosyasını değiştirmek veya yeni bir çalışma grubu dosyası tanımlamak için Wrkadm.exe (Çalışma Grubu Yöneticisi) yardımcı programını kullanabilirsiniz. Ayrıca başlatma kısayolunda uygun komut satırı seçeneğini ayarlayarak çalışma zamanında istediğiniz çalışma grubu dosyasını seçebilirsiniz.

    Ağda sık sık paylaşılan bir güvenli uygulama çalıştırıyorsanız, sistem yöneticinizin varsayılan çalışma grubunuzu bir ağ klasöründe paylaşılan bir dosya olarak ayarlamasını sağlamalısınız.

    Her çalışma grubunun, çalışma grupları dosyasını tanımladığında Access tarafından oluşturulan benzersiz bir dahili kimliği vardır. Bir çalışma grubu kullanıcısı tarafından oluşturulan herhangi bir veritabanının "sahibi" hem o kullanıcı hem de çalışma grubudur. Her kullanıcı ve grubun ayrıca benzersiz bir dahili kimliği vardır, ancak aynı kullanıcı ve grup kimliğini birden fazla çalışma grubunda çoğaltmak mümkündür.

    Veritabanınızdaki bir nesneye erişim atadığınızda, Access kullanıcının veya grubun dahili kimliğini erişim bilgileriyle birlikte veritabanında depolar. Böylece, verdiğiniz haklar, veritabanı dosyasını başka bir klasöre veya bilgisayara kopyaladığınızda onunla birlikte hareket eder.

    Savunma Organizasyonu

    İş açısından kritik uygulamalarda, DBMS sunucusunun sürekli olarak istemciler tarafından kullanılabilir olması gerektiğinde, veritabanının önleyici bakımının çoğunun sanal olarak çevrimiçi yapılması gerekir. MS SQL Server, verileri dinamik olarak yedekleme yeteneğine sahiptir, yani bu veriler istemciler tarafından kullanıldığında ve değiştirildiğinde bile. Donanım arızası, elektrik kesintisi vb. durumlarda, MS SQL Server'ın otomatik kurtarma mekanizması, yönetici müdahalesi olmadan tüm veritabanlarını son tutarlı durumuna geri yükler. İşlem günlüğünden tamamlanan ancak veritabanına yansıtılmayan tüm işlemler veritabanına uygulanır (aslında kontrol noktası olayında olan budur) ve devam eden işlemler, yani hata anında etkin olanlar veritabanından temizlenir. günlük.

    Simetrik mimariden bahsetmişken, yedekleme ve geri yükleme işlemleri, eşzamansız G/Ç'den yararlanarak çok iş parçacıklı olabilir ve eşzamanlı olarak çalıştırılabilir. Her yedekleme cihazının kendi akışı vardır. Paralel yedekleme, çok büyük veritabanlarının bile yedek kopyalarını hızlı bir şekilde oluşturmanıza olanak tanıyan 32 adede kadar eşzamanlı yedekleme cihazını destekler. Transact-SQL'den bahsederken bahsettiğimiz tek tek tabloları yedekleme ve geri yükleme yeteneği, tüm veritabanını yalnızca bazı nesneleri için kopyalamayarak yerden ve zamandan tasarruf etmenizi sağlar. Bununla birlikte, tek bir tablonun yedeklenmesi, kullanıcı etkinliği düzeyine bakılmaksızın gerçekleştirilebilen tüm veritabanının veya işlem günlüğünün yedeklenmesinden farklı olarak, üzerinde özel bir kilit gerektirir. Yedeklemelere bir saklama süresi veya sona erme tarihi atanabilir, bu tarihten önce bu yedeklemelerin cihazda kapladığı alan, cihaz başlatıldığında diğer yedekleri depolamak için kullanılamaz. Veritabanının parçası olmayan ve sysdevices sistem tablosunda girişi olmayan geçici cihazlar da yedekleme cihazları olarak kullanılabilir:

    DECLARE @yarın char(8)

    SEÇ @yarın = CONVERT(char(8), DATEADD(dd, 1, GETDATE()) , 1)

    DÖKÜM VERİTABANI pub'ları

    DİSK'E = "\\ntalexeysh\disk_d\sql_experiments\pubs.dmp"

    BAŞLATMA İLE, [e-posta korumalı]İSTATİSTİKLER

    Küçük bir veritabanı için, işlem günlüğü genellikle veritabanının kendisi ile aynı cihazda saklanır ve onunla birlikte arşivlenir. İşlem günlüğü, önceden yazma ilkesine göre gerçekleştirilir; bu, herhangi bir değişikliğin önce işlem günlüğüne yansıtıldığı ve ancak daha sonra veritabanının kendisine girdiği anlamına gelir. İşlem günlüğü ayrı bir cihazda bulunuyorsa işlem günlüğünü ayrı olarak yedeklemek mümkündür.

    Tipik olarak, veritabanı, işlem günlüğünden daha az sıklıkla yedeklenir. Örneğin, işlem günlüğü günlük olarak kaydedilir ve işlem günlüğünün arşivlenmesi zaman açısından çok daha hızlı olduğundan ve tüm veritabanının dökümünden daha az yer kapladığından, tüm veritabanının yedek kopyası haftada bir kez yapılabilir. Bir veritabanını yedeklemenin aksine, işlem günlüğünü boşaltmak, NO_TRUNCATE seçeneği kullanılmadığı sürece etkin olmayan kısmını, yani son dökümden bu yana tamamlanan (taahhüt edilen veya iptal edilen) tüm işlemleri temizler. İşlem günlüğünü temizleyen DUMP TRANSACTION TRUNCATE_ONLY komutu, örneğin DBCC SQLPERF (LOGSPACE) deyimi ile kontrol edilebilen taşma durumunda kullanışlıdır. Günlük taşma derecesi çok yüksekse, bu olayı temizlerken olguyu günlüğe kaydetmeyi reddedebilirsiniz: DUMP TRANSACTION NO_LOG. İşlemleri yedeklemekle ilgilenmiyorsanız, bir kontrol noktası olayı meydana geldiğinde veritabanındaki son tamamlanan işlemleri silme seçeneğini etkinleştirebilirsiniz. Kontrol noktası mekanizmasının amacı, kirli verileri önlemek için periyodik olarak önbellekten diske veri yazmaktır. Bu tür olaylar sürekli olarak MS SQL Server tarafından oluşturulur veya kullanıcının inisiyatifiyle gerçekleşir. Etkinleştirildiğinde, kontrol noktasında oturumu kes seçeneği, olay işleyicinin yaklaşık olarak DUMP TRANSACTION TRUNCATE_ONLY komutuna eşdeğer olan belirli bir sıklıkta eylemler gerçekleştirmesini sağlar.

    İşlem günlüğü geri yüklendiğinde, ilgili işlemler veritabanına uygulanır. Bu, tüm veritabanının hafta başında yedeklenmesi ve ardından her gün için işlemlerin günlük olarak arşivlenmesi durumunda, restorasyon gerekliyse, haftanın başındaki veritabanının durumunun yükseltilmesi ve işlem günlüğünün yükseltilmesi anlamına gelir. geri yükleme anından önceki tüm günlerin dökümleri sırayla üzerine yuvarlanır. MS SQL Server 6.5, LOAD TRANSACTION STOPAT komutunu kullanarak işlem günlüğünden herhangi bir zamanda (tabii ki günlüğe yansıyan) verileri geri yükleme yeteneğine sahiptir. veya veri tabanı yedekleme ve geri yükleme penceresinde, zamana kadar seçeneğini seçerek. Bu dökümde yer alan ve bu noktadan sonra tamamlandı olarak işaretlenen tüm işlemler geri alınır.

    Yedekleme görevlerini zamanında planlama ve başarı / başarısızlık durumunda e-posta ile mesaj gönderme olasılığı, SQL Executive'i tartışırken tarafımızca dikkate alınmıştır.

    MS SQL Server 6.5, cihazları yansıtma, ana cihazlar olarak ayna cihazlarına geçme, yansıtmayı kapatma ve yansıtma cihazını "anında", yani kullanıcı isteklerine hizmet etmek için sunucunun normal çalışmasını durdurmadan imha etme imkanı sağlar. MS SQL Server ile çalışmak için aygıtların ikizlenmesi ve duplekslenmesi, Windows NT araçları kullanılarak ve ayrıca donanım düzeyinde (çeşitli RAID sistemleri için destek vb.) gerçekleştirilebilir. Görünüşe göre, WolfPack küme teknolojisinin ilk aşamasının uygulanmasının, iki düğümlü yük devretme kümelerinde MS SQL Server 6.5'i destekleyeceği varsayılmalıdır. MS SQL Server'ın bir sonraki sürümünün görünümü, bir kümedeki sunucuların tek bir sanal sunucu olarak çalışmasını sağlamalıdır.

    Aktarım Yöneticisi, nesneleri ve veritabanı verilerini farklı donanım platformları arasında, örneğin Intel ve Alpha işlemciler arasında ve ayrıca MS SQL Server'ın farklı sürümleri arasında, özellikle öncekinden sonrakine veya eşdeğerleri arasında MS SQL Server'a vermek/içe aktarmak için kullanılır. olanlar (4.x ve 6.x'te mevcuttur). Çoğu zaman, veritabanı nesnelerinin tasarımı, çeşitli grafik araçları kullanılarak gerçekleştirilir, ancak tasarım belgeleri, DDL ifadelerine kadar nesnelerin yapısını gerektirebilir. Tek bir veritabanı nesnesinin oluşturulmasını açıklayan betikleri almak için, nesnenin içerik menüsünden transfer komutunu kullanabilir veya Aktarım Yöneticisi'nde uygun nesne sınıfını ve adını seçebilirsiniz. Ek olarak, veri içeriği bcp yardımcı programı kullanılarak yüklenebilir/indirilebilir (bkz. Tablo 1).

    Erişim Güvenliği Sorunları

    İşletim sistemi ile entegrasyonun avantajlarından bahseden MS SQL Server, çalışmalarında Windows NT güvenlik servislerini kullanmaktadır. Windows NT'nin şu anda C2 / E3 güvenlik sınıflarında sertifikalı olduğunu hatırlayın. MS SQL Server, üç güvenlik modundan birinde çalışacak şekilde yapılandırılabilir. Tümleşik mod, tüm kullanıcı iletişimlerini güvence altına almak için Windows NT kimlik doğrulama mekanizmalarını kullanır. Bu durumda, sunucuya yalnızca güven veya kimlik doğrulama bağlantılarına (adlandırılmış yöneltmeler ve çoklu protokol) izin verilir. Yönetici, SQL Security Manager yardımcı programını kullanarak Windows NT kullanıcı gruplarını karşılık gelen MS SQL Server oturum açma kimliği değerleriyle eşleme yeteneğine sahiptir. Bu durumda, MS SQL Server'da oturum açarken, DB-Library veya ODBC'den geçirilen oturum açma adı ve parola dikkate alınmaz. Standart güvenlik modu, bağımsız oturum açma kimliklerinin ve bunlara karşılık gelen parolaların MS SQL Server'da oluşturulacağını varsayar. Karma mod, adlandırılmış kanallar veya çoklu protokol bağlantıları kurarken tümleşik modeli ve diğer tüm durumlarda standart modeli kullanır.

    MS SQL Server, sunucuya yüklendiğinde çok düzeyli ayrıcalık denetimi sağlar. İlk olarak, kullanıcının seçilen sunucuyla bağlantı kurma (oturum açma adı ve parola) ve yönetici işlevleri gerçekleştirme hakları belirlenir: aygıtlar ve veritabanları oluşturma, diğer kullanıcılara hak atama, sunucu ayarlarını değiştirme vb. Sistem yöneticisi maksimum haklara sahiptir. Veritabanı düzeyinde, sunucuda oturum açmış her kullanıcı, veritabanının bir kullanıcı adına (kullanıcı adı) ve içindeki nesnelere erişim haklarına sahip olabilir. Yönetim kolaylığı ve benzer ayrıcalıkların atanması için veritabanı kullanıcısı başına birden çok oturum açma kimliği ve grup kullanıcıları eşlemek mümkündür. Veritabanı nesneleri ile ilgili olarak, kullanıcıya çeşitli işlemleri gerçekleştirme hakları atanabilir: okuma, ekleme, silme, değiştirme, bildirimsel referans bütünlüğü (DRI), saklı yordamları yürütme ve ayrıca bireysel alanlara erişim hakları. Bu yeterli değilse, yukarıdakilerin geçerli olduğu görünümlere (görünümlere) başvurabilirsiniz. Son olarak, genel olarak kullanıcının verilere doğrudan erişimini yasaklayabilir, ona yalnızca veritabanına erişiminin tüm senaryosunu içerecek olan saklı yordamları yürütme haklarını bırakabilirsiniz. Saklı yordamlar, genellikle sistem yorumlarında depolanan yordamın asıl metnini şifreleyen, WITH ENCRYPTION seçeneğiyle oluşturulabilir. Bazı komutları yürütme hakları (veritabanları, tablolar, varsayılanlar, kurallar, görünümler, prosedürler, veritabanlarını ve işlem günlüklerini yedekleme) nesneye özgü değildir, bu nedenle sunucu sistem yöneticisi veya sahibi (oluşturucusu) tarafından atanırlar. veritabanını düzenlerken veritabanı. Kullanıcı ayrıcalıkları tipik olarak SQL Enterprise Manager'da yönetilir, ancak Transact-SQL, kullanıcı oluşturmaya, atamaya ve eylemleri iptal etmeye izin veren saklı yordamlara (sp_addlogin, sp_password, sp_revokelogin, sp_addalias, sp_adduser) ve ifadelere (GRANT, REVOKE) sahiptir. Kodlar. Ayrıcalıkları yönetmek için ek bir fırsat, yukarıda tartışılan SQL-DMO'lar tarafından sağlanır.

    Giriş kontrolu

    SQL Server güvenlik sisteminin birkaç güvenlik düzeyi vardır:

    * işletim sistemi;

    * veri tabanı;

    * veritabanı nesnesi.

    Öte yandan, güvenlik mekanizması dört tür kullanıcının varlığını varsayar:

    * sınırsız erişime sahip sistem yöneticisi;

    * tüm veritabanı nesnelerine tam erişime sahip veritabanı sahibi;

    * veritabanı nesnelerinin sahibi;

    * veritabanı nesnelerine erişim izni alması gereken diğer kullanıcılar.

    SQL Server güvenlik modeli aşağıdaki bileşenleri içerir:

    * SQL Server'a bağlantı türü;

    * veritabanı kullanıcısı;

    * kullanıcı (misafir);

    * roller.

    SQL bağlantı türü sunucu

    Bağlandığında (ve bağlantı türüne bağlı olarak), SQL Server iki güvenlik modunu destekler:

    * Windows NT kimlik doğrulama modu;

    * karışık kimlik doğrulama modu.

    Windows NT kimlik doğrulama modu, Windows NT güvenlik sistemini ve hesap mekanizmasını kullanır. Bu mod, SQL Server'ın Windows'ta tanımlanan kullanıcı adını ve parolayı kullanmasına ve böylece SQL Server'a bağlanma sürecini atlamasına olanak tanır. Böylece, geçerli bir Windows hesabına sahip olan kullanıcılar, kullanıcı adı ve şifrelerini girmeden SQL Server'a bağlanabilirler. Bir kullanıcı DBMS'ye eriştiğinde, DBMS, Windows kullanıcı ağı güvenlik özniteliklerinden (kullanıcı Windows'a bağlandığında ayarlanan) kullanıcı adı ve parola bilgilerini alır.

    Karma mod kimlik doğrulaması, hem Windows hem de SQL Server kimlik doğrulama sistemlerini kullanır. SQL Server kimlik doğrulama sistemini kullanırken, SQL Server'a bağlanan bireysel bir kullanıcının, sunucunun sistem tablosunda saklananlarla karşılaştırılacak bir kullanıcı adı ve parola sağlaması gerekir. Windows kimlik doğrulama sistemini kullanırken, kullanıcılar bir kullanıcı adı ve parola sağlamadan SQL Server'a bağlanabilir.

    Veritabanı Kullanıcıları

    Veritabanı kullanıcısı terimi, tek bir kullanıcı tarafından erişilebilen bir veritabanını (veya veritabanlarını) ifade eder. Başarılı bir bağlantıdan sonra sunucu, bu kullanıcının erişilmekte olan veritabanıyla çalışma iznine sahip olup olmadığını belirler.

    Bu kuralın tek istisnası misafir kullanıcıdır. Özel kullanıcı adı misafir, SQL Server'a bağlı herhangi bir kullanıcının bu veritabanına erişmesine izin verir. Guest adlı kullanıcıya genel rol atanır.

    Erişim hakları

    SQL Server'da erişim haklarını yönetmek için aşağıdaki komutlar kullanılır:

    * HİBE ETMEK. Bir nesne üzerinde eylemler gerçekleştirmenize veya bir komut için onu yürütmenize izin verir;

    * GERİ ÇEKMEK. Bir nesnenin erişim haklarını iptal eder veya bir komut için onun yürütülmesini engeller;

    * REDDETMEK. Nesne üzerinde eylem gerçekleştirmenize izin vermez (oysa REVOKE komutu bu izinleri kaldırır).

    Nesne izinleri, tablolar, sütunlar, görünümler ve saklı yordamlar üzerinde izinler vererek veya izinleri iptal ederek SQL Server'daki nesnelere erişimi denetlemenize olanak tanır. Bir nesne üzerinde eylem gerçekleştirmek için kullanıcının uygun erişim hakkına sahip olması gerekir. Örneğin, bir kullanıcı bir SELECT * FROM tablo deyimi yürütmek istiyorsa, kullanıcının tablo tablosu için bir SELECT deyimi yürütme hakkına da sahip olması gerekir.

    Komut izinleri, hangi kullanıcıların veritabanı oluşturma veya kopyalama gibi yönetimsel işlemler gerçekleştirebileceğini belirler. Komut izinleri aşağıdaki gibidir:

    VERİTABANI OLUŞTUR -- bir veritabanı oluşturma hakkı;

    VARSAYILAN OLUŞTUR -- bir tablo sütunu için varsayılan değer oluşturma hakkı;

    CREATE PROCEDURE -- bir saklı yordam oluşturma hakkı.

    ROL OLUŞTUR -- bir tablo sütunu için goavil oluşturma hakkı;

    TABLO OLUŞTUR -- tablo oluşturma hakkı;

    GÖRÜNÜM OLUŞTUR -- bir görünüm oluşturma hakkı;

    YEDEK VERİ TABANI -- bir yedek kopya oluşturma hakkı;

    YEDEK İŞLEM -- işlem günlüğünün bir yedek kopyasını oluşturma hakkı.

    Roller

    Bir kullanıcıyı belirli bir röleye atamak, kullanıcının bu rolün izin verdiği tüm işlevleri gerçekleştirmesine olanak tanır. Temel olarak roller, aynı erişim haklarına sahip kullanıcıları mantıksal olarak gruplandırır. SQL Server aşağıdaki rol türlerine sahiptir:

    * sunucu düzeyinde roller;

    * veritabanı düzeyinde roller.

    Sunucu düzeyinde roller

    Bu roller, sunucu* işlemlerine ve görevlerine değişen derecelerde erişim sağlar. Sunucu düzeyindeki roller önceden tanımlanmıştır ve sunucu içinde çalışır. Belirli veritabanlarından bağımsızdırlar ve değiştirilemezler.

    SQL Server'da aşağıdaki sunucu düzeyinde rol türleri mevcuttur:

    Sysadmin - SQL Server'da herhangi bir eylemi gerçekleştirme hakkı verir;

    Serveradmin - SQL Server ayarlarını değiştirme ve kapatma hakkı verir;

    Setupadmin - çoğaltma sistemini kurma ve genişletilmiş saklı yordamların yürütülmesini yönetme hakkı verir;

    Securityadmin - sunucuya bağlanmak için hesapların parametrelerini kontrol etme ve veritabanlarına erişim hakları verme hakkı verir;

    Processadmin - SQL Server'daki işlemlerin ilerlemesini yönetme hakkı verir;

    Dbcreator - veritabanları oluşturma ve değiştirme hakkı verir;

    Diskadmin -- Size diskteki veritabanı dosyalarını yönetme hakkı verir.

    Veritabanı düzeyinde roller

    Veritabanı düzeyindeki roller, belirli bir veritabanıyla çalışma haklarını tek bir kullanıcıya veya gruba atamanıza olanak tanır. Veritabanı düzeyinde roller, Windows veya SQL Server kimlik doğrulama modunda kullanıcı hesaplarına atanabilir. Roller iç içe de yerleştirilebilir, böylece hesaplara hiyerarşik bir erişim hakları grubu atanabilir.

    SQL Server'da üç tür rol vardır:

    * önceden tanımlanmış roller;

    * kullanıcı tanımlı roller;

    * örtük roller.

    Standart DB düzeyi roller önceden tanımlanmıştır. Her SQL Server veritabanı bu rollere sahiptir. Sorumlulukların kolay ve basit bir şekilde devredilmesine izin verirler.

    Önceden tanımlanmış roller veritabanına özeldir ve değiştirilemez. Standart veritabanı düzeyindeki roller aşağıda listelenmiştir.

    db_owner -- tüm veritabanı nesnelerine tam erişimi tanımlar, nesneleri silebilir ve yeniden oluşturabilir ve diğer kullanıcılara nesne hakları atayabilir. Diğer standart veritabanı düzeyi roller için aşağıda listelenen tüm özellikleri kapsar;

    db_accessadmin -- kimlik doğrulama kiplerinde kullanıcıları ekleyerek veya kaldırarak veritabanı erişimini kontrol eder;

    db_datareader -- herhangi bir veritabanı tablosundan veri almaya (SELECT deyimini kullanarak) tam erişimi tanımlar. Herhangi bir veritabanı tablosu için INSERT, DELETE ve UPDATE deyimlerinin yürütülmesini yasaklar;

    db_datawriter -- herhangi bir veritabanı tablosunda INSERT, DELETE ve UPDATE deyimlerini çalıştırmanıza izin verir. Veritabanındaki herhangi bir tablo için SELECT ifadesinin yürütülmesini yasaklar;

    db_ddladmin -- veritabanı nesnelerini oluşturmanıza, değiştirmenize ve silmenize izin verir;

    db_securityadmin -- veritabanı güvenlik sisteminin yanı sıra veritabanı için nesne ve komut izinlerinin ve rollerinin atanmasını yönetir;

    db_backupoperator -- veritabanı yedekleri oluşturmanıza izin verir;

    db_denydatareader -- Tüm veritabanı tablolarında bir SELECT deyimi yürütme iznini reddet. Kullanıcıların mevcut tablo yapılarını değiştirmesine izin verir, ancak mevcut tabloların oluşturulmasına veya silinmesine izin vermez;

    db_denydatawriter -- Herhangi bir veritabanı tablosunda veri değiştirme deyimlerini (INSERT, DELETE ve UPDATE) yürütme iznini reddet;

    public -- veritabanına kullanıcı erişim hakları verildikten hemen sonra otomatik olarak atanan rol.

    Kullanıcı tanımlı roller, kullanıcıları gruplandırmanıza ve her gruba belirli bir güvenlik özelliği atamanıza olanak tanır.

    İki tür veritabanı düzeyinde kullanıcı tanımlı rol vardır:

    * standart rol;

    * uygulama düzeyinde rol.

    Standart rol, kullanıcı tanımlı roller oluşturmak için veritabanına özgü bir yöntem sağlar. Standart bir rolün en yaygın amacı, kullanıcıları erişim haklarına göre mantıksal olarak gruplamaktır. Örneğin, uygulamaların üç kullanıcı kategorisiyle ilişkilendirilmiş çeşitli güvenlik düzeyleri türleri vardır. Tecrübeli bir kullanıcı veritabanı üzerinde her türlü işlemi yapabilir; normal bir kullanıcı bazı veri türlerini değiştirebilir ve verileri güncelleyebilir; vasıfsız bir kullanıcının genellikle herhangi bir veri türünü değiştirmesi yasaktır.

    Uygulama düzeyinde bir rol, kullanıcının bir rolün haklarını kullanmasına izin verir. Bir kullanıcı uygulama düzeyinde bir rol üstlendiğinde, kullanıcı yeni rolü üstlenir ve kendisine atanan diğer tüm veritabanına özgü erişim haklarından geçici olarak feragat eder. Uygulama düzeyinde bir rol, kullanıcıların bir istemci uygulaması kullanarak verileri sorguladığı ve değiştirdiği bir ortamda mantıklıdır.

    Sistem analizi, belirli bilgilerin işlenmesinde ve karar vermede sistematik bir yaklaşımın uygulanmasıdır. Sistem yaklaşımının dikkate alınan ilkeleri aynı zamanda sistem analizinin ilkeleridir.

    Aşağıdaki özel ilkelerle desteklenirler:

    * herhangi bir karar verme sürecinin analizi, genellikle daha üst düzey bir sistemin dikkate alınmasına dayalı olarak belirlenen hedeflerin (istenen performans sonuçları) tanımlanması ve net bir şekilde formüle edilmesiyle başlamalıdır;

    * sadece t zamanında p>p0'a ulaşma olasılığı olan hedefleri dikkate almak gerekir

    Bu özel ilkeler, yalnızca sistemin kendisinin değil, aynı zamanda onun dışındaki ortamın (süper sistemler veya meta sistemler) ve bunlar arasındaki sınırın tanımlanmasını da gerektiren belirli bir sistem analiz stratejisini ifade eder.

    Belgesel bilgi alma sistemlerinin ve veritabanlarının geliştirilmesi beklentisi, yapay zeka alanında araştırma ve geliştirme sonuçlarını kullanan yeni bir bilgi sistemi kavramı olan bilgi bankalarıdır.

    Oracle'da Veri Güvenliği 7

    Erişim sınırlaması. Veritabanımıza yalnızca yetkili kullanıcıların bağlanabileceğinden ve yalnızca açıkça çalıştırma yetkisine sahip oldukları modülleri çalıştırabileceklerinden eminsek, o zaman bir sonraki güvenlik düzeyi hakkında düşünmemiz gerekir - bu kullanıcıların verilere erişimini kısıtlamak.

    Veri güvenliğinde ileriye doğru atılan büyük bir adım, Oracle7'de rollerin tanıtılmasıydı. Oracle7'den önce, her kullanıcının, kullanmasına izin verilen her veritabanı nesnesine açıkça erişim hakları vermesi gerekiyordu. Bu süreç, bir role bir nesne koleksiyonuna erişim izni verilerek ve ardından bu rolü uygun kişilere kullanma hakkı verilerek basitleştirilir. GRANT komutunu kullanarak kullanıcılara veritabanı nesneleri (örneğin tablolar) üzerinde SELECT, INSERT, UPDATE ve DELETE işlemlerini yapma hakkı verebiliriz. Ancak bu tek başına çok fazla esneklik sağlamaz. Tablonun bölümlerine kullanıcı erişimini, tabloyu yatay (kullanıcıyı belirli satırlarla sınırlayarak), dikey (kullanıcıyı belirli sütunlarla sınırlayarak) veya hem yatay hem de dikey olarak bölerek kısıtlayabiliriz. Nasıl yapılır?

    PAYROLL tablo örneğimize geri dönelim. MAAŞ sütununu tüm kullanıcıların görmesini istemiyoruz ve kullanıcı erişimini, yalnızca departman çalışanlarının kayıtlarını görebilmeleri için sınırlamak istiyoruz.

    Bir görünüm tanımlayabilir ve kullanıcılara temel tablo (PAYROLL) yerine o görünüme erişim verebiliriz. Tablonun verilerini yalnızca erişimlerini kısıtlayan bir görünüm aracılığıyla sorgulayabilecekler. Böyle bir görünümün tanımı aşağıda verilmiştir.

    SELECT kimliği olarak vjpayroll GÖRÜNÜMÜ OLUŞTURUN

    Ödeme_dönemi Bordrodan borç NEREDE = (borç SEÇİN

    FROM mysys_users WHERE username = USER) KONTROL SEÇENEĞİ İLE;

    Bu örnekteki SALARY sütunu görünüme dahil edilmediğinden, içinde maaşı göremezsiniz ve WHERE yan tümcesi, kullanıcıların kendi departmanları için yalnızca PAYROLL tablosundan veri sorgulayabilmelerini sağlar.

    Bu karar hakkında şunları söylemek gerekir. Öncelikle MYSYSJUSERS değerini güncelleyip daha sonra başka bir departmandan kayıt isteyerek kullanıcıların departman değiştirmesini engellememiz gerekiyor. İkinci olarak, bu özelliği, WITH CHECK OPTION yan tümcesiyle devre dışı bırakmadığımız sürece, kullanıcılar bu görünümle PAYROLL tablosundaki departman dışı satırları bile güncelleyebilir, ekleyebilir ve silebilir.

    Not

    V_PAYROLL görünümünün güncellenmesi olası değildir çünkü SALARY sütununda neredeyse kesinlikle bir NOT NULL kısıtlaması uygulanmıştır. Ancak, sürüm 7.3'te güncellenen görünümlerin sayısında önemli bir artış olduğu için, tüm sınırlayıcı görünümlerde İLE KONTROL SEÇENEĞİ'ni kullanmanızı öneririz.

    Görünümleri kullanarak veri görünümünü kısıtlamak çok iyi çalışıyor. Ancak karmaşık güvenlik gereksinimleri olan büyük bir tablo için birden çok görünüm oluşturmanız ve belirli bir kullanıcı için hangisinin gerekli olduğuna uygulamaların karar vermesine izin vermeniz gerekebilir. Bunu bir uygulama içinde uygulamak istenmez, bu nedenle başka çözümler araştırılmalıdır. PAYROLL tablosundaki tüm işlemleri depolanan bir pakette kapsayabilir veya birden çok tetikleyici geliştirebiliriz. İlk çözüme bakalım.

    paketleri kullanma

    Paket, bir tablo üzerinde işlem yapmanıza veya tablodan satırları sorgulamanıza izin veren yöntemlere (prosedürler/işlevler) sahiptir. Paketi çalıştırma izni olan ancak tabloya erişim izni olmayan bir kullanıcı için tablonun içeriğine ve yapısına doğrudan erişilemez. Paket sahibinin PAYROLL'e tam erişimi vardır, ancak arayan kullanıcının yoktur. Bir kullanıcı bir saklı yordam yürüttüğünde, yani gerçekte bir görünüm kullandığında, sahibine verilen erişim izniyle hareket eder.

    Böyle bir paket oluşturmaya yönelik ilk girişimimiz Örnek 10.2'de gösterilmiştir. k_payroll paketi, kayıtların yalnızca bölüm başkanı tarafından silinebilmesini ve SALARY sütununun değerini yalnızca bölüm başkanının ayarlayabilmesini sağlar.

    Veri erişim güvenliğini sağlamak için bir paket oluşturma örneği

    PAKET OLUŞTURUN VEYA DEĞİŞTİRİN k_payroll AS my_dept payroll.dept%TYPE; yönetici BOOLE;

    PROCEDURE del(p_emp_id INTEGER);

    PROCEDURE ins (p_emp_id INTEGER, p_name VARCHAR2

    P_dept INTEGER, p_payment_period VARCHAR2

    P_maaş INTEGER);

    PROSEDÜR upd(p_emp__id INTEGER, p_name VARCHAR2

    P_payment_penod VARCHAR2 ,p_salary INTEGER);

    /PAKET GÖVDESİ OLUŞTUR VEYA DEĞİŞTİR k_payroll AS

    mgr_flag bordro.mgr_flag%TYPE;

    mysys_users'dan

    WHERE kullanıcı adı = KULLANICI;

    FONKSİYON checkdept (p_emp_id INTEGER) RETURN BOOLEAN IS

    borç bordrosu.dept%TYPE;

    İMLEÇ cjpayroll IS

    bordro ödemesinden

    WHERE kimliği = p_emp_id;

    AÇIK c_payroll ;

    Cjpayroll'u BORCUNA GETİRİN;

    KAPAT c_payroll;

    IF departmanı<>my_dept SONRA

    PROSEDÜR del (p_emp_id INTEGER) IS

    Yalnızca departmanlarının başkanları çalışanları silebilir

    Bordro tablosu girişleri

    IF checkdept(p_emp_id) VE mgr SONRA

    WHERE kimliği = p_emp_id;

    rise_application_error(-20001, "Yetersiz Ayrıcalık"); SON EĞER;

    Benzer Belgeler

      Bilgi korumasının gerekliliği ve ihtiyacı. Bilgi teknolojisi ve bilgi güvenliğine yönelik tehdit türleri. Sızıntı kanalları ve bilgiye yetkisiz erişim. Bir koruma sistemi tasarlama ilkeleri. Dahili ve harici suçlular AITU.

      test, 04/09/2011 eklendi

      Bilgi güvenliğinin ortaya çıkışı ve gelişiminin tarihsel yönleri. Bilgi güvenliği araçları ve sınıflandırılması. Bilgisayar virüslerinin türleri ve çalışma ilkeleri. Bilgileri yetkisiz erişime karşı korumak için yasal dayanak.

      sunum, 12/09/2015 eklendi

      Yetkisiz erişime karşı ana koruma yöntemlerinin özellikleri. Sistem güvenlik politikasının geliştirilmesi. İşletim sisteminde bazı bilgi koruma araçlarının yazılım uygulamasını tasarlama. Kayıt defterinin ana bölümlerinin içeriği.

      laboratuvar çalışması, 17.03.2017 eklendi

      Yetkisiz erişim türlerinin ve yöntemlerinin kavramı ve sınıflandırılmasının incelenmesi. Bir saldırganın tanımı ve modeli. Bilgi güvenliği organizasyonu. Bilgisayar sistemlerindeki bilgileri kazara ve kasıtlı tehditlerden koruma yollarının sınıflandırılması.

      özet, 16.03.2014 tarihinde eklendi

      Otomatik kontrol sistemlerinin ve bilgi korumasının modern gelişimi. Üç yazmaçlı koruma sisteminin işlevi. Koruma mekanizmalarının seçimi ve özellikleri. Yöntemlerin güvenliğini ihlal etme sorumluluğu. Doğrudan erişim modu koruma yöntemleri. Bilgi güvenliği gereksinimleri.

      özet, 29.10.2010 tarihinde eklendi

      Bilgi verilerini koruma yöntemleri ve araçları. Bilgilere yetkisiz erişime karşı koruma. Bilgisayar sistemlerinin kriptografik yöntemlerle korunmasının özellikleri. Avrupa ülkelerinde bilgi bilgisayar teknolojilerinin güvenliğini değerlendirme kriterleri.

      testi, 08/06/2010 eklendi

      Yetkisiz erişim yolları, yöntemlerin sınıflandırılması ve bilgi koruma araçları. Bilgi sızıntısı kanalları. EMS'de bilgi korumasının ana yönleri. PC'nin doğrudan korunma önlemleri. Yerel ağ "Stroyproekt" düğümlerinin güvenliğinin analizi.

      tez, 06/05/2011 eklendi

      Bilgileri yetkisiz erişimden koruma yöntemleri ve araçları. Bilgisayar ağlarında bilgi korumanın özellikleri. Kriptografik koruma ve elektronik dijital imza. Bilgileri bilgisayar virüslerinden ve hacker saldırılarından koruma yöntemleri.

      özet, 23.10.2011 eklendi

      Yetkisiz erişim yolları, yöntemlerin sınıflandırılması ve bilgi koruma araçları. LAN'da bilgi güvenliği yöntemlerinin analizi. Tanımlama ve kimlik doğrulama, günlüğe kaydetme ve denetleme, erişim kontrolü. Bilgisayar sistemlerinin güvenlik kavramları.

      tez, 19.04.2011 eklendi

      Bir bilgisayarı yetkisiz erişime karşı korumak için yazılım ve donanım. Elektronik kilit "Sobol". SecretNet bilgi güvenlik sistemi. Parmak izi güvenlik cihazları. Ortak anahtar yönetimi, sertifika yetkilileri.

    Ancak milletvekillerimiz ticari sırlar ve elektronik ticaretle ilgili yasa tasarılarını tartışırken, halka açık yerlerde - metro geçitlerinde ve hatta otoparklarda, internetten bahsetmeye bile gerek yok, çeşitli veritabanlarına (DB) sahip CD'ler satılmaya devam ediyor. Seçim alışılmadık derecede geniştir: 40-60 $ karşılığında size bir MGTS veritabanı (güncellendi - Ocak 2003), Birleşik Devlet Teşebbüs Kaydı (2003'te Rusya'da kayıtlı işletmeler hakkında eksiksiz bilgi), Moskova'da kayıt hakkında bilgi ve Moskova Bölgesi , ve daha pahalı, 110 $ karşılığında, dış ekonomik faaliyet vb. cu ".

    Herhangi bir dürüst vatandaşın kişisel verilerini bu şekilde elde edilen bir CD'de bulmaktan memnun olması pek olası değildir. Sonuçta, böyle bir disk yalnızca "meraklı bir yoldaş" tarafından değil, aynı zamanda sözde suç yapıları tarafından da kolayca satın alınabilir. Bununla birlikte, en kötüsü, şimdiye kadar bilgi hırsızlığını önlemek ve davetsiz misafirleri cezalandırmak için bir suçu kanıtlamak için neredeyse hiçbir gerçek mekanizma bulunmamasıdır. Yazarlara göre, yazma sırasında, eToken elektronik anahtarlarını kullanarak Oracle 9i DBMS'nin kontrolü altında veri korumayı uygulayan çözümün dünya bilgi koruma pazarında hiçbir benzeri yoktur.

    Yöntemin özü, standart ortak anahtar altyapı mekanizmalarını kullanmak ve Oracle Gelişmiş Güvenlik araçları tarafından iki düzeyde desteklenen X.509 dijital sertifikalarının sunulması üzerine bilgilere kullanıcı erişimini organize etmektir: kurumsal bir ağda kimlik doğrulama için (örneğin, Microsoft Windows altında) Server 2000/2003 ) ve Oracle sunucularında işlenen ve depolanan hassas verilere erişmek için. Her iki sertifika da bir USB anahtarı veya bir eToken akıllı kart biçiminde bir kişisel tanımlayıcıda saklanır.

    Bu yöntem, insan faktörü ile ilişkili kayıp risklerini önemli ölçüde azaltmayı ve Oracle 9i DBMS ile çalışan bilgi sistemi kullanıcılarının eylemlerini benzersiz bir şekilde kişiselleştirmeyi mümkün kılar.

    Ana sorular

    Çeşitli kuruluşlarda, hatta kolluk kuvvetlerinde bile bilgi hırsızlığı neden oluyor? Veri sızıntısı için ön koşullar nelerdir ve mevcut korumayı aşmak için bir cracker olarak kapsamlı bilgi ve beceriye sahip olmak gerekli midir? Veri kaybı riskini en aza indirmek için bilgi güvenliği sistemleri (IPS) oluşturmanın yolları var mı? Kurumsal verileri kendi sistem yöneticimden koruyabilir miyim?

    DBMS düzeyinde gizli verilerin korunmasına ilişkin tüm bu konular, yalnızca veritabanı mimarisi ve yerleşik koruma araçları değil, aynı zamanda kurumsal ağ yapılandırması, koruma sistemi ve istemci istasyonlarının özellikleri.

    Veri erişim koruması seviyeleri

    Kurumsal verilere ve uygulamalara kullanıcı erişimini korumaya yönelik tipik model dört öğe içerir:

    • kurumsal bir ağa bağlı bir bilgisayara erişimi kısıtlamak için kurumsal önlemler;
    • kurumsal ağa erişim kısıtlamaları;
    • DBMS'ye erişimin korunması;
    • belirli bir kullanıcı tarafından uygulama yazılımının kullanımına ilişkin kısıtlamalar.

    Kurumsal ağa erişimi kısıtlamaya yönelik kurumsal önlemler ve mekanizmalar, hem metodoloji hem de pratik uygulama açısından ayrıntılı olarak açıklandığından, DBMS'ye erişimi koruma görevleri ve uygulama yazılımının kullanımına ilişkin kısıtlamalar üzerinde daha ayrıntılı olarak durmaya değer. . Ama önce hangi koşulların bilgi hırsızlığına "lehte" olduğundan bahsedelim.

    Bilgiler neden çalınır?

    Kurumsal veritabanlarında depolanan bilgileri çalmaya yönelik başarılı girişimlerin olası nedenlerini analiz etmeye çalışalım.

    İlk ve ana sebep, tehditleri değerlendirmeye yönelik sistematik bir yaklaşımın olmamasıdır. Ne yazık ki, şu anda işletmelerin yalnızca küçük bir kısmı, Devlet Teknik Komisyonu'nun çalışmalarında ayrıntılı olarak açıklanan uluslararası deneyimi ve tehdit değerlendirmesine yönelik genel yaklaşımı ve yeterli bilgi koruma araçlarının kullanımına ilişkin tavsiyeleri uygulamaktadır.

    Genel durumda, yetkisiz erişime karşı bir koruma nesnesi olarak kurumsal veritabanları için, tehditleri kaynağa göre sınıflandırmak, bunları dahili ve harici olarak ayırmak gelenekseldir. Bir iç tehdidin kaynağı, yasal veritabanı kullanıcıları veya iç bilgisayar korsanları olabilir; bir dış tehdidin kaynağı, şirket ağının yasal kullanıcıları veya dış bilgisayar korsanları olabilir.

    Veritabanından bilgi hırsızlığı genellikle kurumsal ağ kullanıcılarının yasa dışı eylemleriyle, yani dahili tehditlerin uygulanmasıyla ilişkilendirilir. Çeşitli kaynaklardan alınan verilere göre, bilgi hırsızlıklarının ve ele geçirmelerin %85'e varan oranı, kurumsal bilgi sisteminin yasal kullanıcıları tarafından gerçekleştiriliyor ve bu özellikle nahoş bir durum olan DBMS veya uygulama sistemi yöneticileri tarafından gerçekleştiriliyor. Çeşitli tahminlere göre bilgilere yetkisiz erişim elde etmeye çalışan dahili (yani şirket ağına kayıtlı) bilgisayar korsanlarının payı, sırasıyla tehditlerin %15'ini oluşturmaktadır.

    Kurumsal verilere yetkisiz erişime yönelik harici tehditler de iki alt sınıfa ayrılır; bunların %20'sine kadarı harici bilgisayar korsanları ve %100'üne kadarı kurumsal ağın yasal kullanıcılarıdır.

    İkinci neden, parola korumasının başarısız olmasıdır. Parolaların veriler ve uygulamalar için yeterli koruma sağlamadığına dair çok sayıda yayına rağmen, bu yöntem, öncelikle sıfır maliyeti nedeniyle hala en yaygın kullanılan yöntemdir. Parola korumasının başarısız olması sorunu, örneğin eserlerde yeterince ayrıntılı olarak ele alınmaktadır.

    En tatsız olan şey, bu yaklaşımın genellikle küçük kuruluşlardan uzakta kullanılmasıdır. Ve aynı hesap altında birkaç farklı kullanıcının sistem kaynaklarına erişmesi çok yaygın ve köklü bir uygulamadır. Örneğin, bir kuruluşun beş sistem yöneticisi varsa, hepsi aynı parola ile erişebilir. Böyle bir erişim organizasyonunun acımasızlığı, büyük bir şehrin sokaklarında plakasız arabalarla geçmekle kıyaslanarak iyi bir şekilde örneklendirilebilir. Herkes plakasız araç kullanıyorsa, hiçbir trafik polisi "anonim" akışında izin verilen hızı aşan bir arabayı net bir şekilde belirleyemez.

    Üçüncü neden, eksik kullanılan bilgi koruma araçları ve DBMS'de yerleşik kullanıcı eylemlerini izleme araçlarının yanı sıra, uygulama yazılımı geliştiricilerinin bir erişim hakları yönetim sistemi düzenleme açısından nitelikleri için haksız umutlardır. VTYS'de yerleşik olarak bulunan bilgi güvenliği araçlarının kullanılmasından/kullanılmamasından gerçekten kim sorumludur? Büyük olasılıkla, sistemlerini müşterilere uygulayan uygulama yazılımı geliştiricilerinde. Ancak paradoks, geliştiricilerin ezici çoğunluğunun kadrosunda bilgi güvenliği uzmanı olmaması ve DBMS'nin korumasını organize etmenin düzenli yeteneklerini bilmemesi gerçeğinde yatmaktadır. En ihtiyatlı tahminlere göre, Rusya pazarında endüstriyel DBMS kullanımına dayalı birkaç bin uygulamalı sistem ve yazılım ürünü var. Aynı zamanda, vakaların büyük çoğunluğunda, veri güvenliği ile ilgili tüm konuların DBMS tarafından gerçekleştirildiğine ve IS'ye erişimin bir şifre ile gerçekleştiğine inanılmaktadır.

    Bu nedenle, uygulama yazılımı geliştiricilerinin güvenlik konularına yeterince dikkat etmemesi nedeniyle, DBMS'de uygulanan bilgi koruma mekanizmaları son derece önemli hale gelir. Ayrıca, yukarıda da belirtildiği gibi, birkaç kişi maksimum (idari) haklarla sisteme erişebilir. Belirli bir kişinin eylemlerinin takip edilmesi (yani bu eylemlerin kişiselleştirilmesi) bu tür durumlarda mümkün değildir. Sızıntı kanalını yerelleştirmek mümkün olsa bile, kullanıcı en azından idari herhangi bir cezaya tabi değildir. İhlal edenin standart argümanı, şifresinin gözetlendiği ve onun adı altında birinin yasa dışı eylemlerde bulunduğu gerçeğine bir göndermedir.

    Son olarak, son ama önemli sebep, failin ısrarlı cezasız kalma duygusudur. Ne yazık ki, en katı belgelenmiş kontrol olmadan katı düzenlemeler ve idari önlemler getirme uygulaması, ihlal sayısında gözle görülür bir azalmaya yol açmaz. Ele geçirilen neredeyse tüm vicdansız çalışanlar, bu eylemlerin izleneceği ve en önemlisi kişiselleştirileceğini bilselerdi bu tür eylemlerde bulunmayacaklarını itiraf ettiler. Bu nedenle, yalnızca yazılım kontrol ve izleme araçlarıyla desteklenen idari ve teknik önlemlerin bir kombinasyonu, gizli verilerin uygun düzeyde korunmasını sağlayabilir.

    yerleşik güvenlik

    Güvenlik araçlarını veritabanına erişim, bilgilerin depolanması ve ağ üzerinden iletilmesi açısından ele alırsak, o zaman bugün veritabanı yönetim sistemleri pazarındaki açık lider Oracle DBMS'dir. Yazılım geliştiricilere ve uygulama sistemi yöneticilerine, güvenli sistemler oluşturmak için gereken tüm araçları ve araçları sağlar. Bunlar arasında aşağıdakileri vurgulamakta fayda var:

    Sanal Özel Veritabanı (VPD)- verilere erişimi satır düzeyinde ayırma araçları (versiyon 10g'de - ayrıca sütun düzeyinde) ve kullanıcının çalışmasını gerçek bir veritabanıyla değil, yalnızca verilerin sanal olarak düzenlenmiş bir kısmıyla düzenleme yeteneği;

    Oracle Gelişmiş Güvenlik- SSL de dahil olmak üzere güvenli veri aktarım protokolleri desteği dahil olmak üzere bir dizi kimlik doğrulama ve ağ güvenliği aracı;

    Oracle Etiket Güvenliği (OLS)- VPD'ye benzer, ancak kullanıcının erişim düzeyini kontrol etme özelliğine sahip araçlar;

    Ayrıntılı Denetim Kontrolü (FGAC)- ayrıntılı bir denetim aracı.

    Oracle + eToken'ın düzenli araçları

    Oracle 9i DBMS istemci yazılımının eToken elektronik anahtarları kullanılarak korunması, veritabanı uygulamalarının güvenliğini radikal bir şekilde artırmayı mümkün kılar. Çeşitli teknolojik çözümlerin kullanılmasıyla korumayı önemli ölçüde artırmak mümkün olmuştur.

    Her şeyden önce, ad ve parola ile kullanıcı kimlik doğrulama yöntemi, X.509 standardının dijital sertifikalarını kullanan daha güvenilir iki faktörlü kimlik doğrulama yöntemiyle değiştirilmiştir. Yerleşik Oracle Gelişmiş Güvenlik araçları dijital sertifika kimlik doğrulamasını desteklerken, sertifikaların ve özel anahtarların saklanması sorunu açık kalır. Oracle'ın sertifikaları PKCS#12 konteyner dosyaları veya Windows işletim sistemi kayıt defteri biçiminde depolama yöntemlerinin bir dizi önemli dezavantajı vardır. Gelişmiş Güvenlik'te yerleşik olan yeteneklerin özü, sertifikaları saklama şemasında gösterilmektedir (Şekil 1).

    Pirinç. 1. Oracle dijital sertifikalarını eToken kullanarak Oracle Advanced Security mimarisinde saklama şeması.

    Örneğin, bir kapsayıcı dosyası, ilgili kayıt defteri anahtarının veya kapsayıcı dosyasının okuma haklarına sahip olan bir saldırgan tarafından çalınabilir. Aynı zamanda, yalnızca ilgili kapsayıcının kendisi için oluşturulduğu kullanıcı için DBMS ile çalışmaya izin verilir ve ayrıca belirli bir iş istasyonuna (kapsayıcı dosyasının bulunduğu yer) "bağlıdır". Bu "sorunlardan" kaçınmak için, dijital sertifikaları doğrudan eToken elektronik anahtarının belleğinde depolamak ve özel bir anahtarla kriptografik işlemler gerçekleştirmek için, ek kullanıcı PIN yetkilendirmesi ile yerleşik kripto işlemciyi kullanmak gerekir.

    Açıkçası, artan güvenilirliğe ek olarak, eToken kimlik doğrulaması, geleneksel (oturum açma/şifre) yöntemine göre bir dizi avantaj sağlar. Her şeyden önce, elektronik anahtar, çeşitli uygulamaların kullanıcısının "hiçbir yerde" saklamamasına ve gerekli adları ve şifreleri hatırlamamasına olanak tanır. Bir PIN kodunu bilmek ve önerilen listeden bir sertifika seçmek, uygun haklara ve ayrıcalıklara sahip olarak, belirli bir veritabanına ve herhangi bir iş istasyonundan erişebilirsiniz.

    Aynı zamanda, güvenlik yöneticisi, merkezi erişim kontrolü ve sistem yöneticilerinin çalışmaları üzerinde kontrol şeklinde ek kolaylık elde eder. Tüm bu yönetim yetenekleri tek bir araç tarafından sağlanır - Oracle İnternet Dizini dizin hizmeti. Mevcut uygulamalar, dizin hizmetinin "karşısında" tek bir giriş noktası alır - bir tür istemci-sunucu mimarisi portalı. Bu durumda çoğu durumda uygulama yazılımında değişiklik yapılması gerekmez.

    mimari özellikler

    Önerilen çözüm, X.509 standardının dijital sertifikalarının ve Oracle DBMS kullanıcılarının güçlü iki faktörlü kimlik doğrulamasının yanı sıra ağ üzerinden iletilen bilgilerin şifrelenmesini destekleyen Güvenli Yuva Katmanı (SSL) protokolünün kullanımına dayanmaktadır. veritabanı sunucusu ve istemci iş istasyonu (Şekil 2). Bu durumda, Oracle Gelişmiş Güvenlik belgelerinde açıklandığı gibi yalnızca DBMS ve Oracle istemcisinin standart ayarları söz konusudur. eToken hizmetlerini bir iş istasyonuna yüklemek, Oracle DBMS'de kimlik doğrulama için anahtardaki sertifikaların kullanılmasını mümkün kılar ("eToken Kullanarak Oracle DBMS Kimlik Doğrulaması" kenar çubuğuna bakın).


    Pirinç. 2. Erişim verme mimarisi.

    eToken kullanarak Oracle DBMS'de kimlik doğrulama prosedürü
    Aşama 1. Bir istemci-sunucu bağlantısı kurma
    1. İstemci, bir SSL bağlantısı kurmak için bir istek gönderir.
    2. Sunucu, isteğine sertifikasını göndererek yanıt verir ve istemcinin sertifikasını ister.
    3. İstemci, sertifikanın bütünlüğünü, tarihini ve geçerliliğini ve sertifikanın güvenilir bir veren tarafından imzalandığını doğrular.
    4. Sunucu sertifikasının kimliği doğrulanırsa, istemci ona, kullanıcının listeden seçebileceği kendi sertifikasını gönderir.
    5. Sunucu, sertifikanın bütünlüğünü, tarihini ve geçerliliğini ve ayrıca istemci sertifikasının güvenilir bir yayıncı tarafından imzalanıp imzalanmadığını kontrol eder ve kimlik doğrulaması yapıldığında veri alışverişine "izin verir" (aksi takdirde erişim reddedilir).
    6. İstemci ve sunucu, ortak anahtar şifreleme algoritmalarını kullanarak anahtar bilgilerini değiş tokuş eder. Bu aşamada eToken'da kullanıcı yetkilendirmesi istenir (PIN kodu girişi).
    7. Anahtar bilgilerine bağlı olarak, hem istemci hem de sunucu için mevcut olan en iyi simetrik algoritmayı kullanarak oturum sırasında trafiği şifrelemek için bir oturum anahtarı oluşturulur.
    8. İstemci-sunucu bağlantısı kuruldu.
    Aşama 2. Veritabanındaki Oracle ağ servisleri tarafından kullanıcı yetkilendirmesi
    1. Oracle Internet Directory'de (LDAP), istemci sertifikasının Konu alanıyla eşleşen kullanıcının ayırt edici adı aranır.
    2. Bir eşleşme bulunursa, gerekli veritabanı bağlantı dizesi tarafından belirlenir ve kullanıcının belirtilen veritabanına erişim şeması, istemci sertifikasının Konu alanı tarafından belirlenir.
    3. Kurumsal roller tanımlanır ve seçilen kullanıcı şemasındaki rollere karşılık gelir.
    4. Veritabanı ile bağlantı kurulur.

    Sertifikalar ve ilişkili özel anahtarlar, eToken'ın güvenli belleğinde saklanır (yalnızca yerleşik kripto işlemci tarafından erişilebilir). Özel bir anahtar üzerinde kriptografik işlemler gerçekleştirmek için kullanıcının bir PIN girmesi gerekir. Bu yaklaşım, eToken'da iki düzeyde kurulu X.509 dijital sertifikaları kullanarak verilere güvenli kullanıcı erişimini (DBMS) organize etmek için bir modelin pratikte uygulanmasını mümkün kılar. Kurumsal bir ağın yasal kullanıcıları (örneğin, bir Windows 2000/2003 etki alanı denetleyicisinin kontrolü altında), yalnızca ilgili sertifikanın sunulmasını içeren akıllı kart kimlik doğrulama işleminin başarıyla tamamlanmasının ardından ağda oturum açabilir (Şekil 3). (ilk seviye). İkinci koruma seviyesinde, kurumsal ağın yetkili kullanıcıları, korunan DBMS verilerine yalnızca uygun Oracle sertifikasının ibrazı üzerine erişebilir.


    Pirinç. 3. X.509 dijital sertifikaları kullanılarak korunan verilere iki düzeyli erişim modeli.

    Özetleyelim. Önerilen veri koruma yöntemi, bilgi hırsızlığı olasılığını önemli ölçüde sınırlar. Ve bir suç durumunda, elektronik anahtarın ve içinde saklanan sertifikaların sahibi her zaman bilindiğinden, cezanın uygulanması için makul kanıtlar sağlar.

    1 - Genellikle DB2 ve Oracle sınıfı endüstriyel DBMS'ler en az C2 güvenlik sınıfında sertifikalandırılmıştır.

    2 - IDC dahil bir dizi kaynağa göre. - Yaklaşık. ed.

    Makale, kişisel verilerin korunmasına ilişkin mevzuatın (PD) en önemli gerekliliklerinden bazılarını ele almaktadır. DBMS tarafından kontrol edilen veritabanlarının korunmasına yönelik genel yaklaşımlar sunulmaktadır. Orta ve büyük bilgi sistemlerinde en yaygın kullanılanlardan biri olan Oracle platformu için yasal gereklilikleri dikkate alan bir PD koruması örneği gösterilmektedir.

    Kişisel verilerin korunması kanunu uygulanmamaktadır. Neden?

    Başlangıç ​​​​olarak, "Kişisel Verilere İlişkin" Federal Yasanın 152 sayılı bazı hükümlerini hatırlayalım.

    Kanun'un 3. maddesine göre “operatör, kişisel verilerin işlenmesini organize eden ve/veya yürüten, ayrıca kişisel verilerin işlenme amaçlarını ve içeriğini belirleyen bir devlet kurumu, belediye kurumu, tüzel kişi veya kişidir. " Böylece, başlayacağımız sonuca varıyoruz: pratikte Rusya Federasyonu'nun tüm tüzel kişilikleri potansiyel PD operatörleridir.

    Kanun ayrıca, kişisel verilerin işlenmesinin, verilerin alınmasından kişiselleştirilmesine ve yok edilmesine kadar onlarla yapılabilecek hemen hemen her şey anlamına geldiğini açıkça belirtir: "kişisel verilerin işlenmesi - toplama dahil olmak üzere kişisel verilerle yapılan eylemler (işlemler), sistematikleştirme, biriktirme , depolama, açıklama (güncelleme, değiştirme), kullanım, dağıtım (aktarım dahil), duyarsızlaştırma, engelleme, kişisel verilerin imhası.

    Ek olarak, 152-FZ sayılı "Kişisel Verilerin Korunması Hakkında" Kanunun gereklilikleri, en hafif deyimiyle, Rus kuruluşları için alışılmadık bazı prosedürler içerir, örneğin:

    • (gerektiğinde) üçüncü taraflara aktarım da dahil olmak üzere kişisel verilerinin işlenmesi için vatandaşların onayını almak;
    • kişisel verileri işleyen her bir bilgi sistemi (ISPD) için PD bileşiminin belirlenmesi;
    • veri sahiplerine olası zararın değerlendirilmesine bağlı olarak veri hacmine ve güvenlik özelliklerine göre ISPD'nin sınıflandırılması;
    • kişisel verilerin işlenmesine ilişkin yetkili merciye düzenli bildirimlerin hazırlanması ve düzenlenmesi.

    Rus kuruluşlarının büyük çoğunluğunun bu tür gereklilikleri karşılama pratiğine sahip olmadığına dikkat edin. Karşılıklı güvene dayalı ilişkiler için belirlenmiş kurallar da yoktur, örneğin, vatandaşların kişisel verilerinin kullanılmasına izin verilmesi için bir teklif sözleşmesi hazırlamak son derece nadirdir. Ancak bu yaklaşım, gelişmiş ülkelerde uzun süredir başarıyla uygulanmaktadır. Ve bir şey daha: Böyle bir anlaşma, belirli bir kuruluş tarafından hangi tür kişisel veri işlemeye izin verildiğini ve kararlaştırılan işleme türlerinin ihlalinden ve kişisel verilerin tehlikeye atılmasından özellikle kimin sorumlu olacağını açıkça tanımlasa bile, çok az vatandaş böyle bir anlaşma yapmaya karar verir. Mevzuatın muğlak ifadesi bağlamında, bir vatandaş kişisel verilerinin işlenmesine rıza gösterse bile, her halükarda tamamen operatörün normları ne kadar makul ve vicdani bir şekilde yorumlayacağına bağlı olacağı açıktır. Hukukun.

    Bazı bilgilere göre, 781 Sayılı Hükümet Kararnamesine göre belirtilen sınıflandırma ve her sınıfa karşılık gelen gerekliliklerin FSTEC, FSB ve Rusya Bilgi ve İletişim Bakanlığı tarafından halihazırda geliştirildiğini ve gelecekte geliştirileceğini eklemekte fayda var. yakın gelecekte yayınlanacak. Bu uzun zamandır beklenen belge, FZ-152'nin pratik uygulamasının bu ve diğer yönlerine birçok yönden ışık tutacaktır. Ancak bununla ilgili temel umutlar, vatandaşların kişisel verilerini işleyen devlet kuruluşları için yasanın gerekliliklerinin uygulanmasına yönelik pratik talimatlar almaktır.

    Genel olarak, ticari yapılar, PD dahil iş açısından kritik verileri (örneğin, hissedarların kayıtları ve diğer ticari bilgiler) uzun süredir korumaktadır. Bununla birlikte, çok az kuruluş federal ticari sır yasasının gerekliliklerine uymaktadır ve bu geniş konu, bu makalenin kapsamı dışındadır.

    Buna karşılık, devlet kuruluşları, bilgi sisteminin sınıfına ve bu sistem tarafından işlenen verilerin niteliğine bağlı olarak, bina koruma sistemleri için özel talimatlar ve yöntemler beklemektedir. Yakın gelecekte gerekli tüm belgelerin tamamlanıp yayınlanacağını ve bunun kişisel verilerin korunmasına ilişkin gerçek çalışmaların başlamasına ivme kazandıracağını ummak isterim.

    Yasa sert ama adil

    Daha az ilgi çekici olan, yasanın vatandaşların kendileri için - kişisel verilerin özneleri - sağladığı fırsatlardır. Yukarıdakilere ek olarak, yasanın diğer hükümlerini de hatırlatırız. Federal Yasa-152'nin 14. maddesinin 4. bölümüne göre, kişisel verilerin konusu, başvuru üzerine veya bir talep alındığında, aşağıdakiler dahil olmak üzere PD'sinin işlenmesine ilişkin bilgileri alma hakkına sahiptir: kişisel verilerin operatör tarafından işleniyor ve bu işlemenin amacı; Operatör tarafından kullanılan PD işleme yöntemleri; PD'ye erişimi olan kişiler hakkında bilgi; işlenen kişisel verilerin bir listesi ve bunların alındığı kaynak; saklama koşulları da dahil olmak üzere PD işleme koşulları; kişisel verilerin konusu için hangi yasal sonuçların PD'sinin işlenmesini gerektirebileceği hakkında bilgi. Aslında, bu aynı zamanda operatör için zor bir görevdir, çünkü hiç kimse 13 Haziran 1996 tarihli Rusya Federasyonu Ceza Kanunu'nun "Gizlilik İhlalleri" 137. Maddesini yürürlükten kaldırmamıştır. Madde, özellikle, cezai sorumluluğun şunları gerektirdiğini belirtir: Bir kişinin kişisel veya aile sırrını oluşturan özel hayatı hakkındaki bilgilerin, rızası olmadan yasa dışı olarak toplanması veya yayılması veya bu bilgilerin halka açık bir konuşmada, kamuya açık bir eserde veya kitle iletişim araçları, eğer bu eylemler bencil veya diğer kişisel çıkarlar dışında işlenmişse ve vatandaşların haklarına ve meşru çıkarlarına zarar veriyorsa.

    Federal Kanun-152'nin 17. maddesine göre, PD öznesi, işletmecinin PD'sini bu Federal Yasanın gereklerine aykırı olarak işlediğine veya hak ve özgürlüklerini başka bir şekilde ihlal ettiğine inanıyorsa, PD öznesinin işlemlere karşı itiraz hakkı vardır. veya operatörün PD öznelerinin haklarının korunması için yetkili organa veya mahkemeye başvurmaması. Aynı zamanda, gereklilikleri ihlal etmekten suçlu olan kişiler, kanunla öngörülen idari, hukuki, cezai ve diğer sorumluluklara sahiptir.

    Bilgi güvenliği sistemlerinde güvenlik gereksinimlerinin uygulanmasından geliştiricilerin sorumlu olması çok anlamlı görünmektedir.

    IS'de işlenmesi sırasında PD'nin güvenliğini sağlamaya yönelik devlet kontrol ve denetim sisteminin ana bileşenleri şunlardır:

    • Rossvyazohrankultura - PD konularının haklarının korunması için yetkili organ;
    • FSB - Devlet güvenliğini sağlama ve şifreleme araçlarının kullanımı alanında yetkili federal yürütme organı;
    • FSTEC - teknik ve ihracat kontrolü ve yabancı istihbarata karşı mücadele için federal hizmet - kullanılan teknik koruma araçlarının kontrolü alanında yetkili organ;
    • Rusya Federasyonu Bilgi Teknolojileri ve İletişim Bakanlığı - kişisel verileri içeren bilgi sistemlerini sınıflandırma prosedürü.

    Böylece, kişisel verileri işleyen operatörlerin iyi düşünülmüş bir devlet kontrolü sistemi yaratılıyor.

    Veritabanları nasıl düzgün bir şekilde korunur?

    Kişisel verileri korumaya yönelik önlemler, genel kabul görmüş bilgi koruma yaklaşımından, sınırlı erişimden çok farklı değildir. Bu nedenle, veritabanı korumasına yönelik entegre bir yaklaşım, aşağıdakiler de dahil olmak üzere birbirini izleyen aşamalardan oluşur:

    • uygun bir tehdit modelinin belirlenmesi;
    • risk değerlendirmesi;
    • ilgili bilgi sistemleri sınıfı (IS) için sağlanan yöntemleri kullanarak buna dayalı bir koruma sisteminin geliştirilmesi;
    • bilgi güvenliği sistemlerinin (IPS) hazır olup olmadığının, bu IPS'nin çalıştırılma olasılığına ilişkin sonuçlar da dahil olmak üzere ilgili belgelerin (sistem açıklaması, işletim kuralları, yönetmelikler, vb.) uygulanmasıyla kontrol edilmesi;
    • bilgi güvenliği tesislerinin kurulumu ve devreye alınması;
    • uygulanan bilgi güvenliği tesislerinin muhasebesi, bunlar için teknik belgeler ve ayrıca PD taşıyıcıları;
    • IS'de PD ile çalışmaya kabul edilen kişilerin muhasebesi;
    • PD koruma sisteminin eksiksiz bir tanımının geliştirilmesi;
    • IS kullanımı üzerinde kontrol.

    Aynı zamanda, bir bilgi güvenliği sistemi oluşturmanın iki bileşeni geleneksel olarak kullanılır: bilgi kaynaklarının bir envanterini çıkarmak, sahiplerini belirlemek, bilgileri kategorize etmek (gerekirse kısıtlı erişim dahil, bir ticari sır rejimi getirmek), hazırlamak ve bütçeyi gerekçelendirmek ve almak, personeli seçmek ve eğitmek, eğitmek, yeniden eğitim organize etmek ve ... hepsi bu kadar değil.

    Tüm bu faaliyetler düzenleyici ve idari belgelerde tanımlanmalı ve onaylanmalıdır. Aynı zamanda, geliştirilen güvenlik politikasının tutarlı bir şekilde uygulanması için yönetim desteği çok önemlidir. Açıkçası, en iyi uygulama, her çalışanın kısıtlı bilgilerle çalışmak için ayrı bir sözleşme imzalamasıdır. Son çare olarak, çalışanlara mutlaka talimat verilmelidir ve bu da, tüm siparişlerde ve talimatlarda çalışanın tam adını, konumunu gösteren "tanıdık" imzasıyla onaylanmalıdır.

    Kişisel verileri içeren bir veri tabanını korumanın teknik yollarının değerlendirilmesine daha ayrıntılı olarak geçelim.

    Bir veritabanı koruma sisteminin ana bileşenleri

    Klasik veritabanı (DB) koruma şeması, aşağıdaki zorunlu prosedürlere bölünmüştür:

    • Giriş kontrolu- yönetici dahil her kullanıcı, pozisyonuna göre sadece ihtiyacı olan bilgilere erişebilir.
    • Erişim koruması - verilere erişim, tanımlama ve kimlik doğrulama prosedürünü geçen bir kullanıcı tarafından elde edilebilir.
    • Veri şifreleme- hem ağda iletilen verilerin, müdahaleye karşı korumak için hem de ortama yazılan verilerin, ortamın çalınmasına ve veri tabanı yönetim sistemi (DBMS) aracılığıyla yetkisiz görüntülemeye/değiştirilmeye karşı korumak için şifrelenmesi gerekir.
    • Veri erişim denetimi- kritik veriler içeren eylemler günlüğe kaydedilmelidir. Protokole erişim, sürdürüldüğü kullanıcılar için mevcut olmamalıdır. Çok katmanlı bir mimari kullanan uygulamalarda, ortamdaki veri koruması dışında yukarıdaki koruma işlevleri de gerçekleşir - bu işlev veritabanında kalır.

    Tüm bu güvenlik özellikleri, bir dereceye kadar Oracle DBMS ve uygulamaları ile donatılmıştır, bu da onları rakiplerin ürünlerinden avantajlı bir şekilde ayırır. Bu prosedürleri daha ayrıntılı olarak ele alalım.

    Giriş kontrolu

    DBMS 10g Release 3 sürümünde veritabanını içeriden gelen tehditlerden koruma hedefi doğrultusunda erişim kontrolünü sağlamak amacıyla Oracle, aşağıdakiler gibi özel yetkilere sahip olanlar da dahil olmak üzere kullanıcı bilgilerine yetkisiz erişimi engellemek için tasarlanmış yeni bir Database Vault ürünü olan Database Vault'u piyasaya sürdü. veritabanı yöneticileri. Veritabanı Kasasında erişimi kısıtlayan kurallar dizisi oldukça geniştir. Örneğin, bir kuruluşun yönetimi, kritik bilgilere erişim gerektiren görevleri gerçekleştirmek için iki çalışanın aynı anda hazır bulunmasını gerektiren kurallar tanımlayabilir. Böylece, Veritabanı Kasası aşağıdaki sorunları çözer:

    • veritabanı yöneticisinin ve diğer ayrıcalıklı kullanıcıların verilerine erişimin kısıtlanması;
    • veritabanı manipülasyonunun ve diğer uygulama yöneticisi uygulamalarına erişimin engellenmesi;
    • uygulamaya kimin, ne zaman ve nereden erişebileceği üzerinde kontrol sağlar.

    Erişim koruması

    Oracle bağlamında kimlik doğrulama, verilere, kaynaklara veya uygulamalara erişmesi gereken birinin veya bir şeyin - bir kullanıcının, bir uygulamanın, bir cihazın - kimliğinin doğrulanması anlamına gelir. Başarılı bir kimlik doğrulama prosedüründen sonra, kimlik doğrulama konusuna belirli hakların, rollerin ve ayrıcalıkların atanmasını içeren bir yetkilendirme süreci takip eder.

    Oracle, çeşitli kimlik doğrulama yöntemleri sağlar ve bunlardan bir veya daha fazlasını aynı anda kullanmanıza izin verir. Tüm bu yöntemlerde ortak olan, kullanıcı adının kimlik doğrulama konusu olarak kullanılmasıdır. Orijinalliğini doğrulamak için parola gibi bazı ek bilgiler istenebilir. Oracle DBMS yöneticilerinin kimlik doğrulaması, bu çalışanın belirli iş görevleri ve sorumluluk derecesi nedeniyle özel bir prosedür gerektirir. Oracle yazılımı, ağ üzerinden güvenli aktarım için kullanıcı parolalarını da şifreler.

    Öyleyse, Oracle DBMS'deki kimlik doğrulama yöntemlerine daha yakından bakalım.

    İşletim sistemi aracılığıyla kimlik doğrulama

    Bir dizi işletim sistemi, Oracle DBMS'nin, işletim sisteminin kendisi tarafından yönetilen kullanıcılar hakkındaki bilgileri kullanmasına izin verir. Bu durumda, bilgisayar kullanıcısı, ek bir ad ve parola belirtmeden veritabanı kaynaklarına erişebilir - ağ kimlik bilgileri kullanılır. Bu tür bir kimlik doğrulama, güvensiz kabul edilir ve esas olarak DBMS yöneticisinin kimliğini doğrulamak için kullanılır.

    Ağ hizmetleriyle kimlik doğrulama

    Bu tür kimlik doğrulama, Oracle Advanced Security sunucu seçeneği tarafından sağlanır. Aşağıdaki hizmetleri sağlar:

    1. SSL - kimlik doğrulama bir uygulama katmanı protokolü olan SSL (Güvenli Yuva Katmanı) protokolünü kullanır. Veritabanı kimlik doğrulaması için kullanılabilir ve genel olarak (daha sonra DBMS kullanılarak kullanıcı kimlik doğrulaması kullanılırsa) Oracle dizin hizmeti - Oracle Internet Directory tarafından sağlanan genel kullanıcı yönetim sistemine bağlı değildir.

    2. Üçüncü taraf hizmetleri tarafından kimlik doğrulama.

    Kerberos'a dayalıdır. Kerberos'un güvenilir bir üçüncü taraf kimlik doğrulama sistemi olarak kullanılması sözde kullanımına dayanmaktadır. paylaşılan sır Bu, güvenilen tarafın güvenliğini ve güvenilirliğini önceden belirler ve Tek Oturum Açma, merkezi parola depolama, veritabanı bağlantıları (veritabanı bağlantıları) aracılığıyla şeffaf kimlik doğrulamanın yanı sıra iş istasyonlarında gelişmiş güvenlik araçlarının kullanılmasını sağlar.

    PKI tabanlı. Kimlik doğrulama için PKI kullanımı, aynı kuruluş içindeki veritabanı sunucularında doğrudan kimlik doğrulama için kullanılan kullanıcılar (uygulamalar) için dijital sertifikaların verilmesini içerir. Ek bir kimlik doğrulama sunucusunun kullanılmasını gerektirmez. Oracle, PKI kullanmak için aşağıdaki bileşenleri tanımlar:

    • SSL protokolü
    • bir dizi OCI (Oracle Çağrı Arayüzü - veritabanı erişim uygulaması arayüzü) ve PL / SQL işlevleri
    • kullanıcılar tarafından sunulan sertifikaların gerçekliğini doğrulamak için güvenilir sertifikalar (uygulamalar)
    • Oracle cüzdanları - kullanıcının özel anahtarını, sertifikasını ve güvenilir sertifika zincirlerini içeren anahtar kapsayıcılar
    • Oracle AS Sertifika Yetkilisi - sertifika vermek ve bunları daha fazla yönetmek için tasarlanmış bir Oracle Uygulama Sunucusu bileşeni
    • - Oracle Cüzdan Yöneticisi (OWM) - cüzdan yönetimi için bir DBMS bileşeni

    RADIUS tabanlı. Oracle DBMS, uzak kullanıcıların kimliğini doğrulamak için standart bir protokol olan RADIUS (Uzaktan Kimlik Doğrulama Çevirmeli - Kullanıcı Hizmeti) protokolünü destekler. Aynı zamanda, RADIUS sunucusunun etkileşime girebileceği hizmetler ve üçüncü taraf kimlik doğrulama cihazları kullanılabilir hale gelir (örneğin, tek seferlik şifreler oluşturmak için cihazlar, biyometrik cihazlar, vb.).

    LDAP dizin hizmetine dayalıdır. LDAP dizin hizmetini kullanmak, kimlik doğrulama yönetimini ve kullanıcı (uygulama) hesabı yönetimini çok verimli hale getirir. Oracle DBMS altyapısında, katalog hizmeti aşağıdaki bileşenlerle temsil edilir:

    • Oracle Internet Directory (OID), kullanıcılar (kurumsal kullanıcılar olarak adlandırılan) hakkındaki bilgileri merkezi olarak depolamanıza ve yönetmenize olanak tanır. Birçok veritabanı için tek bir kullanıcı hesabına sahip olmanızı sağlar. MS Active Directory veya iPlanet gibi üçüncü taraf dizin hizmetleriyle entegrasyon mümkündür. OID, dijital sertifikalarla doğrulananlar da dahil olmak üzere her kullanıcının güvenlik özniteliklerinin ve ayrıcalıklarının esnek yönetimine olanak tanır. Kimlik doğrulama işlemi sırasında güvenliği artırmak için SSL protokolünü kullanmak mümkündür.
    • Oracle Enterprise Security Manager, kullanıcıları, grupları, rolleri ve ayrıcalıkları yönetmek için bir yardımcı programdır.

    3. Çok katmanlı uygulamalarda kimlik doğrulama

    Yukarıdaki kimlik doğrulama yöntemleri, çok katmanlı uygulamalarda da uygulanabilir. Kural olarak, İnternet'ten uygulamalara erişmek için kullanıcı adı ve parola doğrulaması (RADIUS protokolünün kullanılması dahil) veya SSL protokolü kullanılır. Yerel ağdaki kullanıcıların çalışması için başka yöntemler kullanılır.

    Veri şifreleme

    Sürümden başlayarak Oracle DBMS'de ağ üzerinden iletilen verileri korumak için 8i, seçenek kullanılır Oracle Gelişmiş Güvenlik, hangisinin bir işlevi vardır ağ şifreleme, tüm veri akışını şifrelemenizi sağlar. Bilgilerin güvenliği, verileri şifrelemek için kullanılan anahtarın gizliliği ile sağlanır.

    ağ şifreleme yüksek düzeyde güvenlik elde etmenizi sağlar. Aşağıdaki AES şifreleme algoritmaları desteklenir (yalnızca 10g/11g). DES , 3 DES , RC 4 (yalnızca 10g /11g).

    Oracle uygulamalarında ağ üzerinden iletilen verilerin korunması, uygulama sunucusu tarafından desteklenen algoritmalar kullanılarak SSL protokolü tarafından sağlanır, kural olarak bu Oracle WEB sunucusudur.

    Ortamdaki veri koruması, Oracle DBMS'nin iki bileşeni tarafından sağlanır - şifreleme algoritmalarını uygulayan paketler ve seçenek Şeffaflık Veri Şifrelemesi (TDE). Oracle DBMS, 8i sürümünden başlayarak, uygulama geliştiricilerine algoritmaları uygulayan saklı yordam paketleri sağlar: DES 56 bit anahtar uzunluğunda, Üçlü DES anahtar uzunluğu 112 ve 168 bit ile , AES anahtar uzunluğu 128, 192 ve 256 bit RC4(sadece 10g /11g).

    Seçenek TDE parçası olarak Oracle DBMS 10g Sürüm 2'de göründü. Gelişmiş Güvenlik.Üçlü DES (anahtar uzunluğu 168 bit), AES (anahtar uzunluğu 128, 192 veya 256 bit) kullanarak tablo sütunlarını seçerek şifrelemenize olanak tanır. Şifreleme anahtarları, veritabanı motoru tarafından yönetilir ve bu tür şifrelemenin kullanılması, istemci ve sunucu uygulama yazılımının değiştirilmesini gerektirmez. DBMS sürüm 11g ve üzeri sürümlerde, tüm tablo alanını şifrelemek mümkün hale geldi.

    Veri erişim denetimi

    VTYS kehanet hem veri erişimi hem de kayıt / çıkış olayları ve veritabanı yapısındaki değişiklikler dahil olmak üzere kullanıcı eylemlerini denetlemek için güçlü araçlara sahiptir. Sürüm 9i'den başlayarak, DBMS, oldukça esnek özel kurallar tarafından belirlenen koşullara göre erişimi denetlemenize olanak tanıyan İnce Tanecikli Denetim Denetimi seçeneğiyle donatılmıştır. Ancak bu denetim araçları, veritabanı yöneticisi tarafından gerçekleştirilen eylemleri izlemenize izin vermediği gibi, denetim günlüğünü değiştirmesine, herhangi bir satırı kaldırmasına ve bu tür eylemlere dair hiçbir iz bırakmamasına da engel değildir. Faaliyetleri denetleme ve denetim verilerini, veritabanı yöneticileri de dahil olmak üzere ayrıcalıklı kullanıcılardan korumaya yönelik ortaya çıkan ihtiyaç, kehanet yeni bir denetim konsepti geliştirmek. İşlevselliğin dayandığı fikre dayanır. Veritabanı Kasası: DBA, bariz nedenlerle daha yüksek düzeyde veritabanı güvenliği sağlayan denetim yönetiminden izole edilmiştir. durumda olduğu gibi Veritabanı Kasası bir denetim atamak için kurallar Denetim Kasasıçok esnek.

    Yerleşik korumalar yeterli mi?

    Oracle Corporation'ın ürünlerine ve teknolojilerine yerleştirdiği bilgi güvenliği araçlarına kısa bir genel bakışımız, en son güvenlik gereksinimlerini karşılayan çeşitli güvenlik düzeyleriyle IS oluşturmak için sağlam bir temel olduğunu göstermektedir. Bununla birlikte, bir DBMS veya bir Oracle uygulama sunucusu kullanan çeşitli yazılımların güvenlik sistemlerine üstünkörü bir bakış bile, nadir istisnalar dışında, yerleşik güvenlik araçlarının ya hiç kullanılmadığını ya da bunların yerini, benzer özel geliştirmelerle değiştirildiğini gösterecektir. piyasada sunulan işlevsellik veya hazır geliştirmeler veya yerleşik araçlar, üçüncü taraf yazılımlarla desteklenir.

    Aslında, yerli şirketlerin genel olarak bilgi güvenliği konusuna ve özel olarak sürekli büyüyen tehditlerden veritabanlarını korumaya yönelik üç yaklaşımını ele alıyoruz.

    Ne yazık ki, ilk yaklaşımın en yaygın yaklaşım olduğunu ve en basit parola doğrulama, yetkilendirme ve veri şifrelemenin kullanımını içerdiğini kabul etmeye değer.

    IS'nin geliştirilmesi ve işletilmesinde bu yaklaşımın destekçilerinden, çoğunlukla aşağıdaki argümanlar duyulabilir:

    • en basit ve bu nedenle operasyon açısından daha güvenilir;
    • düşük sahip olma maliyeti;
    • daha yüksek bir koruma seviyesi gerekli değildir.

    Elbette, parola koruması, IS'nin geliştirme aşamasında veya işletim aşamasında ek maliyet gerektirmez - kullanıcılara hizmet vermekle ilgili tüm "endişeler" ve parolaları, DBMS veya uygulama sunucusu tarafından üstlenilir. Ek donanım (kimlik doğrulama sunucuları, dizin hizmetleri, anahtar depolama cihazları vb.) ve yazılım (lisanslar, üçüncü taraf yazılımlar vb.) için de herhangi bir maliyet yoktur. Bu durumda veritabanı yöneticileri ve güvenlik yöneticileri için nitelik gereksinimlerinin çok daha düşük olması da önemlidir ve bu da bir ekonomi meselesidir. Üçüncü argüman, güvenlik konularının ciddi bir şekilde ele alınmadığı zamanlardan beri tarihsel olarak korunuyor gibi görünüyor.

    İkinci yaklaşıma göre oluşturulan koruma sistemleri biraz daha az yaygındır. Kısmen, örneğin böyle bir sistemin müşterileri, parola korumasına sahip olmanın "düşük" maliyetinden bıkan, geliştiriciler sipariş ettiğinde veya hazır bir parola yönetim sistemi satın aldığında, ilk seçenekteki sistemler kısmen onlara aktarılır. Periyodik veri hırsızlığı skandalları, genellikle kendi "süper dirençli" algoritmalarınızı kullanarak, sizi hazır bir sistemde şifreleme uygulamak için yazılım "lekeleri" yapmaya zorlar.

    Böyle bir yaklaşımın nedenleri kabaca şöyledir: Yerleşik korumalar açıkça yetersizdir ve güvenlik açıklarıyla doludur;

    • satıcı desteğine güvenmektense "yerel" bir geliştirme ekibiyle uğraşmak daha iyidir;
    • sistem normal olarak şifre koruması ile çalışır ve buna dokunmamak daha iyidir, ek şifre yönetimi yazılımı uygulamak yeterlidir.

    Koruma araçlarını kullanmak için yukarıdaki iki seçenek, esas olarak geçen yüzyılın 90'larının sonlarında geliştirilen ve uygulanan IS için tipiktir. Tipik bir örnek, düzinelerce şirketin bağımsız olarak geliştirdiği faturalandırma sistemleridir. Daha az çarpıcı örnek, sağlık ve kolluk kuvvetlerinin veritabanlarıdır. Ancak, etkileyici miktarda gizli bilgi ve özellikle Rus yasalarına göre güvenilir bir şekilde korunması gereken kişisel veriler içerirler. Vatandaşların kişisel verileriyle veritabanlarının korunmasına yönelik bu kadar ihmalkar bir tutum, filmlerin korsan kopyaları arasında bireyler ve tüzel kişiler hakkında veritabanları koleksiyonlarının sürekli olarak görünmesinin nedeni midir? Bu sorunun cevabı, her şeyden önce, açıklanan yaklaşımların eksikliklerinden yola çıkarak aranmalıdır. Bu yaklaşımların savunucularını incelemeye çalışalım.

    Şifre doğrulama yeterli mi?

    Gerçekten de, şifre korumasının kullanım kolaylığı şüphesizdir. Ancak bu durumda korumanın basitliği ve güvenilirliği uyumsuzdur. Güvenlik ve kullanım kolaylığı açısından, bu teknoloji geçerliliğini yitiriyor. Parolanın gücü ve dolayısıyla kullanımının güvenliği doğrudan kalitesine (kullanılan karakterler, durumları, anlamlı sözcüklerden farkı) bağlıdır. Ve parolanın "güvenliğindeki" hafif bir artışla bile kullanılabilirlik hızla düşer, çünkü okunamayan bir karakter kombinasyonunu hatırlamak oldukça zordur. Gerçeklere ve rakamlara dönelim. Kullanıcı parolaları, Oracle DBMS'de hash değerleri olarak saklanır ve ayrıcalıklı kullanıcılar tarafından okunabilir. Parola karması hesaplama algoritması uzun zamandır bilinmektedir. Oracle'daki parola gücüyle ilgili en kapsamlı çalışma, Kırmızı - Veritabanı - Security GmbH - Oracle ürün güvenliğinde dünyanın önde gelen uzmanı. DBMS sürüm 7-10g için parola gücüyle ilgili bazı veriler:

    Pentium 4 3 GHz'e sahip bir bilgisayarda gereken süre (kaba kuvvet saldırısı):

    • 5 karakterlik kombinasyonların tümü için 10 saniye
    • 5 dakika tüm 6 karakterli kombinasyonlar
    • 7 karakterlik kombinasyonların tümü için 2 saat
    • 2.1 gün tüm 8 karakter kombinasyonu
    • 57 gün tüm 9 karakter kombinasyonu
    • 4 yıl, tüm 10 karakter kombinasyonu

    Ve bu, en güçlü bilgisayardan uzaktayken kullanılır. Performans arttıkça sözlük saldırıları daha da hızlanır. Bu, Oracle'ın bu duruma yanıt vermediği anlamına gelmez - DBMS 11g sürümünde durum önemli ölçüde iyileşti. Karma oluşturma algoritması ve parola oluşturma kalitesi güçlendirildi. Sonuç olarak, yukarıdaki rakamlar 2,5-3 kat arttı. Ancak bu iyileştirmelere rağmen, Oracle, aynı zamanda iyileştirilen güçlü kimlik doğrulama araçlarının kullanılmasını önermektedir; örneğin, kimlik doğrulama ve şifreleme anahtarlarını depolamak için HSM'nin (Donanım Güvenlik Modülü) kullanılması mümkün hale gelmiştir.

    Böylece, IP'yi korumak için parola kullanmanın güvenilirliği ve güvenliğinin, bir yandan itibarlarını önemseyen, diğer yandan da gerekliliklere uyması gereken şirketlerin gereksinimlerini karşılamayı bıraktığı sonucuna varıyoruz. Mevcut mevzuat.

    Düşük sahip olma maliyeti - bir efsane mi?

    Yaygın yanlış anlama. İstatistikler, örneğin unutulan parolaları korumanın önemli maliyetlerinin gerçeklerini doğrular. Parola korumasının düşük güvenilirliği ve güvenliği nedeniyle şirketler tarafından daha da somut kayıplar yaşanıyor.

    Yerleşik korumalar savunmasız mı?

    Ve bu konuda, sıradan güvenlik araçlarının yetersiz olduğu şeklindeki geleneksel akılla yine karşı karşıyayız. Özellikle yerleşik koruma araçlarının çoğu zaman% 100'den uzak kullanıldığı gerçeği göz önüne alındığında, böyle bir görüşün ortaya çıkışı nasıl açıklanır? T

    Oracle'daki yerleşik korumaların güvenlik açıklarına gelince, buradaki durum diğer karmaşık sistemlerdeki ile tamamen aynıdır. Oracle Corporation, geleneksel olarak bulunan güvenlik açıklarını bulmaktan ve düzeltmekten sorumlu olmuştur. Düzenli olarak (yılda 4 kez) CPU güncellemeleri (Kritik Yama Güncellemeleri) yayınlanarak hem Oracle'ın kendisi hem de en ünlüsü daha önce bahsedilen Red - Database - Security GmbH olan düzinelerce başka şirket tarafından keşfedilen boşlukları ortadan kaldırır. Örneğin Ekim 2007'de DBMS'deki 27 güvenlik açığı CPU'da, 11 uygulama sunucusunda, 13 çeşitli uygulamalardaki güvenlik açığı giderildi. Oracle ürünlerinin sayısı, versiyonları, bunlara yönelik yazılım ve donanım platformları düşünüldüğünde bu çok da fazla değil.

    Satıcı desteğine karşı kendi geliştirme

    Bu konuda birçok görüş var. Bazı kuruluşlar kendi geliştirme ekiplerine sahip olmayı tercih ederken, bazıları istemez. Satıcı desteği lehine belki de en ikna edici argüman, her şirketin geliştirme departmanında bilgi güvenliği uzmanları bulunduramayacak olmasıdır.

    Bununla birlikte, bu tür kaynaklar mevcut olsa bile, "kendi kendine yazılan" bir sistemin büyük ölçüde tasarımında ve oluşturulmasında yer alan geliştirme ekibine bağlı olduğu unutulmamalıdır. Bu, profesyonellik düzeylerinin, niteliklerinin, geliştirme kalitesi, yazılımda yerleşik hataların bulunmaması ve dış saldırganların yararlanabileceği güvenlik açıkları açısından belirleyici olduğu anlamına gelir. Ek olarak, "kendi kendine yazılan" çözümler, bu çözümlerin bir veya daha fazla kilit "yazarının" ayrılmasının, önceden oluşturulmuş altyapının yeni uzmanlar tarafından doğru şekilde desteklenmesi ve geliştirilmesiyle ilişkili riskler gerektirebileceği gerçeğiyle doludur.

    Öyleyse, ara sonuçları özetleyelim. Listelediğimiz yaklaşımların savunucuları tarafından öne sürülen temel argümanlar - yerleşik koruma araçları kullanılmaz ve "kendi kendine yazılan" araçlar normal olanlardan daha güvenilirdir - aslında ciddi bir dayanakları yoktur. Ve veritabanlarını korumak için bu seçenekleri uygulayan şirketler, veri tabanında bulunan hassas bilgileri etkin bir şekilde hırsızlık ve sızıntı riskine maruz bırakıyor.

    Koruma işlevlerini geliştirme fırsatları: ne zaman gereklidir?

    Çeşitli sosyal kurumların veritabanlarının korunmasına ilişkin yukarıdaki örnek aslında çok gösterge niteliğindedir. Sonuçta, bir yandan devletin çıkarlarının, diğer yandan vatandaşların çıkarlarının gözetilmesiyle doğrudan ilgili bir devlet teşebbüsünden bahsediyoruz. Buna göre, bu kurumun bilgi altyapısında dolaşan saklanan ve işlenen verilerin korunması konusu bir numaralı öncelik haline gelmektedir. Ve bu durumda, güvenilir satıcıların çözümlerinde standart koruma araçlarının yeteneklerinin maksimum kullanımı yine de yetersiz olabilir. Devlete ait işletmeler için daha fazla koruma gerekliliği, bir yandan daha yüksek bir güvenlik düzeyi için teknolojilerin getirilmesiyle ve diğer yandan, özellikle yasal gerekliliklerin yerine getirilmesiyle ilişkilidir. sertifikalı koruyucu ekipman.

    Bu nedenle, bilgi sistemlerinin korunmasına yönelik üçüncü "karma" yaklaşım son zamanlarda ivme kazanmaya başlamıştır. IP koruması için tipik gereksinimleri ve yerleşik Oracle araçları kullanılarak uygulanabilecek olasılıkları analiz edersek, nelerin desteklenmesi gerektiğini hemen vurgulayabiliriz:

    Rus şifreleme algoritmaları (PKI, EDS, ağda ve medyada şifreleme)

    TDE kullanmadan ortama yazarken şifreleme uygulamak

    Anahtar malzemenin saklanması.

    Açık nedenlerden dolayı, Oracle geliştiricileri, bazı genel yaklaşımlar sağlasalar da, bu iki noktanın evrensel bir uygulamasını sağlamadılar.

    Yerli kriptografik algoritmaların uygulanması

    Şifreleme algoritmaları, kimlik doğrulama, EDS oluşturma (GOST R 34.10-2001), iletişim kanalını (GOST 28147-89, GOST R 34.11-94) ve veri şifrelemeyi (GOST 28147-89) korumak için kullanılabilir. Yerleşik Oracle araçları, bu algoritmaları DBMS'de, uygulama sunucusunda veya uygulamalarda uygulamaz. Kriptografinin kütüphaneler, standart kriptografi sağlayıcıları (CSP), geliştirici kitleri (SDK) şeklinde uygulanması birkaç Rus üretici tarafından sunulmaktadır - CryptoPro, Signal-Com, Infotex, Lissy, CryptoCom, CryptoEx, vb. Oracle ürünlerinin önerilen kitaplıklarla çalışmasını sağlamak sorunlu. Bu araçların yazılım ve donanım düzeyinde uyumlu olmadığı bile söylenemez - Oracle ürünlerine gömülü kriptografi, satıcının yazılımın bütünlüğüne ilişkin lisans sözleşmesini ihlal etmemelidir. Oracle uygulama sunucusu veya tüm Oracle uygulamaları seti temelinde oluşturulan IS ile, kural olarak, yerleştirme ile ilgili herhangi bir sorun yoksa, o zaman DBMS ile durum daha karmaşıktır. DBMS çekirdeğinin kripto işlemleri (kimlik doğrulama, şifreleme) için bir programlama arabirimi olmaması nedeniyle, geçici çözümler uygulanmalıdır. Örneğin, Kerberos kimlik doğrulama protokolünü veya RADIUS protokolüyle tek seferlik parola oluşturucuları kullanın ve sertifikalı yazılım kullanarak iletişim kanalını koruyun.

    TDE kullanmadan veri şifreleme

    Oracle TDE seçeneğinin aşırı basitliğine rağmen, kullanımından genellikle vazgeçilmesi gerekir. İki ana sebep vardır:

    Bazı veri türleri desteklenmiyor

    Rus kripto algoritmalarını düzenli olarak uygulama imkanı yoktur.

    Ayrıcalıklı kullanıcılara karşı gerçek bir koruma yoktur.

    İlk sorun, ilke olarak, üçüncü taraf ürünlerin yardımıyla çözülür - Db Şifreleme Oracle için (Application Security, Inc.), eToken SafeData (Aladdin Software Security R.D.), The Encryption Wizard for Oracle (Relational Database Consultants, Inc.).İkinci problem temelde aynı şekilde çözülür, ancak daha az seçenek vardır - eToken SafeData veya Oracle için Şifreleme Sihirbazı. Ayrıca, ilk ürün için, sürümün ek bir montajı gereklidir (kullanılan sertifikalı kriptografi üreticisine bağlı olarak) ve ikinci ürün için gerekli bilgiyi bulamadık. Prensip olarak üçüncü sorun, seçeneklerin paylaşılmasıyla çözülebilir. TDE Ve Oracle Veritabanı Kasası, ancak bu durumda, DBMS yöneticisinin yetkisi sorunsuz bir şekilde Veritabanı Kasası yöneticisine geçer, yani. ayrıcalıklı kullanıcılardan korunma sorunu devam etmektedir.

    Anahtar malzemenin saklanması

    Verileri doğrulamak veya şifrelemek için Oracle'ın yerleşik güvenlik araçları tarafından kullanılan anahtar materyal (sertifikalar, özel anahtarlar, şifreleme anahtarları), normal dosyalar olarak anahtar kaplarda (cüzdanlar olarak adlandırılır) depolanır. M-cüzdandaki bilgilere erişmek için bir şifre gereklidir. Genellikle bu depolama yöntemi, özellikle istemci iş istasyonlarında güvenlik gereksinimlerini karşılamaz. Oracle DBMS, sürüm 10g'den başlayarak, özel anahtarları PKCS # 11 standardını destekleyen donanım cihazlarında saklamanıza olanak tanır. Aynı zamanda Oracle, üretim cihazları dışındaki donanım cihazlarının çalışmasını garanti etmez. nCipher (nCipher Corporation Ltd.). Bu, örneğin yalnızca sertifikalı donanım kullanılacaksa her zaman kabul edilebilir değildir. Ve bu durumda, anahtarların ve sertifikaların saklanması sorunu, üçüncü taraf çözümler kullanılarak çözülebilir. Rusya pazarında belki de sınıfındaki tek ürün Oracle için eToken SecurLogon (Aladdin Software Security R.D.).

    Çözüm

    Hem yasa koyucular hem de hükümet ve ticari kuruluşlar tarafından ortaya atılan sorunun bilinçli bir şekilde anlaşılmasına rağmen, kişisel veriler hala bilgi sızıntılarına maruz kalmaktadır ve bu zararın bazen çok etkileyici rakamlara ulaştığı tahmin edilmektedir. Yüksek profilli emsallerin yokluğu, bu alandaki suçların gecikmesiyle açıklanabilir. Bununla birlikte, sızıntılar her zaman olur ve er ya da geç veritabanlarının çalınmasına karşı eyalet düzeyinde tam ölçekli bir mücadele başlatılacaktır. Tabii ki, sertifikasız çözümler kullanabilir, lisanssız yazılımlar kullanabilir ve kanıtlanmış endüstriyel çözümleri göz ardı ederek tekerleği kendiniz yeniden icat edebilirsiniz ... Ancak yalnızca bu durumda kuruluşlar, finansaldan itibara kadar tüm ek risklerin ilişkili olduğunun farkında olmalıdır. bu tür ürünlerin kullanımı ile de tam olarak kontrolü ele alırlar. Tehditler var ve sonuçları var. Bilgi kaynaklarının güvenliğini sağlamaya yönelik şu veya bu yaklaşımı benimseyen kuruluşlar, ya risk alır ya da kendileri için en güvenli koşulları yaratır.

    Şu anda, tüketici güvenlik gereksinimleri oldukça yüksektir ve en uygun çözüm, yerleşik güvenlik araçlarını tam olarak kullanmak ve bunları üçüncü taraf ürün ve çözümlerle akıllıca tamamlamaktır. Bununla birlikte, genellikle güvenilir bir IP koruması oluşturma arzusu, kalifiye personel - geliştiriciler, analistler, teknik destek mühendisleri, danışmanlar - sıradan bir eksikliğine dayanır. Bunun sonucu, Oracle ve diğer sistemlerin yerleşik güvenlik özelliklerinin yetenekleri ve bunların doğru kullanımı hakkında yetersiz bilgidir. Diğer bir sonuç da aynı durumdur, ancak diğer bilgi güvenliği yazılımı ve donanımı üreticilerinin ürünleri ve bunların Oracle teknolojileri ve ürünleri ile birlikte kullanımı ile ilgili olarak. Sonuç olarak, mevcut sistemler eski parola koruma sistemlerini kullanmaya devam ederek gereksiz değişiklikler ve yığınla ek düzenleme alıyor ve daha da kötüsü, eski koruma teknolojilerine sahip yeni IS'ler geliştiriliyor. Bu durumdan çıkmanın yolu, öncelikle bilgi güvenliği konusunda uzman bilgi birikimine sahip, Oracle ürün grubunda Rus şirketlerinin geliştirmelerini yerleşik güvenlik araçlarıyla entegre edebilen personel yetiştirmekten geçmektedir. Bu tür eğitimler, uzmanlaşmış üniversitelerde başlamalı ve bu alandaki uzmanlar, eğitim merkezlerinde deneyim ve becerilerini artırma fırsatına sahip olmalıdır. Bu konuda hem Oracle'dan hem de Rusya bilgi güvenliği pazarında faaliyet gösteren diğer üreticilerden destek görmek isterim.

    Bu bağlamda, bize göre çok cesaret verici bir eğilim, yerli şirketler tarafından Batılı şirketlerin Rusya temsilcilikleri ile birlikte geliştirilen bilgi güvenliği sistemlerinin organizasyonuna yönelik gerçek çözümlerin, yöntemlerin ve yaklaşımların ortaya çıkmasıdır. Bu tür bir işbirliği, yalnızca bilgi sisteminin bir parçası olarak koruma mekanizmalarının istikrarlı bir şekilde çalışmasını sağlamakla kalmaz, aynı zamanda bu çözümlerin Rus mevzuatının gerekliliklerine uygunluğunu da sağlar.

    Veritabanını farklı DBMS'lerde koruma yöntemleri birbirinden biraz farklıdır. Modern DBMS Borland ve Microsoft'un analizine dayanarak, veritabanı koruma araçlarının koşullu olarak temel ve ek olmak üzere iki gruba ayrıldığı söylenebilir.

    Bilgileri korumanın ana yolları aşağıdaki araçları içerir:

    Parola koruması;

    Veri ve programların şifrelenmesi;

    Veritabanı nesnelerine erişim haklarının oluşturulması;

    Veritabanı tablolarının alanlarının ve kayıtlarının korunması.

    Şifre koruması veritabanını yetkisiz erişime karşı korumanın basit ve etkili bir yolunu temsil eder. Parolalar, son kullanıcılar veya veritabanı yöneticileri tarafından belirlenir. Parolaların muhasebeleştirilmesi ve saklanması DBMS'nin kendisi tarafından gerçekleştirilir. Tipik olarak, parolalar belirli DBMS sistem dosyalarında şifrelenmiş biçimde depolanır. Bu nedenle, şifreyi kolayca bulmak ve belirlemek imkansızdır. Parolayı girdikten sonra, DBMS kullanıcısına korumalı veritabanıyla çalışması için tüm fırsatlar verilir.

    Veri şifreleme(tüm veritabanı veya tek tek tablolar) diğer programların verileri okumasını engellemek için kullanılır. Programların kaynak metinlerinin şifrelenmesi, ilgili algoritmaların açıklamasını yetkisiz bir kullanıcıdan gizlemenizi sağlar.

    Temel VTYS kaynaklarının kullanımını kontrol etmek için birçok sistem veritabanı nesnelerine erişim hakları oluşturma araçları . Erişim hakları, nesneler üzerindeki olası eylemleri belirler. Nesnenin sahibi (nesneyi oluşturan kullanıcı) ve veritabanı yöneticisi tüm haklara sahiptir. Diğer kullanıcılar, farklı nesnelere farklı düzeylerde erişime sahip olabilir.

    Tablolarla ilgili olarak genel olarak aşağıdaki erişim hakları sağlanabilir.

    Verileri görüntüleme (okuma);

    Verileri değiştirme (düzenleme);

    Yeni girişler ekleme;

    Veri ekleme ve silme;

    Tablo yapısının değiştirilmesi dahil tüm işlemler.

    Tabloda bulunan veriler, bireysel alanlara ve bireysel kayıtlara karşı korunabilir. İlişkisel DBMS'lerde bireysel kayıtlar özel olarak korunmaz.

    Tablo alanlarındaki veri korumasıyla ilgili olarak, aşağıdaki erişim hakları seviyeleri ayırt edilebilir:

    Tam erişim yasağı;

    Sadece okuma;

    Tüm işlemlerin izni (görüntüleme, yeni değerler girme, silme ve değiştirme).

    Formlarla ilgili olarak, iki ana işlem sağlanabilir: çalışma çağrısı ve geliştirme (Kurucu çağrısı). Son kullanıcının yanlışlıkla uygulamayı bozmaması için hazır uygulamaların ekran formları için Yapıcı çağrısını devre dışı bırakmanız önerilir. Ekran formlarında, bireysel öğeler de korunabilir. Örneğin, kaynak tablonun bazı alanları kullanıcıdan hiç olmayabilir veya gizlenebilir ve bazı alanlar salt görüntülenebilir olabilir.

    Raporlar, aşağıdaki istisnalar dışında birçok yönden ekranlara benzer. Birincisi, tablolardaki verileri değiştirmenize izin vermezler ve ikincisi, asıl amaçları bilgi yazdırmaktır. Raporların yanı sıra ekran formlarının geliştirme araçlarını çağırması yasaklanabilir.

    DBMS uygulamalarında kullanılan program metinlerinin görüntülenmesini ve değiştirilmesini (kazara veya kasıtlı) hariç tutmak için, şifrelemeye ek olarak, bunların parola koruması kullanılabilir.

    Ek veritabanı koruma araçları, doğrudan koruma araçlarına atfedilemeyen ancak veri güvenliğini doğrudan etkileyen araçları içerir. Bunlar aşağıdaki araçlardır:

    Türlere göre veri değerleri için yerleşik kontroller;

    Giriş verilerinin güvenilirliğini artırmak;

    Tablo bağlantılarının bütünlüğünün sağlanması;

    Ağdaki veritabanı nesnelerini paylaşma.

    Veritabanını düzenlerken, kullanıcı yanlışlıkla bu değerin girildiği alanın türüne karşılık gelmeyen değerler girebilir (örneğin, sayısal bir alana metin bilgisi girmek). Bu durumda, DBMS kullanılarak değer kontrolleri girişi engeller ve kullanıcıyı hata konusunda bilgilendirir.

    Girdi değerlerinin güvenilirliğini artırmak için araçlar DBMS'de, işlenmekte olan verilerin semantiği ile ilgili daha derin kontrole hizmet ederler. Tablo oluştururken genellikle değerler üzerinde aşağıdaki kısıtlamaları belirleme olanağı sağlarlar: minimum ve maksimum değerler, varsayılan değer (giriş yoksa), gerekli giriş; bir giriş maskesi (şablon) vb. ayarlama

    Bir veritabanındaki bilgilerin güvenilirliği üzerinde denetim düzenlemenin daha mükemmel bir biçimi, saklı yordamların geliştirilmesidir. Sunucuda barındırılan veritabanlarında saklı yordamların mekanizması kullanılır. Saklı yordamların kendileri, algoritmaları veriler üzerinde belirli işlevlerin (kontrol olanlar dahil) performansını sağlayan programlardır. Prosedürler verilerle birlikte saklanır ve gerekirse uygulamalardan veya veritabanında belirli olaylar meydana geldiğinde çağrılır.

    Uygulanan bir sorunun çözümü, kural olarak, birkaç tablodan bilgi seçilmesini gerektirir. Veritabanındaki tablolar birbirine bağlanabilir. Bakım fonksiyonları ilgili tabloların mantıksal bütünlüğü DBMS'yi devralır. VTYS bu işlevleri yerine getirmiyorsa, bağlantıların doğruluğundan uygulama sorumludur.

    Tablo bağlantılarının bütünlüğünü kontrol etmek için olası DBMS eylemlerine bir örnek verelim. 1.M formundaki iki tablo arasında bir ilişki olsun ve bu nedenle, ana tablonun bir kaydı, yardımcı tablonun birkaç kaydına karşılık gelebilir.

    Kayıtları yardımcı tabloya eklerken, sistem ana tablonun bağlantı alanında karşılık gelen değerlerin varlığını kontrol eder. Girilen değer ana tabloda değilse, DBMS yeni kayıtla çalışmayı geçici olarak engeller ve değeri değiştirmeyi veya tüm kaydı silmeyi önerir.

    Ek tablolardan kayıtların silinmesi kontrol edilmez. Ana tablodan bir kayıt silindiğinde bir kontrol gerçekleşir. Ana tablonun bir kaydının, ek bir tablonun birkaç kaydıyla ilişkilendirildiği durumda, iki davranış mümkündür. En az bir alt kayıt varken ana kaydı silmeyin (kayıtlar kullanıcı tarafından silinmelidir) veya ana kaydı ve tüm alt kayıtları silmeyin (kademeli silme).

    Veritabanlarıyla çalışan dağıtık bilgi sistemlerinde, aynı nesneler üzerindeki farklı eylemler arasında çakışma çözme sorunu vardır ( nesne paylaşımı veritabanı). Örneğin, yerel ağ kullanıcılarından birinin veritabanını düzenlemesi ve diğerinin yapısını değiştirmek istemesi durumunda ne yapılmalı? Bu tür durumlar için, VTYS çatışmaları çözmek için mekanizmalar sağlamalıdır.

    Tipik olarak kilitler, birden çok kullanıcı aynı anda çevrimiçi olduğunda kullanılır. kilitlerçeşitli veritabanı nesneleri ve nesnelerin bireysel öğeleri üzerinde hareket edebilir. Nesne kilitlenmeleri, bir nesnenin kullanımına paralel olarak aynı nesnenin geliştirme moduna girilmeye çalışıldığında gerçekleşir. Veritabanı tablolarıyla ilgili olarak, ayrı kayıtlar veya alanlarla çalışırken ek kilitler oluşabilir.

    Kilitler açık veya örtülü olabilir. Açık kilitler, kullanıcı veya uygulama tarafından komutlar aracılığıyla uygulanır. Örtülü kilitler, olası çakışmaları önlemek için sistemin kendisi tarafından düzenlenir. Örneğin, bilgi düzenlenirken veritabanının yapısı değiştirilmeye çalışılırsa, verilerin düzenlenmesi tamamlanana kadar veritabanının yeniden yapılandırılmasına yasak getirilir.