Роль меток безопасности при обработке угроз безопасности СУБД

"Научный аспект №5-2024" - Информ. технологии

УДК 004.056.5

Бирих Эрнест Владимирович – старший преподаватель кафедры Защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч-Бруевича.

Усванова Дарья Рафаиловна – студент Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч-Бруевича.

Аннотация: В статье исследуется решающая роль меток безопасности в борьбе с угрозами безопасности в системах управления базами данных (СУБД). Анализируя значение меток безопасности для устранения уязвимостей и обеспечения конфиденциальности, целостности и доступности данных, автор исследования изучает их влияние на повышение общего уровня безопасности сред СУБД.

Ключевые слова: безопасность информации, базы данных, методы защиты, шифрование, метки безопасности, обнаружение угроз, устранение уязвимостей.

В разнообразных сферах деятельности от корпоративных систем управления до мобильных приложений СУБД активно находят свое применение. Системы управления базами данных преобразуют запросы от пользователей, выраженные на языке SQL, в операции над данными. Путем использования индексов, кэширования и других методов они оптимизируют выполнение запросов, что способствует повышению производительности всей системы. Функционирование СУБД опирается на сложные алгоритмы обработки данных и современные методы оптимизации запросов, обеспечивая эффективную работу базы данных при высоких информационных нагрузках.

Системы управления базами данных (СУБД) сегодня стали основой для обработки огромного объема информации в организациях различного масштаба. Однако, в цифровую эпоху, когда количество потенциальных угроз растет экспоненциально, безопасность информации в базах данных становится вопросом первостепенной важности. Использование меток безопасности является ключевым фактором в защите ценных данных и противодействии рискам безопасности в СУБД.

Требования безопасности к базам данных

  • Целостность физической основы данных: сохранение стабильности хранящихся в базе данных в условиях неблагоприятных физических воздействий, таких как сбои в электропитании;
  • Устойчивость логической структуры базы данных: гарантия целостности логической организации базы данных, которая требует, чтобы изменение значения одного элемента не влияло на толкование другого;
  • Целостность индивидуальных элементов: каждый элемент данных должен быть записан точно в соответствии с его описанием, с обеспечением устойчивости к ошибкам или действиям пользователей;
  • Контроль доступа: обеспечение возможности определить лицо, получившее доступ к определенному элементу данных, а также тип доступа. Это требование частично обусловлено необходимостью иметь средства восстановления базы данных после искажений [1].

Обзор методов защиты информации в базах данных

К основным средствам защиты информации можно отнести:

  1. Защита с помощью пароля.
  2. Шифрование.
  3. Установление прав доступа к объектам БД.
  4. Защита полей и записей таблиц БД.
  5. Резервирование БД.

В данной статье будем рассматривать метод установления прав доступа к СУБД (пункт 3). Для эффективного управления доступом к базам данных требуется определить роли пользователей и их соответствующие привилегии. В рамках этой системы роли могут варьироваться от администраторов баз данных и аналитиков до операторов и конечных пользователей, каждая из которых обладает индивидуальным уровнем доступа к информации. Права доступа могут включать разрешения на чтение, запись, изменение или удаление данных, а также выполнение специфических операций в базе данных.

При использовании прав доступа в базах данных различают дискреционное и мандатное управление доступом. Дискреционное управление предоставляет большую гибкость и индивидуальный контроль, в то время как мандатное управление создает более строгую и организованную систему управления доступом. Выбор между этими моделями должен зависеть от конкретных требований безопасности и особенностей информационной инфраструктуры организации для эффективной защиты данных и ресурсов.

В случае дискреционного управления пользователи получают доступ к объектам на основе установленных списков или матриц доступа. Однако, уязвимость этого подхода заключается в том, что доступ ограничивается только к объектам, а не к содержимому самих данных. В свою очередь, мандатное управление решает эту проблему, опираясь на назначение меток конфиденциальности (безопасности) для данных в объектах и выдачу официальных разрешений пользователям на доступ к информации определенного уровня конфиденциальности [2].

Мандатное разграничение доступа

Мандатное управление доступом — это система контроля доступа, основанная на уровне конфиденциальности информации, содержащейся в данных, и на официальном разрешении субъектам доступа к информации определенного уровня конфиденциальности. Она определяет права доступа субъектов к объектам на основе меток безопасности, что помогает эффективно ограничивать доступ к данным в соответствии с установленными правилами и разрешениями [3].

Мандатное управление доступом неразрывно связано с метками безопасности, поскольку оба предназначены для защиты конфиденциальности и целостности информации в компьютерных системах. Обычно метки безопасности включают уровни безопасности, например «секретно», «конфиденциально» или «общедоступно». Это позволяет создать строгие политики безопасности, определяющие, кто может просматривать, изменять или удалять определенные данные.

Метка безопасности включает информацию о чувствительности каждого элемента данных в виде строки. Каждая строка в таблице обозначается меткой, описывающей уровни доступа, определяемые по различным критериям. Пользователи имеют разрешение, связанное с теми же метками. Привязка метки безопасности к пользователю определяет, к каким строкам данных в таблице он имеет доступ [4].

Преимущества

Для мандатного разграничения доступа в компьютерных системах доказано, что при соблюдении правил безопасности в начальном состоянии системы и выполнении правильных переходов между состояниями, система остаётся безопасной. Этот подход обеспечивает повышенную надёжность работы системы за счёт контроля над самими состояниями системы, а не только правилами доступа. Одним из преимуществ мандатного разграничения доступа является также более простое определение правил доступа по сравнению с дискреционной моделью [5].

При этом механизмы контроля доступа реагируют на изменения в структуре данных и автоматически обновляют права доступа, что снижает вероятность несанкционированного доступа.

Заключение

Метки безопасности играют значительную роль в обеспечении безопасности информации в системах управления базами данных. Они не просто помогают организовать данные, но и действенно защищают их, предотвращая неправомерное использование. Совместно с мандатным контролем доступа метки создают надежную систему защиты, обеспечивая конфиденциальность, целостность и доступность важных данных. Таким образом, внедрение методов меток безопасности в процессы работы с угрозами в СУБД является ключевым шагом к обеспечению безопасности информации и долгосрочной защите системы в целом.

Список литературы

  1. Андрианов В. И., Красов А. В., Липатников В. А. Инновационное управление рисками информационной безопасности : учебное пособие // Федер. агентство связи, С.-Петерб. гос. ун-т телекоммуникаций им. М. А. Бонч-Бруевича. СПб. : СПбГУТ, 2012. 396 с. ISBN: 978-5-91891-092-4.
  2. Э. В. Бирих, Л. А. Виткова, В. В. Гореленко, Д. Б. Казаков Защита информации в базах данных // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017). Сборник научных статей VI Международной научно-технической и научно-методической конференции. Санкт-Петербург, 2017. С. 89-92.
  3. Козленко Л. Х. Информационная безопасность в современных системах управления базами данных [Электронный ресурс] // КомпьютерПресс: электрон.науч.журн.2002.NURL:http://compress.ru/article.aspx?id=10099 (дата обращения 02.06.2024).
  4. Исаева М.Ф., Глухарев М.Л., Ветлугин К.А. Реализация многоуровневой модели разграничения доступа в базах данных под управлением системы управления базами данных Microsoft SQL Server // Интернет-журнал «НАУКОВЕДЕНИЕ» Исаева М.Ф., Глухарев М.Л., Ветлугин К.А. Реализация многоуровневой модели разграничения доступа в базах данных под управлением системы управления базами данных Microsoft SQL Server // Интернет-журнал «НАУКОВЕДЕНИЕ» Том 9, №3 (2017) http://naukovedenie.ru/PDF/36TVNpdf (доступ свободный). Яз. рус., англ. С. 3.
  5. В. В. Скакун Защита информации в базах данных и экспертных системах: пособие для студентов фак. радиофизики и комп. технологий / В. В. Скакун. – Минск: БГУ, 2015. С.53.

Интересная статья? Поделись ей с другими:

Автор: Бирих Эрнест Владимирович