Kurz: problémy s bezpečnosťou databáz. Bezpečnosť v sub. Zabezpečenie bezpečnosti databázy

5.1. Bezpečnostné metódy

V moderných DBMS sa zachoval jeden z dvoch rozšírených prístupov k otázke zabezpečenia bezpečnosti údajov, a to volebný prístup alebo povinný prístup. V obidvoch prístupoch, dátová jednotka alebo "dátový objekt", pre ktorý by mal byť vytvorený bezpečnostný systém, môže byť celá databáza alebo akýkoľvek súbor vzťahov a určitú hodnotu údajov pre určený atribút vo vnútri určitej kôry v určitom cortexe postoj. Tieto prístupy sa vyznačujú nasledujúcimi vlastnosťami:

1. V prípade volebného riadenia má určitý užívateľ rôzne práva (privilégiá alebo právomoci) pri práci s rôznymi objektmi. Okrem toho majú rôzni používatelia zvyčajne rôzne prístupové práva na rovnaký objekt. Volebné systémy sa preto vyznačujú značnou flexibilitou.

2. V prípade povinnej kontroly je naopak, každý objekt údajov je pridelený určitú úroveň klasifikácie a každý užívateľ má určité úrovne tolerancie. V dôsledku toho, s týmto prístupom majú len užívatelia s vhodnou úrovňou tolerancie prístup k špecifickému údajovému objektu. Povinné schémy sú preto dosť ťažké a statické.

Bez ohľadu na to, ktoré systémy sa používajú - volebné alebo povinné, všetky rozhodnutia týkajúce sa tolerancie užívateľov na plnenie určitých operácií sú akceptované na strategickej a nie technickej úrovni. Preto sa nachádzajú mimo dosahu samotného DBMS a všetko, čo môže robiť DBMS v takejto situácii - je to len rozhodnutie, ktoré už bolo prijaté skôr. Na základe toho môžete všimnúť nasledovné:

Po prvé. Výsledky strategických riešení musia byť známe v systéme (t.j. na základe vyhlásení špecifikovaných použitím určitého vhodného jazyka) a uložené v ňom (uložením v katalógu vo forme bezpečnostných pravidiel, ktoré sa tiež nazývajú orgán).

Po druhé. Je zrejmé, že musí existovať niektoré prostriedky regulácie požiadaviek prístupu v porovnaní s príslušnými bezpečnostnými pravidlami. (Tu, pod "žiadosťou, prístupom" znamená kombináciu požadovanej operácie, objektu a požadovateľa používateľa.) Takáto kontrola vykonáva subsystém bezpečnosti DBMS, ktorá sa tiež nazýva subsystém právomocí.

Po tretie. S cieľom pochopiť, ktoré bezpečnostné pravidlá, na ktoré sa uplatňujú prístupové požiadavky, systém musí poskytnúť spôsoby, ako identifikovať zdroj tejto požiadavky, t.j. Identifikácia žiadajúceho používateľa. Preto v momente prihlásenia v systéme je zvyčajne potrebné zadať nielen svoj identifikátor (napríklad názov alebo pozíciu), ale aj heslo (na potvrdenie vašich práv na identifikačné údaje uvedené skôr). Zvyčajne sa predpokladá, že heslo je známe len systému a jednotlivcom so špeciálnymi právami.



Pokiaľ ide o poslednú položku, stojí za zmienku, že rôzni používatelia môžu mať rovnaký identifikátor niektorých skupín. Užívateľské skupiny môžu byť podporované v systéme a poskytujú rovnaké prístupové práva pre používateľov tej istej skupiny, napríklad pre všetky osoby z oddelenia zúčtovania. Okrem toho, prevádzka pridávania jednotlivých používateľov do skupiny alebo ich odstránenie z neho možno vykonať bez ohľadu na prevádzku úlohy privilégií pre túto skupinu. Upozorňujeme však, že umiestnenie skladovania o príslušnosti skupiny je tiež systémový adresár (alebo, možno databázu).

Vyššie uvedené metódy riadenia prístupu sú vlastne súčasťou všeobecnejšej klasifikácie úrovne bezpečnosti. V prvom rade sú tieto dokumenty určené štyrmi bezpečnostnými triedami (bezpečnostné triedy) - D, C, B a A. Medzi nimi trieda D najmenej bezpečná, trieda C je bezpečnejšia ako trieda D, atď. Trieda D poskytuje minimálnu ochranu, triedu C - selektívnu, triedu B - povinná a - overená ochrana.

Selektívna ochrana. Trieda C je rozdelená na dve podtriedy - C1 a C2 (kde podtrieda C1 je menej bezpečná ako podtrieda C2), ktorá podporuje selektívnu kontrolu prístupu v tom zmysle, že kontrolu prístupu sa vykonáva na uvážení držiteľa údajov.

Podľa požiadaviek triedy C1 je potrebné rozdeliť údaje a používateľa, t.j. Spolu s podporou koncepcie vzájomného prístupu k údajom je tiež možné organizovať samostatné používanie týchto používateľov.

Podľa požiadaviek triedy C2 je potrebné ďalej organizovať účtovníctvo na základe prihlasovacích postupov, auditu a izolácie zdrojov.

Povinná ochrana. Trieda B obsahuje požiadavky na povinné metódy riadenia prístupu a je rozdelené do troch podtriedy - B1, B2 a B3 (kde B1 je najmenej, a B3 je najbezpečnejšia podtrieda).

Podľa požiadaviek triedy B1 je potrebné poskytnúť "označenú ochranu" (to znamená, že každý objekt údajov musí obsahovať ochrannú známku o svojej úrovni klasifikácie, napríklad: tajomstvo, na oficiálne použitie atď.), Rovnako ako Neformálna správa o súčasnej bezpečnostnej stratégii.

Podľa triedy B2 je potrebné ďalej zabezpečiť formálne schválenie súčasnej bezpečnostnej stratégie, ako aj na detekciu a elimináciu nedostatočne chránených prenosových kanálov.

Podľa triedy B3 je potrebné ďalej poskytovať podporu pre audit a zhodnocovanie údajov, ako aj pridelenie správcu bezpečnostného režimu.

Osvedčená ochrana. Trieda A je najbezpečnejšia a podľa jeho požiadaviek je potrebné pre matematický dôkaz, že táto metóda zabezpečenia je kompatibilná a primeraná špecifikovanej bezpečnostnej stratégii.

Hoci niektoré komerčné DBMS poskytujú povinnú ochranu v triede B1, zvyčajne poskytujú volebné riadenie v triede C2.

5.2. Ovládanie volebného prístupu

Ovládanie selektívneho prístupu je podporované mnohými DBMS. Selektívna kontrola prístupu je podporovaná v SQL.

Všeobecne platí, že bezpečnostný systém takýchto DBMS je založený na troch zložkách:

1. Používatelia. DBMS vykonáva akúkoľvek akciu s databázou v mene používateľa. Každý užívateľ je priradený identifikátor - krátke meno, jedinečne definovať používateľa v DBMS. Ak chcete potvrdiť, že používateľ môže pracovať s zadaným identifikátorom, používa heslo. Používanie identifikátora a hesla je teda autentifikácia používateľa identifikovateľná. Väčšina komerčných DBMS vám umožňuje kombinovať používateľov s rovnakými privilégiami v skupine - to umožňuje zjednodušiť proces správy.

2. BD objektov. Podľa štandardných štandardov SQL2 sú chránené objekty v databáze stoly, zobrazenia, domény a užívateľské definované znaky. Väčšina komerčných DBMS rozširuje zoznam objektov pridaním uložených postupov a iných objektov.

3. Privilégiá. Privilégiá zobrazujú súbor akcií, ktoré môžu byť vyrobené cez jeden alebo iný objekt. Užívateľ má napríklad privilégium na zobrazenie tabuľky.

5.3. Povinná kontrola prístupu

Povinné metódy riadenia prístupu sa vzťahujú na databázy, v ktorých majú údaje pomerne statickú alebo tuhú štruktúru, charakteristiku napríklad vládnych alebo vojenských organizácií. Ako už bolo uvedené, základnou myšlienkou je, že každý objekt údajov má určitú úroveň klasifikácie, napríklad: tajne, úplne tajné, na oficiálne použitie atď., A každý užívateľ má úroveň vstupu na rovnaké odstredičky ako na úrovni klasifikácie. Predpokladá sa, že tieto úrovne tvoria prísny hierarchický poriadok, napríklad: úplne tajne ® Secret ® pre každého používania atď. Potom, na základe týchto informácií, môžete formulovať dve veľmi jednoduché bezpečnostné pravidlá:

1. Užívateľ má prístup k objektu len vtedy, ak je úroveň tolerancie väčšia alebo rovná úrovni objektovej klasifikácie.

2. Užívateľ môže zmeniť objekt len \u200b\u200bvtedy, ak je jeho úroveň tolerancie rovná úrovni klasifikácie objektu.

Pravidlo 1 je celkom zrejmé a pravidlo 2 vyžaduje dodatočné objasnenie. V prvom rade treba poznamenať, že iným spôsobom môže byť druhé pravidlo formulované takto: Akékoľvek informácie zaznamenané niektorým používateľom automaticky získava úroveň rovnajúcu sa úrovne klasifikácie tohto používateľa. Toto pravidlo je potrebné napríklad, aby sa zabránilo tajným dátam písania, vykonané užívateľom s úrovňou prijatia "tajomstvo" do súboru s menšou úrovňou klasifikácie, ktorá porušuje celý utajecí systém.

Nedávno boli rozšírené povinné metódy riadenia prístupu. Požiadavky na takýto riadenie prístupu sú uvedené v dvoch dokumentoch, ktoré sú neformálne nazývané "Orange" kniha (oranžová kniha) a "ružová" kniha (Lavender Book). V "oranžovej" knihe je uvedený súbor bezpečnostných požiadaviek pre určitú "spoľahlivú výpočtovú základňu" (dôveryhodná výpočtová základňa) av "ružovej" knihe poskytuje interpretáciu týchto požiadaviek na systémy správy databáz.

5.4. Šifrovanie údajov

Doteraz táto kapitola vyplýva, že údajný nelegálny užívateľ sa snaží nelegálne zadať databázu pomocou konvenčného prístupu k systému. Teraz by ste mali zvážiť prípad, keď sa takýto užívateľ pokúsi vstúpiť do databázy, obchádzanie systému, t.j. Fyzicky pohybovať časť databázy alebo pripojenie k komunikačnému kanálu. Najúčinnejšou metódou boja proti takýmto hrozbám je šifrovanie údajov, t.j. Skladovanie a prenos obzvlášť dôležitých údajov v šifrovanej forme.

Na diskusiu o hlavných pojmoch kódovania údajov by sa mali zaviesť niektoré nové koncepty. Zdrojové (nevymenované) údaje sa nazývajú otvorený text. Otvorený text je šifrovaný pomocou špeciálneho šifrovacieho algoritmu. Vstupné údaje pre takýto algoritmus je otvorený text a šifrovací kľúč, a ako výstup - šifrovaná forma otvoreného textu, ktorý sa nazýva šifrovaný text. Ak môžu byť časti šifrovacieho algoritmu zverejniť alebo aspoň nemusia byť vyplnené, potom je šifrovací kľúč nevyhnutne uložený v tajnosti. Je to šifrovaný text, ktorý je nepochopiteľný pre tých, ktorí nemajú šifrovací kľúč, sú uložené v databáze a prenáša sa komunikačným kanálom.

5.5. Ovládacie operácie

Je dôležité pochopiť, že neexistujú nezmyselné bezpečnostné systémy, pretože pretrvávajúci potenciálny votrelec bude vždy schopný nájsť spôsob, ako prekonať všetky riadiace systémy, najmä ak ponúka dostatočne vysokú odmenu. Preto pri práci s veľmi dôležitou dátou alebo pri vykonávaní kritických operácií je potrebné zaregistrovať kontrolnú stopu vykonaných operácií. Ak napríklad nekonzistentnosť údajov vedie k podozreniu, že neoprávnené rušenie je spáchané v databáze, kontrolná trasa by mala byť použitá na objasnenie situácie a potvrdiť, že všetky procesy sú pod kontrolou. Ak tomu tak nie je, potom bude kontrolná dráha pomôže aspoň zistiť votrelca.

Ak chcete uložiť kontrolné stopy, zvyčajne sa používa špeciálny súbor, v ktorom systém automaticky zaznamená všetky operácie vykonávané používateľmi pri práci s konvenčnou databázou. Typický záznam v súbore kontrolného sledovania môže obsahovať takéto informácie:

2. Terminál, z ktorého bola operácia spôsobená;

3. Používateľ, ktorý sa opýtal operáciu;

4. Dátum a čas prevádzky;

5. Základné vzťahy, cortices a atribúty zapojené do procesu vykonávania;

6. staré hodnoty;

7. Nové hodnoty.

Ako už bolo spomenuté vyššie, aj vyhlásenie o tom, že sledovanie kontroly je v tomto systéme podporované v niektorých prípadoch, je veľmi dôležité, aby sa zabránilo neoprávnenému prenikaniu do systému.

5.6. Podporné bezpečnostné opatrenia v SQL

V aktuálnom jazykovom štandarde SQL sa poskytuje iba selektívna kontrola prístupu. Je založený na dvoch viac alebo menej nezávislých častiach SQL. Jeden z nich sa nazýva mechanizmus reprezentácií, ktoré (ako je uvedené vyššie), môžu byť použité na skrytie veľmi dôležitých údajov z neoprávnených užívateľov. Druhý sa nazýva subsystém autority a dáva jedným užívateľom právo selektívne a dynamicky sa opýtať rôznych právomocí iným používateľom, ako aj v prípade potreby vybrať takéto právomoci.

5.7. Držanie a zrušenie smerníc

Mechanizmus zobrazenia jazyka SQL umožňuje rôznym spôsobom rozdeliť databázu na časti takým spôsobom, že niektoré informácie sú ukryté od užívateľov, ktorí nie sú oprávnení prístupu k nim. Tento režim je však špecifikovaný nepoužívajúci prevádzkové parametre, na základe ktorých autorizovaní používatelia vykonávajú určité akcie s danou časťou údajov. Táto funkcia (ako je uvedené vyššie) sa vykonáva pomocou smernice o grante.

Upozorňujeme, že tvorca akéhokoľvek objektu je automaticky vybavený všetkými oprávneniami vo vzťahu k tomuto objektu.

Štandard SQL1 definuje nasledujúce oprávnenia pre tabuľky:

1. Vyberte - Umožňuje čítať údaje z tabuľky alebo reprezentácie;

Vložka - umožňuje vložiť nové položky do tabuľky alebo reprezentácie;

Aktualizácia - Umožňuje zmeniť položky z tabuľky alebo reprezentácie;

Vymazať - Umožňuje odstrániť položky z tabuľky alebo reprezentácie.

Štandard SQL2 rozšírila zoznam výsad pre tabuľky a reprezentácie:

1. Vložte pre jednotlivé stĺpce, ako sú aktualizačné privilégiá;

2. Odkazy - na podporu externého kľúča.

Okrem vyššie uvedeného sa pridáva pri pridaní používania pre iné databázové objekty.

Okrem toho, väčšina komerčných DBMS podporila dodatočné privilégiá, napríklad:

1. ALTER - Umožňuje modifikovať štruktúru tabuliek (DB2, Oracle);

2. Execute - Umožňuje vykonávať uložené procedúry.

Stvoriteľ objektu tiež dostáva právo poskytnúť privilégiá prístupu k iným užívateľom pomocou operátora Grant. Nižšie je syntax výpisu grantu:

Grant (Vybrať | Vložiť | Vymazať | (Aktualizovať stĺpec, ...)), ...

Na stole, ktorý (používateľ | verejnosť)

Vložte privilégiá (vložte) a aktualizácie (aktualizácia) (ale nie privilégiá výberu Select, ktorý je veľmi podivný) je možné nastaviť pre špeciálne zadané stĺpce.

Ak je špecifikovaná smernica o grantovej možnosti, znamená to, že títo používatelia sú obdarení osobitnými právomocami pre daný predmet - právo na poskytovanie orgánu. To zase znamená, že pracovať s týmto cieľom, môžu posilniť iných používateľov

Napríklad: Poskytovať IVANOVU užívateľovi, aby vykonali odber vzoriek a modifikuje priezvisk v tabuľke študentov s právom na poskytovanie orgánu.

Grant Select, Update SNNAME

Na študentov Ivanov s možnosťou grantu

Ak užívateľ a poskytuje niektoré právomoci iného používateľa, potom môže neskôr zrušiť tieto právomoci pre užívateľa V. Zrušiť autoritu sa vykonáva pomocou smernice o zrube so syntaxou nižšie.

Zrušiť (Vybrať | Vložiť | Vymazať | Aktualizácia), ... Všetky privilégiá)

Na stole, ... od (používateľ | verejnosť), ... (Cascade | Obmedzenie)

Vzhľadom k tomu, že užívateľ, s ktorým je privilégium odstránené, mohol by ho poskytnúť iným používateľom (ak má právo poskytnúť orgánu), môže existovať situácia opustených výsad. Hlavným účelom obmedzených a kaskádových parametrov je zabrániť situáciám s výskytom opustených privilégií. Vďaka úlohe parametra obmedzenia nie je dovolené vykonávať zrušenie privilégií, ak vedie k vzniku opustených výsad. Parameter Cascade označuje postupné zrušenie všetkých oprávnení odvodených z toho.

Napríklad: odstúpiť od užívateľského orgánu IVANOV, aby ste upravili priezvisko v tabuľke študentov. Túto privilégium odoberú aj všetkých používateľov, na ktoré bol poskytovaný Ivanov.

Na študentov z kaskády Ivanov

Pri vymazaní domény sa tabuľky, stĺpce alebo podanie automaticky vymažú všetky privilégiá pre tieto objekty od všetkých používateľov.

5.8. Prezentácie a bezpečnosť

Vytvorením zobrazení a poskytovaním užívateľom rozlíšenie na prístup k nemu a nie na zdrojovú tabuľku, je to spôsob, ako obmedziť prístup užívateľa tým, že ho umožňuje len na zadané stĺpce alebo záznamy. Zobrazenia teda umožňujú vykonať úplnú kontrolu nad tým, aké údaje sú k dispozícii konkrétnemu používateľovi.

Záver

Aby sa minimalizovalo riziko straty, implementácia súborov regulačných, organizačných a technických ochranných opatrení je potrebné predovšetkým: zavedenie kontroly prístupu na hranie rolí, organizovanie prístupu používateľov, ktoré predstavujú digitálny certifikát a v V blízkosti budúcnosti - priemyselné riešenie na selektívnom šifrovaní a používaní algoritmov GOST na šifrovanie vybraných základov segmentov.

Ak chcete dokončiť problém ochrany údajov, správca zabezpečenia musí byť schopný monitorovať akcie používateľa vrátane práv správcu. Keďže pravidelný audit systém nemá dostatočné nástroje na ochranu, je potrebný nezávislý systém, ktorý chráni korporátnu sieť nielen vonku, ale aj zvnútra. V budúcnosti by sa mali objaviť aj typické metódy komplexného riešenia úlohy ochrany databáz pre podniky s rôznym meradlom - od malých až geograficky distribuovaných.

Prvá časť článku je venovaná inováciám pri riadení prístupu k údajom a službám. Pokračovanie článku sa venuje minimalizácii privilégií za spustiteľný kód, šifrovanie kódov a údajov v SQL Server 2005, ako aj iné aspekty bezpečnosti týchto DBMS. V tretej časti článku sú uvedené niektoré odporúčania pre správcov sietí a vývojárov aplikácií, ako aj bezpečnostné nástroje pre rôzne edície SQL Servera v porovnaní s inými DBMS. Účelom tohto článku je upriamiť pozornosť administrátorov databáz a špecialistov na bezpečnosť informácií a ukázať jeden z prevedení útoku na MS SQL DBMS, v dôsledku čoho porucha potenciálu dostane prístup nielen k informáciám Uložené v databáze, ale aj plnú kontrolu nad DBMS servera. Zabezpečenie bezpečnosti firemných databáz je dnes jednou z najrelevantnejších tém. A toto je pochopiteľné. Paradox je však, že venuje veľkú pozornosť ochrane databáz mimo, mnohí zabudnú chrániť ich zvnútra. Po tragédii 11. septembra vláda USA začala implementovať širokú škálu opatrení na prevenciu teroristických útokov. Jedným z týchto opatrení je podporovať rozvoj a implementáciu s cieľom identifikovať a zadržať podozrivých osôb, ako aj pri znižovaní rizika bezpečnostných hrozieb a zabrániť situáciám, ktoré umožňujú takéto útoky. Jeden z technologických prvkov potrebných najmä, aby sa zabránilo prejave terorizmu - databázovej technológii. Zvyčajne je takáto úloha priradená administrátorom databázy, ktorí nemajú čas na to alebo potrebnú prípravu. Čo robí pracovný deň administrátora databázy? Samozrejme, že všetko závisí od toho, akú odpoveď chcete získať - krátky alebo rozložený. Rozsiahla odpoveď sa šíri míľom: Inštalácia, prechod na novú verziu, plánovanie výkonu, nastavenia, zabezpečenie výkonu aplikácií a obnoviť údaje o zálohovaní. Toto sú len prvé body zoznamu, nezahŕňa naliehavé opatrenia, ktoré musíte užívať denne. V moderných podmienkach je akúkoľvek činnosť spojená s prevádzkou veľkého množstva informácií, ktoré sú vyrobené širokou škálou osôb. Ochrana údajov pred neoprávneným prístupom je jednou z prioritných úloh pri navrhovaní akéhokoľvek informačného systému. Dôsledkom informácií získaných informácií sa informácie stali vysokými požiadavkami dôvernosti údajov. Systémy správy databáz, najmä relačných DBMS, sa stali dominantným nástrojom v tejto oblasti. Zabezpečenie bezpečnosti informácií DBMS sa stáva rozhodujúcim pri výbere špecifických prostriedkov na zabezpečenie potrebnej úrovne bezpečnosti organizácie ako celku. Ak spoločnosť hodnotí svoje duševné vlastníctvo, a každý zamestnanec môže ľahko získať potrebné (a nie viac ako) informácie, potom môže spoločnosť dúfa, že zvýši produktivitu. Ale ak údaje nie sú objednané, potom, napriek nadšenia zamestnancov, vo väčšine prípadov Enterprise očakáva kolaps. Takmer žiadna moderná spoločnosť nemôže robiť bez použitia databáz. V najjednoduchšom prípade môže byť systém Microsoft Access použiť na ukladanie malých množstiev údajov ako systém správy databázy (DBMS).

Pri navrhovaní informačných systémov na rôzne účely na skladovanie veľkých a super-vysokých objemov informácií, dizajnéri zvyčajne na výber v prospech relačných DBMS. Taká je prevládajúca prax. V nasledujúcich štádiách dizajnu a vývoja sa bezpečnosť databázy (jadro celého systému) zvyčajne znižuje na pridelenie tried používateľov, ich informačné potreby a privilégiá (tieto a niekoľko ďalších etáp sú zahrnuté do tvorby bezpečnostných politík) , navrhovanie prístupu k prístupu.

Ďalej, jazyk SQL sa používa na pridelenie / zrušenie oprávnení, vrátane grantov, zrušiť prevádzkovateľov, atď.

Vo všetkých štádiách životného cyklu informačného systému, postavený na základe relačného DBMS, je možné implementovať veľký počet hrozieb pre rôzne triedy. Nasledujú tieto vlastnosti modelu relačného dát a vlastnosti implementácie DBMS rôznych výrobcov a modelu oddelenia prístupu. Ochrana informácií v relačných databázach má špecifiká, že sémantika spracovaných údajov poskytuje veľké príležitosti na realizáciu rôznych hrozieb vo vzťahu k databáze ako. Povedzte, do systému súborov.

Pod hrozbou, potenciálne možná udalosť je zvyčajne chápaná, akcia (vplyv), procesu alebo fenoménom, ktorý môže viesť k poškodeniu niektorých záujmov.

Hrozba bezpečnosti informácií automatizovaným informačným systémom (AIS)zavolajme na schopnosť ovplyvniť informácie spracované v systéme, čo vedie k skresleniu, zničeniu, kopírovaniu, blokovaniu prístupu

informácie, ako aj možnosť ovplyvniť zložky informačného systému, čo vedie k strate, zničeniu alebo zlyhaniu média informačného alebo riadiaceho systému softvéru a hardvérového komplexu systému.

Hrozba porušenia dôvernosti údajov obsahuje akékoľvek úmyselné alebo náhodné zverejnenie informácií uložených v počítačovom systéme alebo prenášaný z jedného systému do druhého. Porušenie dôvernosti, a to ako zámerná akcia zameraná na implementáciu neoprávneného prístupu k údajom a náhodnú chybu softvéru alebo nekvalifikovanej prevádzky operátora, ktorá viedla k prenosu nechránených dôverných informácií otvoreným kanálom.

Hrozba poruchy integrity zahŕňa akúkoľvek úmyselnú alebo náhodnú zmenu informácií spracúvaných v informačnom systéme alebo vstupu z primárneho zdroja údajov. Porušenie integrity údajov môže viesť k zámernému deštruktívnemu účinku niektorých osobných údajov, aby sa dosiahli svoje vlastné ciele a náhodnú chybu softvéru alebo hardvéru, čo viedlo k nenahraditeľným deštrukcii údajov.



Prvým krokom v analýze hrozieb je ich identifikácia. Typy hrozieb by mali byť vybrané na základe úvah o zdravom rozum (okrem zemetrasenia, však nezabudli na možnosť zachytiť organizáciu teroristami), ale v rámci vybraných druhov, vykonávať najpodrobnejšie analýzy.

Všimnite si, že je potrebné nielen pracovať na identifikácii a analýze samotných hrozieb, ale aj preskúmať a opísať zdroje vzniku hrozieb. Tento prístup pomôže pri výbere súboru prostriedkov ochrany. Napríklad nelegálne prihlásenie môže byť dôsledkom prehrávania počiatočného dialógu, výber hesla alebo pripojenia k sieti neoprávneného vybavenia. Je zrejmé, že sú potrebné pôsobiť proti každému z uvedených metód nezákonného vstupu, sú potrebné ich bezpečnostné mechanizmy.

2.1. Zdroje hrozieb informácií o databáze

Rozvoj systému bezpečnosti informácií by mal byť založený na určitom zozname potenciálnych bezpečnostných hrozieb a vytvorenie možných zdrojov ich výskytu. Navrhovanie špecifického bezpečnostného systému pre akýkoľvek objekt, vrátane databázových systémov, znamená identifikáciu a vedeckú klasifikáciu zoznamu zdrojov bezpečnosti.

Vypracujeme zoznam externých a vnútorných hrozieb bezpečnosti databázy.

Externé destabilizačné faktory, ktoré vytvárajú bezpečnostné hrozby pre fungovanie databázových a DBMS systémov, sú:

Úmyselné, deštruktívne činnosti osôb s cieľom narušiť, zničiť alebo odcudzenie programov, údajov a systémových dokumentov, dôvod, prečo sú spôsobené porušovaním informačnej bezpečnosti chráneného predmetu;

Deformácie v prenosových kanáloch informácií z externých zdrojov, ktoré cirkulujú v systéme a prenášajú sa na spotrebiteľov, ako aj neplatné hodnoty a zmeny v charakteristikách informácií toky z vonkajšieho prostredia a vo vnútri systému;

Zlyhania a zlyhania v zariadení výpočtovej techniky;

Vírusy a iné deštruktívne softvérové \u200b\u200bprvky distribuované pomocou telekomunikačných systémov poskytujúcich komunikáciu s vonkajším prostredím alebo internou komunikáciou distribuovaného databázového systému;

Zmeny v zložení a konfigurácii komplexu zariadenia interakcie systému mimo limitov testovaných pri testovaní alebo certifikovanom systéme.

Vnútorné zdroje databáz bezpečnostných hrozieb a DBMS sú:

Systémové chyby pri stanovovaní cieľov a cieľov navrhovania automatizovaných informačných systémov a ich komponentov povolených vo formulácii požiadaviek na funkcie a charakteristiky bezpečnostných nástrojov;

Chyby pri určovaní podmienok a parametrov fungovania vonkajšieho prostredia, v ktorom sa má informačný systém použiť, a najmä nástroje na ochranu softvéru a hardvéru;

Konštrukčné chyby pri vývoji a implementácii bezpečnostných algoritmov pre vybavenie, softvér a databázy;

Chyby a neoprávnené akcie používateľov, administratívnych a servisných pracovníkov počas prevádzky systému;

Nedostatočná účinnosť použitých metód a prostriedkov poskytovania bezpečnosti informácií v štáte alebo osobitné podmienky prevádzky systému.

Úplná eliminácia všetkých potenciálnych hrozieb pre bezpečnosť informácií o databáze je zásadne nemožné. Skutočnou úlohou je znížiť pravdepodobnosť implementácie potenciálnych hrozieb pre prijateľnú úroveň pre špecifický systém. Prípustnosť príslušnej úrovne hrozieb možno určiť oblasťou aplikácie pridelenej rozpočtom alebo ustanoveniami súčasných právnych predpisov. Spravidla nie je možné vybudovať hrozbový strom s prísnou hierarchiou. Kumulatívne riziko je preto pomerne zložitá funkcia zraniteľnosti systémových komponentov. Rôzne negatívne vplyvy tiež komplikovane ovplyvňujú hlavné charakteristiky kvality a bezpečnosti databázových systémov.

Hlavným usmernením vytvorenia systémov ochrany je zásada vyrovnávania. Dostupné zdroje by mali byť distribuované, ktoré zabezpečujú informačnú bezpečnosť systému takým spôsobom, aby sa minimalizoval určitý ukazovateľ všeobecného rizika pre akékoľvek negatívne vonkajšie a vnútorné vplyvy na systém. Prítomnosť v systéme hrozieb na ochranu, proti ktorej systém neposkytuje žiadne opozičné opatrenia, vedie k tomu, že všetky úsilie vynaložené na výstavbu účinných prekážok pre iné spôsoby deštruktívneho vplyvu na systém nevedie k očakávanému výsledku. Odtiaľ je dôležitým praktickým záverom: pričom zohľadní hrozby, ktoré by mali byť komplexné a pre každú z možných hrozieb by sa mala vykonať zodpovedajúce ohrozenie metódy ochrany.

2.2. Klasifikácia hrozieb databáz v oblasti bezpečnosti informácií

S cieľom poskytnúť určitú úroveň bezpečnosti informačných systémov je potrebné pochopiť povahu hrozieb hrozieb, hlavné metódy, ktoré znižujú úroveň zraniteľnosti alebo technológií systému, a náklady na príslušné rozhodnutia spojené s bezpečnosťou úroveň, ktorá je zabezpečená riešením.

Nedostatočná úroveň informovanosti osôb, ktoré rozhodujú, charakter hrozieb a vymenovanie a charakteristiky bezpečnostných metód vedie k rozšíreným rôznym mylne predstavy.

Vykonávanie komplexnej analýzy hrozieb pre bezpečnosť informácií akéhokoľvek objektu vrátane databázových systémov vyžaduje klasifikáciu. Vedecká klasifikácia sa opiera o analýzu predchádzajúcich skúseností, kombinuje v blízkosti obsahu vybraných sekcií klasifikátora. Bez ohľadu na prijatý prístup k definícii bezpečnosti je klasifikácia hrozieb a ich zdrojov nezávislý záujem. Prítomnosť rôznych klasifikácií umožňuje výskumnému pracovníkovi nevynechať podstatnú hrozbu pre konkrétny systém z bohatý zoznam hrozieb databáz v oblasti bezpečnosti informácií.

Problém poskytovania databáz v oblasti bezpečnosti informácií je multifetovaný. Samotné databázy sú skutočným modelom, ktorý je nekonečne rôznorodý. Dizajn a údržba databázových systémov si vyžadujú moderný softvér a spracovanie hardvéru údajov a dostatočne zložité schémy a štruktúry organizačného riadenia. Preto si môžete vybrať veľa dôvodov na klasifikáciu hrozieb databáz o bezpečnosti informácií. Vzhľadom na vysokú mieru zmien v počítačovom a telekomunikačnom priemysle by sa malo jasne pochopiť, že je nepravdepodobné, že je predložená klasifikácia vyčerpávajúca.

Analýza modernej vedeckej literatúry umožnila vyčleniť nasledujúce možnosti klasifikácii možných hrozieb pre bezpečnosť databázy.

Klasifikácia ciele hrozby:

1. Porušenie dôvernosti informácií, t.j. používanie informácií uložených v systéme, osoby alebo procesy, ktoré neboli identifikované vlastníkmi informácií.

2. Porušenie integrity informácií, t.j. úpravy alebo zničenie informácií o jeho odpisoch stratou zhody so stavom simulovaných subjektov reálneho sveta.

3 plné alebo čiastočné porušenie výkonu systému v dôsledku výstupu alebo nesprávnej zmene v režime prevádzky systémových komponentov, vrátane ich modifikácie alebo substitúcie.

Klasifikácia povaha pôvoduhrozby:

1. Prírodné hrozby - hrozby spôsobené dopadom na databázový systém a jeho zložky objektívnych fyzikálnych procesov alebo spontánne vyvíjajúcich sa prírodných javov.

2. Umelé hrozby - hrozby informačnej bezpečnosti systémov databáz spojených s ľudskou činnosťou.

Klasifikácia lokalizácia zdrojahrozby sú nasledovné:

1. Hrozby, ktorého priamy zdroj je osoba:

Zverejnenie, prenos alebo strata atribútov vymedzenia prístupu (heslá, šifrovacie kľúče, elektronické zámky atď.) Právni používatelia systému;

Úplatkárstvo alebo vydieranie zamestnancov alebo používateľov, ktorí majú potrebné právomoci, aby získali ich parametre pre autentifikačné postupy;

Kopírovanie dôverných údajov podľa právneho užívateľského systému s cieľom nezákonného používania (predaj, vydieranie, atď.);

Porušenie systému ochrany s cieľom splniť deštruktívne opatrenia osobou, ktorá nie je právnym používateľom systému;

Zavedenie agentov konkurentov alebo zločineckých organizácií k servisnému personálu zapadnutého informačného systému (vrátane administratívnej skupiny pre skupinu informačnej bezpečnosti).

2. Hrozby, priamym zdrojom, ktorý je štandardným softvérom a hardvérom informačného systému:

Nekvalifikované použitie alebo chybné vstupy programov, ktoré môžu viesť k plnej alebo čiastočnej strate výkonnosti systému (núdzové ukončenie systémových procesov, nevhodné výdavky výpočtových prostriedkov atď.);

Nekvalifikované použitie alebo chybné zadanie programových parametrov schopných priniesť nezvratné zmeny v systéme (inicializácia databázy, formátovania alebo reštrukturalizácie dopravcov, vymazanie údajov atď.);

Poruchy a poruchy pri prevádzke operačného systému, DBMS a aplikačných programov.

3. Hrozby, priamym zdrojom, z ktorých je nepovolený softvér a hardvér používaný:

Nezákonné zavedenie a používanie nevykonaných programov na plnenie svojich úradných povinností;

Nelegálne implementácia (kvôli nedbanlivosti právneho používateľa) a používanie programov Trojan určených na štúdium parametrov automatizovaného informačného systému, zber údajov, počítač zombie s následným zneužitím zdrojov atď.;

Počítačová infekcia vírusmi s deštruktívnymi funkciami;

Prevádzka generátorov hluku a podobných zdrojov elektromagnetického žiarenia.

4. Hrozby, priamy zdroj, ktorý je biotop:

Náhle a dlhodobé vypnutie výkonových systémov;

Umelé a prírodné katastrofy;

Prestávky prirodzených elektromagnetických emisií.

Klasifikácia umiestnenie zdroja hrozieb.

1. Hrozby, ktorých zdroj sa nachádza mimo kontrolovanej zóny umiestnenia automatizovaného informačného systému:

Porušenie normálnej prevádzky alebo zničenie systémov podpory života, v ktorých sa nachádzajú technické prostriedky a servisný personál;

Blokovanie fyzického prístupu k objektu umiestnenia automatizovaného systému servisného personálu alebo používateľov;

Porušenie normálnej prevádzky alebo zničenia externých komunikačných kanálov (káblové čiary, rozhlasové kanály, optické vlákna).

2. Hrozby, ktorého zdroj sa nachádza v rámci kontrolovanej zóny usporiadania automatizovaného informačného systému, s výnimkou umiestnenia klientskych terminálov a serverových miestností:

Porušenie normálnej prevádzky alebo zničenia systémov napájania a vodovodu, ktoré obsahujú technické prostriedky, ktoré zabezpečujú prevádzku automatizovaného systému;

Fyzické zničenie komunikačných liniek alebo zariadení, ktoré zabezpečujú prevádzku informačného systému;

Čítanie dôverných informácií z hardvérových telekomunikačných alebo výpočtových zariadení s použitím elektromagnetického odpočúvania emisií;

Odchod z pracovného stavu servisného personálu (organizácia sabotáže, používanie otravy látok, psychotropných liekov atď.).

3. Hrozby, ktorých zdroj má prístup k koncovým podporam automatizovaného informačného systému:

Získanie vstupných parametrov do systému a autentifikácia informácií pomocou video monitorovania, klávesových záložiek a technológií výberu hesiel;

Získavanie vstupných parametrov systému a autentifikácia informácií pomocou podvodných metód, násilia alebo zvýšenej hrozby;

Získanie možnosti neoprávneného prihlásenia v období, keď zamestnanec opustil pracovisko bez ukončenia relácie interakcie so systémom;

Získanie dôverných informácií z výsledkov tlače dotazov a iných dátových výstupov.

4. Hrozby, ktorých zdroj má prístup do priestorov, kde sa nachádzajú servery automatizovaného informačného systému:

Fyzické zničenie prvkov serverov a spínacích zariadení;

Vypnutie napájania serverov a spínacích zariadení;

Zastavenie servera a ďalšie kritické procesy pre prevádzku automatizovaného systému;

Kritické je zničenie alebo úprava automatizovaného systému súborov operačného systému;

Porušenie štandardnej práce základného operačného systému, napríklad začiatkom procesov, ktoré aktívne trávia zdroje systému, kritické pre prevádzku operačného systému súborov atď.;

Klasifikácia v metóde vplyv na metódy a nástroje na skladovanieinformačný systém.

1. Hrozby porušenia údajov o bezpečnosti informácií uložené na externých pamäťových zariadeniach:

Porušenie dôvernosti, zničenie alebo úprava údajov uložených pomocou vytvárania záložných kópií na magnetických médiách nelegálnym oživením databáz s následnou výmenou reálnej kópie alebo bez akéhokoľvek;

Porušenie dôvernosti, zničenie alebo úprava údajov vytvorených štandardnou zmenou databázy Zmeniť protokolovanie nástrojov;

Diskreditácia kryptografických systémov ochrany informácií vytváraním kópie kľúčových dopravcov;

Vytvorenie neoprávnených kópií súborov operačného systému obsahujúce informácie o databáze pre následnú analýzu s cieľom získať prístup k dôverným informáciám.

2. Hrozby porušenia údajov o bezpečnosti informácií uložené v serverových RAM a klientskych počítačoch:

Zmena informácií v RAM používali DBMS na ukladaní údajov, organizovanie ukladania medziproduktov dotazov, konštanty a premenných spracovania údajov;

Zmena informácií v RAM používanom operačnom systéme ukladania do ukladania údajov, organizácia prevádzky multiplayer, konštanty a premenné spracovania údajov;

Zmena informácií v RAM používaných aplikačnými programami v organizácii a realizácii zasadnutia interakcie s databázovým serverom a počúvaním procesu.

3. Hrozby porušenia údajov o bezpečnosti informácií zobrazené na termináli používateľa alebo tlačiarne:

Organizovanie imitácie procesu vytvorenia interakcie so serverom (falošné relácie) s cieľom získať identifikátory a autentifikácia informácií používateľov;

Zmena dátových prvkov zobrazených na termináli používateľa odpočúvaním výstupného toku;

Zmena dátových prvkov zobrazených na tlačiarni zachytávaním výstupného toku.

Klasifikácia vplyvom charakteruna informačnom systéme (odporúča sa prideliť dve možnosti):

Aktívny vplyv, t.j. vykonávajúci používateľa databázového systému akýchkoľvek činností, ktoré presahujú svoje povinnosti, ktoré zahŕňajú interakciu so systémom alebo pôsobením vonkajšieho používania používateľa alebo procesu zameraného na dosiahnutie jedného alebo viacerých cieľov uvedených vyššie;

Pasívny vplyv, t.j. pozorovanie užívateľom hodnôt akýchkoľvek parametrov DBMS alebo databázového systému, ako aj rôznych vedľajších účinkov a nepriamych funkcií s cieľom získať dôverné informácie založené na analýze zozbieraných údajov.

Problém zabezpečenia bezpečnosti databáz je zložitý. Preto ako matematický model prvej aproximácie možno úroveň bezpečnosti informácií do určitého informačného systému považovať za multidimenzionálny vektor, ktorý zahŕňa charakteristiky viacerých nezávislých meraní:

Fyzické;

Technologické;

Logické (procesné);

Človek.

Charakteristický fyzickýmerania označujú, ako účinne je zabezpečená fyzická ochrana prvkov tvoriacich technický základ elektronického obchodného informačného prostredia. Počítače, smerovače, komunikačné linky by mali byť fyzicky nie sú dostupné pre potenciálnych nosičov deštruktívnych vplyvov. Obrazovky monitorov, elektromagnetických emisií zariadenia by nemali byť zdrojom dôverných informácií.

Charakteristický technologickýmerania ukazujú, aký účinný softvérový hardvér implementácia postupov poskytujúcich požadovanú úroveň bezpečnosti sú poskytnuté: Overenie používateľa, prístup k prístupu, zabezpečenie integrity informačnej infraštruktúry atď. Je to značné nástroje a metódy charakteristické pre meranie bezpečnosti databázy, materiál tohto návodu.

Charakteristický logické (procesné)merania ukazujú, ako primerané logické základy bezpečnostných mechanizmov stanovených do systému. Ak sú bloky kritických informácií nesprávne definované, stáva sa zraniteľnými nie sú z dôvodu nedostatkov hardvérového komplexu, ale kvôli chybe v dizajne systému.

Charakteristický Ľudskýmerania označujú, ako primerane správanie ľudí zodpovedných za bezpečnosť systému. Metódy merania tejto charakteristiky by mali byť vybrané z arzenálu humanitárnych vied. V každom automatizovanom informačnom systéme sú ľudia, ktorí majú kritické informácie a zodpovedné za bezpečnosť systému. Rôzne motívy (chamtivosť, nespokojnosť s niečím, márnosť atď.) Môže viesť k dobrovoľnému prevodu týchto informácií na útočníkovi buď, aby zlyhali s potrebnými opatreniami na účinné pult deštruktívny vplyv na systém.

Štyri rozmery prezentované v istom zmysle sú navzájom ortogonálne. Opatrenia, ktoré zlepšujú charakteristiky niektorého merania, nevedú vždy k zvýšeniu bezpečnosti systému ako celku. Charakteristiky rôznych meraní musia byť vyvážené.

2.3. Hrozby špecifické pre systémy správy databáz

Existuje niekoľko dôvodov na klasifikáciu hrozieb špecifických pre systémy správy databáz. Budeme využívať zjednodušenú klasifikáciu hrozieb z týchto dôvodov: hrozby dôvernosti informácií, hrozbu integrity informácií a hrozbu prístupnosti.

Hrozby dôvernosti informácií.

Hrozby tohto typu môžu byť pripísané:

1. Injekcia SQL.Mnohé aplikácie používajú dynamickú tvorbu SQL sql-návrhov na programový kód z kontrolných reťazcov a hodnôt parametrov. Poznanie databázovej štruktúry, útočník môže buď vykonať uložený program v dotazov alebo komentovať "právne" fragmenty SQL kódexu, implementáciu, napríklad, dizajn Únie, ktorý vráti dôverné údaje. II Nedávno existovali aj špeciálne programy, ktoré automatizujú proces implementácie takýchto hrozieb.

2. Logický výstup na základe funkčných závislostí.

3. Logický záver na základe obmedzení integrity.

V prípade nôrodných vzťahov v modeli relačného dát (RMD) môžete nastaviť obmedzenia integrity - logické podmienky, ktoré musia atribúty TUSPLE spĺňať.

4. Pomocou operátora aktualizácie na získanie dôverných informácií.V niektorých štandardoch SQL, užívateľ, bez toho, aby vlastnil privilégium na vykonanie výberu vyhlásenia, mohol vykonať operátora aktualizácie s ľubovoľným zložitým logickým podmienkam. Keďže po vykonaní vyhlásenia o aktualizácii sa uvádza, koľko riadkov spracovaných, v skutočnosti by sa používateľ mohol zistiť, či existujú údaje, ktoré spĺňajú túto podmienku.

Zvážte hrozby integrity informácií špecifické pre systémy správy databáz. Modifikácia údajov v relačnom DBMS je možné pomocou aktualizácie operátorov SQL, vložiť a odstrániť. Potenciálne nebezpečenstvo vzniká z dôvodu skutočnosti, že používateľ s príslušnými oprávneniami môže zmeniť všetky záznamy v tabuľke. Môžete obmedziť viac záznamov dostupných na modifikáciu vytvorením zobrazení s operátorom šeku, ale to (ako aj iné) vyžaduje predbežné porozumenie tvoru problému a zodpovedajúceho dizajnu systému.

Systémy databázy špecifické pre databáz sú:

1. Použite vlastnosti primárnych a externých kľúčov.Po prvé, to zahŕňa vlastnosť jedinečnosti primárnych kľúčov a prítomnosti referenčnej integrity. V prípade, že sa môžu vytvoriť prirodzené, skôr generované primárne kľúče, ktoré nie sú generované systémom, je možné vytvoriť, keď tabuľka nie je možné vložiť do tabuľky, pretože tam už bude záznamy s rovnakými primárnymi kľúčmi. Ak databáza podporuje referenčnú integritu, môžete zorganizovať nemožnosť vymazania rodičovských záznamov, úmyselne vytvárať podriadené záznamy. Dôležitým rysom implementácie referenčnej integrity je problém indexovania externého kľúča.

2. Pri zmene záznamov.Blokovanie vstupu alebo celého stola, útočník môže byť nedostupný na aktualizáciu.

3. Načítanie systému bezvýznamnou prácou.Uložený
Príkladom je vykonanie žiadosti obsahujúcej karteziánsky produkt dvoch veľkých vzťahov. V relačných databázach, realizácia a iné klasické hrozby sú možné, ako sú útoky Trojanského typu koňa - spustenie užívateľov programov obsahujúcich kód, ktorý vykonáva určite vložený útočník tam.

Takmer všetky moderné DBMS majú vstavaný procesný programovací jazyk (PL / SQL, Transact SQL atď.) Program v tomto jazyku sú uložené vo vnútri databázy a vykonané vykonávajúcim subsystém databázového servera. Prítomnosť a rozšírené používanie výrobcov aplikovaného softvéru na skrytie zdrojových textov uložených programov sťažuje ho zistiť. Možné sú aj početné skryté kanály spôsobené sémantikou údajov a potrebu zabezpečiť prácu v prístupovom prístupe.

Na základe analýzy je možné dospieť k záveru, že v modernej realizácii relačných DBMS existuje značný počet zraniteľností, ktoré možno použiť na rôzne útoky na informačné systémy postavené na ich základni. Tento problém môže byť čiastočne vyriešený pomocou špecializovaného softvéru na analýzu zraniteľností a ochrany pred hrozbami rôznych typov.

Pošlite svoju dobrú prácu v znalostnej báze je jednoduchá. Použite nižšie uvedený formulár

Študenti, absolventi študenti, mladí vedci, ktorí používajú vedomostnú základňu vo svojich štúdiách a práce, budú vám veľmi vďační.

pridané http://www.allbest.ru/

Ministerstvo školstva a vedy Ruskej federácie

Súkromná inštitúcia Vzdelávacia organizácia vyššieho vzdelávania

"Omsk Humanitárna akadémia"

Katedra informatiky, matematiky a prírodných vedeckých disciplín

Práca

na tému: Bezpečnosť databázy

podľa akademickej disciplíny: databázy

Vykonávané: Nurgaliyeva Shynar Altaibekovna

Úvod

1. Krádež informácií z databázy

1.1 Kontrola prístupu k databáze

1.2 Riadenie integrity údajov

1.3 Kontrolná rovnobežnosť

1.4 Zotavenie údajov

1.5 Transakcia a obnova

1.6 Transakcia Rollback a propagácia

2. Bezpečnosť databázy

2.1 Plánovanie databázy

2.2 Pripojenie k databáze

2.3 Skladovanie šifrovaných údajov

2.4 Implementácia v SQL

2.5 Technika ochrany

Záver

Zoznam použitých zdrojov

Žiadosti

Úvod

Trvalé ponuky na získanie rôznych (väčšinou oddelených) databáz ukazujú, že predaj dôverných informácií o občanoch a právnických osobách sa stal samostatným typom podnikania. Ak je vzhľad nasledujúcej zverejnenej databázy pre občanov jednoducho restavibilnou skutočnosťou zverejnenia informácií o ich súkromí, potom v niektorých podnikoch môže nepriaznivo ovplyvniť podnikanie. Napríklad pre mobilného operátora sa proliferácia fakturačnej bázy môže zmeniť na významný odtok predplatiteľov na "spoľahlivého" konkurentov operátora. Preto je prevádzkovateľ niekedy ekonomicky výhodnejšie nájsť "výrobcu", ktorý pripravil ukradnutú základňu na predaj a vykúpil celú cirkuláciu. Ale problém prekrývania možných únikov je veľmi relevantný.

Ochrana databázy je jednou z najťažších úloh, ktorým čelia jednotky zodpovedné za poskytovanie bezpečnosti informácií. Na jednej strane, na prácu so základňou, je potrebné poskytnúť prístup ku všetkým zamestnancom, ktorí by mali zhromažďovať, spracovať, skladovať a previesť dôverné údaje o dlhu. Na druhej strane, konsolidácia databáz nemá vždy centralizovanú architektúru, a preto sa činnosti porušovateľov stávajú sofistikovanejšie. V rovnakej dobe, jasná a jasná metodika pre komplexné riešenie problému na ochranu databázy, ktorý by sa mohol uplatňovať vo všetkých prípadoch, neexistuje v každej konkrétnej situácii je osobný prístup.

Klasický pohľad na riešenie tejto úlohy zahŕňa podnikový prieskum s cieľom identifikovať hrozby, ako je sprenevera, strata, zničenie, modifikácia, odmietnutie pravosti. V druhej fáze príprava matematických modelov základných informačných tokov a možných porúch, modelovanie typických opatrení votrelcov; O tretie - rozvoj komplexných opatrení na obmedzenie a zabrániť možným hrozbám prostredníctvom právnych, organizačných a administratívnych a technických opatrení. Rozmanitosť podnikov, obchodných štruktúr, informačných sietí a informačných tokov, aplikačných systémov a spôsobov, ako organizovať prístup k nim atď. Nedovoľuje vytvoriť univerzálny rozhodovací spôsob.

Po dlhú dobu bola ochrana databázy spojená s ochranou miestnej siete podniku pred vonkajšími útokmi hackerov, bojových vírusov atď. Najnovšie analytické správy o konzultačných spoločnostiach odhalili iné, dôležitejšie oblasti ochrany informačných zdrojov spoločnosti. Výskum presvedčivo ukázal, že z úniku informácií od personálnych a škodlivých akcií "všemohní" administrátorov ", ani firewall, ani VPN, ani ani" zložité "útoky a systémy zabezpečenia analýzy nie sú uložené. Neautorizovaný prístup k údajom a krádeži dôverných informácií sú hlavné zložky straty podnikov po poškodení spôsobených vírusmi.

Jedným z hlavných záverov správy CSI / FBI je výrazne zvýšená škoda z takejto hrozby ako krádež dôverných údajov. Každá americká spoločnosť, v priemere stratili 355,5 tis. USD. Len kvôli únikom dôverných údajov za posledných 12 mesiacov. Priemerná výška strát z činností zasvätených osôb predstavovala 300 tisíc dolárov (maximálne - 1,5 milióna USD). Riešenie otázok personalizovaného prístupu k dôverným údajom vám umožní identifikovať útočníka s pomocou informácií, bezstarostne dokazujú. To zase nie je možné bez použitia najmodernejších spôsobov autentifikácie a kontroly prístupu.

Účelom tejto práce je zvážiť otázku bezpečnostných databáz.

Na vyriešenie cieľa je potrebné vyriešiť tieto úlohy:

1. Schopnosť vyhnúť sa neoprávnenému prístupu k databáze.

2. Skladovanie šifrovaných údajov.

3. Techniky ochrany databáz.

informačná základňa Management Security

1 . Krádež informácií z databáz

1.1 Kontrola prístupu k databáze

Formulovať hlavné dôvody neoprávneného prístupu k údajom a vykonané v niektorých prípadoch o priemyselných predajných sadzbách databáz obsahujúcich osobné údaje účastníkov, partnerov alebo zamestnancov a obchodných tajomstiev spoločností.

Takže existujú tieto zdroje:

Mnohí ľudia si neuvedomujú, že ich databázy ukradnú;

Spôsobená krádežou a poškodením je latentná;

Ak je nainštalovaná skutočnosť krádeže údajov, väčšina spoločností spôsobuje spôsobené škody. Jedným z dôvodov je nedostatok skutočných mechanizmov na zber databázy založenej na dôkazoch o krádeži konkrétneho používateľa zdrojov;

Technológie, ktoré umožňujú prísne personalizovať používateľské akcie a vymedziť ich práva, neznáme väčšina manažérov;

Schopnosť chrániť údaje zo systémových administrátorov je tiež málo známy, lídri dávajú prednosť tomu, aby ich považovali za najvernejších zamestnancov;

Rozpočty na bezpečnosť informácií sú zvyčajne malé. Nedovoľuje komplexne vyriešiť problém (zavedenie plnohodnotných jednotiek zodpovedných za bezpečnosť informácií.

Základné požiadavky na bezpečnosť údajov pre databázu a DBMS sú do značnej miery zhodné s požiadavkami na zabezpečenie dát v počítačových systémoch - kontrolu prístupu, kryptokrokstov, kontrolu integrity, protokolovania atď.

Pod kontrolou integrity v databáze sa rozumie ochrana údajov v databáze z nesprávneho (neoprávneného) zmien a zničenia. Udržiavanie integrity databázy je zabezpečiť, aby správnosť (správnosť) hodnôt všetkých dátových prvkov a vzťah medzi dátovými prvkami v samotnej databáze boli správne. Nasledujúce základné požiadavky sú spojené s udržiavaním integrity.

Zabezpečenie spoľahlivosti. V každej dátovej položke sú informácie uvedené presne v súlade s popisom tohto prvku. Všetky mechanizmy na zabezpečenie stability dátových prvkov a ich logických vzťahov k chybám alebo nekvalifikovaným užívateľským akciám.

Kontrola paralelizmu. Integrita databázy sa môže vyskytnúť pri súčasnom vykonávaní operácií na údajoch, z ktorých každý nerozrušuje integritu databázy. Preto musia byť poskytnuté mechanizmy správy dát na udržanie integrity databázy pri vykonávaní niekoľkých operácií.

Reštaurovanie. Údaje uložené v databáze by mali byť odolné voči nepriaznivým fyzikálnym vplyvom (chyby hardvéru, zlyhania napájania atď.) A chyby v softvéri. Preto by sa mali poskytovať mechanizmy obnovy pre maximálny čas databázy, ktorý bol pred vzhľadom na poruchu.

Prístup a zachovanie integrity databáz je úzko v kontakte s ostatnými a v mnohých prípadoch sa na ich riešenie používajú rovnaké mechanizmy. Rozdiel medzi týmito aspektmi bezpečnosti údajov v databáze je, že riadenie prístupu je spojené s prevenciou zámerného zničenia databázy a riadenie integrity je zabrániť neúmyselnému vytváraniu chýb.

Väčšina databázových systémov je prostriedkom jedného centralizovaného ukladania údajov. To výrazne znižuje redundanciu údajov, zjednodušuje prístup k údajom a umožňuje efektívnejšie chrániť dáta. Existuje však množstvo problémov súvisiacich s databázou, napríklad so skutočnosťou, že rôzni používatelia musia mať prístup k jedným údajom a nemajú prístup k ostatným. Preto bez použitia špeciálnych prostriedkov a metód je prakticky nemožné zabezpečiť spoľahlivé oddelenie prístupu v databáze.

Väčšina moderných DBMS má vstavané nástroje, ktoré umožňujú správcovi systému určiť práva užívateľov o prístupe k rôznym častiam databázy až po konkrétny prvok. Je možné nielen poskytnúť prístup k konkrétnemu používateľovi, ale aj na určenie povoleného typu prístupu: čo presne môže urobiť konkrétneho používateľa so špecifickými údajmi (čítať, upraviť, odstrániť, atď.), Až do reorganizácie Celá databázová tabuľka (zoznamy) Control Access Control je široko používaný v počítačových systémoch, napríklad v OS na ovládanie prístupu k súborom. Dostupnosť tohto prostriedku na ochranu databázy je to nielen jednotlivé súbory (oblasti v databázach siete, vzťahy Relačné databázy pôsobia ako ochranné objekty), ale aj iné konštrukčné BD prvky: element, pole, nahrávanie, dátový súbor.

1.2 Riadenie integrity údajov

Porušenie integrity údajov môže byť spôsobené viacerými dôvodmi:

Zariadenia, fyzické vplyvy alebo prírodné katastrofy;

Chyby oprávnených používateľov alebo úmyselných akcií neoprávnených používateľov;

Chyby softvéru DBMS alebo OS;

Chyby v aplikačných programoch;

Spoločné vykonávanie žiadostí o konflikty používateľov a iných.

Porušenie integrity údajov je možné v dobre zavedených systémoch. Preto je dôležité nielen zabrániť poruchám integrity, ale aj na zistenie skutočnosti narušenia integrity a okamžite obnoviť integritu po porušení.

1.3 Kontrolná rovnobežnosť

Udržiavanie integrity na základe vyššie uvedených obmedzení integrity je v databázovom systéme pomerne komplikovaným problémom aj s jedným užívateľom. V systémovo orientovaných operačných operačných systémoch sa vyskytuje niekoľko nových problémov spojených s paralelným vykonávaním konfliktných požiadaviek používateľov. Pred zvážením mechanizmov na ochranu databázy pred chybami, ku ktorým dochádza v prípade konfliktu používateľských dotazov odhaliť niekoľko konceptov týkajúcich sa paralelizmu.

Najdôležitejším prostriedkom mechanizmu na ochranu integrity databázy je kombinovať súbor operácií, v dôsledku čoho sa databáza z jedného holistického stavu prejde do iného celočíselného stavu, do jedného logického prvku práce, nazývanej transakciu. Podstatou transakčného mechanizmu je, že pred dokončením transakcie sa všetky manipulácie s dátmi vykonávajú mimo databázy a vymáhanie skutočných zmien v databáze sa vykonáva len po normálnom ukončení transakcie.

Z hľadiska bezpečnosti dát je takýto mechanizmus na vykonávanie zmien v databáze veľmi významný. Ak bola transakcia prerušená, špeciálne vložené nástroje DBMS vykonávajú tzv. Rollback - návrat databázy do štátu, ktorý predchádzal začiatku transakcie (v skutočnosti, rollback je zvyčajne uzatvorený jednoducho v nedodržaní zmien Kvôli transakcii v rámci fyzickej databázy). Ak sa vykonanie jednej transakcie nenarušuje integritu databázy, potom v dôsledku súčasného vykonávania viacerých transakcií môže byť porušená integrita databázy. Aby sa zabránilo tomuto typu chyby, DBMS musia podporovať mechanizmy, ktoré zachytávajú transakcie modifikovateľných dátových prvkov, až kým sa nevyplní takzvaný blokovanie. Je zaručené, že nikto nedostáva prístup k modifikovateľnému dátovému prvku, až kým sa transakcia uvoľní. Použitie blokovacieho mechanizmu vedie k novým problémom riadenia paralelizmu, najmä na výskyt klinných situácií dvoch transakcií. Okrem toho, ak sa niektoré transakcie snaží zablokovať objekt, ktorý je už zablokovaný inou transakciou, potom bude musieť počkať, kým sa uzamknutie objektu transakcie, ktoré nainštalovalo toto blokovanie. Inými slovami, iba jedna transakcia môže blokovať objekt.

1.4 Zotavenie údajov

Obnova dát je proces získavania prístupu k súborom zaznamenaným na konkrétnych informáciách o médiách, ktoré sa stali neprístupnými kvôli zlyhaniu softvéru, výstupom nosiča alebo chybných akcií používateľa. Schopnosť obnoviť údaje pomocou špeciálnych programov, ak nebola prepísaná inými informáciami. Aj úspech závisí od konzervácie štruktúry súborového systému a výkonu dopravcu vôbec.

Ako je známe, údaje o všetkých moderných médiách na najnižšej úrovni sa skladujú ako bitová sekvencia nuly a jednotiek. To znamená, že vo forme magnetizovaných / nabitých sektorov (1) alebo ich neprítomnosť (0).

Systém Windows a iných operačných systémov na urýchlenie a zjednodušenie prístupu sú však prevádzkové na vyšších úrovniach pomocou rôznych súborových systémov. Súborový systém je softvérová vrstva pre efektívnu interakciu operačného systému s informáciami o fyzických médiách. Skladá sa z dvoch častí: systémovej oblasti a oblasti údajov. Systémová oblasť ukladá samotný sektor batožinového priestoru (je zodpovedný za zavádzanie z médií a jeho správneho uznania), ako aj niekoľko sektorov, ktoré ukladajú tabuľky indexových súborov a iné informácie o servise.

Všetky informácie sú fyzicky uložené v databchode, avšak súbory o súboroch sú v systémovom regióne. Mechanizmus takejto organizačnej práce je nasledovný: Keď pripojíte médium do počítača, systém neskúsší celý disk na prítomnosť súborov a rýchlo číta údaje o nich zo systémovej oblasti. Tiež, OS interaguje s nosičom, napríklad pri vymazaní dát: Fyzické súbory nie sú zničené, ale iba odkazy na ne sú odstránené v tabuľke súborov. To dáva základný systém zvážiť "uvoľnené" nosné klastre prázdne a vhodné na ďalšie prepisovanie. Prvým prípadom je teda, keď je možné obnovovanie dát - zmiznutie odkazu na súbor v tabuľke súborov za predpokladu, že súbor nebol prepísaný inými údajmi. Druhým spoločným prípadom je formátovanie nosiča. Existujú tri typy formátovania:

Rýchle formátovanie - iba tabuľka súborov sa vymaže, ale dátová oblasť nie je ovplyvnená. S týmto formátovaním sú šance na obnovu veľmi vysoké (za predpokladu, že na formátovanej flash disk).

Plné formátovanie - vymazaná a systémová oblasť a data. Tento typ formátovania poskytuje úplné čistenie médií, avšak dátová oblasť nie je úplne vymazaná na urýchlenie procesu a fragmentov. To dáva (aj keď malú) šancu obnoviť požadované súbory.

Nízkoúrovňové formátovanie - Všetky sektory médií sú naplnené nulami. Po takomto formátovaní je takmer nereálne obnoviť čokoľvek, pretože všetky údaje sú úplne zničené. Neexistuje žiadna nízkoúrovňová formátovanie vo Windows, a to aj po úplnom upratovaní disku, obnovenie údajov je teoreticky možné! Podobne sa môžete pokúsiť obnoviť informácie v prípade súborových systémov často "hriech" flash diskov. S takýmito zlyhaniami, systémová oblasť a pohon Flash vyžaduje formátovanie, je zvyčajne čiastočne alebo úplne zničené.

Ako už bolo uvedené, výskyt porúch v hardvéri alebo softvéri môže spôsobiť, že je potrebné obnoviť a rýchle návrat do stavu, ak je to možné, v blízkosti, ktoré bolo pred výskytom zlyhania (chyba). Dôvody potreby obnovy, často patria k vzniku zablokovania.

Tri hlavné úrovne zhodnocovania možno rozlíšiť:

Prevádzkové oživenie, ktoré sa vyznačuje možnosťou zhodnocovania na úrovni jednotlivých transakcií s abnormálnym koncom situácie manipulácie s údajmi (napríklad pri chybe v programe).

Medziprodukt. Ak sa vyskytnú anomálie v prevádzke systému (chyby systému-programov, zlyhania softvéru, ktoré nesúvisia s poškodením databázy), potom je potrebné obnoviť stav všetkých zlyhaní transakcií v čase výskytu.

Dlhé oživenie. Pri zničení databázy v dôsledku defektu disku sa obnoví s použitím kópie databázy. Potom reprodukuje výsledky kópií transakcií vykonaných od okamihu odstraňovania a vrátenia systému do štátu v čase zničenia.

1.5 Transakcia a obnova

Ukončenie transakcie z dôvodu výskytu zlyhania porušuje integritu databázy. Ak sú výsledky takéhoto vykonávania transakcie stratené, potom je tu možnosť hrať v čase zlyhania. Koncepcia transakcie teda zohráva dôležitú úlohu pri obnove. Ak chcete obnoviť integritu databázy transakcií, musí spĺňať tieto požiadavky:

Je potrebné, aby transakcia alebo bola úplne splnená alebo nie je vykonaná vôbec;

Je potrebné, aby sa transakcia dovoľovala vrátiť sa do pôvodného stavu, a aby sa zabezpečil nezávislý návrat transakcie do pôvodného stavu, musí sa monopolné uzamknutie vykonať až do zmeny zmeny vo všetkých objektoch;

Musíte byť schopní hrať proces vykonávania transakcií a na zabezpečenie tejto požiadavky musí byť blokovanie spoločného vykonávania, kým údaje nie sú dokončené všetkými transakciami.

V procese vykonávania akejkoľvek transakcie sa dostane k jeho dokončovaniu. V tomto prípade by sa mali dokončiť všetky výpočty vykonané transakciou vo svojom pracovnom priestore, kópiu výsledkov jeho vykonania musí byť zaznamenaná v systémovom denníku. Podobné akcie sa nazývajú fixačná operácia. Keď sa objaví zlyhanie, je ľahšie vrátiť sa na začiatok transakcie, ale v určitej strednej polohe. Bod, v ktorom sa takáto náhrada nastáva, sa nazýva bod fixácie (kontrolný bod). Užívateľ môže počas transakcie nastaviť ľubovoľné číslo takýchto bodov. Ak sa počas transakcie dosiahne bod fixácie, DBMS automaticky vykoná vyššie uvedenú operáciu.

1.6 Transakcia Rollback a propagácie

Hlavným nástrojom používaným v reštaurovaní je systémový denník, v ktorom sa zaznamenávajú všetky zmeny vykonané na každej transakcii. Vrátenie transakcie do pôvodného stavu je zrušiť všetky zmeny, ktoré sa vykonávajú počas procesu transakcií. Takáto operácia sa nazýva spätná väzba. Ak chcete prehrať výsledky transakcie, môžete použiť systémový denník, obnoviť hodnoty zmien vykonaných v poradí ich výskytu, alebo znova vykonajte transakciu. Prehrávanie výsledkov transakcie pomocou systémového denníka sa nazýva propagácia. Propagácia je pomerne komplikovaná, ale nevyhnutná prevádzka mechanizmov na obnovenie moderných databáz

2 . BEZPEČNOSŤdáta

2.1 Plánovanie databázy

Dnes sú databázy hlavnou zložkou takmer všetkých aplikácií založených na webe, čo umožňuje poskytnúť rôzne dynamické obsahu. Keďže v takýchto databázach môže byť veľmi dôležité a tajné informácie, je potrebné sa postarať o ich ochranu. Architektúra použitá pri vytváraní webových stránok pomocou PL / SQL WebToolkit je prekvapivo jednoduchá, ako je znázornené na obrázku 1 (pozri dodatok A).

Ak chcete získať alebo uložiť informácie do databázy, musíte sa k nej pripojiť, odoslať požiadavku, odpovedať a zatvoriť pripojenie. Dnes, pre to všetko, štruktúrovaný jazyk dotazu, SQL sa zvyčajne používa (štruktúrovaný jazyk dotazov, SQL). Pozrime sa, ako môže útočník urobiť s požiadavkou SQL.

Ako viete, PHP nemôže chrániť samotnú databázu. Do nadácie a používania databáz v PHP skriptoch sa zavádzajú tieto časti.

Zapamätajte si jednoduché pravidlo: Ochrana je postavená "hlboko do". Čím viac miest, ktoré chránete, a tým viac akcií bude robiť na ochranu databázy, tým menej pravdepodobné, že uspeje útočníka na extrahovanie a používanie tajných informácií uložených v ňom. Všetky nebezpečné miesta sú eliminované správnym vývojom databázovej štruktúry a pomocou jeho aplikácie.

Prvým krokom je vždy - skutočné vytvorenie databázy, okrem použitia zahraničných základov. Keď je databáza vytvorená, majiteľ je pridelený, kto spôsobil tím tvorby. Zvyčajne, len jeden majiteľ ("Superuser") môže urobiť čokoľvek s objektmi v rámci tejto databázy a aby umožnila ostatným používateľom používať ho, musia byť pridelené prístupové práva.

Aplikácie by nikdy nemali byť pripojené k databáze ako jeho vlastník alebo "superuser", pretože v tomto prípade môžu užívatelia vyrobiť akékoľvek kroky, ako je modifikácia okruhu (napríklad vymazanie tabuliek) alebo vymazanie celého obsahu.

Môžete vytvoriť rôznych užívateľov databáz pre každú potrebnú akciu aplikácie, veľmi silne obmedzujú prístup k databázovým objektom. Požadované práva musia byť pridelené raz, treba sa vyhnúť ich používaniu na iných miestach žiadosti. To znamená, že ak útočník dostane prístup pomocou konkrétneho účtu, bude môcť získať iba prístupovú časť programu.

Aplikácie nie sú lepšie zadať všetky logiky práce s databázami. To možno vykonať aj v databáze pomocou vlajok, názorov, pravidiel a vložených postupov. V prípade vývoja a rozširovania systému je možné zmeniť vstavané postupy na automatické spracovanie nových polí a vlajky poskytnú ďalšie funkcie pre ladenie transakcií.

2.2 Pripojenie k databáze

Pripojenia môžete nainštalovať pomocou SSL na šifrovanie pripojení klient-server, ktoré poskytujú zvýšenú bezpečnosť. A môžete použiť SSH na šifrovanie sieťových pripojení medzi klientmi a databázovým serverom. Ktorékoľvek z týchto metód značne komplikuje sledovanie a prijímanie informácií zo sieťovej prevádzky.

2.3 Skladovanie šifrovaných údajov

SSL / SSH chráni dát iba cestu od klienta na server, ale nie údaje uložené v databáze. SSL je len sieťový protokol.

Keď útočník dostane prístup k vášmu databázy obchádzajúci webový server, uložené dôležité údaje možno získať a použiť, okrem prípadov, keď sú informácie chránené v samotnej databáze. Šifrovanie je v tomto prípade veľmi dobrou technikou, ale táto metóda je teraz podporovaná len veľmi málo systémov správy databáz.

Najjednoduchším spôsobom v tomto prípade je vytvoriť svoj vlastný šifrovací systém a potom ho použite v PHP skriptoch. PHP pomáha tomuto prístupu v dôsledku prítomnosti špecifických riešení, ako je McRYPT a MHASH, pokrývajúci veľký počet šifrovacích algoritmov. Program zašifruje uložené údaje a dešifruje výsledok. Podrobný opis šifrovacích schém nájdete v časti Odkazy.

V prípade skrytých údajov, kde sa vyžaduje ich pôvodné druhy (napríklad na zobrazenie), môžete použiť hash. Známe príklad Hashingu je uloženie v databáze HESHA MD5 z hesla namiesto samotného hesla. Podrobný popis nájdete v časti Crypt () a MD5 ().

Príklad: Použitie nenávidených hesiel

// Uložte hash z hesla

$ Query \u003d sprintf ("vložiť do užívateľov (názov, pwd) ("% s ","% s ");",

// Skontrolujte správnosť hesla zadaného užívateľom

$ Query \u003d sprintf ("Vyberte 1 od používateľov, kde názov \u003d"% s "a pwd \u003d"% s ";

addslasshes ($ používateľské meno), MD5 ($ heslo));

$ výsledok \u003d pg_exec ($ connection, $ dotaz);

ak (pg_numrows (výsledok $)\u003e 0) (

echo "welcome, $ používateľské meno!";

echo "zadané neplatné heslo pre $ používateľské meno.";

2.4 Implementácia v SQL

Mnohé vývojári webových aplikácií považujú požiadavky SQL, ktoré nie sú užitočné, nevedia, že útočník ich môže použiť. To znamená, že požiadavky SQL možno použiť na obtoky ochrany, autentifikácie a autorizačných systémov a môžu byť použité aj na prístup k príkazom na úrovni operačného systému.

Úvod do príkazu SQL-technika, v ktorom útočník vytvorí alebo modifikuje príkazy SQL na prístup k skrytým údajom na zmenu existujúcich a dokonca aj na vykonávanie príkazov na úrovni operačných systémov. Toto sa dosiahne, ak program používa zadané údaje v kombinácii so statickými parametrami na vytvorenie dotazu SQL. Nasledujúce príklady, bohužiaľ, sú založené na skutočne nastali:

V prípade nedostatočného overenia zadania údajov a pripojení k databáze o právach Superuser môže útočník vytvoriť nový superuser v databáze.

Príklad: Oddelenie výsledku požiadavky na stránkach a ... Vytvorenie Superupures (PostgreSQL a MYSQL)

$ offset \u003d argv; // Pozor! Žiadne overenie údajov!

// v postgresql

$ výsledok \u003d pg_exec ($ conn, $ dotaz);

$ výsledok \u003d mysql_query ($ dotaz);

Zvyčajne používatelia používajú tlačidlá "Ďalej" a "Predchádzajúce", \u200b\u200bkde sa v adrese URL zabuduje. Program verí, že číslo $ je číslo. Niekto sa však môže pokúsiť implementovať pridaním Urlencode () - kódovaných údajov v adrese URL

// v prípade postgresql

vložte do pg_shadow (UseName, Seassysid, Osuper, UseStupd, passwd)

vyberte "crack", použitiesysid, "t", "t", "crack"

z pg_shadow, kde youname \u003d "postgres";

// v prípade MySQL

Update User Set Password \u003d Heslo ("Crack"), kde používateľ \u003d "root";

Spláchnite privilégiá;

Ak sa to stane, program mu poskytne prístupový prístup. Všimnite si, že 0; Slúži na nastavenie správneho posunu pre požiadavku na zdroj a dokončiť ho.

Normálna prax - nútiť prekladateľa SQL ignorovať zvyšok žiadosti vývojára pomocou označenia komentára SQL.

Tam je cesta prijímania hesiel prostredníctvom vyhľadávacích stránok. Všetko, čo potrebuje útočník, je jedna riadne spracovaná premenná používaná v požiadavke SQL. Tam, kde je možné použiť príkaz na objednávku podľa, limit a odsadenia. Ak vaša databáza podporuje dizajn Únie, útočník môže pridať ďalšiu až po počiatočnú požiadavku - na prijímanie hesiel. V tomto prípade pomôže ukladanie šifrovaných hesiel.

Príklad: Výstup článkov ... a hesiel (akýkoľvek databázový server)

$ Query \u003d "Select ID, názov, zaistená, veľkosť z produktov

Kde veľkosť \u003d "$ veľkosť"

Objednávka podľa $ Objednávka limit $ limit, $ offset; ";

$ Výsledok \u003d odbc_exec ($ conn, $ dotaz);

Statická časť dotazu je možné kombinovať s iným výberom dotazu, ktorý stiahne všetky heslá:

Únia Vyberte "1", Concat (UNAME || "-" || "|| passwd) ako meno," 1971-01-01 "," 0 "od USERTIBY;

Ak bude podobná požiadavka (použitie "a -) nastavená v jednom z premenných, ktoré používa $ dotaz, útok bude úspešný.

Žiadosti SQL "Update" možno použiť aj na útok na databázu. Tieto požiadavky sú tiež citlivé na "orezávanie" a pridanie nových požiadaviek. Ale tu útočník pracuje s nastaveným príkazom. V tomto prípade je potrebné poznať niektoré informácie o štruktúre databázy pre úspešnú úpravu dotazu. Takéto informácie možno získať štúdiou názvov variabilných foriem alebo len výberom. Na konci nie je toľko mien vynájdené pre oblasti používateľov a hesiel.

Príklad: Od resetovania hesla pred prijatím privilégií ... (akýkoľvek databázový server)

$ Query \u003d "Update Usertable Set PWD \u003d" $ PWD ", kde UID \u003d" $ UID ";";

Útočník pošle hodnotu "alebo UID ako"% admin% ", -, v $ UID premennej zmeniť heslo správcu alebo jednoducho nainštaluje $ PWD v" Hehehe ", admin \u003d" áno ", dôveryhodný \u003d 100" (s Konečný priestor) na získanie práv. Žiadosť bude skreslená takto: \\ t

// $ uid \u003d\u003d "alebo uid ako"% admin% ";

$ Query \u003d "Update Usertable Set PWD \u003d" ... "Kde UID \u003d" "alebo UID ako"% admin% ";";

// $ pwd \u003d\u003d "hehehe", admin \u003d "áno", dôveryhodný \u003d 100 "

$ Query \u003d "Update Usertable Set PWD \u003d" hehehe ", admin \u003d" áno ", dôveryhodný \u003d 100, kde ...;"

Ale príklad, ako možno vykonať príkazy na úrovni operačného systému na niektorých databázových serveroch:

Príklad: Útok na operačný systém databázového servera (MSSQL Server)

$ Downder \u003d "Select * z produktov, kde ID ako"% $ PROD% "";

Ak je útočník odoslaný na% "EXEC MASTER..XP_CMDSHELL" NET Užívateľ test testus / pridať "- v $ prod, potom $ dotaz bude vyzerať takto:

$ Query \u003d "Select * z produktov

Kde ID ako "% A%"

eXEC MASTER..XP_CMDSHELL "Čistý užívateľ TestPass / Add" - ";

$ výsledok \u003d mssql_query ($ dotaz);

Server MSSQL spustí všetky príkazy SQL, vrátane príkazu na pridávanie nového používateľa do lokálnej databázy používateľa. Ak sa táto aplikácia začala ako SA a služba MSSQLSERVERVORA má dostatok práv, útočník bude mať účet pre prístup k tomuto stroju.

Niektoré z vyššie uvedených príkladov sú viazané na konkrétny databázový server. To však neznamená, že takýto útok je nemožný iným softvérom. Aj váš databázový server bude tiež zraniteľný pre nepredvídané útoky.

2.5 Technika ochrany

Vo väčšine príkladov je možné vidieť, že útočník musí mať nejaké informácie na útok. To je pravda, ale nikdy neviete, ako tieto informácie idú. Ak sa to stane, databáza sa stáva nechránenou. Ak používate voľne distribuovaný balík databázy, ktorý patrí k určitému systému na správu obsahu alebo fóra, útočník ľahko dostane kópiu tejto časti programu. Môže tiež predstavovať "jamku" bezpečné.

Väčšina útokov je postavená na používaní kódu, ktorá bola napísaná bez toho, aby sa zohľadnili bezpečnostné dôvody. Nikdy nedôverujte zadané údaje, najmä ak pochádzajú zo strany klienta, aj keď je značka známky, skryté pole alebo písanie cookie. Prvý príklad ukazuje, čo môže substitúcia týchto údajov viesť k.

Nikdy sa nepripojte s databázou ako superuser alebo vlastník. Vždy používajte špeciálnych používateľov s minimálnym pravým.

Skontrolujte vstup zodpovedajúceho dátového typu s požadovanými. PHP obsahuje veľký počet overovacích funkcií, z najjednoduchších "funkcií pre prácu s premennými" a funkciami spracovania znakov ", (napríklad IS_NUMERIC () a CTYPE_DIGIT ()) na pravidelné perlové výrazy (" regulárne výrazy, kompatibilné s perlom ").

Ak program očakáva číslo, skontrolujte údaje pomocou IS_NUMERIC (), alebo jednoducho zmeňte typ pomocou Nastavovacieho zariadenia (), alebo dokonca použite číselný pohľad vydaný spoločnosťou Sprintf ().

Príklad: viac bezpečného členenia stránky

settype ($ offset, "Integer");

$ Downder \u003d "Select ID, názov z produktov Objednať podľa mena Limit 20 Offset $ offset;";

// Poznámka% D Vo formátovaní reťazec sa používanie% s je zbytočné

$ Query \u003d sprintf ("Select ID, Názov z produktov Objednať podľa názvu Limit 20 Offset% D;",

Je potrebné zvíťaziť akékoľvek nezmyselné vstupy prenášané do databázy, addsslass () alebo addcslass () funkcie. V prvom príklade sa ukázalo, že citácie v statickej časti žiadosti nestačia.

V žiadnom prípade nemôžete vybrať žiadne informácie o štruktúre databázy.

Môžete použiť uložené procedúry a špecifikované miesta, aby ste mohli znovu osloviť údaje z programu, aby užívatelia nemali priamo prístupové tabuľky a názory, ale táto možnosť má svoje vlastné problémy.

Okrem toho je potrebné udržiavať protokol operácií v programe alebo v skutočnosti v databáze, ak je podporovaný. Logovanie nebráni implementácii, ale pomôže určiť, ktorá časť programu bola punč. Samotný časopis je zbytočné - informácie uložené v ňom. Čo je viac - tým lepšie.

Záver

Do dnešného dňa sú databázy kľúčovými komponentmi väčšiny webových aplikácií, čo vám umožní poskytnúť dynamický obsah na stránkach. Keďže v takejto databáze môžu byť veľmi presné alebo dôverné informácie, musíte zabezpečiť dobrú ochranu údajov.

Ak chcete extrahovať alebo uložiť akékoľvek údaje, musíte otvoriť databázové pripojenie, odoslať lojálnu požiadavku, extrahovať výsledok a zatvorte pripojenie. V súčasnosti je najbežnejším komunikačným štandardom štruktúrovaný jazyk dotazu (SQL). Vždy pamätajte na schopnosť útoku SQL dotaz.

Samozrejme, samotná PHP nemôže chrániť vašu databázu. Táto časť dokumentácie rozpráva o základoch bezpečného prístupu a správy dát v PHP skriptoch.

Zapamätajte si jednoduché pravidlo: Maximálna ochrana. Čím viac potenciálne nebezpečné časti systému budete pracovať, tým ťažšie je to potenciálny hacker na prístup k databáze alebo poškodiť. Dobrý dizajn databázy a softvérové \u200b\u200baplikácie vám pomôžu vyrovnať sa so svojimi strachmi.

Prvým krokom je vždy vytvorenie databázy, okrem prípadu, keď chcete použiť pripravenú základňu poskytnutú treťou stranou. Po vytvorení databázy je priradený užívateľovi, ktorý dokončil akvizíciu databázy. Spravidla môže len majiteľ (alebo superuser) vykonávať rôzne akcie s rôznymi objektmi, uloženými v databáze. Aby ostatní používatelia mali prístup k nemu, musia byť presadené vhodnými atrakciami.

Aplikácie by sa nemali pripojiť k databáze pomocou účtu majiteľa alebo superuser, inak budú môcť upraviť štruktúru tabuliek (napríklad vymazať niektoré tabuľky), alebo dokonca odstrániť všetky obsah databázy.

Môžete vytvoriť rôzne používateľské účty databáz pre každú jednotlivcovi potrebu vhodných funkčných obmedzení. Odporúča sa priradiť iba tie najvýraznejšie privilégiá, mali by ste sa tiež vyhnúť situáciám, keď ten istý užívateľ môže komunikovať s databázou v niekoľkých režimoch. Musíte pochopiť, že ak útočník môže použiť akýkoľvek účet vašej databázy, bude môcť umiestniť všetky zmeny v databáze ako program, ktorý používa aktuálny účet.

Nie je potrebné implementovať všetky obchodné logiky vo webovej aplikácii (t.j. v skriptoch), na to môžete využiť aj možnosti poskytované databázou: spúšťače, podania, pravidlá. V prípade rastu systému budete potrebovať nové pripojenia s databázou a logika práce je potrebná na duplikáciu pre každé nové rozhranie prístupu. Na základe vyššie uvedených, spúšťače môžu byť použité pre transparentné a automatické spracovanie záznamov, čo je často potrebné pri ladenie aplikácií alebo pri sledovaní transakčných vrátení.

V závislosti od použitého operačného systému je potrebné zabezpečiť schopnosť zaútočiť na rôzne súbory, vrátane systémových súborov (/ dev / alebo com1), konfiguračných súborov (napríklad / etc / alebo súbory s extsion.ini), dobre Oplávacie skladovacie priestory (/ Domov /, Moje dokumenty) a tak ďalej. Na základe toho je spravidla ľahšie implementovať takúto bezpečnostnú politiku, v ktorej je všetko zakázané, okrem toho, čo je jasne povolené.

Vzhľadom k tomu, že administrátori databázy spoločnosti nemôžu vždy platiť bezpečnosť, niektoré spoločnosti užívajú aktívnejšie opatrenia. Oslobodili týchto zamestnancov z vykonávania ich obvyklých povinností a zahŕňajú v skupine zapojenej do IT bezpečnosti.

Zriadenie takéhoto príspevku je riešené naraz dva problémy: IT bezpečnostné špecialisti, ktorí nemajú veľkú znalosť databáz, môžu mať prospech z pomoci profesionálov a administrátori databázy majú možnosť zamerať svoje aktivity pri vydávaní informácií a potrebných prípravy zabezpečiť bezpečnosť firemných databáz.

Zoznam použitých zdrojov

1.Bichenko I. A. navrhovanie zložiek dôveryhodného prostredia relačného DBMS na základe prípadových technológií [Text] / I. A. BOYCHENKO - VORONEZH, 2014. - 251c.

2. Barry H. Firebird: Manual Database Zamestnanec [Text]: za. z angličtiny / H. Bori. - SPB.: BCV - Petersburg, 2012. - 1104c.

3. BRONIEVSHCHUK E. S. RIADENIE DABULÁRU [TEXT] / E.S. Armoredchuk, V. I. BURDAKOV, L. I. HUSNY. - m.: Financie a štatistiky, 2013. - 634С.

4. Mongrelov A. YU. Prístup 2007. Príručka s príkladmi [Text] / A. YU. Goncharov. - M.: Kuditz - Press, 2011. - 296c.

5. Dátum K. Úvod do databázových systémov [Text] / K. Dátum 7. ED. - M.: SPB.: Williams, 2013. - 325С.

6. CALENIK A. Použitie nových funkcií MS SQL Server 2005 [Text] / A. Kalenik. - SPB.: Peter, 2013. - 334С.

7. CONO T. Databáza. Dizajn, implementácia a údržba. Teória a prax [text] / T. Connoly, L Begg, A. Strangan 2. Ed. - M.: Williams, 2012. - 476c.

8. MOTHEV, A. A. LUKY MY SQL. Návod [Text] / A. A. MOTOV. - Petrohrad: BHV - Petersburg, 2013. - 208c.

9. OPEL E. ZVEREJNENIE SQL TEARY [TEXT]: PER. z angličtiny / E. Opel, Jim Ku, D. A. Terentieva. - M.: Nt Press, 2012. - 320c.

10. Promahina I. M. Rozhrania siete DBMS (PEVM) s jazykmi na vysokej úrovni [Text] / I. M. PROMAKHIN - M.: VG RAS, 2011.- 874С.

11. FUFAEV E. V., Databázy; [Text] / E. V. Fufaev, D. E. FUFAEV - Akadémia - Moskva, 2013. - 320 c.

12. Frost, R. Databázy. Dizajn a vývoj [Text]: za. z angličtiny / R. Frost, D. D., K. VAN SLYK, A. YU. KUKHECHENKO. - M.: Nt Press, 2007. - 592c.

Príloha A.

Obrázok A.1 - Architektúra použitá pri vytváraní webových stránok

Príloha B.

Obrázok B.1 - Systém ochrany informácií

Publikované na Allbest.ru.

...

Podobné dokumenty

    Základy bezpečnosti osobných údajov. Klasifikácia hrozieb informačnej bezpečnosti osobných údajov, charakteristika ich zdrojov. Osobnej dátovej základne. Kontrola a riadenie prístupu. Rozvoj opatrení na ochranu osobných údajov v banke.

    diplomová práca, pridané 03/23/2018

    Zohľadnenie problému zabezpečenia platnosti používania informácií v databázach (ochrana údajov pred nežiaducim modifikáciou, zničením, infekciou s programami vírusov) a nariadenie o právnych predpisoch v príklade MS SQL DBMS.

    kurz práce, pridané 30.03.2010

    Aké sú databázy, vizualizácia základných informácií. Štruktúra a vlastnosti najjednoduchšej databázy. Charakteristika definícií, typov údajov, bezpečnosť, špecifickosť tvorby databázy. Prístupy k dizajnu technickej úlohy. Práca s tabuľkami.

    prezentácia, pridaná 12.11.2010

    Poskytnutých informácií. Hlavné typy použitého dátového modelu. Úrovne informačných procesov. Vyhľadajte informácie a vyhľadávanie údajov. Sieťový dátový sklad. Problémy s vývojom a údržbou dátových skladov. Technológie spracovania údajov.

    prednáška, pridané 19.08.2013

    Subjekty a funkčné závislosti databázy. Atribúty a komunikácie. Databázové tabuľky. Vytvorte er diagram. Organizácia zadania a úpravy údajov. Schéma relačnej databázy. Vykonávanie žiadostí, prijímanie správ. Ochrana databázy.

    kurz, pridané 06.02.2016

    Hlavné typy databáz. Systém správy databáz. Analýza aktivít a informácií spracovaných na klinike. Zloženie tabuliek v databáze a ich vzťahu. Metódy plnenia databázy informácií. Algoritmus na vytvorenie databázy.

    kurz, pridané 12/17/2014

    Evolúcia databázových konceptov. Požiadavky, ktoré musia spĺňať organizáciu databázy. Modely prezentácie údajov. Jazyk SQL ako štandardný databázový jazyk. Architektúra databázy. Delphi médium ako prostriedok na vývoj DBMS.

    práca, pridaná 26.11.2004

    Koncepcia databázy, dátového modelu. Klasifikácia databáz. Systémy správy databáz. Etapy, prístupy k dizajnu databázy. Vývoj databázy, ktorý vám umožní automatizovať zachovanie dokumentácie potrebnej na činnosti DSSS.

    kurz, pridané 04.06.2015

    Procesy spracovania informácií. Účinnosť automatizovaného informačného systému. Systém správy databáz. Miestny a distribuovaný systém bánk a databáz. Fázy dizajnu databázy. Rozdiely úrovne prezentácie údajov.

    vyšetrenie, pridané 07/07/2015

    Projektová prístupová databáza. Systém správy databáz. Vytvorenie a udržiavanie databázy, ktorá poskytuje prístup k údajom a spracovaniu. Nastavenie úloh a cieľov, základné funkcie vykonané databázou. Hlavné typy databáz.

S rastúcou používaním databáz sa tiež zvýšila frekvencia útoku na databázu. V súčasnosti sú útoky na databázy rastúcim trendom. Aký je dôvod na útok na databáze? Jedným z dôvodov je zvýšenie prístupu k údajom uloženým v databáze. Keď boli údaje použité mnohými ľuďmi, šance na zvýšenie krádeže údajov. Z toho vyplýva, že bezpečnosť databáz je rozsah metód, ktoré sa používajú na ochranu informácií uložených v databáze. Keďže sa snaží hack databázy najčastejšie, budete musieť premýšľať o bezpečnosti informačnej základne, pretože existuje mnoho a iných nebezpečenstiev.

Fyzické poškodenie počítača, nesprávne kódovanie alebo korupcia a reštartovanie údajov, tu sú takmer všetky potenciálne hrozby pre databázu. A to znamená, že existuje mnoho bezpečnostných opatrení - od brány firewall na audit a záložné disky - znížiť prípadné škody na minime a zabrániť strate celej databázy. Väčšina podnikov má svoje vlastné protokoly bezpečnosti údajov na ochranu pred určitými útokmi a prípadným škodám.

Inštalácia brány firewall pre databázu, druh ochrannej bariéry, ktorá zakazuje všetky neznáme pripojenia, je to najzákladnejšia forma ochrany databázy. Firewally sú nainštalované na väčšine počítačov a sú vyrobené tak, že hackeri budú mať ťažkosti s pripojením k počítaču obete. Firewalls Práca filtrovaním sieťových pripojení a iba dôveryhodné počítače alebo používatelia môžu pristupovať k databáze. Kým skúsení hackeri môžu obísť, brána firewall poskytuje vysokú úroveň bezpečnosti.

Šifrovanie - Toto je ďalšie bezpečnostné opatrenie pre databázu, v ktorej sú údaje šifrované, alebo boli vykonané v nečitateľnom pre každého, kto odkazuje na databázu. Pri použití šifrovania algoritmus kóduje znaky v nezmyslovom, takže sa nedá čítať. To znamená, že ak má hacker určité znalosti šifrovacích kľúčov, informácie, ktoré potrebujete na zmenu šifrovaných údajov z neúmyselných znakov späť na jasný formulár, neexistuje spôsob, ako to môže prečítať databázu.

Audit - Toto je, keď manažér alebo manažér kontroluje databázu, aby sa ubezpečil, že sa v ňom nezmenilo nič. Tento typ ochrany databázy sa zvyčajne vykonáva fyzicky, niekto, kto si môže prečítať databázu, alebo pre veľké databázy pomocou programu, aby ste zistili, že integrita databázy zostáva rovnaká. Okrem toho môže audit zahŕňať kontrolu prístupu do databázy a vidieť, že osoba urobila, keď dostal prístup k databáze. To zabraňuje krádeži dát alebo prinajmenšom umožňuje administrátorom zistiť, kto urobil krádež údajov.

Pravidelná záložná databáza - Toto je databázové bezpečnostné opatrenie, ktoré môže chrániť databázu z rôznych hrozieb. Keď sa zálohovanie databázy vykonáva pravidelne, znamená to, že údaje budú uložené na inom pevnom disku alebo serveri. Ak databáza stráca akúkoľvek alebo všetky informácie, môže sa rýchlo reštartovať s minimálnymi stratami pomocou zálohovania. Uskutočnenie zálohovania databázy, administrátori môžu zabrániť fyzickému poškodeniu počítača, ako je požiar, poškodenie databázy alebo databázy s preťažením.