Обеспечение защиты данных в базах данных | Статья в журнале «Молодой ученый»

Библиографическое описание:

Иванов К. К., Юрченко Р. Н., Ярмонов А. С. Обеспечение защиты данных в базах данных // Молодой ученый. — 2016. — №28. — С. 20-22. — URL https://moluch.ru/archive/132/36803/ (дата обращения: 21.10.2018).



Использование электронных картотек данных, называемых базами данных, серьезно облегчило жизнь людям. Их несомненные преимущества перед бумажными носителями информации на лицо, и одним из них является возможность организации защиты данных. Однако этот процесс является довольно сложным и имеет множество проблемных аспектов, но прежде чем перейти к ним необходимо разобраться, что же именно подразумевается под защитой данных.

Защита данных есть «предотвращение доступа к ним со стороны несанкционированных пользователей» [1]. Довольно простое определение, которое говорит нам о том, что все множество людей некоторым образом делится на тех, кто имеет доступ к данным (точнее, к определенным данным), и на тех, кто этого доступа не имеет, и что необходимо не допустить доступа к этим данным последних. Тем не менее, не все так просто и зачастую ключевую роль играют даже не внутренние аспекты (организация защиты исключительно в рамках системы управления баз данных), а внешние. К их числу относятся:

  1. Получение доступа к данным на законных основаниях, например, судом.
  2. Охрана помещения с физическими носителями информации.
  3. Принятие решений о разрешении некоторым людям доступа к данным.
  4. Использование дополнительных средств защиты в устройствах и операционной системе.

К внутренним же факторам относится шифрование данных и разделение прав между пользователями с их идентификацией. Шифрование данных применяется для защиты от физического несанкционированного доступа. Суть шифрования состоит в представлении данных в таком виде, чтобы по ним было невозможно восстановить их первоначальный вид, не имея специального ключа шифрования. Существует множество алгоритмов шифрования, каждый из которых стремится в той или иной степени выполнить поставленную задачу. Однако более интересным является вопрос разделения прав доступа между пользователями и идентификация этих пользователей.

Представим, что доступ к данным получило некоторое число человек. Но как системе понять, кто перед ним — человек, получивший доступ, или нет? Подобный процесс называется аутентификацией. Обычно у каждого пользователя есть свой идентификатор и пароль, известный только ему. В более продвинутых системах имеются куда более сложные системы аутентификации: распознавание отпечатков пальцев, характеристик ладони, голоса, сетчатки глаза, подписей и много другого. Чем сложнее процедура аутентификации, тем больше вероятность того, что посторонний человек не сможет получить доступ к данным.

Чаще всего пользователям не предоставляют доступ ко всем данным, а лишь к некоторым определенным. Существует три способа разделения прав: избирательный, мандатный и комбинированный (сочетает в себе первые два способа).

При использовании избирательной схемы управления доступом каждому пользователю обычно выдаются привилегии на доступ к некоторым данным, а не ограничивается доступ к остальным. Каждая привилегия (или полномочие) регистрируется в системном каталоге. Для нее известны ее имя, переменная отношения и разрешенные с ней операции (выборка, вставка, удаление, обновление или все вместе), а также список пользователей, которым эта привилегия выдана. Стоит также отметить, что любую выданную привилегию можно с легкостью отозвать. Однако более интересно, что происходит, когда пользователь, не имеющий полномочий на выполнение операций с некоторыми данными, пытается этими данными каким-либо образом манипулировать. В самом простом варианте ему будет показано окно с ошибкой, где будет сказано, что у него нет прав на выполнение данной операции. В более сложных системах возможно блокирование пользователя или занесение всех событий, происходящих в системе, в специальный контрольный журнал. Делается все это по причине того, что, к сожалению, не существует непреодолимых систем защиты. Чаще всего в контрольном журнале хранятся записи, содержащие информацию о пользователе, совершенной им операции, номере устройства, дате и времени операции, исходные и измененные значения. Все это, например, может позволить восстановить данные при их злонамеренной порче.

При использовании мандатной схемы управления доступом каждому объекту данных ставится в соответствие некоторый классификационный уровень, а каждому пользователю — уровень допуска. Благодаря этому создается иерархическая структура, довольно удобная в управлении, но абсолютно не гибкая в расчете на одного конкретного пользователя, так как права задаются сразу большой группе пользователей. При такой системе управления чем выше уровень допуска, тем к большому числу данных имеет доступ пользователь. Не может возникнуть такой ситуации, когда пользователь с более низким уровнем допуска имеет доступ к данным, к которым не имеет доступа пользователь с более высоким уровнем доступа. Тем не менее, довольно часто используется комбинирование мандатной и избирательной схемы управления доступа. В таком случае, например, мандатно происходит распределение доступа к данным на уровне отделов, а уже в самих отделах — избирательно.

Большой интерес также представляют статистические базы данных, в которых возможно только агрегирование данных (работа только с совокупностью данных). Например, можно узнать средний возраст всех сотрудников, но нельзя узнать конкретный возраст определенного сотрудника. Однако иногда за счет логических выводов удается преодолеть это ограничение, так как «обобщенные значения содержат следы исходной информации, и она может быть восстановлена злоумышленником после соответствующей обработки достаточного количества этих обобщенных значений» [2]. Данная проблема получает все большое распространение и ее отлично иллюстрирует следующий пример.

Представим, что у нас есть переменная отношения, содержащая данные о жильцах некоторого дома. Данная переменная отношения представлена на рисунке 1. У пользователя есть возможность запрашивать только агрегированные данные, однако он хочет узнать, какова площадь квартиры, в которой проживает Мария. Он знает, что она работает швеей. Тогда, если сначала он запросит число записей, в которых по атрибуту пол будет значение женский, а по атрибуту специальность — швея, и получит единицу, то он поймет, что в доме есть только одна женщина-швея, и, как ему известно, это Мария. Тогда запрос о сумме значений атрибута площадь по записям, у которых по атрибуту пол будет значение женский, а по атрибуту специальность — швея, выдаст конкретную площадь квартиры Марии, причем злоумышленник будет точно знать, что за значение он получил.

Рис. 1. Переменная отношения

Очевидно, что защита статистической базы данных в данном случае была нарушена, хотя пользователь не вводил запрещенных запросов. Это случилось из-за того, что злоумышленник обладал средством слежения, что Мария — женщина-швея. К сожалению, чаще всего довольно просто получить подобное средство слежения, защититься от которого почти нельзя. Существуют некоторые предположения, как именного можно решить эту проблему, но они связаны с большими расходами. Поэтому считается, что необходимо для начала определить, что важнее — конфиденциальность данных или возможность «вычисления статистических показателей для произвольных подмножеств данных в базе» [1].

Таким образом, можно сделать вывод, что, несмотря на обилие различных подходов в организации защиты данных, к ним все равно можно получить несанкционированный доступ, однако чем больше подобных подходов будет предпринято, тем больше вероятность того, что они отпугнут злоумышленника и данные останутся в целости и сохранности.

Литература:

  1. Дейт, К.Дж. Введение в системы баз данных, 8-е издание: Пер. с англ. / К.Дж. Дейт. — М.: Издательский дом «Вильямс», 2008. — 1328 с.: ил. — Парал. тит. англ.
  2. Denning D.E, Denning P. J. Data Security // ACM Comp. Surv. — September 1979. — 11, № 3.
Основные термины (генерируются автоматически): данные, пользователь, уровень допуска, атрибут пол, защита данных, избирательная схема управления, площадь квартиры, статистическая база данных, шифрование данных.


Похожие статьи

Алгоритмы шифрования данных | Статья в журнале...

Рано или поздно перед каждой информационной системой встает важный вопрос обеспечения защиты данных путем сокрытия информации от лиц, для которых она не предназначена. Выполнить данную задачу в рамках самой системы можно за счет внедрения системы...

Прозрачное шифрование данных (TDE) | Статья в журнале...

Прозрачное шифрование данных (Transparent Data Encryption (TDE) позволяет шифровать конфиденциальные данные, такие как номера

Зашифрованные данные явно расшифрованы для пользователя базы данных или приложения, которое имеет доступ к данным.

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Рис. 1. Общая схема криптографического симметричного шифрования. Как отмечено выше, процедуру шифрования.

Защита информации в автоматизированных системах

1) Шифрование данных, получившее бурное развитие в последние несколько десятков лет [2]. Заключается оно в

Контроль же доступа предполагает, что либо каждый пользователь имеет доступ лишь к некоторым наборам данных (избирательная схема управления доступом)...

Внедрение средств защиты информации при проектировании...

Смысл данного подхода в том, что разработчики средств криптографической защиты данных создают специализированное программное обеспечение, обеспечивающее прозрачное шифрование данных при обращении конкретного приложения к файлам данных [2]...

Экспорт данных о ролевой политике безопасности из Системы...

Ключевые слова: БД, СУБД, ролевая политика безопасности, ORACLE, экспорт данных. Действующие базы данных используют теорию ролей для выдачи полномочий пользователям, выполняя таким образом ролевое разграничение доступа.

Анализ применения гомоморфных схем шифрования...

машинное обучение, пространство сообщений, алгоритм, данные, гомоморфное шифрование, общая схема, гибридная схема шифрования, интеллектуальный анализ данных, семантическая безопасность, шифрованное...

Аналитические методы оценки защищенности информации...

Также осуществляется проверка систем управления базами данных, сетевых устройств.

Одна треть компаний использовала XSpider для сканирования систем управления базами данных (30 %).

Алгоритмы шифрования данных | Статья в журнале...

Рано или поздно перед каждой информационной системой встает важный вопрос обеспечения защиты данных путем сокрытия информации от лиц, для которых она не предназначена. Выполнить данную задачу в рамках самой системы можно за счет внедрения системы...

Прозрачное шифрование данных (TDE) | Статья в журнале...

Прозрачное шифрование данных (Transparent Data Encryption (TDE) позволяет шифровать конфиденциальные данные, такие как номера

Зашифрованные данные явно расшифрованы для пользователя базы данных или приложения, которое имеет доступ к данным.

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Рис. 1. Общая схема криптографического симметричного шифрования. Как отмечено выше, процедуру шифрования.

Внедрение средств защиты информации при проектировании...

Смысл данного подхода в том, что разработчики средств криптографической защиты данных создают специализированное программное обеспечение, обеспечивающее прозрачное шифрование данных при обращении конкретного приложения к файлам данных [2]...

Экспорт данных о ролевой политике безопасности из Системы...

Ключевые слова: БД, СУБД, ролевая политика безопасности, ORACLE, экспорт данных. Действующие базы данных используют теорию ролей для выдачи полномочий пользователям, выполняя таким образом ролевое разграничение доступа.

Анализ применения гомоморфных схем шифрования...

машинное обучение, пространство сообщений, алгоритм, данные, гомоморфное шифрование, общая схема, гибридная схема шифрования, интеллектуальный анализ данных, семантическая безопасность, шифрованное...

Аналитические методы оценки защищенности информации...

Также осуществляется проверка систем управления базами данных, сетевых устройств.

Одна треть компаний использовала XSpider для сканирования систем управления базами данных (30 %).

Особенности оценки качества и оптимизации алгоритмов...

Во время выполнения программы производится подстановка данных из имеющихся таблиц, что занимает гораздо меньше процессорного времени.

Грамотное применение алгоритмов шифрования требует соблюдения баланса между необходимым уровнем защиты и...

Обсуждение

Социальные комментарии Cackle

Похожие статьи

Алгоритмы шифрования данных | Статья в журнале...

Рано или поздно перед каждой информационной системой встает важный вопрос обеспечения защиты данных путем сокрытия информации от лиц, для которых она не предназначена. Выполнить данную задачу в рамках самой системы можно за счет внедрения системы...

Прозрачное шифрование данных (TDE) | Статья в журнале...

Прозрачное шифрование данных (Transparent Data Encryption (TDE) позволяет шифровать конфиденциальные данные, такие как номера

Зашифрованные данные явно расшифрованы для пользователя базы данных или приложения, которое имеет доступ к данным.

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Рис. 1. Общая схема криптографического симметричного шифрования. Как отмечено выше, процедуру шифрования.

Защита информации в автоматизированных системах

1) Шифрование данных, получившее бурное развитие в последние несколько десятков лет [2]. Заключается оно в

Контроль же доступа предполагает, что либо каждый пользователь имеет доступ лишь к некоторым наборам данных (избирательная схема управления доступом)...

Внедрение средств защиты информации при проектировании...

Смысл данного подхода в том, что разработчики средств криптографической защиты данных создают специализированное программное обеспечение, обеспечивающее прозрачное шифрование данных при обращении конкретного приложения к файлам данных [2]...

Экспорт данных о ролевой политике безопасности из Системы...

Ключевые слова: БД, СУБД, ролевая политика безопасности, ORACLE, экспорт данных. Действующие базы данных используют теорию ролей для выдачи полномочий пользователям, выполняя таким образом ролевое разграничение доступа.

Анализ применения гомоморфных схем шифрования...

машинное обучение, пространство сообщений, алгоритм, данные, гомоморфное шифрование, общая схема, гибридная схема шифрования, интеллектуальный анализ данных, семантическая безопасность, шифрованное...

Аналитические методы оценки защищенности информации...

Также осуществляется проверка систем управления базами данных, сетевых устройств.

Одна треть компаний использовала XSpider для сканирования систем управления базами данных (30 %).

Алгоритмы шифрования данных | Статья в журнале...

Рано или поздно перед каждой информационной системой встает важный вопрос обеспечения защиты данных путем сокрытия информации от лиц, для которых она не предназначена. Выполнить данную задачу в рамках самой системы можно за счет внедрения системы...

Прозрачное шифрование данных (TDE) | Статья в журнале...

Прозрачное шифрование данных (Transparent Data Encryption (TDE) позволяет шифровать конфиденциальные данные, такие как номера

Зашифрованные данные явно расшифрованы для пользователя базы данных или приложения, которое имеет доступ к данным.

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Рис. 1. Общая схема криптографического симметричного шифрования. Как отмечено выше, процедуру шифрования.

Внедрение средств защиты информации при проектировании...

Смысл данного подхода в том, что разработчики средств криптографической защиты данных создают специализированное программное обеспечение, обеспечивающее прозрачное шифрование данных при обращении конкретного приложения к файлам данных [2]...

Экспорт данных о ролевой политике безопасности из Системы...

Ключевые слова: БД, СУБД, ролевая политика безопасности, ORACLE, экспорт данных. Действующие базы данных используют теорию ролей для выдачи полномочий пользователям, выполняя таким образом ролевое разграничение доступа.

Анализ применения гомоморфных схем шифрования...

машинное обучение, пространство сообщений, алгоритм, данные, гомоморфное шифрование, общая схема, гибридная схема шифрования, интеллектуальный анализ данных, семантическая безопасность, шифрованное...

Аналитические методы оценки защищенности информации...

Также осуществляется проверка систем управления базами данных, сетевых устройств.

Одна треть компаний использовала XSpider для сканирования систем управления базами данных (30 %).

Особенности оценки качества и оптимизации алгоритмов...

Во время выполнения программы производится подстановка данных из имеющихся таблиц, что занимает гораздо меньше процессорного времени.

Грамотное применение алгоритмов шифрования требует соблюдения баланса между необходимым уровнем защиты и...

Задать вопрос