Файл: Курс лекций по дисциплине Сертификация информационных систем. Предназначено для студентов специальности Информационные системы и программирование.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 27.03.2024
Просмотров: 394
Скачиваний: 60
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
10
Существуют два основных способа доступа к данным из клиентских при- ложений:
– использование прикладного программного интерфейса;
– использование универсального программного интерфейса.
Английское название программных интерфейсов — Application Program- ming Interface (API). Прикладной программный интерфейс представляет со- бой набор функций,вызываемых из клиентского приложения. Такие функции инициируют передачу запросов серверу баз данных и получение от сервера ре- зультатов выполнения запросов или кодов ошибок, которые затем обрабатыва- ются клиентским приложением. Прикладной API обеспечивает быстрый доступ к данным, но может работать только с СУБД данного производителя, а замена ее повлечет за собой переписывание значительной части кода клиентского при- ложения. Такие API не подчиняются никаким стандартам и различны для раз- ных СУБД.
Универсальный программный интерфейс обычно реализован в виде библиотек идополнительных модулей, называемых драйверами. Библиотеки содержат некий стандартный набор функций или классов, нередко подчиняю- щийся той или иной спецификации, т. е. стандартизованы. Пользователь имеет возможность настроить универсальный API под необходимый формат базы данных, не изменяя при этом программный код клиентского приложения.
Достоинством прикладных программных интерфейсов является их высо- кое быстродействие, а недостатком — необходимость изменения программного кода приложения при изменении формата базы данных.
Достоинством универсальных программных интерфейсов является воз- можность применения одного и того же API для доступа к разным форматам баз данных, при этом, однако, снижается быстродействие обработки данных из- за наличия дополнительного программного драйвера.
Наиболее популярными среди универсальных механизмов доступа к дан- ным являются Microsoft Data Access Components (MDAC) и Borland Database
Engine (BDE). Основными компонентами MDAC являются Open Database Con- nectivity (ODBC), ОLE DB и ActiveX Data Objects (ADO).
3. Классы защиты автоматизированных систем (АС)
Нормативной базой является документ «Автоматизированные системы.
Защита от несанкционированного доступа к информации (НСД). Классифика-
ция автоматизированных систем и требования по защите информации».
Дифференция подхода к определению средств иметодов защиты основывается на обрабатываемой информации, составе АС, структуре АС, качественном и количественном составе пользователей и обслуживающего персонала. Главны- ми этапами классификации АС являются:
1) создание и анализ исходных данных;
2) поиск основных признаков АС, нужных для классификации;
3) анализ выявленных признаков;
4) присвоение АС определенного класса защиты;
10 / 10
11
К основным параметрам определения класса защищенности АС относятся:
– уровень конфиденциальности информации в АС;
– уровень полномочий субъектов доступа АС к конфиденциальной ин- формации;
– режим обработки информации в АС (коллективный или индивидуаль- ный).
Выделяют девять классов защищенности АС от НСД к информации (рис. 1).
Каждый класс имеет минимальный набор требований по защите. Классы можно кластеризовать на три группы. Каждая группа имеет свою иерархию классов.
Третья группа — определяет работу одного пользователя, допущенного ко всем даннымАС, размещенной на носителях одного уровня конфиденциаль- ности. Группа имеет два класса — 3Б и 3А;
Вторая группа — определяет работу пользователей,которые имеют одинаковые правадоступа ко всем данным АС, хранимой и (или) обрабатывае- мой на носителях разного уровня конфиденциальности. Группа имеет два клас- са — 2Б и 2А;
Первая группа — определяет многопользовательские АС,где одновре- менно хранятся и(или) обрабатываются данные разных уровней конфиденци- альности, и не все пользователи имеют доступ к ней. Группа имеет пять клас- сов — 1Д, 1Г, 1В, 1Б, 1А.
Рис. 1
Классификация АС по защищенности информации
В общем случае комплекс программно-технических средств и организа- ционных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
– управления доступом;
– криптографической;
– регистрации и учета;
– обеспечения целостности.
1 / 11
12
В зависимости от класса АС в рамках этих подсистем должны быть реа- лизованы требования в соответствии с таблицей 1.
Таблица 1
Требования к АС
Группа 3 Группа 2
Группа 1
Подсистемы и требования
3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему
+ + + + + + + + + к терминалам, ЭВМ, узлам сети ЭВМ, кана- лам связи, внешним устройствам ЭВМ
– – + – + + + + к программам
– – – + – + + + + к томам, каталогам, файлам, записям, полям записей
– – – + – + + + +
Управление потоками информации
– + – – + + +
2. Подсистема регистрации и учета
2.1. Регистрация и учет: входа (выхода) субъектов доступа в (из) сис- тему(ы) (узел сети)
+ + + + + + + + + выдачи печатных (графических) выходных документов
– + – + – + + + + запуска (завершения) программ и процессов
(заданий, задач)
– – – + – + + + + доступа программ субъектов доступа к за- щищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи
– – – + – + + + + доступа программ субъектов доступа к тер- миналам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, програм- мам, томам, каталогам, файлам, записям, по- лям записей
– – – + – + + + + изменения полномочий субъектов доступа – – – – – – + + + создаваемых защищаемых объектов доступа – – – + – – + + +
2.2. Учет носителей информации
+ + + + + + + + +
2.3. Очистка (обнуление, обезличивание) ос- вобождаемых областей оперативной памяти
ЭВМ и внешних накопителей
– + – + – + + + +
2.4. Сигнализация попыток нарушения защиты
– – – – – – + + +
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной инфор- мации
– – – + – – – + +
3.2. Шифрование информации, принадлежа- щей различным субъектам доступа (группам субъектов) на разных ключах
– – – – – – – – +
3.3. Использование аттестованных (сертифи- цированных) криптографических средств
– – – + – – – + +
2 / 11
13
Продолжение табл. 1
Группа 3 Группа 2
Группа 1
Подсистемы и требования
3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации
+ + + + + + + + +
4.2. Физическая охрана средств вычислитель- ной техники и носителей информации
+ + + + + + + + +
4.3. Наличие администратора (службы) защи- ты информации в АС
– – – + – – + + +
4.4. Периодическое тестирование СЗИ НСД + + + + + + + + +
4.5. Наличие средств восстановления СЗИ
НСД
+ + + + + + + + +
4.6. Использование сертифицированных средств защиты
– + – + – – + + +
Обозначения к таблице: «–» — нет требования к текущему классу; «+» — есть требования к текущему классу.
3 / 11
14
ЛЕКЦИЯ 2
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
БАЗ ДАННЫХ
1. Информационная безопасность
Информационная безопасность — защищенность информации и под- держивающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприем- лемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
ГОСТ «Защита информации. Основные термины и определения» вводит понятие информационной безопасности как состояния защищенности инфор- мации, при котором обеспечены ее конфиденциальность, доступность и цело- стность (рис. 2).
Рис. 2
Составляющие информационной безопасности
Конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
Целостность — состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъекта- ми, имеющими на него право.
Доступность — состояние информации, при котором субъекты, имею- щие право доступа, могут реализовывать его беспрепятственно.
Угрозы информационной безопасности — совокупность условий и фак- торов, создающих потенциальную или реально существующую опасность на- рушения безопасности информации.
Атакойназывается попытка реализации угрозы, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники назы- ваются источниками угрозы.
Угрозы можно классифицировать по нескольким критериям (рис. 3):
– по свойствам информации (доступность, целостность, конфиденциаль- ность), против которых угрозы направлены в первую очередь;
– по компонентам информационных систем, на которые угрозы нацелены
(данные, программы, аппаратура, поддерживающая инфраструктура);
– по способу осуществления (случайные/преднамеренные, действия при- родного/техногенного характера);
– по расположению источника угроз (внутри/вне рассматриваемой ИС).
4 / 11
15
Рис. 3
Классификация угроз информационной безопасности
Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе.
Причинами возникновения уязвимостей в общем случае являются:
1) ошибки при разработке программного обеспечения;
2) преднамеренные изменения программного обеспечения с целью внесе- ния уязвимостей;
3) неправильные настройки программного обеспечения;
4) несанкционированное внедрение вредоносных программ;
5) неумышленные действия пользователей;
6) сбои в работе программного и аппаратного обеспечения.
Уязвимости можно классифицировать по различным признакам:
– по типу ПО — системное или прикладное;
– по этапу жизненного цикла ПО, на котором возникла уязвимость, — проектирование, эксплуатация и пр.;
– по причине возникновения уязвимости, например недостатки механиз- мов аутентификации сетевых протоколов;
– по характеру последствий от реализации атак — изменение прав дос- тупа, подбор пароля, вывод из строя системы в целом и пр.
Прежде чем приступать к построению системы защиты информации, не- обходимо провести анализ уязвимостей ИС и попытаться сократить их количе- ство, т. е. использовать метод превентивности.
2. Важнейшие угрозы безопасности баз данных
1. Чрезмерные и неиспользуемые пользовательские привилегии
Когда кто-либо получает привилегии, объемы которых превышают необ- ходимые для выполнения должностных обязанностей, возникает вероятность злоупотребления этими привилегиями. Более того, когда какого-либо работни-
5 / 11
16
ка переводят на другую должность или он увольняется, уровень его доступа к конфиденциальной информации часто остается неизменным.
2. Злоупотребление привилегиями
Существует вероятность использования пользователями своих легитим- ных прав доступа в противоправных целях.
3. Input-инъекции (инъекции в поле ввода)
Существуют два основных способа взлома баз данных при помощи инъ- екций кода:
– SQL-инъекции, применяемые для взлома традиционных СУБД. SQL- инъекции обычно представляют собой внедрение (инъекцию) неразрешенного или вредоносного кода в поля ввода веб-приложений;
– NoSQL-инъекции, которые используются для взлома платформ Big
Data. Инъекции типа NoSQL подразумевают внедрение вредоносного кода в компоненты Big Data (например, в Hive или MapReduce).
4. Хакерские программы
Киберпреступники, профессиональные хакеры применяют передовые ме- тоды атаки, сочетающие в себе различные тактические приемы, такие как фи- шинговые электронные письма и хакерские программы, с целью проникнове- ния в сеть организаций и получения конфиденциальных данных. Легитимные пользователи, не зная об инфицировании своих компьютеров хакерским ПО, могут стать невольными посредниками, при помощи которых хакеры получают доступ к сетям и важным данным.
5. Недостаточные меры по аудиту данных
Корпоративная информационная система должна включать в себя средст- ва для автоматической регистрации транзакций базы данных, в том числе про- токолирования операций с конфиденциальной информацией. Отказ от сбора детальных данных аудита ведет к возникновению серьезных угроз на множест- ве уровней.
Многие организации используют встроенные в СУБД средства аудита, полагаются на узкоспециализированные решения или проводят аудит в ручном режиме. Однако возможности таких инструментов ограничены — они не по- зволяют проводить полноценный аудит, выявлять попытки взлома и проводить расследования. Более того, встроенные в СУБД средства часто оказывают из- лишнюю нагрузку на процессор и жесткий диск сервера, поэтому во многих случаях функция аудита просто отключается. Наконец, большинство встроен- ных решений работают лишь на одной, предназначенной для них, платформе.
Так, логи Oracle отличаются от логов MS-SQL, а логи MS-SQL — от логов
DB2. Это значительно осложняет внедрение однородного, масштабируемого механизма аудита в организациях, оперирующих СУБД различного типа.
Большинство встроенных инструментов аудита не способны определить конечного пользователя, поскольку ассоциируют активность БД с учетными записями клиентских приложений. Отсутствие связи с пользователем, совер- шившим ту или иную операцию, препятствует ведению отчетности, возможно-
6 / 11
17
сти наблюдения и проведению расследований. К тому же пользователи, обла- дающие правами администратора БД (легитимными или полученными в ре- зультате взлома), могут отключить встроенный аудит, чтобы скрыть свою вре- доносную активность. Именно поэтому необходимо разграничивать функции управления аудитом и администрирование БД и серверной платформы, чтобы добиться четкого разделения зон ответственности.
6. Незащищенность носителей информации
Носители информации, предназначенные для хранения резервных копий, часто остаются без какой-либо защиты. Результатом этого становится похище- ние дисков и пленок, содержащих резервные копии баз данных.
7. Эксплуатация уязвимых, неверно сконфигурированных баз данных
На практике часто встречаются устаревшие версии баз данных и БД с на- стройками по умолчанию. К сожалению, обновление баз данных часто игнори- руется даже в тех случаях, когда выпускаются патчи и обновления.
8. Неуправляемая конфиденциальная информация
Неучтенные БД могут содержать важную информацию, могут появляться новые базы данных (например, в процессе тестирования системы) — и все это проходит незамеченным службой безопасности компании. Если вовремя не внедрить систему разграничения прав доступа, конфиденциальные данные, со- держащиеся в этих базах данных, могут стать уязвимыми к взлому и утечкам.
9. Отказ в обслуживании (DoS)
DoS — это способ атаки информационной системы, в результате которой легитимные пользователи теряют доступ к сетевым приложениям или информа- ции. Существуют различные способы создания DoS-условий. Наиболее попу- лярным способом проведения DoS-атаки на базу данных является провокация перегрузки аппаратных ресурсов сервера, таких как память и процессор, путем его бомбардировки чрезмерно большим количеством запросов или меньшим по количеству запросов, но на обработку которых требуется непропорционально много системных ресурсов. В обоих случаях DoS-атака приводит к одному ре- зультату: сервер, столкнувшись с недостатком системных ресурсов, отказывает своим пользователям в обслуживании и в некоторых случаях даже «падает».
10. Недостаток знаний и опыта в сфере информационной безопасности
Развитие средств внутренней безопасности не успевает за ростом объемов данных, при этом многие организации слишком плохо оснащены и подготовле- ны для противодействия угрозам. Причиной этого часто является недостаток опыта и квалификации сотрудников в применении решений, улучшении поли- тик или реагировании на инциденты в сфере безопасности.
В связи с повсеместным развитием Интернета наиболее часто атаки про- изводятся с использованием уязвимостей протоколов сетевого взаимодействия.
Наиболее распространенные атаки:
1. Анализ сетевого трафика.
Данный вид атаки (рис. 4) направлен в первую очередь на получение па- роля и идентификатора пользователя путем «прослушивания сети». Реализует-
7 / 11