Автор: СВ.Ч.К. Ал-Исауи, В.В. Смелов, Л.С. Мороз
Источник: Белорусский государственный технологический университет (БГТУ)
Статья посвящена описанию обобщенной модели информационной безопасности систем управления базами данных (СУБД). Модель построена на основе анализа систем информационной безопасности СУБД Oracle 12с, IBM DB2 и Microsoft SQL Server 2012, но при этом является обобщенной и не соответствует в полной мере ни одной из перечисленных СУБД. Можно говорить лишь о степени соответствия. Модель включает девять поименованных уровней и три процесса. На каждом уровне модели располагаются объекты базы данных, сервера СУБД и операционной системы. Разбиение на уровни осуществляется по следующему принципу: безопасность каждого уровня модели (кроме самого верхнего) определяется объектами и механизмами, определенными на более высоких уровнях. Описание модели включает перечень объектов каждого уровня с пояснением принципов межуровневого взаимодействия. Самый нижний уровень (первый) модели содержит реляционные таблицы базы данных, самый верхний (девятый) – объекты операционной системы (процессы, пользователи, файлы и пр.). В модели вводится понятие поверхности базы данных. Каждая поверхность определяет один из способов логического представления базы данных пользователю. Модель описывает три процесса: аутентификации, авторизации и аудита. Процесс аутентификации затрагивает три верхних уровня, процесс авторизации – три следующих, процесс аудита – все девять уровней модели. Модель может применяться при проектировании информационных систем, при этом она позволяет сформулировать основные требования к информационной безопасности данных до выбора СУБД. Кроме того, модель может быть использована в учебном процессе с целью системного описания технологии обеспечения информационной безопасности, применяемой современными СУБД.
информационная безопасность, база данных, система управления базами данных, модель информационной безопасности.
На сегодняшний день наиболее технологически развитыми СУБД являются: Oracle 11.2g/12c, IBM DB2 и Microsoft SQL Server 2008/2012 [1–3]. Все они поддерживают реляционную модель данных и реализуют архитектуру клиент-сервер. Анализ систем информационной безопасности этих СУБД позволил авторам статьи разработать обобщенную модель информационной безопасности СУБД. Модель является обобщенной в том смысле, что в полной мере ей не соответствует ни одна из реальных систем (можно говорить только о степени соответствия), но описывает общие принципы и методы решения задач информационной безопасности СУБД. Обобщенные модели СУБД рассматриваются и в [4], но все они описывают уровни абстракции данных или принципы хранения данных.
На рисунке приведено графическое изображение обобщенной модели информационной безопасности СУБД. Модель представляет собой девять взаимодействующих пронумерованных и поименованных компонент. Все компоненты, кроме первой, включают в себя компоненты с меньшими номерами. Каждая компонента имеет собственный набор объектов базы данных (БД) или сервера СУБД.
В модели рассматриваются три процесса (обозначены направленными стрелками): аутентификации, авторизации и аудита. Кроме того, вводится понятие поверхностей базы данных (изображены штриховыми горизонтальными линиями). Под поверхностью понимается способ представления БД подключившемуся пользователю. В простейшем случае БД может быть представлена в виде множества таблиц (поверхность 1). В других – в виде набора представлений (поверхность 2) или перечня процедур и функций (поверхность 3). В общем случае могут сосуществовать все три уровня одновременно.
Далее будут использоваться уровни модели. Каждый уровень соответствует компоненте с тем же номером. На каждом уровне будем рассматривать перечень собственных объектов уровня и привилегии – элементарные разрешения на выполнение элементарных операций с объектами сервера или БД.
Рисунок 1 – Обобщенная модель информационной безопасности СУ
Аутентификация охватывает три верхних уровня модели. На уровне ОС аутентификация выполняется средствами ОС, на уровнях серверных привилегий и пользователей сервера – средствами СУБД. Может быть установлены доверительные отношения между ОС и СУБД, что позволяет применять только аутентификацию, выполненную ОС. Отдельно рассматривается процесс локальной аутентификации пользователя сервера СУБД. Такое подключение необходимо для старта или останова сервера, для перевода его в другие режимы работы, для выполнения серверных команд, требующих эксклюзивного использования сервера СУБД. В этом случае предусматривается аутентификация при отсутствии доступа к БД. На уровне системных привилегий может быть предусмотрена роль для подключения к серверу без аутентификации.
Процесс авторизации выполняется после аутентификации и затрагивает три уровня (уровни 5–7). Он сводится к наделению пользователя БД необходимым перечнем системных и объектных привилегий. Любая работа с объектом БД осуществляется от лица пользователя БД и в соответствии с тем перечнем привилегий, которые он унаследовал от соответствующего пользователя сервера, от фиксированных и пользовательских ролей, а также привилегий, назначенных ему индивидуально.
Основное назначение процесса аудита – осуществление контроля за уровнем информационной безопасности базы данных. Процесс охватывает все девять уровней модели и предназначен для выявления: избыточно назначенных привилегий; недостающих привилегий; попыток несанкционированного доступа к данным; авторства выполненных в базе данных операций.
Принцип построения предложенной выше модели информационной безопасности СУБД основывается на разбиении объектов базы данных и сервера СУБД на девять уровней по следующему правилу – безопасность каждого уровня модели определяется объектами и механизмами, определенными на более высоких уровнях. Модель является универсальной и не связана с какой-нибудь реализацией СУБД.
Модель может быть использована при проектировании информационных систем. Ее применение позволяет сформулировать требования к системе информационной безопасности БД безотносительно используемой СУБД. Более того, одним из критериев дальнейшего выбора СУБД может служить степень покрытия этой системой сформулированных требований. Модель может быть применяться в учебном процессе для объяснения принципов построения систем информационной безопасности в современных СУБД. Кроме того, модель может использоваться для сравнительного анализа систем информационной безопасности различных СУБД.
Модель может быть применяться в учебном процессе для объяснения принципов построения систем информационной безопасности в современных СУБД.
Кроме того, модель может использоваться для сравнительного анализа систем информационной безопасности различных СУБД.
1. Oracle Database 12c Enterprise Edition [Электронный ресурс]. 2015. URL: http://oracle.com/database (дата обращения: 09.03.2015).
2. IBM DB2 Database software [Электронный ресурс]. 2015. URL: http://www-01.imb.com/software/data/db2 (дата обращения: 09.03.2015).
3. Microsoft SQL Server Editions [Электронный ресурс]. 2015. URL: http://www.microsoft.com/sqlserver/ru/ru/sql-2012-editions.aspx (дата обращения: 09.03.2015).
4. Дейт К. Дж. Введение в системы баз данных. М.: Вильямс, 2005. 1316 с.