ОРГАНИЗАЦИОННЫЕ И ТЕХНИЧЕСКИЕ АЛГОРИТМЫ ФОРМИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ БАЗ ДАННЫХ ПРЕДПРИЯТИЯ НА ОСНОВЕ СКВОЗНОГО СИММЕТРИЧНОГО ШИФРОВАНИЯ

Статья посвящена анализу существующих подходов в обеспечении безопасности баз данных. Рассмотрены преимущества каждого решения, а так же предложен свой вариант системы защиты баз данных на предприятии. В итоге, была получена модель взаимодействия объектов компьютерной сети, которая обеспечивает не только высокий уровень защиты данных, но и достаточный уровень защиты баз данных от многих угроз, возникающих в вычислительных системах.

ОРГАНИЗАЦИОННЫЕ И ТЕХНИЧЕСКИЕ АЛГОРИТМЫ ФОРМИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ БАЗ ДАННЫХ ПРЕДПРИЯТИЯ НА ОСНОВЕ СКВОЗНОГО СИММЕТРИЧНОГО ШИФРОВАНИЯ

УДК 004.056

Черняков Петр Валерьевич,

Донской государственный технический университет (ДГТУ),

кафедра Вычислительные системы и информационная безопасность,

факультет Энергетика и нефтегазопромышленность

г. Ростов-на-Дону, Россия

Е-mail: letronas@mail.ru

АННОТАЦИЯ:

Статья посвящена анализу существующих подходов в обеспечении безопасности баз данных. Рассмотрены преимущества каждого решения, а так же предложен свой вариант системы защиты баз данных на предприятии. В итоге, была получена модель взаимодействия объектов компьютерной сети, которая обеспечивает не только высокий уровень защиты данных, но и достаточный уровень защиты баз данных от многих угроз, возникающих в вычислительных системах.

Ключевые слова: информационная безопасность предприятия, защита баз данных, сквозное симметричное шифрование, Microsoft SQL Server, реляционные базы данных.

Защита базы данных (БД) в значительной степени зависит от реализации доступа к информации, которая включает в себя обработанные данные и различные сведения о фактах, событиях, явлениях и состояния объектов.

Информация накапливается в БД, словарях, репозиториях, хранилищах и обрабатывается пользователями (приложениями, процессами); она может быть открытой для одних пользователей и закрытой для других или быть доступной только для определенной категории пользователей с соответствующими правами и полномочиями.

Обеспечение информационной безопасности (ИБ) — это способность БД защищать информацию от случайных или преднамеренных воздействий, различного рода поломок и отказов в системе, наносящих ущерб данным.

Вопросам ИБ стали уделять внимание в конце прошлого века. В наше время появились первые модели защиты информации для высших органов власти и мощных коммерческих структур. Поскольку основной вред информации, как правило, наносится преступными действиями (вирусами, взломами секретных ключей, похищением данных и т.д.), для борьбы с ними создаются различные механизмы безопасности, включающие организационные, технические и программные мероприятия и средства защиты информации (ЗИ) [1-4].

Основными аспектами моделей ЗИ являются: доступность (своевременное обеспечение доступа к информации пользователей с полномочиями или привилегиями), целостность (правильность информации в любое время, защита ее от неверных модификаций и несанкционированного доступа) и конфиденциальность (запрет на ознакомление с информацией лиц, не имеющих прав или полномочий) [4]. Все три аспекта коррелируются, и достаточно часто для их достижения используется один и тот же механизм.

Цель данной работы заключается в проведении исследования вопросов информационной безопасности и защиты информации в БД.

В современном информационном мире, информация играет значительную роль в жизни человека, общества и государства. Рост размера накапливаемых и обрабатываемых данных поднимает вопросы об их хранении и обеспечении конфиденциальности.

Существует немало технических решений и предложений для решения подобных задач. Среди них, конечно же, есть и системы управления базами данных (СУБД) которые поддерживают шифрование хранимых данных.

Рассмотрим, в качестве примера, методы и средства ЗИ в СУБД MS SQL Server.

Допустим, на предприятии используется ERP, CRM или учетная система, данные которых необходимо защищать. Любая из этих систем не привязана к какой-то определенной СУБД, т.е. существует свобода выбора. Поэтому, стоит обратить внимание на систему управления базами данных Microsoft SQL Server. Компания Microsoft стала больше уделять внимания безопасности в своих программных продуктах – и вот что это нам принесло на сегодняшний день.

В Microsoft SQL Server 2008 впервые реализовано прозрачное шифрование БД (Transparent Data Encryption). Прозрачное шифрование кодирует базы данных целиком. Когда страница данных записывается из оперативной памяти на диск, она шифруется. Когда страница загружается обратно в оперативную память, она расшифровывается. Таким образом, БД на диске оказывается полностью зашифрованной, а в оперативной памяти – нет. Основным преимуществом TDE является то, что шифрование и дешифрование выполняются абсолютно прозрачно для приложений. Использовать преимущества шифрования может любое приложение, использующее для хранения своих данных Microsoft SQL Server. При этом модификации или доработки приложения не потребуется.

В Microsoft SQL Server 2012 функции шифрования были улучшены и расширены. Для увеличения надежности криптозащиты и уменьшения нагрузки на систему применяется специальная иерархия ключей:

  1. Каждой базы данных шифруется при помощи специального ключа – Database Encryption Key.
  2. Database Encryption Key шифруется сертификатом, который создан в базе данных Master.
  3. Сертификат БД Master шифруется ее главным ключом.
  4. Главный ключ БД Master шифруется главным ключом службы Service Master Key.
  5. Главный ключ службы SMK шифруется службой защиты данных операционной системы.

Схема работы с зашифрованной БД, представлена на рисунке 1.:

Рис. 1. Схема работы с зашифрованной БД

В приведенной схеме используется, как симметричное, так и ассиметричное шифрование. Симметричное шифрование менее требовательно к ресурсам системы, но крайне уязвимо в управлении криптоключами. Ассиметричный метод, наоборот, защищен на этапе управления ключами, но, по той же причине, требует значительно больше вычислительных ресурсов. Использование комбинации обоих методов позволяет нейтрализовать недостатки каждого из них, но повысить безопасность и производительность в целом.

При этом БД защищается более быстрым симметричным шифрованием, которое, при учете больших объемов информации, предпочтительнее. В свою очередь, ассиметричному шифрованию подвергаются ключи шифрования БД, размер которых несоизмеримо мал, но критичность их защиты выше. Использование такого подхода, на серверах с низким уровнем ввода (вывода), низким потреблением процессорного времени и оперативной памятью, достаточной для хранения больших массивов информации, влияет на производительность на 3-5% при включении TDE. На серверы с меньшим объемом ОЗУ, чьи приложения нагружают ЦПУ и систему ввода (вывода), будет влияние производительности на 28%, что достигается асинхронным выполнением процедур SQL (распараллеливание процессов).

При включении функции Transparent Data Encryption для любой пользовательской БД происходит следующее:

  • шифруется БД, для которой включено шифрование;
  • шифруется журнал транзакций пользовательской БД;
  • шифруется общая временная БД tempdb.

Также следует отметить, что Transparent Data Encryption (TDE) не заменяет криптографические возможности SQL Server 2005. Шифрование в MS SQL Server 2005 работает на уровне значений и столбцов, а Transparent Data Encryption (TDE) – на уровне БД – на более высоком уровне. Данное решение не защитит от системного администратора или администратора SQL Server, но идеально противостоит краже или изъятию самой БД.

В двухзвенной архитектуре «клиент — сервер» прикладная часть выполняется клиентом (на рабочей станции, узле сети и т. д.), а сервер осуществляет доступ к БД. В случае сложности и емкости прикладной обработки в эту архитектуру добавляется сервер приложений, который берет на себя основную логику обработки информации и доступа к БД. При этом БД может быть централизованной (один сервер) или распределенной (несколько серверов). В распределенной БД основным условием сохранения данных является автономность и отсутствие прямых и транзитивных связей между таблицами, расположенных в удаленных разделах БД. Поскольку это условие ограничивает целостность данных, то в состав сервера включаются хранимые процедуры, с помощью которых устанавливаются ссылки на другие разделы БД.

Как правило, защита БД осуществляет специальный сервер. В его функции входит обеспечение парольной защиты, шифрования, установка прав доступа к объектам БД, защита полей и записей таблиц и т.д.

Пароли устанавливаются конечными пользователями или администраторами БД, хранятся в защищенном виде в специальных файлах и используются сервером при доступе пользователей к БД.

Шифрование осуществляется с помощью ключей фиксированной и нефиксированной длины для засекречивания сохраненной в БД информации или при передаче информации в сети от отправителя к получателю и наоборот.

Установка прав доступа к БД заключается в регистрации пользователей для защиты от несанкционированного доступа. К правам доступа относятся: чтение, модификация, добавление, удаление, изменение структур таблиц и т. д. С помощью разрешенных для каждого пользователя прав осуществляется контроль их доступа к объектам БД, и принимаются меры для защиты отдельных строк, столбиков, полей или БД в целом.

К основным мероприятиям по проведению защиты данных БД относятся:

  • режимные, включающие парольную, криптографическую проверки пользователей и т.д.;
  • технологические, содержащие резервное копирование данных, правильное их хранение, эксплуатацию и т.д.;
  • системные, с процедурами автоматизированной проверки полномочий и истинности пользователей, которые запрашивают доступ к данным, их привилегий, аудита событий, происходящих и т.д.

Режимные и технологические мероприятия ЗИ поддерживаются методическими материалами и стандартами, регламентирующими действия группы лиц, ответственных за безопасность БД. Системные — образуют сервис безопасности, включающий сервер БД с функциями защиты.

Особенностью распределенных БД (РБД) является размещение отдельных разделов данных на разных узлах сети, информация о расположении которых отражается в глобальном словаре данных и используется при доступе к РБД различных пользователей.

Для обеспечения безопасности распределенных, многоуровневых и других БД в состав сервера БД включаются хранимые процедуры проверки прав и полномочий пользователей, определенные моделями защиты, средствами контроля доступа, реализованными в сервисе безопасности БД.

На рисунке 2 приведен пример архитектуры распределенной системы управления базой данных (СУБД) с защитой информации.

Пользователи 1, 2, …, N обращаются к данным через сервис безопасности, контролирует доступ и выполняет только разрешенные операции над БД, в которых содержатся отдельно вполне секретные, секретные и несекретные данные. В запросах на доступ к совершенно секретным, секретным и конфиденциальным данным указываются права и/или полномочия пользователя, проверяются сервисом безопасности по списку контроля доступа и таблицей полномочий.

Рис.2. Пример архитектуры распределенной СУБД с ЗИ

Для работы с секретной информацией в БД могут быть приведены многозначные отношения в виде множества кортежей с тем же самым значением первичного ключа.

Примером такого отражения могут служить данные о сотрудниках подразделения МВД, для которых под одинаковой фамилией указаны, наряду с их реальными званиями и видами деятельности, также фальшивые данные для их прикрытия. БД с такими данными требуют многоуровневой защиты, или использование механизмов маскировки данных пустыми значениями.

При модификации пустых значений многоуровневую защиту СУБД может выдать отказ в доступе, если у пользователя (или процесса) отсутствуют полномочия на проведение модификаций в искомом кортежи данных. Модификация обычно проводится с помощью косвенного канала, представляет собой механизм, благодаря которому пользователь, который обладает высоким уровнем полномочий и прав, может предоставить информацию пользователю с меньшими правами и полномочиями [2].

Многоуровневая защита данных может производиться с помощью мандатного управления доступом, основанная на свойствах модели Белла-ЛаПадула для производных базовых отношений и SQL-представления. Современный язык SQL содержит операторы защиты данных: «grant» и «revoke». Оператор «grant» дает возможность предоставлять привилегии для доступа и модификации объектов, а также передавать другим пользователям права на привилегии (с помощью конструкции «with grant option»). Оператор «revoke» позволяет отбирать права, предоставленные ранее некоторому пользователю. Многие SQL-ориентированных СУБД имеют собственные средства безопасности БД, реализованы на средствах защиты данных на языке SQL.

Для обеспечения ИБ неоднородных систем мультибаз применяются мощные средства многоуровневой защиты данных, ЗИ и при этом, БД и информационных менеджеров, которые управляют защитой данных. Пользователь, который имеет определенные полномочия, получает доступ к мультибаз только в том случае, когда в запросе указан соответствующий параметр аутентификации. СУБД с многоуровневой защитой обычно расширяются языковыми средствами DDL (Definition Data Language), которые предназначены для спецификации классов безопасности относительно мультиуровневых языков SQL.

Степень безопасности в объектно- ориентированных БД ниже, чем в развитых реляционных СУБД. Принципы многоуровневой защиты, разработанные для реляционных БД, такие, как многозначность и модель Белла-Лападула, получили развитие в объектно-ориентированной системе SODA (Secure Object-oriented Database). В ней модель Белла-ЛаПадула объединенная со стратегией присваивания меток безопасности двух видов: объектов и переменных объектов.

В первом случае классификация объектов осуществляется путем определения одного общего класса для всего кортежа или для одного его объекта.

Во втором случае каждому переменному объекту присваивается независимая метка, соответствует диапазону классификации объектов на уровне элементов кортежей, при котором каждый столбик отношение имеет собственный допустимый диапазон классификации, а элемент кортежа — индивидуальную классификацию, независимую от других элементов.

С помощью таких меток классифицируются составные или несоставные объекты объектно-ориентированных БД, и создается набор правил для управления уровнями защиты классов объектов и отношений между объектами.

Рассмотренные модели ИБ ориентированы на поддержку нескольких уровней защиты и касаются преимущественно БД с реляционной архитектурой. Эффективность моделей существенно повышается, если дополнительно применяется шифрование информации. Однако, каждая из рассмотренных и любая другая известная модель не предоставляют полной защиты информации.

В связи с бурным развитием вычислительных сетей, электронной коммерции и электронного бизнеса с использованием глобальной сети Интернет все большую актуальность приобретает проблема обеспечения безопасности РБД и серверов БД. Используя объектно-ориентированный подход любую распределенную БД, которая взаимодействует с пользователями, можно рассматривать как сетевую структуру, для которой применяются разработанные для сетевых сред методы обеспечения ИБ и ЗИ.

Совместное рассмотрение моделей, методов и средств взаимодействия и обеспечения безопасности объектов с вышеизложенными моделями защиты информации позволяет по-новому взглянуть на вопросы безопасности информации в среде РБД. Предложенная далее модель взаимодействия (МВ) объектов компьютерной сети, примененной к РБД, позволяет описать модель безопасной работы РБД в следующем виде:

МВ (РБД) = {{БДi}, {Ii}, { Кj}, { ОДji}, МРБД },

где РБД = U БДi , БДi – независимая локальная компонента РБД с номером і;

Ii , БДi – Ii-информация, хранящаяся в БДi;

Данная модель безопасности базируется на механизмах авторизации, аутентификации, парольной и ролевой защиты, ограничения и контроля доступа, блокировки услуг, аудита и т.д.

В ходе исследования проанализированы наиболее часто используемые в практике и теоретически обоснованы модели ЗИ в вычислительных системах. Рассмотрены особенности реализованных средств защиты данных в среде реляционных, распределенных, объектно-ориентированных СУБД.

Предложен формализованный подход к обеспечению безопасности распределенных БД, основанный на интеграции моделей, средств взаимодействия, безопасности объектов в вычислительных сетях с моделями ЗИ. Данный подход в сочетании с организационными, режимными и системными средствами ИБ обеспечивает не только высокий уровень защиты данных, но и достаточный уровень защиты РБД от многих угроз, возникающих в вычислительных системах.

СПИСОК ЛИТЕРАТУРЫ:

  1. Мирошник M.А. Диагностические эксперименты в системах защиты информации на сетях клеточных автоматов. / M.А. Мирошник, Я. Ю. Королева // 2015. – №4. – С. 142–145.
  2. Мирошник М.А. Методы эффективного кодирования внутренних состояний микропрограммных автоматов. / M.А. Мирошник, Я. Ю. Королева, // Технология приборостроения. – 2013. – №1. – С. 12–16.
  3. Miroshnik M. Uses of programmable logic integrated circuits for implementations of data encryption standard and its experimental linear cryptanalysis. / Miroshnik M., Kovalenko M. // 2013. – №6, с.36-45.
  4. Мирошник M.А. Методы защиты цифровой информации в распределенных компьютерных сетях. // 2014. – №5. – с. 66-70.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *