Защита операционных систем и баз данных
Существует несколько аспектов проблемы защиты операционных систем, имеющих значение как для ОС автономно функционирующих ЭВМ, так и для сетевых ОС: предотвращение возможности несанкционированного использования и искажения системных ресурсов пользовательскими программами (в частности, вирусами); обеспечение корректности выполнения программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы; исключение возможности несанкционированного использования прикладными программами одних пользователей ресурсов, принадлежащих другим, и т.д. Строго говоря, в сетевой ОС и аппаратных средствах ИВС должны быть реализованы механизмы безопасности.
Принято различать пассивные объекты защиты и активные субъекты, которые могут выполнять над объектами определенные операции. Защита объектов реализуется ОС посредством контроля за выполнением субъектами совокупности правил, регламентирующих указанные операции. Указанную совокупность иногда называют статусом защиты.
Субъекты в ходе своего функционирования генерируют запросы на выполнение операций над защищенными объектами. Для реализации статуса защиты в ОС чаще всего используется матрица доступа, содержащая М строк (по числу субъектов) и N столбцов (по числу объектов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет собой множество возможностей i-го субъекта по отношению к j-му объекту.
Еще одним достаточно простым в реализации средством разграничения доступа к защищаемым объектам является механизм колец безопасности. Кольцо безопасности характеризуется своим уникальным номером, причем нумерация идет по принципу "изнутри-наружу", и внутренние кольца являются привилегированными по отношению к высшим. При этом субъекту, оперирующему в пределах кольца с номером i, доступны все объекты в пределах колец с номером j.i.
Для эталонной модели ВОС любая система управления распределенными базами данных (СУ РБД) есть компонента специального программного обеспечения ИВС, использующая свои собственные протоколы только на прикладном уровне. В связи с этим обеспечение безопасности РБД косвенно реализуется в сетевой ОС. Однако все указанные механизмы и средства инвариантны конкретным способам представления информации в БД, возможностям СУ РБД и их языковых средств по доступу к данным, а также возможностям, предоставляемым прикладными программами по работе с БД. Инвариантность приводит к тому, что в случае непринятия специальных мер все пользователи СУ РБД имеют равные права по использованию и обновлению всей информации, имеющейся в базе данных. В то же время указанная информация, как и при ее неавтоматизированном накоплении и использовании, должна быть разбита на категории по грифу секретности, группам пользователей, которым она доступна, а также по операциям над нею, которые разрешены указанным группам. Реализация этого процесса требует разработки и включения в состав СУ РБД специальных средств.
Известно, что принятие решения о доступе к той или иной информации, имеющейся в БД, может зависеть: от времени и точки доступа; наличия в БД определенных сведений; текучести состояния БД; полномочий пользователя; предыстории обращения к данным.
В первом случае доступ к БД с каждого терминала ИВС может быть ограничен фиксированным временем, после которого любая попытка обращения к БД с этого терминала является запрещенной.
Во втором случае пользователь может получить из БД интересующие его сведения только при условии, что БД содержит некоторую взаимосвязанную с ним информацию определенного содержания.
В третьем случае обновление информации в некоторой БД может быть разрешено пользователю только в те моменты времени, когда она не обновляется другими пользователями.
В четвертом случае для каждого пользователя прикладной программы устанавливаются индивидуальные права на доступ к различным элементам БД. Эти права регламентируют операции, которые пользователь может выполнять над элементами.
В основе пятого фактора лежит то обстоятельство, что интересующую информацию пользователь может получить не непосредственным отбором тех или иных элементов БД, а косвенным путем, т.е. посредством анализа и сопоставления ответов СУБД на последовательно вводимые запросы (команды на обновление данных). В связи с этим для обеспечения безопасности информации в БД в общем случае необходимо учитывать предысторию обращения к данным.
Дата добавления: 2015-02-03; просмотров: 878;