Konspekt: Bezpieczeństwo systemów bazodanowych Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF
1 STRESZCZENIE Konspekt powstał na podstawie wykładu z przedmiotu Bezpieczeństwo i ochrona informacji, prowadzonego przez dr inż. Mirosława Hajdera. Omówione zostało tutaj bezpieczeństwo w systemach bazodanowych, podstawowe narzędzia rekonstruowania systemów bazodanowych oraz architektury bezpiecznych systemów zarządzania bazami danych.
SPIS TREŚCI 2 Streszczenie... 1 1. Bezpieczeństwo systemów bazodanowych... 3 2. Podstawowe narzędzia rekonstruowania systemów bazodanowych... 4 3. Architektury bezpiecznych Systemów Zarządzania Bazami Danych... 4 3.1 Architektura z bazą replikowaną... 4 3.2 Architektura zaufanego podmiotu... 4 Strony rozszerzające temat architektur Woods Hole (wersja ang.):... 5 Literatura... 5
3 1. BEZPIECZEŃSTWO SYSTEMÓW BAZODANOWYCH Struktura systemów bazodanowych jest zazwyczaj strukturą hierarchiczną, przy czym najniższym poziomem jest system operacyjny wyposażony w pewne narzędzia bezpieczeństwa. System bazodanowy jest systemem hierarchicznym złożonym najczęściej z następujących poziomów hierarchii: 1. System operacyjny, 2. System Zarządzania Bazą Danych SZDB, 3. Aplikacja bazodanowa. W systemie charakteryzującym się wysokim poziomem bezpieczeństwa, funkcje bezpieczeństwa powinny być rozmieszczane na każdym z tych poziomów. W systemie operacyjnym znajdują się następujące narzędzia bezpieczeństwa: a) identyfikacja i uwierzytelnianie, b) audyt systemu dostępu do plików, c) restart systemu odtwarzanie po awarii, d) zarządzanie pamięcią, e) usługi sieciowe, f) obsługa przerwań. Podstawowe różnice funkcji ochronnych w systemach operacyjnych i SZDB: 1. Granulacja obiektów, 2. Semantyczne zależności pomiędzy danymi, 3. Występowanie obiektów fizycznych i logicznych, 4. Obiekty statyczne i dynamiczne, 5. Czas życia danych. Do dodatkowych, nieobecnych w systemie operacyjnym wymagań nakładanych na systemy zarządzania bazami danych możemy zaliczyć: a) granulacja dostępu, b) różne tryby dostępu, c) różne realizacje kontroli dostępu, d) autoryzacja dynamiczna, - możliwość dostosowania praw użytkownika do zaistniałej sytuacji, e) zabezpieczenie przed wykorzystywaniem kanałów grupy, f) audyt g) kontrola przepływów, h) spójność mechanizmów ochrony, i) efektywność.
2. PODSTAWOWE NARZĘDZIA REKONSTRUOWANIA SYSTEMÓW BAZODANOWYCH 4 Narzędzia służące do wykrywania intruzów według konstrukcji mają charakter prewencyjny jak też diagnostyczny. Do ich realizacji wykorzystuje się najczęściej mechanizmy systemów ekspertowych i sztucznej inteligencji. W przypadku systemów bazodanowych wykorzystywana powinna być zasada minimum ekonomicznego zgodnie, z którą każdy użytkownik uzyskiwać będzie dostęp na minimalnym poziomie gwarantującym mu wykonanie koniecznych działań. W systemie bazodanowym można dodatkowo zapewnić poprawność formułowania zapytań system wychwytuje transakcje, które nie mogą być zrealizowane w całości (zapewnienie ciągłości działania). 3. ARCHITEKTURY BEZPIECZNYCH SYSTEMÓW ZARZĄDZANIA BAZAMI DANYCH 3.1 Architektura z bazą replikowaną W systemach tych do systemu replikującego kopiuje się fragment bazy danych. Następnie z pomocą SZBD o niskim poziomie zaufania udostępnia się dane użytkownikom. 3.2 Architektura zaufanego podmiotu Następna architektura to architektura zaufanego podmiotu, w której SZBD i system operacyjny o wysokim poziomie bezpieczeństwa obsługuje aplikację o niskim poziomie zaufania. Innymi architekturami bezpiecznych baz danych są architektury Woods Hole a) mechanizm z pieczęcią kryptograficzną, b) architektura z jądrem ochrony. Ad. a) Każdy z obiektów bazy znaczony jest z pomocą specjalnego szyfrowanego znacznika, w którym zwarte są informacje odnoszące się do możliwych i realizowanych dostępów. Na podstawie mechanizmów specjalnych filtrów określa się który z obiektów może być udostępniony konkretnym użytkownikom.
Strony rozszerzające temat architektur Woods Hole (wersja ang.): www.sei.cmu.edu/str/descriptions/mlsdms_body.html www.isse.gmu.edu/~csis/infs765/handouts/handout05.pdf 5 LITERATURA [1] Strona WWW autorów konspektu: http://city.net.pl/editha/