ра автоматизованих інформаційних систем. База даних АІС поділяється на
суб'єкти бази даних (активні сутності),
об'єкти бази даних (пасивні сутності) і породжувані діями суб'єктів
процеси над об'єктами (див. рис. 1).
В
Рис. 1. База даних АІС в моделях безпеки даних
Визначаються два основоположні принципи безпеки функціонування інформаційних систем:
• персоналізація (ідентифікація) і аутентифікація (Підтвердження автентичності) всіх суб'єктів і їх процесів по відношенню до об'єктам;
• розмежування повноважень суб'єктів по відношенню до об'єктів і обов'язкова перевірка повноважень будь-яких процесів над даними.
Відповідно у структурі ядра СУБД виділяється додатковий компонент, званий монітором (Сервером, менеджером, ядром) безпеки (Trusted Computing Base- ТСВ), який реалізує певну політику безпеки у всіх процесах обробки даних. Якщо в схемотехническом аспекті комп'ютерну систему уявити як сукупність ядра, що включає компоненти подання даних і доступу (маніпулювання) до даних, а також надбудови, яка реалізує інтерфейсні та прикладні функції, то роль і місце монітора безпеки можна проілюструвати схемою, наведеною на рис. 2. br/>
В
Рис. 2. Схематичний аспект захисту інформації в комп'ютерних системах
У вузькому сенсі політика безпеки, реалізована монітором безпеки комп'ютерної системи, власне і визначає модель безпеки (друга і третя обладнання).
Найпростіша (однорівнева) модель безпеки даних будується на основі дискреційного (виборчого) принципу розмежування доступу, при якому доступ до об'єктів здійснюється на основі безлічі дозволених відносин доступу у вигляді трійок - В«суб'єкт доступу - тип доступу - об'єкт доступу В». Наочним і поширеним способом формалізованого представлення дискреційного доступу є матриця доступу, встановлює перелік користувачів (суб'єктів) і перелік дозволених операцій (процесів) по відношенню до кожного об'єкта бази даних (таблиці, запити, форми, звіти). На рис. 3 наведено приклад, який ілюструє матрицю доступу.
В
Позначення: Ч - Читання; М - модифікація; С - створення; У - видалення (записів)
Рис. 3. Модель безпеки на основі матриці доступу (діскреціонний принцип розмежування доступу)
Важливим аспектом моделей безпеки є управління доступом. Існує два підходу:
• добровільне управління доступом;
• примусове управління доступом.
При добровільному управлінні доступом вводиться так зване володіння об'єктами. Як правило, власниками об'єктів є ті суб'єкти бази даних, процеси яких створили відповідні об'єкти. Добровільне управління доступом полягає в тому, що права на доступ до об'єктів визначають їх власники. Інакше кажучи, відповідні комірки матриці доступу заповнюються тими суб'єктами (користувачами), яким належать права володіння над відповідними об'єктами бази даних. У більшості систем права володіння об'єктами можуть передаватися. В результаті при добровільному управлінні доступом реалізується повністю децентралізований принцип організації та управління процесом розмежування доступу.
Такий підхід забезпечує гнучкість настроювання системи розмежування доступу в базі даних на конкретну сукупність користувачів і ресурсів, але ускладнює загальний контроль та аудит стану безпеки Невідомо в системі.
Примусовий підхід до управління доступом передбачає введення єдиного централізованого адміністрування доступом. У базі даних виділяється спеціальний довірений суб'єкт (Адміністратор), який (і тільки він), власне, і визначає дозволу на доступ всіх інших суб'єктів до об'єктів бази даних. Інакше кажучи, заповнювати і змінювати осередки матриці доступу може тільки адміністратор системи.
Примусовий спосіб забезпечує більш жорстке централізоване управління доступом. Разом з тим він є менш гнучким і менш точним у плані налаштування системи розмежування доступу на потреби та повноваження користувачів, так як найбільш повне уявлення про вміст і конфіденційності об'єктів (ресурсів) мають, відповідно, їхні власники.
На практиці може застосовуватися комбінований спосіб управління доступом, коли певна частина повноважень на доступ до об'єктів встановлюється адміністратором, а інша частина власниками об'єктів.
Дослідження різних підходів до забезпечення інформаційної безпеки в традиційних (Некомп'ютерних) сферах і технологіях показали, що однорівневої моделі безпеки даних недостатньо для адекватного відображення реальних виробничих і організаційних схем. Зокрема традиційні підходи використовують категорірованіе інформаційних ресурсів за рівнем конфіденційності (цілком таємно - СС, таємно - З, конфід...