Введение в дисциплину «Безопасность систем баз данных». Теоретические основы построения реляционных баз данных. Верификация баз данных и проведение аудита в СБД. Распределенные базы данных, страница 29

Можно выделить две большие группы угроз безопасности СБД: общие угрозы и специфические угрозы. Общими являются те угрозы, которые не связаны со спецификой СБД и могут быть направлены на любую вычислительную систему – СБД является лишь одним из возможных объектов атаки. Специфические угрозы неразрывно связаны с характерными чертами, присущими только БД или только СУБД, причем специфика определяется не просто назначением СУБД, - она определяется используемой моделью данных, а также способами и средствами обработки информации.

Общие угрозы безопасности СБД

К общим угрозам информационной безопасности СБД можно отнести следующее.

1. Несанкционированное использование ресурсов системы.

В ПЗ СУБД рассматриваются четыре подвида этой угрозы:

·  несанкционированный доступ к БД (T.ACCESS) – ситуация, когда доступ к объектам баз данных осуществляется не уполномоченным пользователем; данная угроза включает как неавторизованный доступ в обход механизмов защиты, так и проникновение в систему под именем авторизованного пользователя, с использованием раскрытого (украденного) пароля;

·  несанкционированный доступ к информации (T.DATA) – угроза компрометации конфиденциальности, для осуществления которой используется остаточная информация в оперативной памяти или файлах сервера, системная информация и т. п.;

·  необнаруженное нападение (T.ATTACK) – ситуация, когда не удается распознать подозрительные действия пользователя в системе или когда после успешного завершения атаки не остается никакой информации о личности атакующего, о времени совершения атаки, о масштабах нанесенного вреда и т. п.;

·  неправильное использование привилегий (T.ABUSE.USER) – ситуация, когда авторизованный пользователь сам передает свои привилегии потенциальному злоумышленнику; последний при необходимости может успешно воспользоваться этими привилегиями для успешного осуществления атаки.

В целом несанкционированный доступ включает несанкционированное копирование, модификацию, удаление, печать данных, копирование и модификацию программ, исследование программ для последующего вторжения в систему. При несанкционированном доступе используются такие уязвимости, как ошибки и недоработки в подсистеме защиты СУБД, ошибки в настройках политики безопасности, недекларированные возможности СУБД и баз данных. Угроза T.ATTACK связана с отсутствием аудита в СУБД и со слабой защищенностью операционной и аппаратной среды от вторжений. Угроза T.ABUSE.USER наиболее тесно связана с «человеческим фактором», т. е. с ошибочными, непродуманными, поспешными действиями со стороны персонала.

2. Некорректное использование ресурсов.

К наиболее частым проявлениям этой угрозы относятся:

·  случайный доступ прикладных программ к чужим разделам основной памяти;

·  случайный доступ к системным областям дисковой памяти;

·  некорректное изменение данных.

В ПЗ СУБД данный вид угроз представлен под названием «чрезмерное использование ресурсов» и обозначен как T.RESOURCE. Результатом неправильного использования ресурсов является нарушение доступности объектов БД или сервисов СУБД. Наиболее типичный пример – DoS-атака на СУБД.

3. Проявление ошибок в программных и аппаратных средствах.

В ПЗ СУБД такая угроза имеет название «неправильная операция» (T.OPERATE). Неправильная операция может привести к нарушению целостности, конфиденциальности и доступности информации. Частным случаем «неправильной операции» является внезапный крах системы, или, в терминах ПЗ СУБД, внезапное прерывание (T.CRASH).

4. Перехват данных в линиях связи и системах передачи.

5. Несанкционированная регистрация электромагнитных излучений.

6. Хищение устройств вычислительной системы, носителей информации и документов.

7. Несанкционированное изменение состава компонентов системы, средств передачи информации или их вывода из строя и т. д.

В пунктах 4 – 7 описаны разновидности угрозы T.PHYSICAL (физическое нападение).

Специфические угрозы безопасности СБД

К специфическим угрозам безопасности реляционных СБД относятся следующие угрозы.