автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных
Автореферат диссертации по теме "Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных"
На правах рукописи
Булаев Владислав Викторович
РАЗРАБОТКА АРХИТЕКТУРЫ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА К РАСПРЕДЕЛЕННЫМ КОРПОРАТИВНЫМ БАЗАМ ДАННЫХ
05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей 05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Ростов-на-Дону 2004
Работа выполнена в Южно-Российском региональном центре информатизации Ростовского государственного университета.
Научный руководители: доктор технических наук, с.н.с.
Аграновский Александр Владимирович
кандидат технических наук Хади Роман Ахмедович
Официальные оппоненты: доктор технических наук, доцент
Божич Владимир Иванович
кандидат технических наук, доцент Литвиненко Александр Николаевич
Ведущая организация: Научно-исследовательский институт
систем связи и управления, г. Москва Федеральное агентство по промышленности РФ
Защита диссертации состоится 23 декабря 2004 г. в 11 часов на заседании диссертационного Совета К 212.208.04 по физико-математическим и техническим наукам в Ростовском Государственном Университете по адресу: 344090, г. Ростов-на-Дону, пр. Стачки 200/1, корпус 2, аудитория 206, ЮГИНФО РГУ.
С диссертацией можно ознакомиться в научной библиотеке РГУ по адресу: г. Ростов-на-Дону, ул. Пушкинская, 148.
Автореферат разослан " /7 " Н.оЗЪрЯ 2004 г.
Ученый секретарь диссертационного совета, кандидат физико-математических наук
Муратова г. в.
2 00 С - Ч ЗОС
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальносгь темы. Многие телекоммуникационные сети промышленных предприятий в настоящее время являются объектами повышенного внимания, применительно к которым имеется реальная опасность осуществления злоумышленниками вредоносного воздействия на наиболее актуальную и конфиденциальную информацию, содержащуюся в корпоративных базах данных. Сегодня существует опасность того, что практически любое рабочее место пользователя корпоративной базы данных в информационно-телекоммуникационной сети является уязвимым к угрозам несанкционированного доступа к информационным ресурсам и специального программно-математического воздействия на них.
Для корпоративных баз данных характерна децентрализация информации, то есть эти базы данных являются распределенными. Основная задача систем управления распределенными базами данных состоит в обеспечении интеграции локальных баз данных, располагающихся в узлах вычислительной сети. Это необходимо для того, чтобы пользователь, работающий в любом узле сети, имел доступ ко всем этим базам данных как к единой базе. Одним из решений этой задачи является подключение локальных сетей отделов предприятия к глобальным сетям общего пользования. Данные при этом могут находиться на компьютерах различных моделей и производителей, функционирующих под управлением различных операционных систем, доступ к данным осуществляться разнородным программным обеспечением, а сами компьютеры могут быть значительно удалены друг от друга. Эти факторы способствуют тому, что информация, хранимая в распределенных корпоративных базах данных (РКБД), становится уязвимой к угрозам несанкционированного доступа (НСД) и специальных программно-математических воздействий (СПМВ).
Таким образом, необходимость исследований в области защиты информации в распределенных корпоративных базах данных обуславливается, с одной стороны, интенсивным развитием информационно-телекоммуникационной инфраструктуры корпоративных вычислительных сетей, а, с другой стороны, возникновением множества угроз безопасности информации, парирование которых для защиты корпоративных данных является особенно важным.
Анализируя существующее положение дел в области защиты информации, можно сделать вывод, что область, связанная с вопросами защиты распределенных корпоративных баз данных, остается в России до настоящего времени неосвоенной, соответствующие исследования не проводились, а регламентирующие документы по этим вопросам отсутствуют.
Необходимость повышения уровня защищенности распределенных корпоративных баз данных от несанкционированного доступа и специальных программно-математических воздействий определила актуальность темы, цели и задачи настоящего исследования.
Целью исследования является разработка и практическая реализация архитектуры системы контроля доступа к распределенным корпоративным базам данных, позволяющей повысить их защищенность от несанкционированного доступа и специальных программно-матема- " ~ юстижения
поставленной цели в диссертационной работе определены следующие задачи:
- разработать классификацию угроз программному обеспечению, ориентированную на распределенные корпоративные базы данных;
- провести анализ уязвимых мест современных реляционных систем управления базами данных (СУБД) для разработки адекватных методов противодействия этим угрозам;
- разработать методы защиты распределенных корпоративных баз данных на основе серверных реляционных СУБД от НСД и СПМВ;
- разработать архитектуру системы контроля доступа к распределенным корпоративным базам данных, реализующую разработанные методы защиты;
- программно реализовать систему контроля доступа к распределенным корпоративным базам данных, обеспечивающую адекватное противодействие угрозам несанкционированного доступа к информации и специальных программно-математических воздействий.
Объектом исследования являются распределенные корпоративные базы данных.
Предметом исследования являются методы защиты распределенных корпоративных баз данных от несанкционированного доступа и специальных программно-математических воздействий.
Методы исследования основаны на использовании теории распределенных систем, теории реляционных баз данных и теории информационной безопасности.
Научная новизна заключается в разработке нового подхода к вопросам организации защиты распределенных баз данных, позволяющего обеспечить доступность, целостность и конфиденциальность информации в РКБД путем сочетания средств регламентации доступа к данным и средств мониторинга состояния распределенной корпоративной базы данных.
Элементы новизны содержат следующие результаты:
- разработана система классификации угроз программному обеспечению, ориентированная на распределенные корпоративные базы данных и позволяющая выбирать адекватные меры защиты от несанкционированного доступа к информации и специальных программно-математических воздействий на нее;
- введены понятия условных отношений между объектами и субъектами доступа и построенной на основе таких отношений условной политики безопасности, позволяющие ввести в систему регламентации доступа к данным дополнительный механизм, усиливающий контроль за доступом к информации;
- разработаны операции над условными отношениями, механизм управления условной политикой безопасности и определен критерий безопасности для контролируемой системы; (
- на основе условной политики безопасности разработаны методы защиты информации в распределенных корпоративных базах данных от несанкционированного доступа;
- разраб!Уганлй|т)од"(йащиты информации в распределенных корпоративных
базах данных от несанкционированного доступа и специальных программно-математических воздействий, построенный на основе модификации SQL-запросов пользователей;
- на основе предложенных методов защиты информации разработана и программно реализована система контроля доступа к распределенным корпоративным базам данных, сочетающая средства регламентации доступа к данным и мониторинга состояния РКБД и позволяющая обеспечить адекватное противодействие угрозам несанкционированного доступа к информации и специальных программно-математических воздействий.
Практическая ценность исследования заключается в том, что его положения могут быть использованы для обеспечения информационной безопасности в медицинских, финансовых и ведомственных распределенных базах данных.
Апробация и внедрение результатов работы. Результаты проведенных исследований нашли непосредственное применение при разработке средств обеспечения информационной безопасности распределенных баз данных и были использованы при выполнении следующих научно-исследовательских работ: «Штиль-РИ» в ФГУП «Центр космических наблюдений» (г. Москва); «Ресурс-БД-2» в Федеральной службе по техническому и экспортному контролю (г. Воронеж); «Секретарь-Д» в ГНУ НИИ «Спецвузавтоматика» (г. Ростов-на-Дону).
Основные результаты диссертационной работы докладывались и обсуждались на научных симпозиумах, научно-технических конференциях и семинарах: всероссийская научно-техническая конференция с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», Таганрог, 2000; всероссийская научно-техническая конференция с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», Таганрог, 2001; международная научно-техническая конференция «Интеллектуальные и многопроцессорные системы -2001», Дивноморское, 2001; всероссийская объединенная конференция «Технологии информационного общества - Интернет и современное общество», Санкт-Петербург, 2001; всероссийская научно-техническая конференция с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», Таганрог, 2002; третья международная научно-практическая конференция «Искусственный интеллект-2002», Украина, 2002; международная научно-техническая конференция «СуперЭВМ и многопроцессорные вычислительные системы. МВС 2002», Таганрог, 2002; вторая сессия молодежной школы-семинара «Экологическая и промышленная безопасность», Саров, 2002; седьмая нижегородская сессия молодых ученых (математические науки), Нижний Новгород, 2002; четвертая международная научно-практическая конференция «Искусственный интеллект-2003», Украина, 2003; третья республиканская научно-практическая конференция «Дагинформ-2003», Махачкала, 2003.
Публикации. По теме диссертации опубликованы 19 печатных работ. Из них 8 научных статей, 9 тезисов докладов и два свидетельства об официальной регистрации программы для ЭВМ.
Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения и списка литературы. Работа содержит 154 страницы основного текста, и включает 60 рисунков и 4 таблицы. Список литературы состоит из 106 наименований на 10 страницах.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Диссертационная работа состоит из введения, четырех глав и заключения.
Во введении обоснована актуальность темы диссертации, изложены цель, задачи, объект и предмет исследования, а также раскрыта научная новизна работы, теоретическая и практическая значимость.
В первой главе рассматриваются современные системы классификации угроз программному обеспечению и делается вывод, что либо такие классификации не являются полными, либо под видом единой классификации делаются попытки объединения нескольких классификаций, проведенных по разным параметрам. Данная ситуация объясняется огромным количеством уязвимостей программного обеспечения (ПО) и широким их спектром.
Особенностью исследований по защите информации в РКБД является необходимость охвата широкого круга вопросов, касающихся как защиты данных, содержащихся в БД, так и защиты трафика. При этом совместному рассмотрению подлежат такие угрозы безопасности информации, как:
- угрозы непосредственного НСД к записям и полям распределенных корпоративных баз данных;
- угрозы перехвата трафика, реализации удаленных атак в распределенных структурах с оценкой возможности преодоления с удаленных терминалов мер и средств защиты, предусмотренных в применяемых сетевых и локальных системах управления базами данных;
- угрозы программно-математического воздействия на информацию, содержащуюся в РКБД, а также на служебную информацию, необходимую для обеспечения функционирования телекоммуникационных сетей, СУБД, операционных систем и прикладных программ.
В связи с этим, предлагается собственная классификация угроз, ориентированная на системы распределенных баз данных. Выделенные классификационные признаки угроз представлены на рисунке 1.
Тип и версия ОС
I Тип и версия ПО
Угрозы безопасности данных
Вид нарушения
Способ реализации
Вид атаки
Результат реализации
Степень риска
Рисунок 1 - Классификационные признаки угроз
Во втором разделе главы рассматриваются потенциальные уязвимости СУБД на примере MS SQL Server, которые могут привести к НСД к данным. Логически уязвимости СУБД можно разделить на следующие типы:
- уязвимости подсистемы контроля доступа;
- уязвимости сетевого окружения;
- возможности несанкционированного сбора информации о СУБД;
- уязвимости сетевого взаимодействия;
- уязвимости среды функционирования;
- уязвимости аппаратного обеспечения.
Из проведенного анализа делается вывод, что хотя СУБД MS SQL Server предоставляет администратору собственные средства защиты данных, требуется комплексный подход для обеспечения приемлемого для конкретной организации уровня защиты информации
Третий раздел главы посвящен анализу существующих средств защиты информации в распределенных базах данных, которые условно можно разделить на три категории:
- системы обнаружения сетевых вторжений, позволяющие успешно нейтрализовать угрозы, связанные с сетевым взаимодействием (Snort, ISS RealSecure и т.д.);
- средства анализа защищенности информации в СУБД позволяющие обнаружить узкие места в защите СУБД путем анализа эффективности выполнения процедур аутентификации, авторизации и целостности (Database Scanner) и анализа журналов аудита (SQL Secure Policy) ;
- средства защиты информации в СУБД, представленные на российском рынке ПСЗИ «Бастион SQL», позволяющей регламентировать доступ пользователей к СУБД путем анализа выполняемых запросов.
Эти средства обладают следующими недостатками:
- системы обнаружения сетевых вторжений ориентированы на обнаружение сетевых вторжений, но не обеспечивают комплексной безопасности РКБД;
- средства анализа защищенности информации в СУБД - пассивный режим их работы не позволяет своевременно реагировать на возникающие угрозы безопасности данных;
- ПСЗИ «Бастион SQL» ориентировано только на одну версию СУБД - MS SQL Server версии 7.
На основе проведенного анализа делается вывод, что с помощью существующих средств защиты информации построить систему защиты > распределенных корпоративных баз данных затруднительно.
В конце главы осуществляется постановка задачи исследования.
Вторая глава посвящена методам защиты распределенных корпоративных баз данных.
В первом разделе главы вводится понятие условной безопасности, операции для работы с ней и методы управления условной политикой безопасности.
Семантика правил доступа в большинстве существующих систем контроля доступа использует обычно кортеж из трех значений: <объект, субъект, действие>. Результатом применения правил такого вида является разрешение или запрещение субъекту выполнить запрошенное действие над объектом. Однако, механизмы, позволяющие строить такие отношения между субъектами контроля и объектами доступа, которые требуют выполнения нескольких действий, причем действия должны выполняться в каком-то определенном порядке, в существующих системах контроля доступа отсутствуют (рисунок 2). Правила такого вида можно описать кортежем из четырех значений: <объект, субъект, действие, условные действия>. В результате проверки таких правил является разрешение или запрещение субъекту выполнить запрошенное действие над объектом при условии выполнения некоторых условных действий. Так как действия субъекта над объектом требуют выполнения дополнительных условий, то такие правила доступа будем называть условными правилами доступа или коротко - условными правилами, отношения мевду субъектами контроля и объектами доступа в рамках условных правил будем называть условными отношениями, а политику безопасности, основанную на условных отношениях - условной политикой безопасности.
Правило доступа: Правило доступа:
«объект, субъект, действие» «объект, субъект, действие, условные действия»
Архитектура обычной системы контроля доступа Архитектура системы контроля доступа,
г 'г г ' построенной на условной политике безопасности
Рисунок 2 - Системы контроля доступа
Для условных правил доступа вводятся следующие соглашения:
- если в правиле задано разрешающее действие, то объекту разрешено выполнять это действие над субъектом и все условные действия должны быть выполнены;
- если в правиле задано запрещающее действие, то объекту запрещено выполнять это действие над субъектом, но все условные действия также должны быть выполнены.
Для построения условных отношений между субъектами контроля и
объектами доступа вводятся следующие функции.
Функция EvalOps: О'р —► Ops получает на вход запрос на получение доступа, результатом работы функции является набор условных операций, полученный из правил заданной политики управления доступом.
Функция EvalPrm: Op —> АР получает на вход запрос на получение доступа, результатом работы функции является разрешение АР на исполнение данного запроса, полученное из правил заданной политики управления доступом.
Функция CheckPerm(): Op —* АР принимает на вход запрос на получение доступа и возвращает разрешение GRANT, если все условные операции для данного запроса также имеют разрешение GRANT в правилах заданной политики управления доступом, и возвращает разрешение DENY, если хотя бы одна из условных операций для данного запроса имеет разрешение DENY. Таким образом,
GRANT, если EvalPrmfAR) - GRANT и (EvalOpsfAR) = 0 или
CheckPerm(AR) = ■ d/w V AR'fe EvalOpsfAR)): CheckPerm(AR') = GRANT)
DENY, если EvalPrmfAR) = DENY или
(Э AR'fe EvalOpsfAR)): CheckPermfAR') = DENY)
Функция GetOperations(): Op —* CMDs принимает на вход запрос на получение доступа и возвращает набор операций, необходимых для выполнения этого запроса:
'0, если AR = 0
err, если AR*0 и CheckPermfAR) = DENY { (J GetOperationsfAR'), AR},
VAR'eEvalOpsfAR)
если AR Ф0 и CheckPermfAR) = GRANT
GetOperationsfAR) -
Функция ProcessRequest(AR) принимает на вход запрос, выполняет заданные политикой управления доступом условные действия для него и, в зависимости от заданных разрешений для этого запроса выполняет или не выполняет его.
для Vcmdfе { |J GetOperationsfAR')}) executefcmd),
VAR'eEvalOpslAR)
executefAR), если EvalPrmfAR) = GRANT для Vcmdfe { |J GetOperationsfAR')}) executefcmd),
VAR'eEvalOpsfAR)
если EvalPrmfAR) = DENY
ProcessRequestfAR) =
С точки зрения управления условной политикой безопасности объекты доступа можно условно разделить на три класса:
- обычные объекты доступа;
- объекты доступа, являющиеся правилами управления доступом;
- правила управления доступом к правилам управления доступом.
При операциях редактирования политики безопасности к правилам управления доступом таким же, как и к обычным объектам, применяются
соответствующие правила управления доступом. Таким образом, политику безопасности АСР можно разделить на две части: ■
АСРо - политика управления доступом к обычным объектам;
АСРЯ - политика управления доступом к правилам управления доступом из
АСР0.
Архитектура управления доступом к политике АСР0 представлена на рисунке 3.
В данном случае объектом доступа является политика АСР0, а модуль принятия решений использует политику безопасности АСРЛ. Политика безопасности АСРя использует такие же функции, что и АСРо, отличие заключается в возможности делегирования полномочий, рассмотренного ниже.
Рисунок 3 - Управление доступом к политике АСРо-
В модели, описывающей политику безопасности ACPr, вводятся следующие понятия:
Administrator - субъект специального вида, существующий в системе по умолчанию. Для такого субъекта всегда существует правило adminrule, разрешающее ему выполнять любые действия с объектами, являющимися правилами управления доступом:
adminrule = (АСРо, Administrator, GRANT, NULL, Administrator)
DELEGATE - режим доступа, позволяющий субъектам делегировать полномочия в политике АСРо- Субъект, которому разрешен режим доступа delegate, может создавать правила, управляющие любыми правилами в политике АСРо, владельцем которых этот субъект является.
Функция EvalOwner(): Op —» S получает на вход запрос на получение доступа, результатом работы функции является субъект-владелец соответствующего правила из заданной политики управления доступом.
Алгоритм, определяющий, какая политика безопасности будет использована для принятия решения по входному запросу для управления политикой
безопасности, представлен на рисунке 4.
Рисунок 4 - Управление доступом к политике АСР0.
В произвольный момент контролируемая система находится в некотором состоянии. Состояние системы меняется, если меняются какие-либо данные в системе.
Критерием безопасности для условной политики безопасности является следующее утверждение: если для запроса пользователя все условные операции, определенные политикой безопасности, могут быть успешно выполнены, то такой запрос является безопасным.
Согласно введенному критерию условная политика безопасности обладает следующими свойствами:
- если все возможные запросы к контролируемой системе являются безопасными в рамках заданного конечного набора правил, то такой набор является безопасным;
- если начальное состояние системы s0 является безопасным, состояние системы s, является безопасным и запрос пользователя является безопасным, то состояние системы s,+i также является безопасным;
- политика безопасности, задаваемая безопасным набором правил доступа, является безопасной.
Введенная таким образом политика безопасности по сравнению с классическими дискреционными и мандатными моделями позволяет более гибко регламентировать доступ пользователей к информации. Для примера условная политика безопасности реализована для СУБД MS SQL Server.
Второй раздел главы посвящен методу защиты информации от атак типа «Встраивание SQL-кода».
Взаимодействие пользователей с базой данных осуществляется посредством различных SQL-операторов. Использование атаки типа "встраивание SQL-кода" основано на том, что при создании приложений разработчики зачастую встраивают значения параметров из заполняемых пользователями текстовых полей напрямую в шаблон SQL-выражения, не выполняя семантическую проверку введенных данных. Таким образом, задавая определенные значения, злоумышленник может выполнять различные действия, непредусмотренные логикой приложения.
Для предотвращения несанкционированного доступа к информации и различных деструктивных воздействий на данные посредством внедрения SQL-кода предлагается использовать следующий алгоритм:
1. SQL-выражение, передаваемое на выполнение РКБД, перехватывается специальным модулем.
2. Происходит разбор SQL-выражения в N-арное дерево.
3. Происходит анализ построенного дерева и выполняется удаление тождественно истинных операторов сравнения (типа 1 = 1, name = паше и т.п.).
4. В дерево добавляются новые SQL-операторы, необходимые для осуществления выборки данных по запросу пользователя с учетом его привилегий.
5. Осуществляется обратное преобразование модифицированного дерева SQL-выражения в текстовый вид.
6. Запрос передается на выполнение РКБД.
Текст запроса преобразуется в дерево, каждый лист которого соответствует символу грамматики SQL. Анализ дерева запроса основывается на обходе дерева. В узлах SELECT, UPDATE требуется простая модификация листьев дерева, которая сводится к следующим шагам. В каждом из этих узлов ищется дочерний узел WHERE. Если такой узел не обнаружен, то он создается с поддеревом из выражения cas_perm("table".SID, ...), где cas_perm - функция контроля доступа, "table" - название таблицы, SID - имя столбца, содержащего идентификаторы записей, к которым требуется доступ. В том случае, если обнаружен оператор WHERE, он модифицируется удалением узлов с тождественно истинными операторами и добавлением корневого узла, помеченного логическим AND с тем же выражением, что и в дочернем к AND узле. При обратном преобразовании обход дерева совершается сверху - вниз, слева - направо.
Проверка доступа осуществляется с помощью пользовательской функции, на этапе обработки запроса на SQL сервере. Функция проверки доступа должна оперировать как минимум тремя параметрами - вид доступа, идентификатор субъекта и идентификатор объекта. Вид доступа и идентификатор объекта должны быть определены на этапе анализа запроса, а идентификатор субъекта может быть получен в момент выполнения данной функции. Все параметры функции определяются на этапе анализа дерева запроса в тот момент, когда ее вызов встраивается в запрос. Для того чтобы при модификации запроса задать значение параметра «идентификатор объекта», необходимо наложить определенные требования на структуру всех таблиц БД. В частности это предполагает наличие поля SID, в каждой таблице БД.
Функция контроля доступа имеет три аргумента:
cas_perm(SID, AccessType, Reaction)
Здесь, SID - это идентификатор той записи таблицы к которой требуется доступ, AccessType представляет собой тип доступа (например, запись, чтение), Reaction - параметр, определяющий реакцию системы контроля доступа при обнаружении ситуации "отказ в доступе".
Применение данного алгоритма позволит избежать несанкционированной модификации/удаления данных пользователям, не имеющим на это полномочий. Кроме того, даже задание злоумышленником тождественно истинных условий в секции запроса "WHERE" (что обычно позволило бы ему получить все данные, а не только задаваемые фильтром) не позволит ему прочитать те данные, доступ к которым ему запрещен.
В третьей главе содержатся результаты разработки архитектуры системы контроля доступа к распределенным корпоративным базам данных.
Обобщенно распределенную базу данных можно представить в виде, показанном на рисунке 5.
Рисунок 5 - Схема РКБД
На рисунке 6 представлены основные угрозы безопасности, которым подвергаются распределенные корпоративные базы данных.
—► Обмен данными
Рисунок 6 - Угрозы безопасности РКБД
Система контроля доступа по функциональности делится на две составные части: компонент, отвечающий за регламентацию доступа к данным, и компонент, осуществляющий мониторинг контролируемой системы в режиме реального времени.
Для устранения уязвимостей, связанных с нарушением конфиденциальности, целостности и доступности информации, в предлагаемой схеме исключается прямое взаимодействие пользователей РКБД с частными СУБД, которые включает в себя РКБД в качестве источников данных. Вместо этого весь обмен данными происходит через специализированный модуль - шлюз безопасности (рисунок 7).
Рисунок 7 - Схема получения доступа к РКБД через шлюз безопасности
Условно шлюз безопасности можно разделить на следующие модули:
- модуль ограничения доступа, включающий в себя:
- модуль проверки прав доступа;
- модуль обработки запросов;
- модуль организации сеансов связи (клиентская и серверная части).
В функции модуля ограничения доступа реализует функции регламентации доступа к распределенным корпоративным базам данных. Этот модуль составляют две функциональные части:
1. модуль проверки прав доступа, контролирующий пользователей распределенной базы данных, их права доступа к различным объектам и данным
2. модуль обработки запросов, предназначенный для модификации 8<ЗЬ-выражений путем встраивания в них операторов, контролирующих правила доступа к информации.
Архитектура модуля представлена на рисунке 8.
Основной задачей модуля организации сеансов связи является создание защищенного канала обмена данными между клиентом и СУБД. В функции этого модуля входит шифрование сеанса связи с клиентом, проведение его аутентификации.
Для того, чтобы обеспечить своевременное и адекватное реагирование на угрозы безопасности контролируемой РКБД, предлагается следующий подход. В узлах РКБД должны располагаться модули, позволяющие в реальном времени
РКБД;
Модуль ограничения доступа
сеансов связи
Рисунок 8 - Схема доступа к данным
осуществлять сбор вспомогательной информации, на основании которой принимаются решения по возникающим внештатным ситуациям (рисунок 9).
Такие модули можно разделить по следующим функциональным признакам:
- модули сбора информации, осуществляющие мониторинг сетевого взаимодействия;
- модули аудита безопасности среды функционирования СУБД;
- центры сбора и обработки сообщений;
- управляющие модули.
Мода» агдит> I СУБД
Модуль сборе мформачнм
Рисунок 9 - Схема контроля состояния РКБД
и обработки информации
Центр сбора и обработкисообщений
Модуль управления
Модуль блокировки
Рисунок 10 - Архитектура модуля сбора информации
Модули сбора информации предназначены для выявления подозрительной сетевой активности и решают следующие задачи:
- перехват сетевых пакетов с определенного сетевого интерфейса;
- анализ перехваченного трафика на предмет наличия в нем атаки или подозрительной активности;
- доставка в центры сбора и обработки информации аудита различных сообщений (например, об обнаруженных атаках, подозрительной активности в сети, информационных сообщений о режиме функционирования модулей сбора информации и т.д.).
Архитектура модуля сбора информации представлена на рисунке 10.
В функции модулей аудита безопасности среды функционирования СУБД входит проверка состояния ПО, в среде которого функционирует СУБД. Такой модуль проверяет целостность файлов самой СУБД MS SQL Server, осуществляет контроль прав доступа к этим файлам и выполняет проверку установленных компонентов Windows 2000 Server.
Хранение информации о модулях сбора информации и полученных ими данных осуществляется с помощью центра сбора и обработки сообщений, архитектура которого представлена на рисунке 11.
Рисунок 11 - Архитектура центра сбора и обработки сообщений
Управляющие модули являются центрами управления системой контроля доступа. С помощью этих модулей можно устанавливать для контролируемой РКБД политику безопасности и осуществлять анализ полученных модулями сбора информации данных с целью выявления несоответствия осуществляемых действий установленной политике безопасности. В случае нарушения политики безопасности может быть предпринято одно из следующих действий:
- блокирование и остановка всей РКБД до принятия решения адм инистратором;
• - блокирование и остановка некоторых узлов РКБД до принятия решения
администратором;
- продолжение работы с оповещением администратора;
- восстановление системы до состояния, заданного правилами и политикой безопасности, и дальнейшее продолжение работы.
Таким образом, для обеспечения защиты распределенной базы данных от несанкционированного доступа и специальных программно-математических воздействий система контроля доступа к РКБД строится на основе двух частей: компонента, отвечающего за регламентацию доступа к данным, и компонента, осуществляющего мониторинг контролируемой системы в режиме реального времени. В разработанной архитектуре СКД к РКБД исключается прямое взаимодействие пользователей РКБД с частными СУБД, которые включаются в РКБД в качестве источников данных. Вместо этого весь обмен данными происходит через специализированный шлюз, контролирующий пользователей распределенной базы данных, их права доступа к различным объектам и данным РКБД, модифицирующий SQL-выражения путем встраивания в них специальных операторов, контролирующих правила доступа к информации. В узлах РКБД располагаются модули, позволяющие в реальном времени осуществлять сбор вспомогательной информации, на основании которой принимаются решения по возникающим внештатным ситуациям.
В четвертой главе приводится описание практической реализации разработанных во второй и третьей главах методов и архитектуры программной системы контроля доступа к распределенным корпоративным базам данных, рассматриваются особенности реализации некоторых модулей.
На основе разработанной архитектуры системы контроля доступа к распределенным корпоративным базам данных для демонстрации предлагаемых принципов были реализованы программные средства (далее - ПС) контроля доступа к информации. Для разработки данных ПС использовалась платформа Microsoft Windows ХР/2000. Часть программных модулей системы были реализованы на языке программирования С++ с использованием сред разработки Microsoft Visual Studio и Borland С++ Builder в виде исполнимых модулей и динамических библиотек. Другие компоненты системы реализованы для СУБД MS SQL Server на ее диалекте языка SQL - Transact SQL в виде хранимых процедур.
В модуле организации сеансов связи реализованы технологии замены драйвера протокола (на примере протокола ODBC) и технология перехвата и подмены трафика (на примере протокола PIPE). Первый способ организации связи применим в том случае, когда клиентское приложение использует для соединения с базой данных протокол ODBC. Этот способ заключается в подмене источника данных вызываемого ODBC-драйвера на собственный. При данном способе организации сеансов связи клиентская часть модуля реализуется в виде динамически подключаемой библиотеки - драйвера ODBC, транслирующего вызовы ODBC-функций на сервер, где они выполняются, и затем возвращающего результаты исполнения пользовательской программе. Другой метод организации сеансов связи реализует перехват PIPE протокола. Это обусловлено более сложной адресацией клиентов MS SQL Server'a при перехвате TCP протокола. С точки зрения именования для клиентов MS SQL Server перехват PIPE каналов достаточно прозрачный, так как система именования базируется на псевдонимах (алиасах) MS SQL Server.
Центр сбора и обработки сообщений реализуется в виде службы операционной системы Windows 2000 Server, взаимодействующей с СУБД MS SQL Server 2000. В состав центра сбора и обработки сообщений входит специальный
компонент, взаимодействующий с управляющим модулем. Этот компонент передает управляющему модулю сведения о состояниях модулей сбора информации. Другой компонент центра сбора и обработки сообщений позволяет управлять модулями сбора информации путем передачи им управляющих воздействий, генерируемых модулем управления.
Модуль управления представляет собой мобильный интерфейс для взаимодействия пользователя с разработанной системой контроля доступа и состоит из основной формы и вспомогательных форм, расширяющих ее функциональность.
Консоль Администратора
Настройка «метна
■щщшпжпрщ «я»
06.05200318:58-37(227} соойшМяшШаю ОекякйшгЯ) . J60S.2003 1SO2061281) аюбштш^жфШЩЩ
якззз зкцш*
ЖШ
06С&200319:0;__,
1
йи^оаксгаг
' Обнавигь
болриивй -
ОсноонойвовШ
Осжвюй saintlf
¿шазнйгздвд Фйрйй
06.09.200319-0М7 (<Э4) преду
«оэгоозиор^ет :
06 09 2003190*07 (296)
06.09 200319.0£07(297) rpewpewe»*(2000003) ,0влф*ин|№ 1302:07(298} лрвцпрввдвИ!(2300003) ОаювнойзстиР) : 1&0гс?(2391 ихэбщ«»«обетдаШМО*) ОснокюймтП) ; OBKaWWffiWISOO) греязпреждепиг (2000003) Основной 9wa ft) '
МЛЛЛАышмчмглЖ' w 1 - П| III — ■ -—— М-1
■■ЫДДЯЦЩ^И.^Д Д» ^Д.^¡ДЛР^ЯИЯ^, jjj^i}
MJ
Рисунок 12 - Просмотр журналов событий
Реализованный модуль управления решает следующие задачи:
- настройка и управление модулями сбора информации - зондами;
- просмотр и анализ журналов событий (рисунок 12);
- осуществление мониторинга событий в реальном масштабе времени;
- осуществление мониторинга работоспособности зондов в реальном масштабе времени.
Для проверки работоспособности разработанных средств защиты распределенных корпоративных баз данных разработан модуль тестирования. Для работы с модулем тестирования необходимо создать источник данных, указывающий на защищаемую базу данных. Для этого можно использовать как разработанный ODBC-драйвер (в случае использования модуля организации сеансов связи, основанного на модификации протокола ODBC), так и стандартные
ODBC или OLE DB драйвера (в случае использования модуля организации сеансов связи на основе протокола PIPE). Основными параметрами, задаваемыми при создании источника данных, являются имя источника данных - сервера, на котором находится защищаемая база данных и имя этой базы данных.
После соединения модуль тестирования предоставляет возможность доступа к информации из защищаемой базы данных как через непосредственный выбор таблицы, таки и посредством задания и выполнения SQL-выражений (см. рис. 13).
RBD: ASNHvlad — dbo. - [Запрос 1]
41 Окна Обновить Выход
. в X
"3 ...УШ0*^*
Текст запроса выполнять
select" from tb_l5 where name Ike Т1£' and ¡2»! a i2-4
Ж..........Ш
Isva.att
1591 1SS| 159 159
9* 10*
12
159 159 159 159
Ж
* I
Рисунок 13 - выполнение SQL-выражений
Если текущему пользователю, имена учетных записей Windows NT и MS SQL Server'a которого отображаются в заголовке окна (на рисунке 13 это ASNIYvlad и dbo), разрешен просмотр прав доступа, то он может увидеть их через пункт контекстного меню «Свойства безопасности» для выбранных записей из результирующего набора данных.
Если у текущего пользователя есть права на изменение свойств безопасности, то при просмотре информации из таблиц, он может задать пользователей Windows NT и SQL Server и назначить им необходимые права.
В разработанных средствах контроля доступа предусмотрена возможность хранения и неконфиденциальной информации, то есть такой, для которой не нужно задавать никаких ограничений на доступ. В этом случае у строк данных не задается никакого дескриптора безопасности, и, соответственно, доступ к данным регламентируется встроенными средствами безопасности СУБД.
По сравнению с существующими средствами защиты информации в разработанной архитектуре системы контроля доступа имеется дополнительная функциональность, обобщенно представленная в таблице 1.
Таблица 1.
Средства обнаружения сетевых атак (Snort, ISS RealSecure) Средства анализа защищенности СУБД (Database Scanner, SQL Secure Policy) Средства защиты СУБД (Бастион SQL) Разработанная система контроля доступа к РКБД
Возможность обнаружения подозрительной сетевой активности Да Нет Нет Да
Возможность работы с РКБД Только обнаружение распределенных сетевых атак Нет Нет Да
Анализ защищенности РКБД Нет Только в локальных СУБД Частично Да
Возможность регламентации доступа пользователей к данным Нет Нет Да Да
Возможность осуществления мониторинга состояния РКБД Нет Нет Нет Да
Возможность осуществления мониторинга состояния среды функционирования РКБД Нет Нет Нет Да
В заключении обобщены итоги и результаты проведенных исследований.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ, ВЫНОСИМЫЕ НА ЗАЩИТУ
1. Классификация угроз программному обеспечению, ориентированная на распределенные корпоративные базы данных и позволяющая выбирать адекватные меры защиты от НСД и СПМВ.
2. Условная политика безопасности, вводящая в систему регламентации доступа к данным дополнительный механизм, усиливающий контроль за доступом к информации.
3. Методы информационной защиты на основе условной политики безопасности, позволяющие противостоять угрозам несанкционированного доступа к информации, содержащейся в распределенных корпоративных базах данных.
4. Методы информационной защиты на основе модификации 8<ЗЬ-выражений, вводящие дополнительный рубеж защиты информации, содержащейся в распределенных корпоративных базах данных.
5. Архитектура системы контроля доступа к распределенным базам данных, сочетающая средства регламентации доступа к данным и мониторинга состояния контролируемой РКБД.
6. Программная реализация протоколов взаимодействия модулей, входящих в состав системы контроля доступа к РКБД, позволяющая гибко масштабировать систему контроля доступа и наращивать ее функциональность.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ ОПУБЛИКОВАННЫ В СЛЕДУЮЩИХ РАБОТАХ
1. Аграновский A.B., Арутюнян Р.Э., Булаев В.В., Хади P.A. DocMediaSearcher: хранение и поиск мультимедийных файлов. Версия 1.0 // Свидетельство об официальной регистрации программы для ЭВМ №2003611309/РОСПАТЕНТ. - М., 29.05.2003.
2. Аграновский A.B., Арутюнян Р.Э., Булаев В.В., Хади P.A. Рубрика: Система навигации по массивам документов. Версия 1.0 // Свидетельство об официальной регистрации программы для ЭВМ №2003611314/РОСПАТЕНТ. - М., 29.05.2003.
3. Аграновский A.B., Букатов A.A., Булаев В.В. Обзор медицинских баз данных. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-на-Дону, Издательство СКНЦ ВШ, 2002. №13. Стр. 82-86.
4. Аграновский A.B., Булаев В.В., Котов И.Н. Анализ защищенности СУБД MS SQL Server. //Телекоммуникации, ISSN 1684-2588,2001. №9. Стр. 41-44.
5. Аграновский A.B., Булаев В.В., Козлов А.Г. Типичный сценарий компрометации СУБД MS SQL SERVER в корпоративной интрасети. // Телекоммуникации, ISSN 1684-2588, 2002. №10. Стр. 36-41.
6. Аграновский A.B., Булаев В.В., Котов И.Н. Интеллектуальные системы анализа запросов к базам данных. // Научно-теоретический международный журнал «Искусственный интеллект», ISSN 1561-5359, Донецк: Дон ГИИИ, Украина, 2002. №3. Стр. 46-49.
7. Аграновский A.B., Булаев В.В., Ромоданов Н. А. База данных для хранения информации, полученной из Интернет. // Всероссийская научно-техническая конференция с международным участием «Компьютерные технологии в инженерной и управленческой деятельности». Таганрог. Известия ТРТУ, 2001, Ks 3, стр. 168.
8. Аникеев В.В., Борнин Д.Ю. Гончаров С.Н., Жильцова И. Л., Аграновский A.B., Булаев В.В., Хади P.A., Христич C.B. Средства обеспечения конфиденциальности в локальных вычислительных сетях. // II сессия молодежной школы-семинара «Экологическая и промышленная безопасность», Тезисы докладов, РФЯЦ-ВНИИЭФ, Саров, 2002. Стр. 91-93.
9. Булаев В.В. Мультиагентные системы защиты распределенных баз данных. // Научно-теоретический международный журнал «Искусственный интеллект», ISSN 1561-5359, Донецк: Дон ГИИИ, Украина, 2003. №3. Стр. 432-435.
10. Булаев В.В. Условная политика безопасности // Информационные и телекоммуникационные системы: сетевые технологии. Дагинформ-2003: Материалы III Республиканской научно-практической конференции, Махачкала, 2004. Стр. 62-64.
11. Булаев В.В., Гончаров С.Н., Мартынов A.A., Николаев Д.Б., Пилидии B.C. Применение математики разделения конфиденциальности для построения систем с произвольным доступом. // Седьмая нижегородская сессия молодых ученых (математические науки): тезисы докладов. Н. Новгород: Изд-во Гладкова О.В., 2002. Стр. 15-17.
12. Булаев В.В., Котов И.Н., Пилиди B.C. Проблема вложенных SQL запросов. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-на-Дону, Издательство СКНЦ ВШ, 2003. №6. Стр. 114-118.
13. Булаев В.В., Котов И.Н., Телеснин Б.А. Анализ современных средств разработки СУБД-приложений. // Известия ТРТУ. Тематический выпуск: Материалы Всероссийской научно-технической конференции с международным участием «Компьютерные технологии в инженерной и управленческой деятельности». Таганрог: ТРТУ, 2002. № 2(25). Стр. 238-240.
14. Булаев В.В., Котов И.Н., Телеснин Б.А. Выбор схемы данных в OLTP-приложениях. // Известия ТРТУ. Тематический выпуск: Материалы Всероссийской научно-технической конференции с международным участием «Компьютерные технологии в инженерной и управленческой деятельности». Таганрог: ТРТУ, 2002. № 2(25). Стр. 216-218.
15. Булаев В.В., Котов И.Н., Телеснин Б.А. Обработка и поиск акустических сигналов в мультимедийной базе данных. // Известия ТРТУ. Тематический выпуск: Материалы Всероссийской научно-технической конференции с международным участием «Компьютерные технологии в инженерной и управленческой деятельности». Таганрог: ТРТУ, 2002. № 2(25). Стр. 96-98.
16. Булаев В.В. Мультиверсионные базы данных. // СуперЭВМ и многопроцессорные вычислительные системы (МВС 2002). Материалы Международной научно-технической конференции 26-30 июня 2002, г. Таганрог, Россия. Таганрог: Изд-во ТРТУ, 2002. Стр. 200-202.
17. Булаев В.В., Пилиди B.C., Телеснин Б.А. Методы защиты от вложенных SQL запросов. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-на-Дону, Издательство СКНЦ ВШ, 2003. №5. Стр.121-124.
18. Ведерников В. JI., Николаев Д.Б., Сыров А.Н., Ульянов В.П. Аграновский A.B., Булаев В.В., Репалов С.А., Хади P.A. Безопасная локально вычислительная сеть для промышленных объектов. // II сессия молодежной школы-семинара «Экологическая и промышленная безопасность», Тезисы докладов, РФЯЦ-ВНИИЭФ, Саров, 2002. Стр. 73-75.
19. Курочкин A.A., Мартынов А.П., Николаев Д.Б., Фомченко В.Н., Булаев В.В., Репалов С.А., Христич C.B. Математическая оценка характеристик систем идентификации. // II сессия молодежной школы-семинара «Экологическая и промышленная безопасность», Тезисы докладов, РФЯЦ-ВНИИЭФ, Саров, 2002. Стр. 85-87.
В работах, опубликованных в соавторстве, лично Булаеву В.В. принадлежат следующие результаты:
- в [1] разработаны и реализованы алгоритмы регламентации доступа к данным;
- в [2] разработаны и реализованы модули выборки информации с учетом прав оператора;
2 6 6 2 7
- в [3] проанализированы средства информацио г\"г\г\/- л ' рассматриваемых медицинских базах данных; ZUUO"4
- в [4] проанализирована сетевая защищенность СУБД 306
- в [5] разработаны и практически реализованы несанкционированного доступа к данным СУБД MS SQL „, .... уязвимости MS Internet Information Services;
- в [6] разработан метод анализа запросов пользователя на основе разбора SQL-выражений;
- в [7] разработаны методы защиты данных в рассматриваемой базе данных;
- в [8] разработан механизм обеспечения защиты передачи данных между СУБД;
- в [11] проведено тестирование предлагаемых методов;
- в [12] разработаны примеры атак, использующих внедрение SQL кода;
- в [13] проанализированы примеры использования Borland С++ Builder, как среды разработки СУБД-приложений;
- в [14] разработаны приемы моделирования структуры данных в OLTP приложениях;
- в [15] разработаны приемы обработки акустических сигналов в мультимедийной базе данных с учетом разграничения полномочий пользователей;
- в [17] разработаны методы защиты от атак, использующих внедрение SQL кода, на основе модификации SQL-выражений;
- в [18] разработаны методы защиты сетевого взаимодействия между системами управления базами данных в корпоративных сетях;
- в [19] проведено практическое тестирование разработанной методики.
Тип ООО «ФЕНИКС» Заказ № 218 от 08 11 2004 г Тираж 100 экз
Оглавление автор диссертации — кандидата технических наук Булаев, Владислав Викторович
Введение.
Глава 1. Анализ уязвимостей современных систем управления базами данных и современных средств защиты баз данных.
1.1 Угрозы программному обеспечению и их классификация.
1.2 Уязвимости систем управления базами данных.
1.2.1 Уязвимости подсистемы контроля доступа.
1.2.2 Уязвимости сетевого окружения.
1.2.3 Возможности несанкционированного сбора информации о системе управления базами данных и нарушение целостности данных.
1.2.4 Уязвимости сетевого взаимодействия.
1.2.5 Уязвимости среды функционирования.
1.2.6 Уязвимости аппаратного обеспечения.
1.3 Существующие средства защиты информации в системах управления базами данных.
1.3.1 Архитектура систем обнаружения сетевых атак.
1.3.2 Классификация систем обнаружения сетевых атак.
1.3.3 Методы обнаружения сетевых атак.
1.3.3.1 Обнаружение нарушения политики безопасности.
1.3.3.2 Обнаружение аномалий.
1.3.4 Система оповещения и реакции на сетевые атаки.
1.3.5 Производительность систем обнаружения сетевых атак.
1.3.6 Средства анализа защищенности информации в системах управления базами данных.
1.3.7 Средства защиты информации для систем управления базами данных.
1.4 Постановка задачи.
Выводы.
Глава 2. Разработка методов защиты информации в распределенных корпоративных базах данных.
2.1 Условная политика безопасности.
2.1.1 Операции над условными отношениями.
2.1.2 Управление условной политикой безопасностью.
2.1.3 Реализация условной политики безопасности в СУБД.
2.2 Защита информации от атак типа "встраивание SQL-кода".
2.2.1 Преобразование SQL-выражения в дерево.
2.2.2 Анализ и модификация дерева запроса.
2.2.3 Преобразование дерева запроса в текстовый вид.
Выводы.
Глава 3. Архитектура системы контроля доступа к распределенным корпоративным базам данных.
3.1 Общая схема системы контроля доступа к распределенным корпоративным базам данных.
3.2 Модуль ограничения доступа.
3.2.1 Модуль обработки запросов.
3.2.2 Модуль проверки прав доступа.
3.3 Модуль организации сеансов связи.
3.4 Модуль сбора информации.
3.5 Модуль аудита безопасности среды функционирования СУБД.
3.6 Центр сбора и обработки сообщений.
3.7 Модуль управления.
Выводы.
Глава 4. Программная реализация системы контроля доступа к распределенным корпоративным базам данных.
4.1 Реализация модуля организации сеансов связи.
4.1.1 Именование PIPE серверов.
4.1.2 Взаимодействие служб перехватчика протокола PIPE.
4.1.3 Настройка системы перехвата.
4.2 Кодирование данных.
4.3 Реализация центра сбора и обработки сообщений.
4.4 Модуль управления.
4.5 Модуль тестирования.
Выводы.
Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Булаев, Владислав Викторович
Многие телекоммуникационные сети промышленных предприятий в настоящее время являются объектами повышенного внимания, применительно к которым имеется реальная опасность осуществления злоумышленниками вредоносного воздействия на наиболее актуальную и конфиденциальную информацию, содержащуюся в корпоративных базах данных. Сегодня существует опасность того, что практически любое рабочее место пользователя корпоративной базы данных в информационно-телекоммуникационной сети является уязвимым к угрозам несанкционированного доступа к информационным ресурсам и специального программно-математического воздействия на них.
Информационные системы находятся в постоянном развитии, в них добавляются новые сегменты и расширяется функциональность. Одной из существенных особенностей современных информационных систем является их распределенный характер. Масштаб таких систем возрастает, они охватывают все больше число точек по всему миру. Кроме этого, современный уровень принятия решений, оперативное управление информационными ресурсами требует все большей их децентрализации. Тенденция децентрализации данных затрагивает как маленькие компании, так и крупные корпорации. Примерами распределенных систем могут послужить системы резервирования билетов крупных авиакомпаний либо производственные корпорации, имеющие разветвленную сеть филиалов.
Основная задача систем управления распределенными базами данных состоит в обеспечении интеграции локальных баз данных, располагающихся в некоторых узлах вычислительной сети. Это необходимо для того, чтобы пользователь, работающий в любом узле сети, имел доступ ко всем этим базам данных как к единой базе. Одним из решений этой задачи является подключение локальных сетей отделов предприятия к глобальным сетям общего пользования. Данные при этом могут находиться на компьютерах различных моделей и производителей, функционирующих под управлением различных операционных систем, доступ к данным осуществляться разнородным программным обеспечением, а сами компьютеры могут быть значительно удалены друг от друга. Эти факторы могут привести к тому, что информация, хранимая в распределенных корпоративных базах данных, становится уязвимой к угрозам несанкционированного доступа (далее - НСД) и специальных программно-математических воздействий (далее - СПМВ).
Таким образом, необходимость исследований в области защиты информации в распределенных корпоративных базах данных обуславливается, с одной стороны, интенсивным развитием информационно-телекоммуникационной инфраструктуры корпоративных вычислительных сетей, а, с другой стороны, возникновением множества угроз безопасности информации, парирование которых для защиты корпоративных данных является особенно важным.
Анализируя существующее положение дел в области защиты информации можно сделать вывод, что область, связанная с вопросами защиты распределенных корпоративных баз данных, остается в России до настоящего времени неосвоенной, соответствующие исследования не проводились, а регламентирующие документы по этим вопросам отсутствуют.
В связи с этим, актуальность выбранной темы исследования определяется необходимостью повышения уровня защищенности распределенных корпоративных баз данных от несанкционированного доступа и специальных программно-математических воздействий.
Объектом настоящего исследования являются распределенные корпоративные базы данных.
Предметом исследования являются методы защиты распределенных корпоративных баз данных от несанкционированного доступа и специальных программно-математических воздействий.
Целью исследования является разработка и практическая реализация архитектуры системы контроля доступа к распределенным корпоративным базам данных, позволяющей повысить их защищенность от несанкционированного доступа и специальных программно-математических воздействий. Для достижения поставленной цели в диссертационной работе определены следующие задачи:
- разработать классификацию угроз программному обеспечению, ориентированную на распределенные корпоративные базы данных;
- провести анализ уязвимых мест современных реляционных СУБД для разработки адекватных методов противодействия этим угрозам;
- разработать методы защиты распределенных корпоративных баз данных па основе серверных реляционных СУБД от НСД и СПМВ;
- разработать архитектуру системы контроля доступа к распределенным корпоративным базам данных, реализующую разработанные методы защиты;
- программно реализовать систему контроля доступа к распределенным корпоративным базам данных, обеспечивающую адекватное противодействие угрозам несанкционированного доступа к информации и специальных программно-математических воздействий.
Методы исследования основаны на использовании теории распределенных систем, теории реляционных баз данных и теории информационной безопасности.
Научная новизна заключается в разработке нового подхода к вопросам организации защиты распределенных баз данных, позволяющего обеспечить доступность, целостность и конфиденциальность информации в РКБД путем сочетания средств регламентации доступа к данным и средств мониторинга состояния распределенной корпоративной базы данных.
Практическая ценность исследования заключается в том, что его положения могут быть использованы для обеспечения информационной безопасности в медицинских, финансовых и ведомственных базах данных.
Основные положения, выносимые на защиту. На защиту выносятся следующие положения:
- Классификация угроз программному обеспечению, ориентированная на распределенные корпоративные базы данных и позволяющая выбирать адекватные меры защиты от НСД и СПМВ.
- Условная политика безопасности, вводящая в систему регламентации доступа к данным дополнительный механизм, усиливающий контроль над доступом к информации.
- Методы информационной защиты на основе условной политики безопасности, позволяющие противостоять угрозам несанкционированного доступа к информации, содержащейся в распределенных корпоративных базах данных.
- Методы информационной защиты на основе модификации SQL-выражений, вводящие дополнительный рубеж защиты информации, содержащейся в распределенных корпоративных базах данных.
- Архитектура системы контроля доступа к распределенным базам данных, сочетающая средства регламентации доступа к данным и мониторинга состояния контролируемой РКБД.
- Программная реализация протоколов взаимодействия модулей, входящих в состав системы контроля доступа к РКБД, позволяющая гибко масштабировать систему контроля доступа и наращивать ее функциональность.
Апробация и внедрение результатов работы. Результаты проведенных исследований нашли непосредственное применение при разработке средств обеспечения информационной безопасности распределенных баз данных и были использованы при выполнении следующих научно-исследовательских работ:
- «Штиль-РИ» в ФГУП «Центр космических наблюдений» (г. Москва);
- «Ресурс-БД-2» в Федеральной службе по техническому и экспортному контролю (г. Воронеж);
- «Секретарь-Д» в ГНУ НИИ «Спецвузавтоматика» (г. Ростов-па-Дону).
Основные результаты диссертационной работы докладывались и обсуждались на научных симпозиумах, научно-технических конференциях и семинарах:
- всероссийская научно-техническая конференция с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», Таганрог, 2000;
- всероссийская научно-техническая конференция с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», Таганрог, 2001;
- международная научно-техническая конференция «Интеллектуальные и многопроцессорные системы -2001», Дивноморское, 2001;
- всероссийская объединенная конференция «Технологии информационного общества - Интернет и современное общество», Санкт-Петербург, 2001;
- всероссийская научно-техническая конференция с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», Таганрог, 2002;
- третья международная научно-практическая конференция «Искусственный интеллект - 2002», Украина, 2002;
- международная научно-техническая конференция «СуперЭВМ и многопроцессорные вычислительные системы. МВС 2002», Таганрог, 2002;
- вторая сессия молодежной школы-семинара «Экологическая и промышленная безопасность», Саров, 2002;
- седьмая нижегородская сессия молодых ученых (математические науки), Нижний Новгород, 2002;
- четвертая международная научно-практическая конференция «Искусственный интеллект - 2003», Украина, 2003;
- третья республиканская научно-практическая конференция «Дагинформ-2003», Махачкала, 2003.
Авторство, новизна и полезность принципиальных технических решений защищены двумя свидетельствами об официальной регистрации программных продуктов.
Публикации. По теме диссертации опубликованы 19 печатных работ. Из них 8 научных статей, 9 тезисов докладов и два свидетельства об официальной регистрации программы для ЭВМ.
Диссертационная работа состоит из введения, четырех глав и заключения.
Заключение диссертация на тему "Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных"
Выводы
В данной главе описаны вопросы практической реализации разработанной архитектуры системы контроля доступа к распределенным корпоративным базам данных с учетом разработанных моделей и методов защиты информации в РКБД. На основе разработанной архитектуры СКД к РКБД был разработан модуль тестирования для демонстрации возможности реализации предлагаемых принципов.
Разработанные в данной главе программные средства предназначены для защиты информации в РКБД от НСД и СПМВ и состоят из двух функциональных элементов: компонент, отвечающий за регламентацию доступа к данным, и компонент, осуществляющий мониторинг контролируемой системы в режиме реального времени. Первый компонент состоит из следующих модулей, предназначенных для замены прямого взаимодействия пользователей РКБД с частными СУБД, которые включает в себя РКБД в качестве источников данных, па взаимодействие через шлюз безопасности: модуля ограничения доступа, модуля обработки запросов, модуля проверки прав доступа, модуля аудита безопасности среды функционирования СУБД и модуля организации сеансов связи. Второй компонент состоит из модулей сбора информации, центра сбора и обработки информации и модуля управления. Эти модули реализованы на платформе операционных систем MS Windows 2000 Server/XP Professional в виде динамических библиотек (dll) и приложений с визуальным интерфейсом. Центр сбора и обработки информации представлен в варианте сервисной службы ОС MS Windows 2000 Server с использованием СУБД MS SQL Server 2000.
Проведено тестирование возможности контроля доступа к данным в РКБД в реальном времени. На реальных данных произведена оценка скорости работы системы. Проведены испытания работы комплекса при большом количестве данных. Результатом является тот факт, что временные потери при использовании разработанной системы контроля доступа к РКБД невелики, что качественно подтверждает эффективность предложенной архитектуры.
Заключение
Диссертация посвящена разработке архитектуры системы контроля доступа к распределенным корпоративным базам данных, позволяющей повысить уровень защищенности таких баз данных от несанкционированного доступа и программно-математических воздействий. В нропессе проведения диссертационного исследования были решены все поставленные задачи.
Для этого были проанализированы существующие классификации угроз программному обеспечению и введена собственная классификация, ориентированная на распределенные корпоративные базы данных. На примере СУБД MS SQL Server был проведен анализ уязвимостей систем управления базами данных. Был проведен анализ используемых методов обнаружения сетевых атак -обнаружения нарушений политики безопасности и обнаружения аномалий, проанализированы существующие средства анализа защищенности СУБД и средства защиты информации в системах управления базами данных. На основе проведенного анализа был сделан вывод, что с помощью существующих средств защиты информации (далее - СЗИ) построить систему защиты распределенных корпоративных баз данных затруднительно. В результате проведенного анализа и актуальности выбранной темы была поставлена цель диссертационного исследования, которая заключается в разработке такой архитектуры системы контроля доступа к РКБД, которая позволяла бы в режиме реального времени анализировать состояние РКБД, выявлять уязвимости как СУБД, так и ПО, в среде которого они функционируют, и проводить мероприятия по ликвидации угроз и отражению атак, которым подвергается РКБД.
В ходе диссертационного исследования были разработаны методы защиты информации в распределенных корпоративных базах данных, построенные на описании условных отношений между субъектами контроля и объектами доступа -решение о разрешении или запрете субъекту выполнить запрошенное действие над объектом принимается при условии выполнения некоторых действий.
Разработаны методы, предназначенные для предотвращения атак типа «встраивание SQL-кода», основанных на отсутствии контроля параметров в различных формах ввода и, как следствие, возможности добавления в выполняемые запросы некоторых SQL-выражений, позволяющих получить несанкционированный доступ к информации или осуществить различные деструктивные воздействия па данные. Предлагаемая методика защиты основана па перехвате и модификации SQL-выраженпй путем встраивания в них SQL-операторов, необходимых для осуществления выборки данных по запросу пользователя с учетом его привилегий, и удаления тождественно истинных операторов сравнения (типа 1 = 1, name = name и т.н.);
Существующие методы защиты данных построены на принципе принятия решений уровня разрешить/запретить доступ к информации. Предлагаемые методы защиты позволяют регламентировать доступ к защищаемой информации таким образом, что даже в случае принятия решения об отклонении запроса на доступ к данным были бы выполнены некоторые обязательные действия.
Для обеспечения защиты распределенной базы данных от несанкционированного доступа и программно-математических воздействий разработана архитектура системы контроля доступа к РКБД, построенная на основе двух частей: компонента, отвечающего за регламентацию доступа к данным, и компонента, осуществляющего мониторинг контролируемой системы в режиме реального времени. В разработанной архитектуре СКД к РКБД исключается прямое взаимодействие пользователей РКБД с частными СУБД, которые включает в себя РКБД в качестве источников данных. Вместо этого весь обмен данными происходит через специализированный шлюз.
Разработанный шлюз безопасности состоит из следующих модулей: модуль организации сеансов связи и модуль ограничения доступа, включающий в себя модуль проверки нрав доступа, модуль обработки запросов и модуль аудита безопасности среды функционирования СУБД. Шлюз безопасности решает задачу регламентации доступа к распределенным корпоративным базам данных: контролирует пользователей распределенной базы данных, их права доступа к различным обьектам и данным РКБД, модифицирует SQL-выражения путем встраивания в них специальных операторов, контролирующих правила доступа к информации.
Для обеспечения своевременного и адекватного реагирования на угрозы безопасности контролируемой РКБД выполняется мониторинг контролируемой РКБД в режиме реального времени. В узлах РКБД располагаются модули, позволяющие в реальном времени осуществлять сбор вспомогательной информации, на основании которой принимаются решения но возникающим внештатным ситуациям.
В работе описаны вопросы практической реализации разработанной архитектуры доступа. Модули, на основе которых строится СКД к РКБД, реализованы на платформе операционных систем MS Windows 2000 Servcr/ХР Professional в виде динамических библиотек (dll) и приложений с визуальным интерфейсом. Центр сбора и обработки информации представлен в варианте сервисной службы ОС MS Windows 2000 Server с использованием СУБД MS SQL Server 2000.
Проведено тестирование возможности контроля доступа к данным в РКБД в реальном времени. На реальных данных произведена оценка скорости работы системы. Проведены испытания работы комплекса при большом количестве данных. Результатом является тот факт, что временные потери при использовании разработанной системы контроля доступа к РКБД невелики, что качественно подтверждает эффективность предложенной архитектуры.
Предложенная архитектура позволяет совместить достоинства систем обнаружения сетевых вторжений и средств анализа защищенности СУБД. Таким образом, реализуется комплексный подход к обеспечению безопасности распределенных корпоративных баз данных, позволяющий, с одной стороны, регламентировать доступ пользователей к информации, а с другой стороны, осуществлять своевременную реакцию на возникающие угрозы безопасности данных.
Библиография Булаев, Владислав Викторович, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
1. Agrawal R., Kicrnan J. Watermarking relational databases // In 28th Int'l Conference on Very Large Databases. I long Kong, China, August 2002.
2. Aki S.G., Denning D. Checking Classification Constraints for Consistency and Completeness // Proceedings, IEEE Symposium on Privacy and Security, Oakland, CA, April 27-29, 1987, IEEE Computer Society Press, 1987, pp. 196-201.
3. Arbaugh W.A. et al. Security for Virtual Private Intranets. // IEEE Computer, 31(9), 1998, pp 48-55.
4. Bauer Т., Leake D. Calvin: A multi-agent personal information retrieval system // Agent Oriented Information Systems 2002: Proceedings of the Fourth International Bi-Conference Workshop, 2002, pp. 67-74.
5. Bauer Т., Leake D. A research agent architecture for real time data collection and analysis // Proceedings of the Workshop on Infrastructure for Agents, MAS and Scalable MAS, 2001, pp. 171-178.
6. Castano S., Fugini M., Martella G., Samarati P. Database Security. // Addison-Wesley, Reading, MA. 1994.
7. Curry D., Debar II. Intrusion Detection Message Exchange Format: Extensible Markup Language (XML) // Document Type Definition, Dec. 2001.
8. Database Scanner 2.0. User Guide.
9. Denning D., et al. Multilevel Relational Data Model // Proceedings, IEEE Symposium on Privacy and Security, Oakland, CA, April 27-29, 1987, IEEE Computer Society Press, 1987, pp. 220-242.
10. Denning D., et al. Views for Multilevel Database Security // IEEE Transactions on Software Engineering, v. SE-13, № 2, 1987, pp 129-140.
11. Denning D.E. An Intrusion Detection Model // IEEE Transactions on Software Engineering, vol. SE-13, no. 2, Feb. 1987. pp 222-232.
12. Disson E. ct al. A Role-Based Model for Access Control in Database Federations. // In Information and Communications Security-ICICS 2001, pages 429-440.
13. Evfimievski Л., Srikant R., Agrawal R., Gchrke J. Privacy preserving mining ofцassociation rules. // In Proc. of the 8m ACM SIGKDD Int'l Conference on Knowledge Discovery and Data Mining. Edmonton, Canada, July 2002.
14. Ghosh A.K., Wanken J., Charron F. Detecting Anomalous and Unknown Intrusions Against Programs // Proc. Annual Computer Security Application Conference (ACSAC'98), IEEE CS Press, Los Alamitos, Calif., 1998.
15. Ghosh A.E-Commerce Security and Privacy, chapter 8. // Kluvver Academic Publishers, 2000, Boston.
16. Goguen J. A., Meseguer J. Security Policies and Security Models // Proceedings of the 1982 Symposium on Security and Privacy, IEEE, April 20-21, 1982,Oakland, CA, IEEE Catalog №82CIII753, pp. I 1-26.
17. Harrison M., Ruzzo W., Uhlman J. Protection in operating systems. // Communications of the ACM, 1976.
18. James L. Massey Contemporary cryptography: An introduction // Contemporary Cryptology: The Science of Information Integrity (Gustavus J. Simmons, ed.), IEEE Press, 1991, pp. 1-39.
19. Kenning R.R., Walker S.A. Computer Architecture and Database Security // Proceedings, 9th National Computer Security Conference, Gaithersburg, MD, September 15-18, 1986, National Bureau of Standards/National Computer Security Center, 1986, pp. 216-230.
20. Ко С., Ruschitzka M., Levitt K. Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach// Proc. 1997 IEEE Symposium on Security and Privacy, IEEE CS Press, Los Alamitos, Calif., 1997.
21. Leonard J. LaPadula and D. Elliot Bell. «Secure computer systems: a mathematical model». // MITRE Corporation Technical Report 2547, Volume II, 31 May 1973.
22. Lunt Т. Г\ Research Directions in Database Security. Springier-Verlag, 1992.
23. Matsuura K. Virtual Private Laboratories: Conccpt and Two Building Blocks. // In the 2002 IEEE International Engineering Management Conference (IEMC-2002).
24. McLean J. Reasoning About Security Models // Proceedings, IEEE Symposium on Privacy and Security, Oakland, CA, April 27-29, 1987, IEEE Computer Society Press, 1987, pp. 123-131.
25. Policy Management Tools // SC Magazine. April, 1999. http://www.westcoast.eom
26. Raymond J.-F. Traffic analysis: Protocols, attacks, design issues and open problems // Proc. Workshop on Design Issues in Anonymity and Unobservability NY, 2000, P. 7-26.
27. Russell D., Gangemi G.T. Sr., Computer Security Basics // O'Reilly & Associates, Inc., 1991.
28. Schell R., Denning D. Integrity in Trusted Database Systems // Proceedings, 9th National Computer Security Conference, Gaithersburg, MD, September 15-18, 1986, National Bureau of Standards/National Computer Security Center, 1986, pp. 30-36.
29. Su T-A., Ozsoyoglu G. Data Dependencies and Inference Control in Multilevel Relational Database Systems // Proceedings, IEEE Symposium on Privacy and Security, Oakland, CA, April 27-29,1987, IEEE Computer Society Press, 1987, pp. 202-211.
30. Tzelepi S., Pangalos G. A Flexible Role-Based Access Control Model for Multimedia Medical Image Database Systems. // In Information Security-ISC2000, pages 335-346.
31. Yagiie M.I., Mafia A., Lopez J., Pimentel E., Troya J.M. Secure Content Distribution for Digital Libraries. // Proc. Int. Conference On Asian Digital Libraries 2002. Springer-Verlag. LNCS 2002.
32. Аграновский A.B., Арутюнян Р.Э., Булаев B.B., Хадн Р.А. DocMediaSearcher: хранение и поиск мультимедийных файлов. Версия 1.0 // Свидетельство об официальной регистрации программы для ЭВМ №2003611309/РОСПАТЕ1 IT. М., 29.05.2003.
33. Аграновский А.В., Арутюпяп Р.Э., Булаев В.В., Хади Р.А. Рубрика: Система навигации по массивам документов. Версия 1.0 // Свидетельство об официальной регистрации программы для ЭВМ №2003611314/РОСПАТЕНТ. -М., 29.05.2003.
34. Аграновский А.В., Букатов А.А., Булаев В.В. Обзор медицинских баз данных. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-па-Дону, Издательство СКНЦ ВШ, 2002. №13. Стр. 82-86.
35. Аграновский А.В., Булаев В.В., Козлов А.Г. Типичный сценарий компрометации СУБД MS SQL SERVER в корпоративной интрасети. //Телекоммуникации, ISSN 1684-2588, 2002. №10. Стр. 36-41.
36. Аграновский А.В., Булаев В.В., Котов И.Н. Анализ защищенности СУБД MS SQL Server. // Телекоммуникации, ISSN 1684-2588, 2001. №9. Стр. 41-44.
37. Аграновский А.В., Булаев В.В., Котов И.Н. Интеллектуальные системы анализа запросов к базам данных // Научно-теоретический международный журнал «Искусственный интеллект», ISSN 1561-5359, Донецк: Дон ГИИИ, Украина, 2002. №3. Стр. 46-49.
38. Аграновский А.В., Репалов С.А., Хади Р.А. и др. Безопасная локально вычислительная сеть для промышленных объектов // II сессия научного семинара "Экологическая и промышленная безопасность", Тезисы докладов, РФЯЦ-ВНИИЭФ, Саров, 2002. стр. 73-75.
39. Аграновский A.D., Скуратов А.К., Тихонов А.Н., Хади Р.А. Информационная безопасность RUNNet // Труды XI Всероссийской научно-методической конференции Телсматнка'04. Том 1. 2004. стр.66-68.
40. Аграновский А.В., Хади Р.А. Практическая криптография. // М: Солон-Р, 2002, 256с.
41. Аграновский А.В., Хади Р.А., Котов И.Н. Аутентификация и разграничение доступа в защищенных системах. // Научный сервис в сети Интернет: Труды всероссийской научной конференции. М., 2001. Стр. 202-204.
42. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. // М:Мир, 1999.
43. Алферов А.П., Зубов АЛО., Кузьмин А.С., Чсрсмушкин А.В. Основы криптографии. // М: Гелиос АРВ, 2001.
44. Артемов Д.В., Погульскпй Г.В., Альпсровпч М.М. Microsoft SQL Server 7.0 для профессионалов: установка, управление, эксплуатация, оптимизация // М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1999.
45. Белкин П.Ю., Михальский О.О. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. // М.: Радио и связь, 2000.
46. Белоусов И.В. Информационная безопасность телекоммуникационных сетей: проблемы и пути их решения. // Безопасность информационных технологий, 1999, № 1.
47. Браун С. Виртуальные частные сети. М., Издательство "Лори", 2001.-508 с.
48. Буласв В.В. Мультпагентные системы защиты распределенных баз данных. // Научно-теоретический международный журнал «Искусственный интеллект», ISSN 1561-5359, Донецк: Дон ГИИИ, Украина, 2003. Кч3. Стр. 432-435.
49. Булаев В.В. Мультиверсионные базы данных. // СуперЭВМ и многопроцессорные вычислительные системы (МВС 2002). Материалы международной научно-технической конференции 26-30 июня 2002 г. Таганрог, Россия. Таганрог: изд-во ТРТУ, 2002. Стр. 200-202.
50. Буласв В.В., Котов И.Н., Пилиди B.C. Проблема вложенных SQL запросов. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-на-Дону, Издательство СКНЦ ВШ, 2003. №6. Стр. 114-118.
51. Булаев В.В., Пилили B.C., Телесшш Б.Л. Методы защиты от вложенных SQL запросов. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-на-Дону, Издательство СКНЦ ВШ, 2003. №5. Стр.121-124.
52. Булаев В.В. Условная политика безопасности // Информационные и телекоммуникационные системы: сетевые технологии. Дагинформ-2003: Материалы III Республиканской научно-практической конференции, Махачкала, 2004. Стр. 62-64.
53. Володин Л.В., Устинов Г.Н., Цнбин В.В. Сеть передачи данных модель угроз информационной безопасности. // Вестник связи, 1999, № 4.
54. Выокова Н.И., Галатенко В.Л. Информационная безопасность систем управления базами данных // Системы управления базами данных, 1996, ЛЬ 1.
55. Гайковнч В., Першин Л. Безопасность электронных банковских систем. //М.:Единая Европа. 1993.
56. Герасименко В.Л. Зашита информации в автоматизированных системах обработки данных. В 2-х кн.: М.: Энергоатомиздат, 1994. - 400 с.
57. ГОСТ 20886-85. Организация данных в системах обработки данных. Термины и определения.
58. ГОСТ Р 50275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
59. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.-М.: Издательство стандартов, 1995.
60. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
61. ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения.
62. Дейт Дж. К. Введение в системы баз данных, 7-е издание. // М.: Издательский дом «Вильяме», 2002.
63. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий // СПб.: БХВ-Петербург, 2000.
64. Карве А. Обнаружение атак как средство контроля за защитой сети // LAN/Журнал сетевых решений № 05/99.
65. Кепиг Э., My Б. Эффективное программирование па С++. Серия С++ In-Depth, т. 2 // Пер. с англ. М.: Издательский дом «Вильяме», 2002. - 384 с.
66. Коберниченко А.В. Недокументированные возможности Windows NT. М. "Нолидж". 1998.
67. Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика. Пер. с анг.: Учеб.нособие., 2 изд. М. : Издательский дом "Вильяме", 2000.-1120 с.
68. Костечко Н.Н., Лазуренко И.П., Хади Р.А. Модель нарушителя в комплексах организации доступа к информации в компьютерных сетях. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-на-Дону, Издательство СКНЦ ВШ, 2004. №6. Стр. 131-136.
69. Лукацкий А. Адаптивное управление защитой // «Сети», №10, 1999 г.
70. Лукацкпй А. Анализ защищенности баз данных // Открытые системы, 1999, № 5-6.
71. Львов В. Создание систем поддержки принятия решений на основе хранилищ данных/Системы управления базами данных. М., 1997.- №3. - С.30-40.
72. Люцаров B.C., Ермаков К. В., Рудный Е. Б., Ермаков И. В. Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1998.
73. Медведовский И.Д., Семьянов Б.В., Леонов Д.Г., Лукацкий Л.В. Атака из Internet.- М.:Солон-Р, 2002. 368с.
74. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Интернет, -СПб: 1999.
75. Мизин И.А., Уринсон Л.С., Храмешпн Г.К. Передача информации в сетях с коммутацией сообщений. 2-е изд., нерераб и дон. - М.: "Связь", 1977. - 328 с.
76. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. Учебное пособие для вузов // М.: ЮНИТИ-ДАНА, 2000.
77. Никифоров С.В. Введение в сетевые технологии. М: Финансы и статистика, 2003.-224 с.
78. Олифер В., Олифер Н. Компьютерные сети. Сиб: Издательство "Питер", 1999. 672с.
79. Онтаньон Р.Дж. Создание эффективной системы выявления атак // LAN/Журнал сетевых решений № 10/2000.
80. Пазизин С.В. Основы защиты информации в компьютерных системах. // М. -ТВП/ОПиПМ, 2003.
81. Проскурин В.Г. Программные закладки в защищенных системах. // "Банковские технологии", №6, 1998. с. 56-59.
82. Пярин В.А., Кузьмин А.С., Смирнов C.II. Безопасность электронного бизнеса / Под ред. действительного члена РАЕН, д.т.н., проф. В.А.Минаева, М: Гелиос АРВ, 2002 - 432 е., ил.
83. Расторгуев С.П. Введение в формальную теорию информационной войны // М: Вузовская книга, 2002. 120 с.
84. Расторгуев С. Программные методы защиты информации в компьютерах и сетях // М:Издательство Агентства "Яхтсмен", 1993.
85. Романеи Ю.В., Тимофеев П.Л. Защита информации в компьютерных системах и сетях. М: Радио и связь, 2001.
86. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования но защите информации. // Гостехкомиссия России. М.,1992.
87. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. // Гостехкомиссия России. -М.,1992.
88. Сборник руководящих документов но защите информации от несанкционированного доступа. // Гостехкомиссия России. М.,1998.
89. Симонов С.В. Методология анализа рисков в информационных системах // Конфидент, №1, 2000 стр.72-76.
90. Сиортак М., Паииас Ф. Компьютерные сети и сетевые технологии. М: ТИД ДС, 2002.-736 с.
91. Танснбаум Э., ван Стен М. Распределенные системы. Принципы и парадигмы // СПб.: Питер, 2003. 877 с.
92. Устинов Г.Н. Основы информационной безопасности // М: Синтез, 2000.
93. Федеральный закон "Об информации, информатизации и защите информации". Принят Государственной Думой 25 января 1995 года.
94. Хорев А. Технические средства и способы промышленного шпионажа. М, ЗАО "Даль-снаб", 1997. - 230 с.
95. Цвиркун А.Д. Структура сложных систем. М.: "Советское радио", 1975. -200 с.
96. Комиссия ГНИИМ ПТЗИ Гостехкомиссии России в составе:председателя комиссии Войналовича В.Ю.; членов комиссии: Язова Ю.К.;
97. Полученные в диссертации результаты помещены в отчете о НИР "Ресурс-БД-2".
98. Председатель комиссии: Члены комиссии:1. Войналович В.Ю.1. Язов Ю.К.1. Панфилов А.П.1. Седых И.М.1. IfM f'^/01. УТВЕРЖДАЮ»
99. Первый заместитель Генерального директора ФГУП '.Де1п^тсосмцмеских наблюдений"тк
100. Заместитель Главного конструктора ФГУП "Центр космических наблюдений"д.т.н. И.В.Черный
101. Заместитель начальник отдела к.т.н. . • ^ М.И. Гавриловi. i-rv
102. УТВЕРЖДАЮ» Заместитель директора1. Юу> «вгчс-гс1. ШИ «Спецву^автоматика»1. А.Т. Ушак 2004 г.1. АКТоб использовании результатов диссертационной работы Буласва В.В.
103. Разработка архитектуры системы контроля доступа к распределеннымкорпоративным базам данных» при выполнении НИР «Сскретарь-Д»
104. Данная работа имеет большой научно-практический интерес и позволяет повысить уровень защищенности распределенных корпоративных баз данных от несанкционированного доступа и программно-математических воздействий.
105. Председатель комиссии заведующий лабораторией, к.тлг., с.и.с.1. Члены комиссии к.т.н.к.ф.-м.н.Е1. Лсднов Д.А.1. Берг 0.10. Репалов С.А.
-
Похожие работы
- Автоматизация разграничения перекрёстного доступа к информационным ресурсам корпоративных порталов
- Алгоритм и средства управления доступом к иерархической информации
- Научные основы управления параметрами структур корпоративных сетей
- Исследование и разработка WEB-ориентированных САПР электронных схем
- Управление качеством мобильных корпоративных сетей
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность