Научная статья на тему 'Анализ систем защиты информации в базах данных'

Анализ систем защиты информации в базах данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
4789
740
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Петрянин Д. Л., Горячев Н. В., Юрков Н. К.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ систем защиты информации в базах данных»

Петрянин Д.Л., Горячев Н.В., Юрков Н.К.

Пензенский государственный университет

АНАЛИЗ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В БАЗАХ ДАННЫХ

В настоящее время массовое применение персональных компьютеров (ПК) в разных сферах деятельности растет все более интенсивно. Основным инструментом хищения информации в базах данных (БД) являются вредоносные программы: трояны, руткиты и другие вредоносные программы, препятствующие нормальной работе компьютера, разрушающие файловую структуру жестких дисков и наносящие значительный ущерб хранимой в компьютере информации.

Информационная безопасность, как и защита информации - задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

В настоящее время сформулировано три базовых принципа, которые обеспечивают информационную безопасность:

целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных; конфиденциальность информации;

доступность информации для всех авторизованных пользователей.

Обеспечение безопасности информации требует затрат, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.

Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ потенциальных угроз. [1]

Рассмотрим некоторые существующие системы защиты информации в БД.

Компания «Аладдин Р.Д.» разработала линейку программных продуктов для повышения уровня безопасности корпоративных информационных систем.

а) Крипто БД для Oracle

«Крипто БД» — средство криптографической защиты информации (СКЗИ), хранящейся в БД Oracle от несанкционированного доступа:

рекомендуется для защиты персональных данных, хранящихся в системах управления базами данных (СУБД) Oracle, в соответствии с №152-ФЗ «О персональных данных»; соответствует требованиям ФСБ России к СКЗИ класса КС1, КС2;

позволяет выполнить наиболее критичные требования стандарта PCI DSS для систем, использующих банковские карты;

дополняет штатные средства безопасности Oracle Database Server, включая редакции Standard Edition и Standard Edition One;

может быть использовано для защиты персональных данных в облачных средах.

СКЗИ «Крипто БД» состоит из следующих компонент: компоненты сервера «Крипто БД»;

клиентское программное обеспечение (ПО) — SecurLogon для Oracle; консоль управления администратора безопасности; коллекторы аудита (опционально).

б) SecurLogon для Oracle

Продукт SecurLogon для Oracle представляет собой программное решение для усиления возможностей аутентификации, заложенных в СУБД Oracle и позволяет реализовать:

двухфакторную аутентификацию пользователей БД с использованием USB-токенов и смарт-карт; шифрование передаваемых данных с использованием возможностей протокола SSL; взаимную аутентификацию клиента и сервера.

По сравнению со средствами защиты информации, встроенными в СУБД Oracle, решение SecurLogon для Oracle имеет следующие преимущества:

эффективно решает проблему защищенного хранения ключей и сертификатов пользователей; существенно облегчает администрирование функций безопасности информационной системы за счет централизованного управления функциями аутентификации и ключевыми носителями.

В то же время решение SecurLogon для Oracle имеет свои ограничения: на рабочем месте требуется установка дополнительного ПО; необходимо приобретение лицензий на использование продукта; решение основано на применении западных криптографических алгоритмов. [2]

Сетевой защитой информации занимается компания Zecurion.

DLP расшифровывается как Data Loss Prevention и используется для обозначения продуктов и систем для защиты от утечек информации.

DLP-системы направлены на минимизацию рисков внутренних угроз информационной безопасности, или, иными словами, на защиту корпоративной информации от инсайдеров. Инсайдерами являются абсолютно все сотрудники компаний, ведь утечки могут происходить не только по злому умыслу, но и по невнимательности сотрудников или незнанию правил информационной безопасности. Более того, согласно статистике, 78% зарегистрированных инцидентов приходится именно на случайные утечки.

Существует множество подходов к классификации DLP-систем, однако более-менее устоявшиеся представления рынка указывают на несколько характеристик, позволяющих относить ИТ-решения к классу DLP:

Потенциальные каналы утечки информации составляют две большие группы: сетевые каналы (к ним относится электронная почта, интерактивные веб-сайты, блоги, форумы и т.п.) и локальные (принтеры, а также любые периферийные устройства, на которые можно скопировать конфиденциальную информацию).

DLP-системы перехватывают весь трафик, выходящий за пределы корпоративной сети предприятий, и анализируют его на предмет наличия в нем конфиденциальной информации. Существует более десятка типов данных, обнаружить которые можно только с помощью различных специализированных технологий детектирования.

На основании данных анализа DLP-система принимает решение согласно установленным политикам безопасности о разрешении или запрете передачи сообщения, записи или печати файла.

Весь перехватываемый трафик DLP-система помещает в собственный архив, который создает полноценную базу для расследования инцидентов информационной безопасности.

Zecurion DLP позволяет контролировать:

Переписку в корпоративной электронной почте.

Письма и вложения, отсылаемые через сервисы веб-почты.

Общение в социальных сетях, на форумах и блогах (HTTP/HTTPS).

Сообщения интернет-пейджеров — ICQ, Mail.Ru Агент, QIP, Google Talk и более десяти других систем, включая Skype.

FTP, POP3, IMAP, SMTP и другие сетевые каналы.

Файлы, записываемые на USB-накопители и любые внешние устройства.

Печать на локальных и сетевых принтерах и другие каналы утечки.

Наличие конфиденциальных данных, хранящихся на компьютерах пользователей и серверах.

Доступ к информации, хранящейся на серверах, магнитных лентах и оптических дисках.

Основные преимущества Zecurion DLP:

Контроль всех наиболее опасных каналов утечки.

Гибридный анализ перехваченных данных (эффективность более 95%) с использованием морфологии, «цифровых отпечатков», регулярных выражений, OCR и собственной технологии SmartID.

Поддержка анализа более 500 типов файлов.

Возможность блокирования утечек в режиме реального времени.

Архивирование всей перехваченной информации, возможности последующего поиска и анализа данных архива.

Сканирование локальных и сетевых хранилищ для поиска файлов с конфиденциальной информацией.

Защита данных в местах хранения — на серверах и резервных носителях информации.

Единая консоль управления.

Комплекс Zecurion DLP объединяет в себе Zgate для контроля всего сетевого трафика, Zlock для контроля периферийных устройств, Zdiscovery для обнаружения нарушений политик хранения конфиденциальных документов и Zecurion Zserver для шифрования серверов.

Шифрование данных при хранении:

В условиях динамичной конкурентной среды корпорации стремятся к централизации данных для обеспечения возможности оперативно реагировать на изменяющиеся условия рынка. Вместе с тем централизация данных создает дополнительные угрозы безопасности конфиденциальной информации.

Проблема заключается в том, что средства защиты периметра сети и антивирусы не смогут предотвратить утечки информации, если злоумышленник получит физический доступ к носителю информации. Вот некоторые возможные варианты утечки информации, когда обычные средства защиты периметра не помогут защитить информацию:

Размещение серверов в стороннем дата-центре (collocation).

Отправка серверов или жестких дисков в ремонт.

Перевозка компьютеров из одного офиса в другой, например при переезде.

Утилизация компьютеров, серверов, жестких дисков и лент.

Хранение магнитных лент в специальном депозитарии (off-site storage).

Перевозка ленты, например в депозитарий.

Кража или потеря жестких дисков или лент.

Попадание в руки злоумышленника жесткого диска с конфиденциальной информацией может нанести серьезный ущерб деятельности компании и даже поставить под угрозу дальнейшее ее существование. В такой ситуации единственной возможной защитой данных является шифрование информации на носителе. Шифрование является широко признанным простым и эффективным способом защиты информации на носителях. При этом данные постоянно хранятся в зашифрованном виде и становятся доступны для использования только при загрузке ключа шифрования.

Комплекс Zecurion Zserver Suite предназначен для шифрования данных, размещенных на жестких дисках, на дисковых массивах (RAID-массивы любых конфигураций) и в хранилищах SAN, а также резервных копий информации на магнитных лентах и оптических дисках. Zserver Suite использует только современные криптостойкие алгоритмы шифрования, надежные методы генерации и хранения ключей. [3]

Распознавание конфиденциальной информации в DLP-системах производится двумя способами: анализом формальных признаков (например, грифа документа, специально введённых меток, сравнением хэш-функции) и анализом контента. Первый способ позволяет избежать ложных срабатываний (ошибок второго рода), но зато требует предварительной классификации документов, внедрения меток, сбора сигнатур и т.д. Пропуски конфиденциальной информации (ошибки первого рода) при этом методе вполне вероятны, если конфиденциальный документ не подвергся предварительной классификации. Второй способ даёт ложные срабатывания, зато позволяет выявить пересылку конфиденциальной информации не только среди грифованных документов. [4]

Программное обеспечение SafeNet ProtectDB совместно с аппаратно-программным комплексом DataSecure обеспечивает надежную защиту конфиденциальной корпоративной и клиентской информации, которая хранится в БД.

С его помощью можно шифровать информацию на уровне столбцов в БД, на уровне приложений, а также в ходе пакетного преобразования данных и различных транзакций. Программное обеспечение ProtectDB позволяет избежать рисков, связанных с доступом привилегированных пользователей, за счет возможности распределения административных задач. Аппаратно-программное решение DataSecure поддерживает централизованное управление ключами и политиками, что упрощает внедрение шифрования данных почти в любое количество БД, используемых в разнородных средах. [5]

Гарда БД — система аудита сетевого доступа и защиты БД. Система предназначена для защиты информации в БД предприятий, позволяет отслеживать неправомочное обращение к БД в соответствии с критериями и правилами анализа, задаваемыми сотрудниками отдела информационной безопасности. Система подключается пассивным образом к корпоративной сети и позволяет вести мониторинг обращений к БД в режиме реального времени. При обнаружении подозрительных операций сотрудников система уведомляет сотрудника отдела ИБ и протоколирует соответствующий запрос и ответ БД (рис. 1).

Система Гарда БД позволяет обеспечить выполнение требований Постановления Правительства Российской Федерации от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

Информация

^ Гарда БД

Пользователи

Критерии

политики

Оповещения,

статистика

Сотрудник отдела ИБ

Рис. 1 Мониторинг обращений к БД

Обеспечение информационной безопасности БД при использовании Гарды БД осуществляется за счет следующих возможностей системы:

позволяет формулировать критерии анализа и ставить их на контроль;

информирует пользователя системы о наступлении подозрительных событий в соответствии с заранее сформированными критериями анализа;

предоставляет доступ к данным аудита операций с БД, полученным в результате работы системы; предоставляет пользователю, обладающему соответствующими правами, возможности для настройки всех компонентов системы.

Преимущества Гарда БД:

отсутствие влияния на производительность СУБД;

невозможность вмешательства в работу аудита со стороны администраторов БД;

контроль всех обращений и операций с БД независимо от пользователя и приложения (авторизация, доступ к данным, изменение схемы данных, изменение данных, изменение прав доступа и т.д.);

предоставление дополнительной статистической информации по каждому событию (дата / время события, объем передаваемых данных, логин, IP-адрес и порт источника / приемника и т.д.); построение статистических отчетов, ведение журналов событий независимость от топологии системы БД;

контроль нескольких независимых БД с единого центра управления; высокие скорости обработки данных (1 Гбит/сек и выше) ;

удобный интерфейс с механизмом уведомления пользователей системы в режиме реального времени.

Защита БД осуществляется за счет отслеживания подозрительных операций с БД. Подозрительные операции идентифицируются на основании заранее заданных технических параметров, или критериев анализа.

В системе реализованы следующие типы критериев анализа:

IP-адрес клиента; имя пользователя в БД; имя пользователя в ОС;

название клиентского приложения, используемого пользователем; результат аутентификации (успешная / неуспешная) дата / время запроса;

имя объекта БД (таблицы, синонимы, представления, процедуры, функции) ;

список запрашиваемых / передаваемых полей объекта БД;

объем данных ответа, превышающий указанную величину;

объем данных запроса, превышающий указанную величину;

тип команды SQL (SELECT/ALTER USER/DROP VIEW и др.);

логические комбинации любых приведенных выше критериев.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Структура системы включает:

Один анализатор на каждую БД;

до двух сетевых интерфейсов на каждую БД;

одновременный мониторинг нескольких БД с одного центра управления. [6]

В отличие от системы «Гарда БД», «Secret Net» представлена автономным и сетевым вариантами. Secret Net предназначен для защиты информации, составляющей коммерческую или государственную тайну или относящейся к персональным данным. Является эффективным средством защиты от внутренних (инсайдерских) угроз, может применяться как на автономных станциях, так и в информационных сетях.

Автономный вариант состоит из клиентской части Secret Net и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети.

Сетевой вариант - состоит из клиентской части, подсистемы управления и сервера безопасности. Это позволяет реализовать защиту, как всех компьютеров сети, так и рабочих станций обрабатывающих и хранящих информацию ограниченного доступа. Наличие сервера безопасности и подсистемы управления, позволяет обеспечить централизованное управление рабочими станциями и контроль их работы. Система Secret Net построена на архитектуре клиент-сервер, которая обеспечивает централизованное хранение и обработка настроек системы защиты и распределяет работу компонентов, отвечающих за информационную безопасность.

Система защиты информации Secret Net обеспечивает:

идентификацию пользователей аппаратными средствами (Touch Memory, Proximity Card); мандатный доступ пользователей к данным;

дискреционное управление доступом к конкретным файлам (на локальных и удаленных дисках) в соответствии со степенью конфиденциальности сведений и уровнем допуска пользователя;

возможность подключения и использования криптографических средств защиты, а так же организация обмена данными между рабочими станциями в криптографически защищенном виде;

централизованное управление доступом пользователей к общим ресурсам локальной сети; контроль работы пользователей;

контроль целостности прикладных программ. [7]

Из всех выше перечисленных систем, система «Chameleon» имеет свой плюс - присутствует аппаратное средство защиты информации.

Chameleon - это система защиты коммерческой информации и персональных данных (БД, файловых архивов, электронной переписки и приложений) на серверах и ПК от принудительного изъятия или кражи. Система основана на надежном шифровании данных.

Основные возможности системы:

надежная защита любой конфиденциальной информации, которая может быть размещена на электронных носителях, т.е. любых БД, файловых архивов, переписки по электронной почте;

защита приложений. На зашифрованном диске можно установить различные программные продукты, которые будут доступны и видны операционной системе (ОС) только после подключения диска; оперативная блокировка доступа к информации в экстренных ситуациях;

сокрытие самого факта наличия конфиденциальной информации и компрометирующих приложений от посторонних;

высокая скорость работы;

доступ к ложной информации под «принуждением».

Вся конфиденциальная информация хранится в зашифрованной области на жестком диске (может быть зашифрован и весь жесткий диск целиком). Для создания шифрованных разделов используется бесплатно распространяемая программа TrueCrypt (www.truecrypt.org) с открытыми кодами.

В качестве алгоритмов шифрования могут быть использованы открытые алгоритмы, такие как AES, Serpent, Blowfish и др.

Шифрование информации ведется «на лету», т.е. Вы работаете с шифрованным разделом как с обычным жестким диском.

Возможность мгновенного отключения всех зашифрованных дисков при нажатии "красной кнопки". Использование для шифрования данных криптостойких алгоритмов с длиной ключа от 128 бит. Наличие интерфейса для подключения различных устройств, с которых может подаваться сигнал тревоги - "красных кнопок", радио-брелков, датчиков и устройств контроля доступа в помещение. При отключении питания носители информации отключаются автоматически.

Надежное удаление информации обо всех недавно открытых документах.

Возможность запуска маскирующих приложений.

На сервер, на котором находится диск с зашифрованными данными, устанавливается серверная часть ПО. На компьютеры-клиенты устанавливается клиентская часть. Аппаратные компоненты комплекса, радиобрелки, «красные кнопки», GSM-модемы, могут быть подключены как к серверу, так и к клиентским компьютерам. Подключение аппаратной части осуществляется через COM-порт.

И клиентская и серверная части программного комплекса, состоят из двух компонентов - это менеджер задач и исполняемый сервис. В менеджере задач хранятся все аппаратные настройки комплекса и последовательность действий, которую необходимо совершить при возникновении нештатной ситуации. Сервис служит «сторожевым псом». Он постоянно отслеживает нештатные ситуации, в случае возникновения которой выполняет действия, запрограммированные в менеджере задач. Такими действиями могут быть:

отключение диска с зашифрованной информацией;

перезагрузка или выключение компьютера;

запуск приложений;

остановка приложений;

выключения компьютера;

уничтожение файлов и т.д.

Аппаратные компоненты комплекса, могут быть установлены на любом компьютере, входящем в защищаемую локальную сеть. Единственное ограничение - это то, что питание на устройства берется с блока питания компьютера, к которому они подключены. Т.е. Вы можете и радиокнопку и GSM-модем подключить к любому компьютеру в сети, но желательно устанавливать их на компьютер (сервер), оборудованный резервной системой питания (бесперебойным источником), поскольку это обеспечит надежность срабатывания всей системы в целом. При возникновении экстренной ситуации сервис, запущенный на компьютере, отсылает серверу сообщение, после чего сервер дает команду всем клиентам локальной сети выполнить задания, которые содержит их менеджер задач. [8]

СУБД Oracle имеет поддержку использования других программных средств, например, «Аладдин Р.Д.».

Суть метода состоит в применении штатных механизмов инфраструктуры открытых ключей и организации доступа пользователей к информации по предъявлению цифровых сертификатов Х.509, поддерживаемых средствами Oracle Advanced Security, в двух уровнях: для аутентификации в корпоративной сети (например, под управлением Microsoft Windows Server 2000/2003) и для доступа к конфиденциальным данным, которые обрабатываются и хранятся на серверах Oracle. Оба сертификата хранятся в персональном идентификаторе в виде USB-ключа или смарт-карты eToken.

Этот метод позволяет значительно снизить риски от потерь, связанных с человеческим фактором, и однозначно персонифицировать действия пользователей информационной системы, работающих с СУБД Oracle 9i.

Типовая модель защиты доступа пользователя к корпоративным данным и приложениям включает в себя четыре элемента:

организационные меры ограничения доступа к компьютеру, подключенному к корпоративной сети; ограничения доступа к корпоративной сети; защита доступа к СУБД;

ограничения на использование прикладного ПО конкретным пользователем.

Предложенное решение базируется на использовании цифровых сертификатов стандарта X.509 и протокола Secure Sockets Layer (SSL), поддерживающего строгую двухфакторную аутентификацию пользователей СУБД Oracle, а также шифрование информации, передаваемой по сети между сервером БД и клиентской рабочей станцией (рис. 2).

Сертификаты На основании данных в сертификате

Клиент Oracle Сервер БД Oracle Internet

Directory

Рис. 2. Архитектура предоставления доступа

При этом задействованы лишь штатные настройки СУБД и клиента Oracle, описанные в документации по Oracle Advanced Security. Установка на рабочей станции сервисов eToken дает возможность применять имеющиеся на ключе сертификаты для аутентификации в СУБД Oracle. [9]

Комплекс «Аккорд 1.95» является одним из ряда программно-аппаратных комплексов защиты информации, имеющего и автономные, и сетевые версии, выполненные на платах как для шины ISA, так и для шины PCI.

Комплекс «Аккорд 1.95» обеспечивает следующие функции защиты:

идентификация и аутентификация пользователей;

ограничение «времени жизни» паролей и времени доступа пользователей к ПК;

контроль целостности программ и данных, в том числе файлов ОС и служебных областей жесткого диска;

разграничение доступа к информационным и аппаратным ресурсам ПК;

возможность временной блокировки ПК и гашения экрана при длительной неактивности пользователя до повторного ввода идентификатора;

функциональное замыкание информационных систем с исключением возможности несанкционированного выхода в ОС, загрузки с дискеты и прерывания контрольных процедур с клавиатуры.

Важной отличительной особенностью «Аккорда» является то, что в нем в полной мере реализован принцип отчуждения контролируемого и контролирующего объектов друг от друга. Контроллер «Аккорда» имеет собственный процессор, который не только защищает от прочтения и модификации флэш-память, где хранятся ключи и контрольные суммы, но и организует выполнение проверки целостности конфигурации системы еще до загрузки ОС.

Еще одно преимущество «Аккорда» — большое количество атрибутов доступа к программам и файлам. Если в Secret Net их три (разрешение на чтение, модификацию и запуск задачи), то здесь их

11. Это дает администратору большую свободу в организации доступа пользователей к ресурсам ПК.

Встроенное в контроллер ПО обеспечивает разбор наиболее популярных файловых систем: FAT12,

FAT16, FAT32, NTFS, HPFS, FreeBSD. [10]

Еще одно аппаратное средство защиты - это ГРИМ-ДИСК.

Совместный продукт АОЗТ «НИИМВ» и ОАО «ЭЛиПС» интересен своей надежностью и кажущейся простотой. Устройство предназначено для защиты данных на жестком диске с интерфейсом IDE. «Прозрачное» шифрование реализовано на аппаратном уровне IDE-интерфейса. Плата шифратора и жесткий диск помещены в съемный контейнер, благодаря чему их можно в любое время легко извлечь из компьютера и, например, поместить в сейф. Спереди на контейнере укреплено устройство считывания ключей Touch Memory и сигнальные светодиоды. ПЗУ с интерфейсом пользователя находится на сетевой PCI-плате EtherNet NE2000.

Шифрование производится по алгоритму ГОСТ 28147-89 (что снижает скорость записи/считывания данных на жестком диске на 40%) или по алгоритму Vesta-2M (снижает скорость на 20%). Следует оговориться, что алгоритм Vesta-2M не сертифицирован ФАПСИ, и потому не может применяться в госучреждениях, однако коммерческим организациям он придется весьма кстати.

Логика работы устройства такова: чтобы «ГРИМ-ДИСК» стал доступен, пользователь должен идентифицировать себя с помощью Touch Memory, ввести пароль во время работы счетчика-таймера BIOS и нажать. После загрузки ОС «ГРИМ-ДИСК» готов к работе. Для ОС он является обычным жестким диском, который можно установить и как ведущее, и как ведомое устройство. Все записанные на нем данные будут недоступными для посторонних после перезагрузки или выключения питания компьютера. Если же доступ к закрытым данным не нужен, никаких специальных действий с ПК производить не надо: загрузившись как обычно, т. е. не прикладывая идентификатора, пользователь

«ГРИМ-ДИСКА» не увидит.

Замена жесткого диска не может быть выполнена владельцем компьютера — для этого потребуется обращаться к производителю. Кроме того, хорошей лазейкой к секретам законного пользователя для изощренного злоумышленника может стать процедура сброса данных (свопинга) на системный диск. [11]

Из всех перечисленных систем защиты информации, «Феникс» имеет физическое средство защиты информации.

Она обеспечит высокий уровень защиты конфиденциальной коммерческой информации от различного рода угроз, в том числе при физической утрате носителей, и позволит восстановить информационную систему в максимально короткие сроки и с минимальными финансовыми издержками.

В отличие от всех перечисленных систем, система "Феникс" имеет значительное преимущество, а недостатком системы "Феникс" является недостаточное количество средств обработки информации, совместимых с общепризнанными стандартами и протоколами.

Организация технической защиты информации состоит в следующем: конфиденциальная информация

размещается не на диске ПК или сервере в офисе, а на специальном секретном сервере, который располагается на любом удаленном расстоянии от основного офиса. Ваши информационные ресурсы доступны и подконтрольны только Вам (рис. 3).

Система защиты информации «Феникс» состоит из интегрированных модулей: терминальный модуль, модуль шифрования, модуль удаленного реагирования, модуль резервного копирования информации.

Терминальный модуль позволяет:

•создать максимально надежную, защищенную и легко управляемую IT инфраструктуру предприятия;

•создать изолированный сервер (группу серверов) на любом удалении от основного офиса (другое здание, город, страна);

•хранить информацию вне офиса;

•обеспечить централизованное хранение информационных ресурсов, в т.ч. персональных данных пользователей.

Рис. 3 Организация технической защиты информации в системе «Феникс»

Модуль шифрования обеспечивает:

•защиту БД, файловых архивов, электронной почты и т.д., размещенных на электронных носителях;

•защиту приложений. На зашифрованном диске можно установить любое ПО, которое будет доступно и видно ОС только после подключения диска;

•сокрытие самого факта наличия секретной информации от посторонних.

Хранящиеся данные шифруются криптостойкими алгоритмами. Ключи шифрования передаются пользователю и известны только ему (рис. 4).

Рис. 4 Защита информации с помощью ключа шифрования

Модуль удаленного реагирования предназначен для выполнения предопределенных действий:

•в случае угрозы информационной безопасности позволяет оперативно блокировать информационные данные, например, при помощи радио-брелока или отправки кодовых SMS-сообщений;

•при необходимости позволяет удаленно выключать или перезагружать сервер (сервера). «Тревожная кнопка» - радио-брелок, управляющий отключением сервера. В случае возникновения нештатной ситуации, достаточно нажать кнопку брелока или отправить кодовое SMS-сообщение с любого сотового телефона и сервер выключится, шифруя информацию на жестких дисках (рис. 5).

Рис. 5 Защита информации с помощью «тревожной кнопки»

Если не было возможности отключить сервер «тревожной кнопкой», то перед транспортировкой сервер будет отключен. Произойдет стирание ключей из оперативной памяти сервера, что не позволит после его включения расшифровывать данные, хранящиеся на жестком диске.

Для восстановления информации с диска необходим аппаратный ключ (карта Micro-SD), который хранится у первого лица компании. Без него никто, даже штатный IT-специалист, не сможет расшифровать данные.

Модуль резервного копирования создает копии всех данных на основной и резервный удаленный сервер (группу серверов). При возникновении сбоев в работе основного сервера (серверов), происходит быстрое перенаправление на резервный сервер (сервера) (рис. 6).

Рис. 6 Модуль резервного копирования БД

Возможности комплексной системой защиты информации «Феникс:

•оперативно блокировать информацию в критических ситуациях;

•восстановить работоспособность компании в короткие сроки, в т.ч. при непредвиденной выемки информационных носителей;

•контролировать информационные ресурсы самостоятельно. [12]

Для начала анализа следует выделить критерии по которым необходимо анализировать приведенные выше системы защиты информации.

Средства защиты информации делятся на пять основных групп[14,15]:

1. ФИЗИЧЕСКИЕ - различные инженерные средства и сооружения, затрудняющие или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным носителям конфиденциальной информации.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. АППАРАТНЫЕ - механические, электрические, электронные и другие устройства, предназначенные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противодействия средствам технической разведки.

3. ПРОГРАММНЫЕ - специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирования.

4. КРИПТОГРАФИЧЕСКИЕ - технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов.

5. КОМБИНИРОВАННЫЕ - совокупная реализация аппаратных и программных средств и криптографических методов защиты информации. [13]

Данные критерии и системы защиты информации можно объединить в общую таблицу (таблица 1).

Таблица 1

Физич. Аппаратные Программные Криптограф. Комбин.

Аладдин Р.Д. - - + + -

Zecurion - - + + -

SafeNet - - + + -

Гарда БД - - + - -

Secret Net - - + + -

Chameleon - + + + +

Oracle - + + -

Аккорд 1.95 - + + - -

ГРИМ-ДИСК - + + + +

Феникс + + + + +

Как видно из таблицы 1 у всех систем присутствует свое программное средство для защиты информации, т.е. системы являются программно-зависимые[16].

Физические средства защиты присутствует только у системы «Феникс». Однако у некоторых систем как, например, «Chameleon» в качестве физического средства есть специальный сервис, который отслеживает нештатные ситуации, в случае возникновения которой выполняет действия, запрограммированные в менеджере задач, одним из которых является уничтожение данных. Если данная ситуация произойдет и посторонний человек получит физический доступ к серверу - то сервер никакой пользы нарушителю не принесет, т.к. данные будут уничтожены, а если ситуация не произойдет, то будет утечка информации.

Криптографические средства защиты отсутствует только у двух систем: «Гарда БД» и «Аккорд

1.95». Зато у «Гарда БД» есть контроль всех обращений и операций с БД независимо от пользователя и приложения (авторизация, доступ к данным, изменение данных, изменение прав доступа и т.д.) и другие возможности; данная система хорошо подойдет для малого офиса.

Основные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах - контроль доступа к БД, криптозащита, проверка целостности, протоколирование и т.д.

Большим и существенным недостатком всех рассмотренных систем защиты информации в БД является то, что присутствует человеческий фактор, а сама БД не «привязана» к определенному автоматизированному рабочему месту, т.е. пользователь, который имеет доступ к БД может скопировать на внешний носитель (или передать через Интернет) и воспользоваться ею в своих целях. Следовательно, человеческий фактор следует исключить.

Таким образом, существует необходимость шифровать (дополнительно) специальным способом БД так, чтобы она использовалась только на одном ПК или сервере. В результате такой защиты - копирование БД теряет всякий смысл, т.к. на другом рабочем месте БД не откроется.

ЛИТЕРАТУРА

1. MK Company - Информационная безопасность - http://mk-

company.ucoz.ru/index/informacionnaia bezopasnost/0-9

2. Защита баз данных - http://www.aladdin-rd.ru/solutions/database/

3. Zecurion — разработчик DLP-систем для защиты от утечек информации № 1 -

http://www.zecurion.ru/

4. Предотвращение утечек информации — Википедия -

http://ru.wikipedia.orq/wiki/Предотвращение утечек информации

5. http://ru.safenet-inc.com/data-protection/database-protection/

6. Мониторинг и защита баз данных | защита информации в базах данных - Гарда БД | МФИ Софт - http://www.mfisoft.ru/products/information security/garda-bd

7. Secret Net система защиты информации от несанкционированного доступа -http://www.securitycode.ru/products/secret net/

8. Система защиты информации Chameleon - http://chameleon.sofss.ru/

9. Портал Oracle для компаний среднего бизнеса - Ключевые требования бизнеса - Обеспечение защиты данных - http://www.oracle.com/

10. Семейство ПАК СЗИ НСД Аккорд - http://www.accord.ru/

11. http://www.osp.ru/pcworld/2001/05/161548/

12. Система защиты информации по технологии «Феникс» - организация защиты коммерческой информации фирмы современными техническими средствами | Shindler Computers -http://www.shindler.ru/uslugi/solutions/security complex/

13. Cybercop.ru - Компьютерная преступность и Борьба с нею -

http://www.cyberpol.ru/infoprotection.shtml

14. Информационные технологии проектирования РЭС. Единое информационное пространство предприятия : учеб. пособие / В. Б. Алмаметов, В. Я. Баннов, И. И. Кочегаров. - Пенза : Изд-во

ПГУ, 2013. - 108 с.

15. Юрков, Н.К. К проблеме обеспечения глобальной безопасности / Н.К.Юрков //Надежность и качество: Труды международного симпозиума. В 2-х т. Под ред. Н.К. Юркова. Пенза: Изд-во Пенз.

гос. ун-та, 2012. Том 1, С. 6-8

16. Юрков, Н.К. Алгоритм проведения проектных исследований радиотехнических устройств опытно-теоретическим методом / А.В.Затылкин, И.И.Кочегаров, Н.К. Юрков //Надежность и качество: Труды международного симпозиума. В 2-х т. Под ред. Н.К. Юркова. Пенза: Изд-во Пенз. гос. унта, 2012. Том 1, С. 365-367

i Надоели баннеры? Вы всегда можете отключить рекламу.