Научная статья на тему 'Информационная безопасность средствами субд Oracle'

Информационная безопасность средствами субд Oracle Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1057
202
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ЗАЩИТА ИНФОРМАЦИИ / СИСТЕМЫ УПРАВЛЕНИЯ ДАННЫХ ORACLE / ШИФРОВАНИЕМ ДАННЫХ И РЕЗЕРВНЫХ КОПИЙ / ПРОЦЕСС АУТЕНТИФИКАЦИИ / СЕРВЕР / МОДУЛЬ / ШИФРОВАНИЕ / СХЕМА НАСТРОЙКИ / INFORMATION SECURITY / DATA MANAGEMENT SYSTEMS ORACLE / DATA ENCRYPTION AND BACKUP AUTHENTICATION PROCESS / THE SERVER MODULE / ENCRYPTION / SETUP

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Горбачевская Елена Николаевна, Катьянов Александр Юрьевич, Краснов Станислав Сергеевич

Рассмотрены проблемы защиты данных. Рассмотрены средства информационной безопасности, необходимые для защиты данных, которые можно реализовать, используя модули Oracle. Предложен перечень аспектов безопасности современных баз данных IT систем предприятий. Предложены модули СУБД Oracle, обеспечивающие защиту данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Горбачевская Елена Николаевна, Катьянов Александр Юрьевич, Краснов Станислав Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY FUNDS ORACLE DBMS

The problems of data protection. We consider information security necessary to protect the data that can be realized using the modules Oracle. We propose a list of security aspects of modern database systems, enterprise IT. Modules offered DBMS Oracle, providing data protection

Текст научной работы на тему «Информационная безопасность средствами субд Oracle»

УДК: 004.896 ББК: 32.973.2

Горбачевская Е.Н., Катьянов А.Ю., Краснов С.С.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СРЕДСТВАМИ СУБД ORACLE

Gorbachevskay E.N., Katyanov A. Yu., Krasnov S.S.

INFORMATION SECURITY FUNDS ORACLE DBMS

Ключевые слова: информационная безопасность, средства информационной безопасности, защита информации, системы управления данных Oracle, шифрованием данных и резервных копий, процесс аутентификации, сервер, модуль, шифрование, схема настройки.

Keywords: information security, information security, information security, data management systems Oracle, data encryption and backup authentication process, the server module, encryption, setup.

Аннотация: рассмотрены проблемы защиты данных. Рассмотрены средства информационной безопасности, необходимые для защиты данных, которые можно реализовать, используя модули Oracle. Предложен перечень аспектов безопасности современных баз данных IT систем предприятий. Предложены модули СУБД Oracle, обеспечивающие защиту данных.

Abstract: the problems of data protection. We consider information security necessary to protect the data that can be realized using the modules Oracle. We propose a list of security aspects of modern database systems, enterprise IT. Modules offered DBMS Oracle, providing data protection

Каждый час в мире происходит около 1000 кибератак. По данным анализа, проведенного организацией Group-IB со второй половины 2013 по середину 2014 года, только русскоговорящие

киберпреступники заработали в России и странах СНГ более $2,5 млрд. Организацией PonemonInstitute при поддержке компании Hewlett-Packard было проведено исследование «2014

CostofCyberCrimeStudy», по результатам которого было выяснено, что средний годовой ущерб каждой организации из числа участвующих в опросе составил $12,7 млн.

Поэтому компании, независимо от их размера или сферы деятельности, стали больше внимания уделять информационной безопасности, построению защит периметра, СУБД, ИТ-инфраструктуры. IT-рынок предлагает разнообразные системы, которые могут удовлетворить даже самого требовательного IT-директора. На общем фоне выделяется компания Oracle, которая с 1977 года занимается разработкой программного и аппаратного обеспечения для организаций. Ее главный продукт -

OracleDatabase или система управления базами данных Oracle.

Кроме того, компания разрабатывает дополнительные модули, при использовании которых увеличивается потенциал OracleDatabase. В данной работе рассматриваются средства информационной безопасности, необходимые для защиты данных, которые можно реализовать, используя модули Oracle.

В традиционной модели клиент-сервер пользователи подключаются к базам данных на отдельных серверах посредством клиента. Эта модель все еще применяется во многих организациях для выполнения

производственных функций. Однако в настоящее время модели подключения на основе веб-технологий значительно чаще используются в качестве средств подключения к базам данных. Компания Oracle называет свой набор решений по обеспечению возможности подключения (которые охватывают возможность подключения, управляемость и вопросы сетевой безопасности) службами OracleNet (ранее они назывались службами SQL Net)

Services.

Набор OracleNetServices состоит из служб OracleNet (Сеть Oracle), OracleNetListener (Служба прослушивания сети Oracle), OracleConnectionManager (Диспетчер подключений Oracle), OracleNetConfigurationAssistant (Помощник по конфигурированию сети Oracle) и

Client Oracle ORACLE Net SQL*Plus

OracleNetManager. Программное обеспечение OracleNetServices устанавливается

автоматически в процессе инсталляции программного обеспечения

OracleDatabaseServer (Сервер баз данных Oracle) или OracleClient.

На рисунке 1 представлена схема удаленного доступа к базе.

TCP/IP Server

ORACLE Net

^_^N

DB

Рисунок 1 - Схема удаленного доступа к базе

Существует несколько способов авторизации при удаленном подключении к серверу:

- авторизация, используя порт, указанный в OracleNetListener, а также имя базы;

- авторизация путем ввода логина и пароля пользователя.

На сервере и клиенте устанавливается компонент OracleNet. При авторизации данный компонент обеспечивает шифрование канала, по которому будут проходить запросы и последующие данные.

Для анализа и корректной визуализации построим модель работы с СУБД в информационной системе с помощью CASE-средств проектирования.

Диаграмма прецедентов

(usecasediagram) - это графическое представление всех или части актеров, прецедентов и их взаимодействий в системе. На рисунке 2 представлена диаграмма прецедентов.

В диаграмме прецедентов участвует три актёра: программист, пользователь и администратор.

Получив задание на создание базы,

программист начинает заниматься проектированием будущей базы, начиная от определения типа колонки (таблицы) и заканчивая взаимодействием между базой и будущим приложением. Спроектировав базу, программист занимается написанием программы для пользователей, которые будут работать с базой. Создав и настроив связь между базой и приложением, программист отправляет их

администратору, который, в свою очередь, занимается настройкой и оптимизацией работы базы, процедур и триггеров. Создание и управление пользователями также входит в обязанности администратора.

После настройки администратор открывает доступ пользователям для работы с базой. На этом работа администратора не заканчивается. Администратор занимается управлением аудита, созданием резервных копий, шифрованием данных и резервных копий, а также их восстановлением. Пользователи занимаются добавлением новых данных, редактированием таблиц, формированием и печати запросов. В случае неисправностей

пользователь создает заявку. В зависимости от типа заявки она передается программисту или администратору.

На рисунке 3 представлена диаграмма действий, отображающая процесс аутентификации пользователя с помощью технологии ActiveDirectory.

Рисунок 2 - Диаграмма прецедентов

Рисунок 3 - Диаграмма действий, отображающая процесс аутентификации пользователяс

помощью технологии ActiveDirectory

При попытке подключиться к базе с помощью технологии ActiveDirectory пользователю не требуется производить каких-либо действий. Потому что при авторизации в среде Windows на сервере AD отмечается, что данный пользователь авторизовался и является подлинным. СУБД остается лишь послать запрос на сервер AD с целью определения его привилегий относительно запрашиваемой базы.

На рисунке 4 представлена диаграмма действий, отображающая процесс доступа к зашифрованной колонке.

Для выполнения такого шифрования с помощью технологии TDE (Transparent DataEncryption) необходимо создать бумажник в СУБД Oracle, и зашифровать

теданные, которые представляют ценность. Пользователь через приложение

подключается к базе с целью получить данные из зашифрованной колонки (таблицы). СУБД, используя словарь данных, определяет, что нужная колонка (таблица) зашифрована. Если пользователь имеет право на доступ к запрашиваемым данным, СУБД достает из словаря зашифрованный ключ, необходимый для расшифровки колонки (таблицы). Расшифровывает его с помощью своего мастер-ключа и в последствии расшифровывает зашифрованную колонку (таблицу), после чего пользователь получает запрашиваемые данные.

Рисунок 4 - Диаграмма действий, отображающая процесс доступа к зашифрованной колонке

На рисунке 5 представлена диаграмма действий, отображающая процесс выполнения запроса.

Хранимые процедуры и триггеры не только сокращают время выполнения, но и экономят время администраторам при

написании новых процедур и триггеров. Приложение посылает запрос на выполнение процедуры. СУБД ищет процедуру в базе, выполняет ее код. Результат процедуры СУБД отправляет в приложение.

Рисунок 5 - Диаграмма действий, отображающая процесс выполнения запроса

На рисунке 6 представлена диаграмма действий, отображающая процесс сбора аудита. OracleDatabaseVault - это модуль, идущий в комплекте вместе с OracleDatabase, призванный увеличить безопасность от внутренних угроз. На сервер с СУБД Oracle устанавливается модуль, который

осуществляет мониторинг действий пользователей не только с базой на сервере, но и с базами в сети.

На случай нестандартной ситуации присутствует система оповещения администраторов.

Рисунок 6 - Диаграмма действий, отображающая процесс сбора аудита

На рисунке 7 представлена диаграмма действий, отображающая процесс создания резервной копии.

Перед использованием базы необходимо перевести ее в режим работы ARCHIVELOG для того, чтобы любые изменения фиксировались в журналах. При необходимости резервного копирования

используется утилита RMAN. Определив количество и путь в будущей резервной копии, RMAN подключается к нужной базе. Пройдя аутентификацию, резервные копии может делать только администратор, утилита начинает создавать резервную копию, заменяя старые копии и журналы новыми.

Рисунок 7 - Диаграмма действий, отображающая процесс создания резервной копии

Диаграмма последовательности

действий (sequencediagrams) отображает взаимодействие объектов, упорядоченное по времени. На ней показаны объекты и классы, используемые в сценарии, и последовательность сообщений, которыми обмениваются объекты, для выполнения сценария.

На рисунке 8 представлена диаграмма последовательности процесса

аутентификации пользователя c помощью технологии ActiveDirectory.

При использовании данной технологии необходимо учитывать, что в стандартной схеме клиент-сервер появится новое звено ActiveDirectoryServer, которое будет определять, может пользователь работать с базой или нет.

На рисунке 9 представлена диаграмма последовательности, отображающая процесс шифрования с помощью программы RMAN.

Переход в режим ARCHIVELOG невозможен без полного выключения базы и прав администратора. Во избежание ошибок при резервном копировании RMAN работает только с базами, не используемыми в данный момент. Поэтому резервное копирование и, если необходимо, восстановление лучше производить вне рабочего времени, когда базы используются по минимуму либо не используются вообще.

На рисунке 10 представлена диаграмма последовательности процесса,

отображающая процесс выполнения запроса. Запросы делятся на два типа: - выполняемые на уровне приложе-ния;

- выполняемые на уровне СУБД.

5 СУБД предоставляет доступ к базе

П^1

Рисунок 8 - Диаграмма последовательности процесса аутентификации пользователя c помощью технологии ActiveDirectory

Рисунок 9 - Диаграмма последовательности, отображающая процесс шифрования

с помощью программы RMAN

Рисунок 10 - Диаграмма последовательности, отображающая процесс выполнения запроса

Процедура SERV_MOD_ACT_TRACE позволяя фильтровать входящие запросы.

На рисунке 11 представлена диаграмма

_ENABLE пакета DBMS_MONITOR позволяет отслеживать SQLзапросы, последовательности, отображающая процесс полученные от отдельных приложений, сбора аудита. модулей в составе приложений. Тем самым

Рисунок 11 - Диаграмма последовательности, отображающая процесс сбора аудита

На рисунке 12 представлена диаграмма последовательности, отображающая процесс доступа к зашифрованной колонке.

Словарь данных содержит

информацию о структуре базы данных и объектов внутри нее, и Oracle обращается к ним, когда нуждается в информации о базе данных или во время выполнения оператора DDL. В таблице DICT(DICTIONARY)

словаря метаданных содержатся данные, описывающие сам словарь. Чтобы узнать больше о содержимом словаря данных, можно запросить данные из этой таблицы, но не стоит забывать, что она имеет большие размеры, запросив имена таблиц, находящихся в словаре данных, будет возвращено более 750 строк.

Рисунок 12 - Диаграмма последовательности, отображающая процесс доступа

к зашифрованной колонке

Диаграмма состояний (statechartdiagram) показывает положение одиночного объекта, события или сообщения, которые вызывают переход из одного состояния в другое, и действия, являющиеся результатом смены

состояния.

На рисунке 13 представлена схема параметров перехода на диаграмме состояний.

Рисунок 13 - Параметры перехода

Схема настроек моделей

аутентификации с помощью технологии

ActiveDirectory и OracleNet представлены на рисунках 14 и 15.

WorkStation

Server

SQL*Plus Oracle Base

/\

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Oracle*Net \ Oracle*Net

/

Рисунок 14 - Схема настроек мод(

Настроить аутентификацию

администратор может с помощью графических инструментов Oracle (NetConfigurationAssistant, NetManager и т.д.) либо вручную, изменив файлы конфигурации OracleNet, а именно:

- listener.ora;

- tnsnames.ora;

й аутентификации с помощью OracleNet - sqlnet.ora.

В отличие от остальных, tnsnames.ora располагается не на сервере, а на клиентских машинах.

OracleNet подключается, используя порт, указанный в Listenern имя базы, либо используя логин и пароль пользователя.

Server Active Directory

Информация о всех пол ьз ователях ауторизовавшихся в Active Directory

ч

WorkStation

Server

Рисунок 15 - Схема настроек моделей аутентификации с помощью ActiveDirectory

При попытке подключения

пользователя к базе СУБД отправляет запрос на сервер ActiveDirectory с проверкой пользователя на подлинность. При получении положительного ответа СУБД разрешает доступ к базе. В качестве экономии можно использовать единый сервер как для ActiveDirectory, так и для СУБД Oracle.

Схема настройки модели резервного копирования и восстановления представлена

на рисунке 16.

Используя логин и пароль администратора, RMAN подключается к копируемой базе (Server). Определившись с количеством копий и выбрав путь их расположения (Server 1), RMANначинает процедуру резервного копирования. Помимо самих баз, так же копируются процедуры, триггеры и журналы. При восстановлении необходимо прекратить работу базы.

Server

Рисунок 16 - Схема настройки резервного копирования и восстановления с помощью утилиты RMAN Схемы настроек моделей ведения аудита с помощью триггеров и OracleDatabaseAuditVault представлены на рисунках 17 и 18.

Настроив триггеры для соответствующих таблиц, администратор дает пользователям доступ к таблицам.

После подключения к этим таблицам триггеры будут фиксировать все действия пользователей, связанные с этими таблицами в журнале аудита.

Server

Workstation

Oracle Base

Действия записываются _в журнал

N User Targets

1 2 Hansol Swifty Salary.ora Data.ora

SQL*Plus

Рисунок 17 - Схема настроек моделей ведения аудита с помощью триггеров

Server

Oracle Base

Workstation

Oracle Database Vault ч /

/ База данных

✓ ч

SQL*Plus

Рисунок 18 - Схема настроек моделей ведения аудита с помощью OracleDatabaseVault

OracleDatabaseVaultследит за всеми важными объектами базы. Каждое событие, удачное либо неудачное, фиксируется в журнале. Данные анализируются в реальном

времени на соответствие установленным корпоративным политикам.

Схема настроек модели использования процедур представлена на рисунке 19.

Server

Рисунок 19 - Схема настроек модели использования процедур

Одни процедуры выполняются на уровне приложения, другие на уровне СУБД. При вызове хранимой процедуры СУБД Oracle обращается к базе с целью получения кода. Получив его, СУБД приступает к выполнению процедуры.

Схема настроек модели шифрования данных с помощью пользования процедур TDE представлена на рисунке 20.

Через SQL*Plus пользователь

обращается к колонке. СУБД, используя словарь данных, определяет, что колонка зашифрована. Из словаря СУБД извлекает зашифрованный ключ, необходимый для расшифровки колонки. Далее

расшифровывает ключ master-ключом. Получившийся ключ используется для расшифровки информации в колонке. Позже информация пересылается пользователю.

Server

Workstation

Oracle Base

Шифрование данных

N Name Credit

1 2 Alex Andrey #$%@ *л&%

SQL*Plus

Рисунок 20 - Схема настроек модели шифрования данных с помощью пользования

процедур ТББ

Заключение

Безопасная работа информационной системы зависит от качественно проведенного выбора средств защиты информации.

Организации, работающие в разных сферах деятельности, а именно мэрия городского округа Тольятти и ОАО "АВТОВАЗ", защищают одни и те же аспекты безопасности, а именно:

- возможность авторизации в любой точке мира;

- жесткое ограничение доступа к данным;

- высокая отказоустойчивость;

- шифрование важных корпоративных данных;

- детализированный аудит.

СУБД Oracle обладает широким арсеналом средств защиты и поэтому обеспечивает защиту всех аспектов безопасности и в то же время не требует огромных вычислительных ресурсов. При желании эффективность защиты можно улучшить, прибегая к использованию дополнительных модулей, разработанных компанией Oracle.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Гринвальд, Р., Стаковяк, Р. Oracle 11g. Основы. - М.: Символ-Плюс, 2009. - 464 с.

2. Поляков, А. Безопасность Oracle глазами аудитора. - М.: ДМК Пресс 2014. - 336 с.

3. Алапати, С. OracleDatabase 11g: руководство администратора баз данных. - М.: Вильямс, 2010. - 1440 c.

4. Леонидов, А.В., Горбачевская, Е.Н. Модель централизованного управления защищенной системой предприятия // Вестник Волжского университета имени В.Н. Татищева. Серия «Информатика». № 4 (22). - Тольятти: ВУиТ, 2013.

5. Горбачевская, Е.Н. Методы определения уровня потенциального ущерба конфиденциальной информации информационной системы // Материалы XI Международной научно-практической конференции «Татищевские чтения: актуальные проблемы науки и практики». - Тольятти: Волжский университет им. В.Н. Татищева, 2014.

6. Горбачевская, Е.Н. Исследование механизмов защиты данных в корпоративных информационных системах // Вестник Волжского университета имени В.Н. Татищева. № 2 (21) 2013. - Тольятти: ВУиТ, 2013.

7. Горбачевская, Е.Н. Исследование механизмов защиты данных в различных классах корпоративных информационных систем // Вестник Волжского университета имени В.Н. Татищева. № 1 (20) 2012. - Тольятти: ВУиТ, 2012.

Горбачевская, Е.Н. Реализация безопасности в корпоративных системах на основе сетевой технологии CORBA // 3-я Международная научно-техническая конференция «Безопасные информационные технологии - 2012». - М.: МГТУ им. Баумана, 2012.

i Надоели баннеры? Вы всегда можете отключить рекламу.