В рубрику "Защита информации и каналов связи" | К списку рубрик | К списку авторов | К списку публикаций
Алексей Задонский
Ведущий менеджер проектов в государственных структурах, компания Oracle
Развитие информационных технологий закономерно привело к модной сегодня архитектуре в построении информационных систем, к концепции электронных хранилищ данных. Эта закономерность продиктована появлением больших объемов разнородной информации, которую необходимо надежно хранить, своевременно обрабатывать и гибко анализировать. Автор концепции хранилищ данных Билл Инмон определил их как "предметно-ориентированные, интегрированные, неизменчивые, поддерживающие хронологию наборы данных, организованные с целью поддержки управления".
Темой нашего рассмотрения будут вопросы обеспечения безопасности в построении таких систем, поэтому мы опустим многие интересные аспекты, связанные с программными и аппаратными средствами работы с хранилищами данных.
Укажем лишь на основные черты, характеризующие такие системы:
Как и везде, в вопросах построения систем информационной безопасности необходим комплексный взвешенный многоуровневый подход, поскольку недоработка в одном вопросе способна свести на нет все усилия в остальных направлениях.
Рассмотрим пример построения системы защиты типичного хранилища данных на основных уровнях.
Ясно, что территория хранилища должна быть максимально закрыта от попыток проникновения снаружи, поэтому при необходимости удаленного доступа обязательно шифрование трафика. И даже внутренняя сеть управления должна шифроваться (SSH, IPSec, SSL и т.д.). Обязательно шифрование данных, выходящих наружу, с использованием контроля целостности (MD5, SHA1). Обычно из-за больших объемов обрабатываемой информации не используют шифрование на уровне ядра сети из-за проблем с производительностью.
Разные сетевые протоколы и сетевые взаимодействия требуют наличия средств защиты на своем уровне.
Обычный транспортный уровень требует наличия следующих средств от подмены адресата и средств защиты:
Уровень Fibre Channel также требует своей защиты, например Fibre Channel Authentication Protocol, Switch Link Authentication Protocol и т.д.
На уровне Storage Area Networking применяется Virtual SAN, маркировка LUN и др.
Если речь идет об операционных и прикладных системах, то необходимо реализовать основную задачу: "Критичные данные должны быть доступны только уполномоченным лицам, только тем способом, который разрешен политикой безопасности, и только с помощью средств, определенных политикой безопасности". В частности, это включает механизмы контроля запуска только авторизованных программ авторизованными пользователями.
Естественно, что при работе на всех уровнях необходима авторизация и многофакторная аутентификация. Причем желательно, чтобы эта аутентификация была поддержана не только на уровне операционных и прикладных систем, но и на уровне доступа к операциям баз данных как основных источников информации.
Необходимы прикладные средства и организационные меры по распределению прав администраторов (баз данных, прикладных и операционных систем) и специалистов по информационной безопасности.
Принцип неотвратимости наказания в большинстве случаев является наиболее действенным методом обеспечения безопасности. Поэтому как минимум необходим многоуровневый аудит (независимый от администраторов) того, что происходит на всех уровнях. Здесь есть решения на разных уровнях. Для аудита того, что происходит в телекоммуникациях, прикладных и операционных системах, можно использовать, например, решения ArcSight, NetForensics (чаще продающиеся под маркой корпорации Cisco Systems), CA Security Command Center. Но вдобавок к этому потребуется отдельный глубокий аудит того, что происходит на уровне баз данных, а это можно решить дополнительными средствами.
Средствами СУБД должна обеспечиваться возможность реализации мандатного способа доступа, когда все пользователи делятся на уровни и группы в соответствии с уровнем доверия к ним, а также в соответствии с принадлежностью их к той или иной группе субъектов. Должна быть возможность в одной базе данных хранить информацию с разной степенью конфиденциальности и при этом ограничивать доступ к данным в соответствии с категориями допуска.
Необходимо реализовать лозунг: "Сделайте так, чтобы администратор баз данных не узнавал о финансовых результатах раньше генерального директора!" Для этого нужны развитые средства управления доступом к базам данных, поддерживающие строгую аутентификацию и позволяющие ограничивать права администраторов и приложений по разным параметрам.
Опубликовано: Журнал "Технологии и средства связи" #6, 2007
Посещений: 18068
Автор
| |||
В рубрику "Защита информации и каналов связи" | К списку рубрик | К списку авторов | К списку публикаций