Контакты
Подписка
МЕНЮ
Контакты
Подписка

В рубрику "Защита информации и каналов связи" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Безопасное хранение данных

Алексей Задонский
Ведущий менеджер проектов в государственных структурах, компания Oracle

Развитие информационных технологий закономерно привело к модной сегодня архитектуре в построении информационных систем, к концепции электронных хранилищ данных. Эта закономерность продиктована появлением больших объемов разнородной информации, которую необходимо надежно хранить, своевременно обрабатывать и гибко анализировать. Автор концепции хранилищ данных Билл Инмон определил их как "предметно-ориентированные, интегрированные, неизменчивые, поддерживающие хронологию наборы данных, организованные с целью поддержки управления".

Характеристики хранилищ данных

Темой нашего рассмотрения будут вопросы обеспечения безопасности в построении таких систем, поэтому мы опустим многие интересные аспекты, связанные с программными и аппаратными средствами работы с хранилищами данных.

Укажем лишь на основные черты, характеризующие такие системы:

  • весь основной объем информации накапливается в структурированных реляционных базах данных;
  • все компьютерные ресурсы обычно находятся в выделенных, хорошо охраняемых серверных комнатах (так называемые центры обработки данных);
  • хранилища - это не просто мертвый склад информации, но и наличие большого числа тесно связанных с ним прикладных и обслуживающих систем. Например, ПО для архивирования информации, управления, системы обработки типа ETL (extraction, transformation, loading), прикладные системы, которые, собственно, и порождают исходные данные, и т.д.;
  • средний размер хранилища составляет 1 Тбайт и выше, что диктует серьезное отношение к сетевой инфраструктуре и системам хранения и обработки информации.

Как и везде, в вопросах построения систем информационной безопасности необходим комплексный взвешенный многоуровневый подход, поскольку недоработка в одном вопросе способна свести на нет все усилия в остальных направлениях.

Рассмотрим пример построения системы защиты типичного хранилища данных на основных уровнях.

Телекоммуникационная инфраструктура

Ясно, что территория хранилища должна быть максимально закрыта от попыток проникновения снаружи, поэтому при необходимости удаленного доступа обязательно шифрование трафика. И даже внутренняя сеть управления должна шифроваться (SSH, IPSec, SSL и т.д.). Обязательно шифрование данных, выходящих наружу, с использованием контроля целостности (MD5, SHA1). Обычно из-за больших объемов обрабатываемой информации не используют шифрование на уровне ядра сети из-за проблем с производительностью.

Разные сетевые протоколы и сетевые взаимодействия требуют наличия средств защиты на своем уровне.

Обычный транспортный уровень требует наличия следующих средств от подмены адресата и средств защиты:

  • организация VLAN, Port Security и т.д.;
  • proxy-серверы на периметре, анализирующие прикладной уровень взаимодействия;
  • системы предотвращения вторжений (IDS/IPS) и др.;
  • антивирусная защита и т.д.

Уровень Fibre Channel также требует своей защиты, например Fibre Channel Authentication Protocol, Switch Link Authentication Protocol и т.д.

На уровне Storage Area Networking применяется Virtual SAN, маркировка LUN и др.

Операционные и прикладные системы

Если речь идет об операционных и прикладных системах, то необходимо реализовать основную задачу: "Критичные данные должны быть доступны только уполномоченным лицам, только тем способом, который разрешен политикой безопасности, и только с помощью средств, определенных политикой безопасности". В частности, это включает механизмы контроля запуска только авторизованных программ авторизованными пользователями.

Аутентификация и контроль доступа

Естественно, что при работе на всех уровнях необходима авторизация и многофакторная аутентификация. Причем желательно, чтобы эта аутентификация была поддержана не только на уровне операционных и прикладных систем, но и на уровне доступа к операциям баз данных как основных источников информации.

Необходимы прикладные средства и организационные меры по распределению прав администраторов (баз данных, прикладных и операционных систем) и специалистов по информационной безопасности.

Аудит событий

Принцип неотвратимости наказания в большинстве случаев является наиболее действенным методом обеспечения безопасности. Поэтому как минимум необходим многоуровневый аудит (независимый от администраторов) того, что происходит на всех уровнях. Здесь есть решения на разных уровнях. Для аудита того, что происходит в телекоммуникациях, прикладных и операционных системах, можно использовать, например, решения ArcSight, NetForensics (чаще продающиеся под маркой корпорации Cisco Systems), CA Security Command Center. Но вдобавок к этому потребуется отдельный глубокий аудит того, что происходит на уровне баз данных, а это можно решить дополнительными средствами.

Разграничение доступа к базам данных

Средствами СУБД должна обеспечиваться возможность реализации мандатного способа доступа, когда все пользователи делятся на уровни и группы в соответствии с уровнем доверия к ним, а также в соответствии с принадлежностью их к той или иной группе субъектов. Должна быть возможность в одной базе данных хранить информацию с разной степенью конфиденциальности и при этом ограничивать доступ к данным в соответствии с категориями допуска.

Необходимо реализовать лозунг: "Сделайте так, чтобы администратор баз данных не узнавал о финансовых результатах раньше генерального директора!" Для этого нужны развитые средства управления доступом к базам данных, поддерживающие строгую аутентификацию и позволяющие ограничивать права администраторов и приложений по разным параметрам.

Опубликовано: Журнал "Технологии и средства связи" #6, 2007
Посещений: 17946

  Автор

Алексей Задонский

Алексей Задонский

Ведущий менеджер проектов в государственных структурах, компания Oracle

Всего статей:  1

В рубрику "Защита информации и каналов связи" | К списку рубрик  |  К списку авторов  |  К списку публикаций