ЗАЩИТА ИНФОРМАЦИИ.
Проблема обеспечения защиты информации является одной из важ-
нейших при построении надежной информационной структуры учреждения
на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и
системных программ,так и защиту от несанкционированного доступа к
данным, передаваемым по линиям связи и находящимся на накопите-
лях, являющегося результатом деятельности как посторонних лиц,так и
специальных программ-вирусов.Таким образом, в понятиея1 защиты данных
включаются вопросы сохранения целостности данных и управления дос-
тупа к данным (санкционированность).
Чтобы наиболее эффективно использовать отработанные на практике
средства защиты данных, их включение необходимо предусматривать уже
на ранних стадиях проектирования учрежденческих систем.Следует под-
черкнуть, что организация учрежденческих локальных сетей имеет и
обратную сторону медали: все общепринятые процедуры физического ог-
раничения доступа к ЭВМ становятся неэффективными и центр проблем
перемещается в организацию контроля за коллективным использованием
данных.При этом для коллективного использования сохраняется и проб-
лема личной информации каждого пользователя сети.
Проблема сохранения целостности данных имеет и организационный
и технологический аспекты.Организационный аспект включает следующие
правила:
-носители информации должны храниться в местах, не доступных
для посторонних лиц;
-важная информация должна иметь несколько копий на разных носи-
телях;
-защита данных на жестком магнитном диске должна поддерживаться
периодическим копированием на гибкие магнитные носители.Частота ко-
пирования должна выбираться из соображений минимизации среднего
времени на копирование и времени на восстановление информации после
последнего копирования в случае возникновении дефектов в модифици-
рованной версии;
-данные, относящиеся к различным задачам, целесообразно хранить
отдельно;
-необходимо строго руководствоваться правилами обращения с маг-
нитными носителями.
Технологический аспект связан с различными видами ограничений,
которые поддерживаются структурой СУБД и должны быть доступны поль-
зователю.К ним относятся:
-ограничение обновления определенных атрибутов с целью сохране-
ния требуемых пропорций между их старыми и новыми значениями;
-ограничения, требующие сохранение значений поля показателя в
некотором диапазоне;
-ограничения, связанные с заданными функциональными зависимос-
тями.
Обычно в СУБД в язык манипулирования данными уже закладываются
необходимые компоненты реализации указанных ограничений.
Проблема обеспечения санкционированности использования данных
является неоднозначной, но в основном охватывает вопросы защиты
данных от нежелательной модификации или уничтожения, а также от не-
санкционорованного их чтения.Можно выделить три обобщенных механиз-
ма управления доступа к данным: идентификация пользователя, непос-
редственная (физическая) защита данных и поддержка прав доступа
пользователя к данным с возможностью их передачи.
Идентификация пользователей определяет шкалу доступа к различ-
ным базам данных или частям баз данных (отношениям или атрибутам).
Это, по существу, информационный табель о рангах.Физическая защита
данных больше относится к организационным мероприятиям, хотя от-
дельные вопросы могут касаться непосредственно данных, например, их
кодирование. И наконец, средства поддержки и передачи прав доступа
должны строго задавать характер дифференцированного общения с дан-
ными.
Особую специфику имеет защита в статистических базах данных,
предназначенных для получения агрегированной информации, например,
результатов социологического обследования территориального региона.
Основная проблема защиты в данном случае состоит в исключении дос-
тупа к информации, относящейся к конкретной записи.
я2Метод защиты при помощи программных паролей.
Согласно этому методу, реализуемому программными средствами,
процедура общения пользователя с ПЭВМ построена так, что запрещает-
ся доступ к операционной системе ПЭВМ до тех пор, пока не будет
введен пароль.Пароль держится пользователем в тайне и периодически
меняется,чтобы предотвратить несанкционированное его использование.
Метод паролей является самым простым и дешевым, однако не обеспечи-
вает надежной защиты.Используя метод проб и ошибок, с помощью той
же ЭВМ становится возможным за небольшое время раскрыть действующий
пароль и получить доступ к данным. Более того, основная уязвимость
метода паролей заключается в том, что пользователи зачастую выбира-
ют очень простые и легкие для запоминания (и тем самым для разгады-
вания) пароли, которые не меняются длительное время, а нередко ос-
таются прежними и при смене пользователя. Несмотря на ук85
Текущая страница: 1
|