Смекни!
smekni.com

Методические рекомендации по обеспечению санкционированного участия в программах дистанционного обучения Начальник производства (стр. 4 из 7)

4.1 Модели защиты операционных систем семейства Windows

Рассмотрим ОС семейства Windows с точки зрения системы безопасности.

ОС Windows 95 / 98 / МE изначально предназначались для частных лиц, по сути дела не являются многопользовательскими. Практически единственная возможность, реализованная в этом направлении — это возможность выбора профилей, то есть способа отображения данных в соответствии с настройками того или иного пользователя. По-настоящему многопользовательской системой стала лишь Windows NT (Windows NT 4.0, Windows 2000, Windows XP, Windows 2003).

В Windows NT существует единая система для идентификации, проверки подлинности, контроля доступа и записи информации о событиях, связанных с безопасностью. Все объекты и все процессы Windows подчиняются требованиям системы безопасности. Для доступа к системе на платформе Windows NT или к любому ресурсу этой системы необходимо ввести имя пользователя и пароль.

Доступ ко всем именованным и некоторым неименованным объектам Windows NT можно контролировать. В операционной системе Windows NT реализована защита на уровне пользователей. Ограничение пользователей на доступ к ресурсам может быть установлено как для пользователей, работающих на компьютере, где находятся эти ресурсы, так и для пользователей, устанавливающих соединение с ресурсами по сети. Доступ ограничивается с помощью следующих средств: бюджет пользователя, права пользователя, группы пользователей, субъекты и имперсонация (олицетворение), информация о безопасности объектов (права доступа).

Как и для любого другого защищенного объекта в ОС Windows NT, доступ к файлам и каталогам на разделах NTFS контролируется системой безопасности с помощью маски доступа, содержащейся в записях списка контроля доступа (ACL).

Система безопасности сетей Windows NT основана на использовании доменов. Внутри доменов администраторы создают один бюджет для каждого пользователя. Зарегистрировавшись в домене, пользователь получает доступ к ресурсам его серверов, для этого он не должен регистрироваться на каждом сервере отдельно.

Доменная структура имеет следующие преимущества:

1) единая процедура входа в систему для пользователя;

2) универсальный доступ к ресурсам по единому бюджету;

3) возможность централизованного администрирования сети с любой ее рабочей станции.

В Windows 2000 создана распределенная система безопасности, которая является объединением системы безопасности Windows NT и службы каталогов Active Directory. Служба каталогов Windows 2000 Active Directory в отличие от плоской модели доменов в Windows NT имеет иерархический вид. Эта служба обеспечивает наращиваемость и расширяемость, реализует функции распределенной безопасности.

Объединение доменов в иерархию дает определенные преимущества, обеспечивающие эффективную работу в корпоративной среде:

· единая регистрация в корпоративной сети;

· централизованное управление всеми корпоративными ресурсами;

· гибкость изменений, соответствующих изменениям в структуре организации;

· возможность поиска в корневом домене, при котором проверяются элементы дочерних доменов;

· наличие автоматически создаваемых доверительных отношений между всеми доменами, входящими в дерево.

Active Directory не только позволяет выполнять различные административные функции, но и является поставщиком различных услуг в системе.

Active Directory основана на объектах. Пользователи, компьютеры, группы, общие ресурсы и многие другие элементы — все определены как объекты. Управление доступом к этим объектам, точно также как и Windows NT основано на дескрипторах безопасности. Новым является то, что объекты Active Directory могут наследовать запись в списке контроля доступа (АСЕ) от родительских объектов, т.е. разрешения родительского объекта могут применяться к дочернему. Таким образом, система защиты Windows 2000 позволяет учитывать взаимосвязи между объектами системы и наследовать права доступа по иерархии объектов.

Все ОС Microsoft Windows, основанные на технологии NT (2000, XP, 2003), предоставляют сходные возможности защиты. Усовершенствования в основном затрагивают интерфейс администратора.

4.2 Средства защиты систем управления базами данных

Неотъемлемой частью любой информационной системы является база данных. В самом простом случае для хранения небольших объемов данных в качестве системы управления базами данных (СУБД) может использоваться система Microsoft Access. Однако если необходимо обеспечить доступ сразу нескольких пользователей с различными правами доступа к большим объемам данных, локальные базы данных (Microsoft Access, FoxPro, Paradox и т.д.) уже не могут помочь. В этом случае необходимы многопользовательские СУБД, спроектированные с учетом архитектуры «клиент/сервер». В таких СУБД обеспечение информационной безопасности, как серверной, так и клиентских частей, приобретает первостепенное значение.

Рассмотрим более подробно те средства, которые предлагают такие СУБД как MySQL, Microsoft Access и Microsoft SQL Server.

4.2.1 Система защиты MySQL

MySQL — это быстрый многопоточный многопользовательский SQL-сервер баз данных. Он предназначен как для работы в связке с Web-приложениями, так и для использования в производственных системах с большой нагрузкой.

Для предоставления прав доступа к своим базам данных MySQL использует специальную базу данных mysql. Права доступа (привилегии) могут базироваться на именах серверов и/или пользователей и предоставляться для одной или нескольких баз данных

MySQL предоставляет несколько уровней привилегий:

1 Глобальный уровень. Глобальные привилегии обращаются ко всем базам данных на данном сервере.

2 Уровень баз данных. Привилегии баз данных обращаются ко всем таблицам в данной базе данных.

3 Уровень таблиц. Привилегии таблиц обращаются ко всем столбцам в данной таблице.

4 Уровень столбцов. Привилегии столбцов обращаются к одиночным столбцам в данной таблице.

Есть вещи, которые система привилегий MySQL делать не может:

1 Нельзя явно указать, что данному пользователю должен быть закрыт доступ. Т.е. нельзя явно выбрать пользователя и затем отказать ему в подключении.

2 Нельзя указать, что некий пользователь имеет привилегии создавать или удалять таблицы в базе данных, но не имеет привилегий создавать или удалять саму базу данных.

Аутентификация пользователя происходит следующим образом:

1 При установлении соединения сервер посылает случайное число клиенту.

2 Клиент шифрует пароль, чтобы получить то, значение хранит сервер и вычисляет значение исходя из полученного с сервера случайного числа и зашифрованного пароля. Это число отсылается на сервер.

3 Сервер вычисляет значение из сохраненного в зашифрованном виде пароля и сгенерированного случайного числа. Если это значение совпадет с тем, которое прислал клиент, связь устанавливается.

Поскольку MySQL предназначена для работы через сеть, то к серверу могут подключаться клиенты с различных хостов. Поэтому в таблице привилегий есть столбец host, в котором можно задать конкретный компьютер, IP или диапазон адресов, с которых определенный пользователь (или все, любые пользователи) могут подключаться, или же им полностью запрещен доступ. Если для одного и того же пользователя надо разрешить доступ с различных компьютеров, то в таблице привилегий надо создать две (три или больше — сколько понадобится) записей, определяя в каждой отдельный параметр доступа.

При подключении пользователя сервер MySQL последовательно просматривает таблицы с описанием прав доступа, начиная с глобальных и кончая уровнем столбцов. Решение о корректности действия пользователя принимается на основании совокупной информации со всех уровней.

4.2.2 Система защиты Microsoft Access

Система защиты Microsoft Access основана на системе защиты Jet и предлагает две непересекающиеся модели защиты, а именно:

1) на основе рабочих групп;

2) на основе пароля для доступа к базе данных.

Для защиты могут применяться обе системы защиты одновременно.

Основой модели защита на основе пароля баз данных является использование пароля открытия базы данных. Система позволяет задать один пароль, посредством которого к базе данных будут подключаться все пользователи. Эта система защиты несравнимо проще, но в то же время она и гораздо слабее, поскольку все пользователи имеют один и тот же пароль. Кроме того, она не позволяет управлять действиями отдельных пользователей в совместно используемой базе данных.

Защита на уровне рабочих групп (защита на уровне пользователя) основывается на понятиях пользователей и их разрешений на доступ. При этом каждый пользователь имеет собственное имя и пароль, пароль служит для аутентификации пользователя. Разрешения определяют права доступа к каждому из объектов базы данных. Для удобства администрирования пользователи могут объединяться в группы с общими разрешениями. Система защиты состоит из двух частей:

1) учетные записи пользователей и групп и их пароли, которые хранятся в файле рабочей группы (особая зашифрованная база данных);

2) разрешения на доступ к объектам, которые хранятся в каждой базе данных.

С каждым объектом базы данных связывается набор разрешений, которые можно предоставлять пользователям. В системе безопасности Jet пользователи получают как явные, так и неявные разрешения. Явные разрешения — это те, которые явно предоставлены пользователю и которые непосредственно связаны с его учетной записью. Неявные разрешения пользователь получает автоматически, благодаря своему членству в группе. Итоговый набор имеющихся у пользователя разрешений на объекты является комбинацией его явных и неявных разрешений. Пользователь всегда получает максимально высокие разрешения из перечней своих явных разрешений и разрешений групп, в которые он входит.