—
предоставление информации для выявления и анализа проблем
.
Одной из особенностей протоколирования и аудита является их за
-
висимость от других средств безопасности
[5].
Идентификация и ау
-
тентификация являются исходной точкой подотчетности пользовате
-
лей
,
логическое управление доступом защищает конфиденциальность
и целостность регистрационной информации
.
Обеспечение подотчетности пользователей ИИС важно
,
в первую
очередь
,
как средство сдерживания
.
Если пользователи и администра
-
торы знают
,
что все их действия фиксируются
,
они
,
возможно
,
воздер
-
жатся от незаконных операций
.
Очевидно
,
если есть основания подо
-
зревать какого
-
либо пользователя в противоправных действиях
,
можно
регистрировать его действия особенно детально
.
При этом обеспечива
-
ется не только возможность расследования случаев нарушения режима
безопасности
,
но и устранения некорректных изменений
(
если в прото
-
коле присутствуют данные до и после модификации
).
Тем самым
,
защи
-
щается целостность информации
,
что очень важно для использования
ИИС в университете
.
Реконструкция последовательности событий позволяет выявить
слабости в защите сервисов
,
найти виновника вторжения
,
оценить мас
-
штабы причиненного ущерба и вернуться к нормальной работе
.
Управление доступом к информации
.
Прежде чем перейти к рассмо
-
трению подходов управления доступом к информации
,
рассмотрим на
примере предложенной архитектуры ИИС варианты встраивания си
-
стемы безопасности
,
т
.
е
.
системы разграничения прав доступа
,
и пояс
-
ним
,
почему все подходы к управлению доступом основаны на сервере
баз данных
.
Возможны следующие варианты расположения системы разграни
-
чения доступа к информации
:
на уровне сервера приложений и на уров
-
не базы данных
.
В первом случае приложение
,
которое осуществляет политику бе
-
зопасности
,
встраивается между базой данных и серверным компонен
-
том
(
рис
. 3),
его функционирование заключается в том
,
что все данные
,
которые передаются от сервера базы данных клиентам и в обратном на
-
правлении
,
подвергаются модификации
.
Такое встраивание возможно
благодаря отсутствию прямой связи между клиентом и сервером
.
При
таком варианте возможна реализация гибкой системы разграничения
прав доступа исходя из того
,
что в данном случае нет зависимости от
средств разграничения доступа на уровне СУБД
.
Однако данный вари
-
ант имеет существенный недостаток
:
пользователь с помощью клиент
-
ского программного обеспечения типа
SQLPlus [8]
может осуществить
непосредственное соединение с сервером базы данных
.
Это означает
,
ISSN 0236-3933.
Вестник МГТУ им
.
Н
.
Э
.
Баумана
.
Сер
. "
Приборостроение
". 2004.
№
2 75