Busłowska Metody zabezpieczenia

background image

Logistyka - nauka

Logistyka 6/2013

67

Eugenia Busłowska

1







Nowoczesne rozwiązania informatyczne są

coraz częściej wykorzystywane w systemach logi-
stycznych, pozwalając na efektywniejszą i tańszą
produkcję oraz dystrybucję towarów. W każdej
współczesnej, rozwijającej się firmie logistycznej,
konieczne jest koordynowanie wielu źródeł infor-
macji. Każdy dział przedsiębiorstwa, począwszy od
marketingu i planowania oraz zaopatrzenia, po-
przez produkcję, dystrybucję, sprzedaż, gospodarkę
remontową, aż do prac finansowo-księgowych, musi
realizować powierzone mu zadania w odpowiednim
czasie i w odpowiedni sposób. Powszechnym staje
się stosowanie modułowo zorganizowanych syste-
mów informatycznych, zwanych Zintegrowanymi
Systemami Zarządzania (ZSZ) przedsiębiorstwem.

Budowa modułowa systemu pozwala na

wdrożenie tylko tych składników, które z uwagi na
charakter przedsiębiorstwa są niezbędne. Obecnie
wśród strategii funkcjonalnych przedsiębiorstwa na
czoło wysuwa się strategie logistyczne, których ce-
lem jest:
- optymalizacja poziomu zapasów,
- minimalizacja przepływu materiałów i wyrobów,
- zapewnienie wysokiego poziomu obsługi klienta,
- zapewnienie możliwie najniższego kompleksowe-
go, ale zarazem akceptowalnego poziomu kosztów.
[1]

Wymienione strategie logistyczne są realizo-

wane w ZSZ zarówno w produkcji, jak i dystrybucji.
Przedsiębiorstwa produkcyjne jako priorytet sta-
wiają przede wszystkim rachunek kosztów i stero-
wanie procesami produkcji. Ich systemy logistyczne
wymagają odpowiedniej organizacji baz danych.
Z gromadzonych w bazach danych informacji o sta-
nie prac realizowanych przez różne działy korzysta-

1

dr inż. Eugenia Busłowska, Politechnika Białostocka, Wy-

dział Informatyki, 15-351 Białystok, ul. Wiejska 45A, tel.
85-746-90-50, Fax.: 85-746-90-57.








ją różne jednostki organizacyjne przedsiębiorstwa.
Informacje są uaktualniane w czasie rzeczywistym
i dostępne dla wszystkich osób, które ich potrzebu-
ją. Dane stają się aktywem firmy i powinny być bez-
piecznie przechowywane oraz wykorzystywane. [1]

W wielu firmach zabezpieczanie danych pole-

ga na zapewnieniu autoryzacji dostępu i zainstalo-
waniu zapór sieciowych. Są to zabezpieczenia ko-
nieczne, ale niewystarczające niezbędnym jest za-
pewnienie niezawodności w dostępie do danych
oraz stosowanie metod kryptograficznych.

Problematyka bezpieczeństwa danych jest

priorytetem większości instytucji. Najistotniejsza
jest kontrola dostępu do bazy danych i jej obiektów
poprzez nadawanie użytkownikom odpowiednich
uprawnień do wykonywania określonych operacji.
Uprawnienia ograniczają dostęp do danych, możli-
wości zmiany danych lub struktur bazy danych lub
możliwości wykonywania funkcji systemowych.
Przywileje nadaje się pojedynczym lub wszystkim
użytkownikom oraz pełnionym rolom. Uprawnienia
użytkownikom nadaje się w zależności od zajmo-
wanego stanowiska i wykonywanych czynności.
Zawsze jednak odbywa się od nadania minimalnych
uprawnień i stopniowe, według potrzeb, ich rozsze-
rzanie.

Zapewnienie bezpieczeństwa danym oznacza

spełnienie kilku wymagań związanych z właściwo-
ściami systemu bezpiecznego. Bezpieczny system
bazodanowy to taki system, który zapewnia:
- poufność,
- integralność,
- dostępność,
- spójność. [2, 3]

Poufność polega na braku dostępu do danych

dla użytkowników oraz aplikacji, które nie są
uprawnione do jej odczytywania. Klauzulę bezpie-
czeństwa w postaci: ściśle tajne, tajne, poufne nada-
je się danym newralgicznym z punktu widzenia

Wstęp

Zapewnienie bezpieczeństwa danych

Metody zabezpieczania logistycznych baz danych

background image

Logistyka 6/2013

68

Logistyka - nauka

instytucji. Naruszenie ich poufności wiązałoby się
z dużymi kosztami oraz z punku widzenia funkcjo-
nowania instytucji bardzo ryzykowne. [2, 3, 4]

Integralność danych oznacza pewność, że da-

ne nie zostały podmienione, zniekształcone lub
zmodyfikowane bez wiedzy ich właściciela. Stan
danych pozostaje zgodny ze stanem wymaganym
i oczekiwanym przez adresata, do którego są prze-
syłane. Naruszenie integralności następuje przy
nieupoważnionym dostępie, potknięciach i zanie-
dbaniach użytkowników uprawnionych, nieposia-
dających odpowiedniego przygotowania lub prze-
szkolenia. Mogą również być spowodowane awa-
riami sprzętu, zakłóceniami transmisji, błędami
w oprogramowaniu lub wirusami. W systemach
informatycznych integralność danych powinna być
zapewniona podczas przechowywania danych ich
przetwarzania i przesyłania. [2, 3, 4]

Dostępność danych polega na stworzeniu

możliwości ciągłego korzystania z danych dla
wszystkich upoważnionych użytkowników. Dostęp-
ność danych może naruszyć nieupoważniony użyt-
kownik lub upoważniony, przez nieświadome dzia-
łania. Dostępność może być ograniczona również
przez awarie, zakłócenia w transmisji, błędy opro-
gramowania oraz przeciążenia sieci. W systemach
informatycznych główny nacisk kładzie się na
zwiększenie dostępności infrastruktury informa-
tycznej, co optymalizuje koszty. [2, 3, 4]

Spójność dotyczy danych gromadzonych

w bazie danych. Wszelkie zmiany w bazie danych
stanowią proces dyskretny. Wprowadzane, aktuali-
zowane i usuwane informacje muszą spełniać wa-
runki narzucone na dane podczas definicji bazy
danych tak, by baza była zgodna z modelowaną rze-
czywistością. W każdym momencie czasu baza da-
nych znajduje się w pewnym stanie. Stan nazywamy
spójnym, jeżeli wszystkie wartości, które zawiera
baza danych w tym stanie mogą zaistnieć w świecie
rzeczywistym. Warunki spójności mogą być dyna-
micznymi lub statycznymi. Warunki dynamiczne
różnią się od statycznych tym, że pamiętają po-
przedni stan. Zachodzenie warunków spójności
zapewnia poprawność bazy danych. Naruszenie
spójności danych następuje w wyniku semantycznie
niepoprawnych operacji, niewłaściwej synchroniza-
cji działania transakcji współbieżnych lub w wyniku
awarii systemu. [2, 3, 4]

Przez bezpieczeństwo informacji należy ro-

zumieć również zachowanie rozliczalności, auten-

tyczności, niezaprzeczalności i niezawodności. Roz-
liczalność polega na zapewnieniu, że określone
działania użytkownika mogą być przypisane
w sposób jednoznaczny tylko jemu. Inaczej mówiąc
brana jest odpowiedzialność za wykorzystanie sys-
temu informacyjnego. Autentyczność dotyczy użyt-
kowników, procesów, informacji, a polega na
sprawdzaniu tożsamości podmiotów i prawdziwo-
ści zasobów.

Niezaprzeczalność oznacza brak możliwości

zaprzeczenia swego uczestnictwa w całości lub
w części wymiany danych przez jeden z podmiotów
uczestniczących w tej wymianie.

Niezawodność gwarantuje spójność danych

i systemu oraz oczekiwane jego zachowanie i spo-
dziewane wyniki. [2, 3, 4]

Integralność baz danych polega na konieczno-

ści przechowywania bieżących informacji o prze-
chowywanym fragmencie świata rzeczywistego.
Przykładowo, jeśli chcemy zachować integralność to
musimy zadbać, aby np. w przypadku przeniesienia
produktu z jednego magazynu do drugiego w obu
nastąpiła zmiana. W wydającym magazynie należy
usunąć wpis o produkcie w tabeli stanu, a w przyj-
mującym magazynie należy dodać wpis do tabeli.
[5]

Więzy integralności to arbitralnie określone

warunki, które muszą być spełnione poprzez pe-
wien podzbiór danych w bazie. Warunki te muszą
pozostać prawdziwe przy każdej operacji modyfika-
cji w bazie danych. Każda operacja naruszająca te
więzy musi zostać anulowana. Najczęściej kontro-
lowaniem więzów integralności zajmuje się system
zarządzania bazą danych. Więzy zwane deklara-
tywnymi lub statycznymi są stosunkowo łatwe do
tworzenia i zarządzania. Do tej grupy należą ograni-
czenia narzucane na zestaw wartości dopuszczal-
nych w poszczególnych kolumnach lub wartości
domyślnych oraz reguły dotyczące wartości w atry-
butach bieżącej relacji lub różnych relacjach. Więzy
proceduralne (dynamiczne) pozwalają na oprogra-
mowanie skomplikowanych zależności i reguł biz-
nesowych. Do tej kategorii należą: procedury prze-
chowywane, wyzwalacze, kod innych warstw apli-
kacji (poza warstwą bazy danych). [6]

Więzy integralności w ochronie danych

background image

Logistyka - nauka

Logistyka 6/2013

69

Wyzwalacze bazodanowe są wygodnym spo-

sobem realizowania zaawansowanych więzów inte-
gralności na poziomie bazy danych, bez konieczno-
ści implementacji dodatkowego kodu w innych
warstwach aplikacji. Uruchamiane są w momencie
zajścia określonego zdarzenia, a takim zdarzeniem
może być: wprowadzanie, usuwanie, modyfikacja
danych. Ich zadaniem jest kontrola poprawności
wprowadzanych lub przetwarzanych danych do
postaci akceptowalnej przez użytkownika. [7]

Wyzwalacze posiadają jednak także wady, do

których należy potencjalny spadek wydajności prze-
twarzania bazy przy częstych operacjach dodawa-
nia, edytowania lub usuwania danych. Jeśli zmniej-
szenie efektywności jest znaczące, należy rozważyć
alternatywne metody zapewniania spójności da-
nych, jak na przykład przeniesienie odpowiedniej
logiki do procedur przechowywanych (ang. stored
procedures
). [7]

Większość obecnych baz danych to systemy

wielodostępowe, w których użytkownicy mogą
wspólnie korzystać z danych w bazie. Każdy z nich
może operować na tych samych danych w tym sa-
mym czasie. Aby nie doszło do kolizji podczas mo-
dyfikacji tych samych danych, system zarządzania
bazą danych musi zapewniać, że w wypadku, gdy
dwie transakcje mają dostęp do tych samych da-
nych, baza danych nie znajdzie się w stanie niespój-
nym. Współbieżność transakcji sprowadza się, więc
do wykonania przeplotu operacji z różnych trans-
akcji z uwzględnieniem więzów integralności.
Transakcja jest poprawna, jeśli wykonywana w izo-
lacji od innych transakcji, przekształca spójny stan
bazy danych w spójny stan bazy danych, czyli gdy są
spełnione wszystkie więzy spójności. [6]


Internet, jako najpopularniejsze medium, po-

zwalające na łatwą i szybką wymianę informacji jest
narażony na wiele form nieuczciwości i naruszenia
bezpieczeństwa danych. Zagrożenia w Internecie
można podzielić na trzy główne kategorie:
- zagrożenia dla systemów i aplikacji webowych,
- zagrożenia dla prywatności,
- zagrożenia dla osób.

Zagrożenia dla systemów i aplikacji webo-

wych to zagrożenia wynikające z celowego działania
nieuprawnionych użytkowników lub te, które nie są

skutkiem celowego działania. Celowe działania osób
nieuprawnionych mogą obejmować kradzieże in-
formacji, ataki czy akty sabotażu. Do drugiej grupy
można zaliczyć: awarie sprzętu, błędy i niedopa-
trzenia użytkowników, różne zdarzenia losowe. [8]

Najpopularniejszym sposobem uwierzytel-

niania użytkowników są obecnie hasła. Niestety
ciągle obserwowany jest wzrost efektywności roz-
maitych programów do łamania szyfrowanych ha-
seł. Systemy uwierzytelniające borykają się z pro-
blemem ataków siłowych, dlatego opracowano me-
tody ochrony przed nimi. Wprowadzono sztuczne
przerwy między momentem wprowadzenia loginu
i hasła a wyświetleniem komunikatu o powodzeniu
lub niepowodzeniu uwierzytelniania. Blokuje się
konta po osiągnięciu pewnej określonej liczby prób
logowania zakończonych niepowodzeniem. Jednak
te metody nie sprawdzają się zwłaszcza w syste-
mach internetowych, dlatego często stosuje się sil-
niejsze algorytmy do zwiększenia stopnia skompli-
kowania haseł przechowywanych w systemie. Jed-
nym ze sposób ochrony jest wymuszanie na użyt-
kownikach wybierania haseł trudnych do odgadnię-
cia. [9]

Wiele systemów realizuje kontrolę dostępu

na kilku etapach: logowania do serwera, na pozio-
mie baz danych oraz na poziomie obiektów w bazie
danych (np. tabel). W każdym przypadku precyzja
kontroli dostępu do informacji jest ograniczona do
pewnego poziomu. Kontrolując dostęp do tabel nie
zapewnia się jednak zabezpieczenia poszczególnych
wierszy czy komórek w tabelach. Konieczność za-
chowania poufności niektórych danych wymogła
precyzyjniejszą kontrolę dostępu do informacji
w postaci praw dostępu na poziomie pojedynczego
wiersza wybranej tabeli określonego użytkownika.
Rozwiązania Multi-Level Security (MLS) to zestaw
procedur i powiązań wbudowanych w motor bazy
danych. Jest to powszechnie stosowany paradygmat
definiowania precyzyjnej kontroli dostępu do da-
nych. Aby uruchomić zabezpieczenie, niezbędne jest
zdefiniowanie tak zwanych polityk bezpieczeństwa
(ang. security policies). Każda z polityk to zestaw
etykiet. Każda z etykiet definiuje, który użytkownik
bazy ma dostęp, do jakiego podzbioru danych. Każ-
de wykonywane zapytanie będzie sprawdzane, czy

Bezpieczeństwo

danych

udostępnianych

w Internecie

Wielopoziomowe systemy zabezpieczenia baz
danych

background image

Logistyka 6/2013

70

Logistyka - nauka

występujące w nim tabele nie są chronione reguła-
mi polityk bezpieczeństwa. W zależności od przy-
znanych użytkownikowi etykiet, do klauzuli WHE-
RE dopisywane są w takim przypadku dodatkowe
warunki. Ponieważ operacje te wykonywane są
wewnątrz motoru bazy danych, są one praktycznie
niemożliwe do obejścia. [10]


Ostatnią linią obrony w bazach danych jest

zastosowanie mechanizmów kryptograficznych.
Mechanizmy te zapewniają poufność, integralność
oraz bezpieczne uwierzytelnienie użytkowników
łączących się z bazą. Zastosowane mechanizmy
kryptograficzne zależą od typu danych, które chro-
nimy, a także specyfiki systemu IT, w którym dane
te są przetwarzane. Konieczność szyfrowania da-
nych wynika często z przepisów prawa (ochrona
danych osobowych) lub wymagań branżowych
(PCI-DSS). Może ono dotyczyć szyfrowania zawar-
tości plików, jako całości, bądź też poszczególnych
rekordów lub kolumn. Przy szyfrowaniu wybranych
kolumn dane są kodowane przed zapisaniem ich na
nośnik danych. Jest to szyfrowanie transparentne
(ang. Transparent Data Encryption). TDE zapewnia
ochronę przed odczytaniem danych przy nieupraw-
nionym dostępie fizycznym, np. po utracie kontroli
nad dużymi zbiorami danych (kradzieży serwera,
dysków lub kopii zapasowych). W Microsoft SQL
Server szyfrowanie TDE jest dostępne od wersji
2008. Dane są szyfrowane kluczem symetrycznym,
który jest przechowywany w zaszyfrowanej bazie,
ale również w postaci zaszyfrowanej. Oracle wpro-
wadził TDE w wersji, 10g R2, a klucze kryptogra-
ficzne są przechowywane w „portfelu”, który tworzy
się określając jego lokalizację. Dostęp do „portfela”
jest również chroniony za pomocą hasła.

Szyfrowanie w Microsoft SQL Server udo-

stępnia nowoczesne algorytmy kryptograficzne AES
do 256 bitów i 3DES. W Oracle jest realizowane
algorytmem DES z kluczem o długości 56 znaków,
3DES z kluczem o długości 168 znaków i z kluczem
o długości 112 znaków, AES z kluczem o długości
128, 192 i 256 znaków. W Oracle 11g dodano nową
metodę szyfrowania danych (ang. Transparent Ta-
blespace Encryption,
TTE), będąca rozszerzeniem
TDE. Technologia TTE jest bardziej wydajną metodą
szyfrowania danych na poziomie całych przestrzeni

tabel. Również i w tym wypadku są stosowane klu-
cze szyfrujące. [4]

Niezależnie od stosowanego mechanizmu szy-

frowania niezwykle istotne jest stworzenie
i przechowywanie w bezpiecznym miejscu kluczy
pozwalających na odtworzenie zaszyfrowanej bazy.
Dobrym rozwiązaniem jest przechowywanie stoso-
wanych kluczy kryptograficznych w zewnętrznym
module kryptograficznym.

Obecnie trudno sobie wyobrazić firmy logi-

styczne bez wspomagania ze strony systemu infor-
matycznego z platformą bazodanową. Zabezpiecze-
nie bazy danych staje się coraz istotniejsze ze
względu na przechowywane dane, nie tylko klu-
czowe z punktu widzenia organizacji, ale także
chronione prawem. Zabezpieczenie baz danych
można rozpatrywać na wielu płaszczyznach. Pierw-
szym etapem jest zaplanowanie oraz właściwe za-
projektowanie bezpiecznego systemu bazodanowe-
go. Planowanie struktury bazy powinno uwzględ-
niać warunki, które muszą być spełnione poprzez
pewien podzbiór danych w bazie. Definiując użyt-
kowników końcowych należy określić zestaw
uprawnień jak i danych, z których będą mogli ko-
rzystać. Do rozważenia są również mechanizmy
kryptograficzne i polityki bezpieczeństwa zapew-
niające bezpieczeństwo na najwyższym poziomie.

Artykuł prezentuje mechanizmy zabezpieczeń

logistycznych baz danych. Ochrona informacji
w tego typu bazach powinna być realizowana z wy-
korzystaniem zaawansowanych technicznie mecha-
nizmów bezpieczeństwa, których rolą jest udostęp-
nienie informacji tylko użytkownikom uprawnio-
nym do ich korzystania.

This paper presents security mechanisms of

logistics databases. The protection of information in
such databases should be implemented using high-
tech security mechanism, which should provide
access to information only to authorized users.

Zastosowanie metod kryptograficznych

Podsumowanie

Streszczenie

Abstract

background image

Logistyka - nauka

Logistyka 6/2013

71

[1]
http://www.computerworld.pl/artykuly/298702/I
nfrastruktura.dla.logistyki.html
(dostęp: 19.10.2013).
[2] Stokłosa J., Bilski T., Pankowski T., Bezpieczeń-
stwo danych w systemach informatycznych
, PWN,
Warszawa 2001.
[3] Ross A., Inżynieria zabezpieczeń, WNT, Warsza-
wa 2005.
[4] Busłowska E., Trębicka A., Kotowski R., Zagroże-
nia pochodzące z Internetu i metody ochrony przed
nimi
, Logistyka nr 6/2011 (dział Nauka), s. 393-400.
[5] Kukuczka J., Relacyjne bazy danych. Wyd. Pra-
cowni Komputerowej Jacka Skalmierskiego, Gliwice
2000.
[6] Chałon M., Ochrona i bezpieczeństwo danych oraz
tendencje rozwojowe baz danych
, Oficyna Wydawni-
cza Politechniki Wrocławskiej, Wrocław 2007.
[7] Dudek D., Integralność danych, wyzwalacze
i wydajność
, Software Developer’s Journal 11/2005
(131) Bazy danych.
[8] Kasprowski P., Kozielski S., Kuźniacki P., Pietra-
szek T., Zagrożenia aplikacji internetowych udostęp-
niających bazy danych
, STUDIA INFORMATICA, Vo-
lume 24, Number 2B (54), Politechnika Śląska, In-
stytut Informatyki, 2003.
[9] Johnston P., Authentication and Session Man-
agement on the Web
, GSEC 2004.
[10] Gnybek J.,
http://www.ploug.org.pl/plougtki.php?action=read
&p=32&a=7 (dostęp: 20.10.2013).


Literatura


Wyszukiwarka

Podobne podstrony:
Metody zabezpieczania i oczyszczania powietrza
06 Metody zabezpieczania przed korozją, BHP, bhp, 05 03 2011
Metody zabezpieczania i oczyszczania powietrza
Zagrożenia i Metody zabezpieczenia dla telefonu komórkowego
Metody testowania zabezpieczen w sieciach WiFi 4TG WoDzUu
Zabezpieczenie spo eczne i metody moodle
Metody identyfikacji ubogich, UEP lata 2014-2019, Zabezpieczenie społeczne ćwiczenia
(e book pl pdf) linux metody i techniki zabezpieczania sieci 6ZNFMG5MQFYV4BRUTVAOZ3AXRPDWTMSECSLYN
Metody testowania zabezpieczen w sieciach WiFi 4TG WoDzUu
T 3[1] METODY DIAGNOZOWANIA I ROZWIAZYWANIA PROBLEMOW
10 Metody otrzymywania zwierzat transgenicznychid 10950 ppt
metodyka 3
organizacja i metodyka pracy sluzby bhp
metodyka, metody proaktywne metodyka wf

więcej podobnych podstron