Целостность информации – один из ключевых признаков, обеспечивающих ее качество. В базах данных компаний содержатся сведения, которые используются в бизнес-процессах, их модификация или уничтожение способны подвергнуть риску деятельность подразделения или организации в целом. Обеспечение целостности данных становится одной из ключевых задач IТ-подразделения.
В теории информационной безопасности и в ряде регулирующих предметную область стандартов под целостностью понимается неизменность внесенной информации, ее соответствие логике, структуре, правилам работы с ней. Если администратором вводится новое правило работы, связанное с возможностью несанкционированной модификации данных, например, неоправданное расширение привилегий пользователей, это признается ограничением целостности.
Концепция полноты и неизменности информации в базах данных не способна гарантировать ее абсолютную истину, она задает только два необходимых условия:
1. Достоверность с точки зрения источника ввода и отсутствия изменений;
2. Непротиворечивость блоков данных, находящихся в одной системе.
В то же время задаваемые системными администраторами правила могут исключить наиболее резкие отклонения и противоречия. Целостность информации не является абсолютным аналогом достоверности, но ее достижение и сохранение поможет приблизиться к этой цели.
Для того чтобы данные в БД были признаны с точки зрения информационной безопасности целостными, необходимо добиться решения двух задач:
Эти задачи обычно решаются на уровне штатных программных средств и силами IТ-подразделения компании, но иногда бизнес обращается к приглашенным специалистам.
Ключевыми являются два принципа:
Целостность базы данных может подвергаться угрозам разной природы, внутренним так и внешним, намеренным и непреднамеренным. Опуская целенаправленные попытки модифицировать или уничтожить информацию, наиболее часто ей причиняют ущерб е аварии или сбои в работе программного обеспечения. Второй по значимости является угроза заражения информационной системы вирусами, которые могут повредить, преобразовать (зашифровать) или уничтожить данные.
Чаще всего информация страдает из-за воздействия следующих факторов:
Модель угроз, составляемая для конкретной организации, описывает зоны риска и позволяет выбрать меры защиты, адекватные для конкретной ситуации.
Базы данных часто страдают от действий инсайдеров: сотрудники после конфликта с руководством удаляют из БД критически важные данные, взламывают базу, чтобы украсть данные клиентов на продажу. Как защититься?
Задача обеспечения целостности данных всегда решается защитой базы данных от несанкционированного доступа. Для этого применяется комплекс технических, программных и организационных средств, доступных каждому системному администратору. Если речь идет только о борьбе с возможным нарушением целостности, задача решается установлением правил работы базы данных. Используемая в компании версия СУБД должна содержать средства обнаружения инцидентов информационной безопасности, способных нанести ущерб системе, и механизмы возвращения БД к изначальному уровню, например, резервирование данных.
Операторы системы должны изначально задать свод неких логических правил, которые исключат модификацию данных в базе. Они называются ограничениями целостности и решают одновременно две задачи:
1. Установление параметров, которые не могут быть изменены для каждой информационной единицы, например, количество и значение определенных символов;
2. Установление связей между определенными объектами, например, ссылок.
Если эти правила заданы при настройке параметров работы БД, то организация целостности данных в базе данных в определенной степени будет гарантирована.
Программист, перед которым поставлена задача обеспечить целостность данных в базе данных, должен начать работу с создания формата таблиц. На первом этапе следует:
На практике понятие целостности данных раскрывается по следующим параметрам:
Параметры целостности задают на этапе создания архитектуры базы написанием программных кодов, что требует определенной квалификации персонала. Необходимо понимать природу данных, чтобы видеть ошибки или злонамеренные модификации.
Нет критериев абсолютной истинности, существуют только критерии неизменности информации, отсутствия признаков ее намеренного изменения.
Существует несколько общих типов ограничений, задаваемых при создании правил ведения базы, которые повышают уровень сохранности и неизменности информации:
Любое изменение информации, совершаемое как авторизованным пользователем, так и в результате несанкционированного доступа, способно привести к утрате целостности. Создание правил изменения помогает частично решить эту проблему.
Особенно важно сохранение ссылочной целостности, оно достигается введением следующих правил:
Стратегию системный администратор выбирает при разработке архитектуры базы. В модификации смысловых значений необходимо вводить правила, обеспечивающие смысловую целостность. Семантическая, или смысловая, целостность прописывается максимально подробно исходя из бизнес-процессов компании.
Если в организации реализуется модель взаимодействия по принципу «клиент-сервер», то основной объем правил сохранения целостности данных в базе данных должен храниться на сервере.
Это решает следующие задачи:
Минусы:
Чаще всего все технические решения воплощаются именно на сервере, это создает более высокий защиты информации.
14.08.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных