Информационная безопасность баз данных

Дата: 01.07.2020. Автор: Артем П. Категории: Прочее

Информационная безопасность баз данных – совокупность техсредств и организационных мер, которая направлена на обеспечение защиты информации, присутствующей в разнообразных базах данных. Уровень защищенности базы данных, вне зависимости от ее типа и размера, необходимо систематически контролировать, проводя требуемые испытания на проникновение и тесты.

Понятие базы данных

База данных – совокупность информационных материалов, которая представлена в объективной форме, систематизирована для упрощения поиска необходимых данных, обработана с использованием компьютерных технологий. Взаимодействие с базами данных происходит с помощью специализированных систем управления – СУБД. Содержимое баз данных описывается с использованием метаданных. Для БД обязательно наличие программной оболочки (наиболее востребованные: Access, MySQL, MS SQL Server, Oracle.

Выделяются следующие разновидности баз данных:

  • фактографическая;
  • документальная;
  • распределенная;
  • централизованная;
  • реляционная;
  • неструктурированная.

Решения по обеспечению безопасности БД

Данные, которые были структурированы, систематизированы, размещены в СУБД, располагающиеся на выделенных серверах, проще обрабатывать и анализировать при их использовании в создании бизнес-процессов, стратегий. Структурированная информация всегда интересна киберпреступникам, в связи с чем необходимо применение определенных решений, чтобы защитить СУБД от проникновения третьих лиц:

  • защита данных от неправомерного внешнего и внутреннего доступа;
  • предотвращение процессов удаления информации;
  • защита от программно-аппаратных ошибок, проблем с доступом к СУБД, из-за которых создается сложность или невозможность обработки данных, находящихся в БД.

Угрозы

Перед началом процесса формирования системы безопасности БД, специалисты должны оценить угрозы, учитывая ценность защищаемых данных, текущую практику неправомерного посягательства на БД. К наиболее актуальным угрозам можно отнести:

  • ошибки в настройке, недоработанные конфигурации, наличие расширенных возможностей в системах, управляющих БД, или другом программном обеспечении;
  • нанесение механического ущерба технике, устройствам, кабельно-проводниковой продукции;
  • программно-технические проблемы, уменьшение производительности оборудования, запрет доступа;
  • SQL-инъекции, которые изменяют код и форматируют БД;
  • киберпреступные атаки с разными последствиями
  • неправомерная эксплуатация данных в БД киберпреступниками, обычными пользователями, инсайдерами.

Доступ и привилегии

При реализации процедуры обеспечения безопасности базы данных специалисты сначала разграничивают права доступа, определяют привилегии, за счет чего системные администраторы управляют БД, а пользователи имеют доступ к необходимой информации. Привилегии бывают двух видов: «системные», «объектов».

С помощью системных привилегий сисадмин управляет БД, а привилегии объекта необходимы для определения количества пользовательских прав при взаимодействии с БД с учетом продиктованных безопасностью ограничений.

Как только будет определен объем привилегий, специалисты по информационной безопасности разграничивают права доступа, за счет чего от конкретных данных отсекаются определенные пользователи, которым подобная информация не нужна для выполнения рабочих обязанностей.

Аудит типа разграничений и их реализации может быть проведен сторонним профильным специалистом, который не занимался разработкой конкретной БД. При аудите определяется объем предоставленных привилегий – важно, чтобы они были даны определенному пользователю только в том минимальном количестве, которое требуется для выполнения всех рабочих обязанностей. Наличие превышенных привилегий – одна из наиболее важных проблем современных СУБД.

Привилегии обычно распределяются с учетом должности сотрудников, отдела, департамента, рабочих обязанностей. Распределение обычно происходит в отношении группы работников компании.

Методы оценки уязвимости

Уровень уязвимости БД к внешним и внутренним атакам, воздействиям оценивается с применением различных методов, чтобы установить степень обеспечения безопасности данных. Может использоваться ручное или автоматическое сканирование, основная цель которого – нахождение ошибок в программном коде, с помощью которых третьи лица могут неправомерно получить доступ к защищенной информации, скомпрометировать сеть.

Помимо сканирования, требуется постоянно мониторить инциденты кибербезопасности или изменение содержимого СУБД. Без системы эффективного мониторинга и сканирования организация не сможет пройти процедуру сертификации по ISO.

Мониторинг

С помощью мониторинга активности отслеживается доступность данных и наличие сбоев в работе БД. Мониторинг выполняется в реальном времени. Для его реализации могут использоваться следующие способы:

  • анализ трафика протокола (SQL), который выполняется от сервера управления;
  • наблюдение за активностью локальной БД на всех серверах для распределенных баз данных с применением программных продуктов, которые располагаются на управляющем сервере.

Дополнительно, помимо мониторинга активности, может осуществляться мониторинг действий (протоколирование событий).

Аудит

Проведение внешнего и внутреннего аудита нормального функционирования БД помогает в обнаружении системных ошибок, инцидентов. Многие администраторы БД применяют внешнее программное обеспечение для проведения аудита уязвимостей и ошибок в системе безопасности БД. Но некоторые современные платформы размещения БД предлагают интегрированные инструменты для проведения аудита. Аудит на уровне хостинга или веб-провайдера выступает в качестве контрольного элемента, доказывающего отсутствие факта внесения изменений в БД.

Процесс и процедуры контроля

При грамотной настройке процедур контроля во время ведения профессиональной деятельности руководство компании может решать задачи привлечения к ответственности сотрудников и третьих лиц, которые нарушили целостность или конфиденциальность данных. Программный продукт для контроля должен постоянно анализировать количество привилегий и прав доступа отдельных категорий сотрудников, находя даже малейшие изменения. Чтобы увеличить уровень безопасности баз данных применяются системы:

  • аварийного восстановления (в случае полного или частичного удаления БД);
  • звуковой сигнализации при обнаружении негативных событий в системе кибербезопасности;
  • двухфакторной аутентификации.

Основные принципы управления безопасностью БД

При построении системы информационной безопасности специалисты применяют различные методы и технологии. Для каждой организации они уникальны, потому что применение универсальных решений – большая ошибка. Обычно в процессе проведения работ применяются следующие решения:

  • запрет за запуск программного обеспечения, софта на сервере с базой данных;
  • обеспечение функционала резервного копирования, восстановления БД;
  • применение двухслойных решений, чтобы организовать условия, в которых пользователи будут иметь допуск к бизнес-системам, содержащим исключительно ссылки на элементы базы данных (такой подход сводит к минимуму риски преступного использования, подмены, удаления, копирования данных);
  • защита оборудования (компьютеров, серверов, жестких дисков) от физического доступа сотрудников и третьих лиц к ним;
  • ограничение доступа к определенным массивам информации с использованием программных решений;
  • подбор защищенного сервера или платформы БД, в которых уже есть интегрированные системы аудита, мониторинга.

Реализация данного комплекса ограничений существенно снижает риски получения доступа к базе данных третьими лицами, частично решает вопрос кибербезопасности.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

4 × 2 =