- Методы защиты баз данных
- АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА
- Приемы обеспечения безопасности БД
- Основные способы обеспечения безопасности БД
- Дополнительные способы обеспечения безопасности БД
- Роль аудита и мониторинга доступа в БД
- Информационная безопасность баз данных
- Понятие базы данных
- Задачи по обеспечению безопасности баз данных
- Угрозы
- Доступ и привилегии
- Методики оценки уязвимости
- Мониторинг
- Аудит
- Процесс и процедуры контроля
- Общие принципы управления безопасностью баз данных
Методы защиты баз данных
Защита баз данных
с помощью системы
Контроль исполнения документов
Мониторинг ИТ инфраструктуры
Защита бизнеса от мошенничества
Разработка требований к защите информации
Управление системами фильтрации электронной почты и веб-трафика
АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА
В се более широкое использование компьютерных технологий обработки и хранения информации заставляет компании усиливать защиту баз данных. Утечка служебной или персональной информации, находящейся в БД, может обернуться серьезными последствиями: вызвать сбой в работе производственных систем, привести к потере финансовых средств, рассекретить планы развития бизнеса. Существуют разнообразные способы и средства защиты баз данных с использованием СУБД.
Приемы обеспечения безопасности БД
Методики защиты БД условно делят на две группы:
1. Основные – с их помощью предупреждается утечка информации к посторонним, а также устраняются другие угрозы нарушения целостности базы данных;
2. Дополнительные – они используются для усиления основных мер.
Основные способы обеспечения безопасности БД
К ним относится:
- парольная защита;
- шифрование;
- разграничение доступа пользователей к информации, находящейся в базе;
- маскировка полей в таблицах БД;
- резервное копирование.
Парольной защитой называют организацию доступа в систему управления базы данных с использованием пароля, известного только пользователю и администратору БД. В СУБД имеются специальные файлы, в которых хранятся зашифрованные учетные записи пользователей. Недостаток состоит в том, что запомнить пароль удается не всем людям. Обычно его где-то записывают. При небрежном хранении пароль можно потерять, что приведет к несанкционированному доступу к БД. Поэтому такой способ защиты считается не самым надежным.
Шифрование записей , находящихся в БД, является более серьезной защитой. Однако важно иметь надежный ключ и обеспечить его недоступность для посторонних.
Разграничение прав доступа сотрудников к БД устраняет угрозу потери информации, обеспечивает ее защиту от уничтожения. Максимальный доступ предоставляется администратору БД, который отвечает за обеспечение безопасности данных, мониторинг и устранение угроз. Остальные пользователи получают ограниченный доступ с учетом выполняемых ими обязанностей и потребности в использовании информации.
Существует два варианта подхода к проблеме:
1. Избирательный подход предполагает предоставление сотрудникам разного уровня доступа к одним и тем же данным;
2. Обязательный подход означает разбивку информации на группы по степени ценности и предоставление сотрудникам доступа к данным определенного класса. Иногда одинаковые полномочия предоставляются группе сотрудников.
Разграничения отражаются в рабочем файле. Система считывает информацию, в которой имеются учетные записи и пароли пользователей, и предоставляет права на определенные действия в соответствии с заложенной программой.
Такими правами могут быть:
- просмотр таблицы данных;
- внесение изменений в отдельные поля или их полная переделка;
- добавление или удаление;
- изменение общей структуры таблицы.
Маскировка полей. Ограничения вводятся таким образом, чтобы пользователи не могли внести случайные или намеренные изменения в таблицы базовых данных. При этом используются экранные формы маскировки сведений (на экране открывается только часть полей таблицы БД, остальные «прячутся под маской»). В ответ на запрос пользователя выдается неполный отчет об информации, содержащейся в БД.
Резервное копирование. Важным методом, направленным на защиту целостности БД, является резервное копирование данных. Оно позволяет восстановить данные, утерянные в результате сбоя в работе программного обеспечения или компьютерной техники. Рекомендуется настроить программу резервирования таким образом, чтобы файлы копировались одновременно на жесткий диск компьютера и на другой независимый носитель.
Дополнительные способы обеспечения безопасности БД
Дополнительными способами защиты целостности и конфиденциальности БД являются:
- проверка изменения и достоверности данных с помощью встроенных программ контроля активности в БД. В них заложены ограничения, связанные с формированием таблиц. Предотвращается появление некорректных записей (например, введения значений, выходящих за обозначенные пределы, или неполное заполнение отдельных полей);
- использование программ обеспечения целостности данных , входящих одновременно в разные таблицы. Контролируются записи в «ключевых полях», связывающих информацию из различных таблиц. Таким образом предотвращается появление фиктивных ссылок на записи, отсутствующие в других таблицах, то есть искажение информации;
- проверка законности использования данных , которые являются интеллектуальной собственностью и защищены авторскими правами;
- контроль безопасного использования компьютерной техники , применяемой для хранения и обработки информации из БД. Проверка соблюдения правил передачи данных по сети (использование защищенных каналов, ограничение доступности информации различным категориям пользователей). Контролируется действие межсетевых экранов и антивирусных программ.
Для защиты баз данных используются различные СУБД. Например, в системе MySQL задавать настройки безопасности можно с помощью веб-приложения phpMyAdmin. Она предназначена для управления таблицами, доступом пользователей, а также передачи SQL-запросов в БД. При этом обеспечивается трехуровневая безопасность (вход в БД с использование логина и пароля, разграничение полномочий пользователей и анализ попыток отправления запросов в информационную систему).
В системе Microsoft Access используются другие варианты предоставления доступа:
- полный запрет входа в БД;
- разрешение только на просмотр информации;
- просмотр данных, внесение новых значений в отдельные поля, изменение или удаление сведений;
- изменение структуры таблиц БД.
Роль аудита и мониторинга доступа в БД
Важную роль в защите БД играет аудит действий пользователей в информационной системе. Он позволяет анализировать эффективность ограничительных мер. Все данные о запросах пользователей в БД, времени их обращения в систему управления и характере запрашиваемой информации заносятся в специальный журнал (таблицу аудита).
Результаты аудита могут быть использованы для выявления нарушений безопасности данных и проведения внутреннего расследования.
Возможно проведение штатного аудита с использованием универсальных СУБД и с привлечением администраторов БД.
Более эффективным считается аудит с применением автоматизированных систем управления безопасностью (DAM и DBF). Они осуществляют независимый автоматизированный мониторинг действий пользователей (в том числе и администраторов) в базе данных. Выявляют так называемый «контрольный след» операций, выполняемых в БД.
Автоматизированный контроль активности пользователей и анализ изменений в базах данных можно провести с помощью «СёрчИнформ Database Monitor». Бесплатный тест на 30 дней.
Преимуществами автоматизированного мониторинга являются более полный анализ запросов и ответов на них, проверка уязвимости особо важной информации. Возможно также выявление и удаление неиспользуемых учетных записей уволенных сотрудников.
Основными методами защиты конфиденциальных данных являются использование сложных паролей для входа в систему безопасности БД, шифрование информации, разграничение доступа персонала к сведениям определенного уровня секретности. Для ограничения полномочий сотрудников используются специальные программы, с помощью которых поля, нежелательные к просмотру, маскируются при появлении таблицы на экране. Для защиты целостности информации, находящейся в БД, осуществляется ее резервное копирование.
Источник
Информационная безопасность баз данных
Защита баз данных
с помощью системы
И нформационная безопасность баз данных (Database security) – система мер и средств, направленная на защиту сведений, находящихся в базах данных различного типа. Контроль за безопасностью баз данных необходим, содержащаяся в них информация всегда будет интересовать третьих лиц, и чем больше БД, тем более серьезного уровня защиты она требует.
Понятие базы данных
Под базой данных понимается не просто обработанная информация, хранящаяся в файле или группе файлов, а правильно организованная и подготовленная для пользователя. Для работы с базами используются программные средства защиты и управления – системы управления базами данных (СУБД), предполагающие применение языков программирования, обеспечивающих единые принципы описания, хранения и обработки информации. В качестве программной оболочки для баз данных чаще всего используются Oracle Database, MS SQL Server, MySQL (MariaDB) и ACCESS. Для описания содержимого применяются метаданные.
В практике используются следующие типы БД:
- фактографическая – сюда вносят краткую описательную информацию об объектах некоторой системы в точно определенном формате;
- документальная – в нее включены документы или файлы разного типа: текстовые, графические, звуковые, мультимедийные;
- распределенная – БД, разные части которой хранятся на различных серверах, объединенных в сеть;
- централизованная – для данных, находящихся на одном сервере;
- реляционная – база с табличной организацией данных;
- неструктурированная (NoSQL) – БД, где задачи масштабируемости и доступности решаются за счет атомарности (англ. atomicity) и согласованности данных, без создания для них определенной (реляционной) структуры.
Задачи по обеспечению безопасности баз данных
Структурированная и систематизированная информация, размещенная в управляемых базах данных (СУБД), находящихся на выделенных серверах, легче поддается обработке и анализу, используется при выстраивании бизнес-процессов. Интерес у злоумышленников она вызывает больший, чем неструктурированная информация в разрозненных файлах и кратковременной памяти. Поэтому основными задачами по обеспечению безопасности становятся:
- защита информации от несанкционированного доступа (НСД) инсайдеров или внешних заинтересованных лиц;
- предотвращение уничтожения данных. Механизмы современных DBMS (систем управления СУБД, Database Management System) способны вычислить частично стертую и поврежденную информацию и откорректировать ошибку, поэтому речь идет об обеспечении безопасности от рисков полного уничтожения содержимого базы;
- защита от программных и аппаратных ошибок, сложностей с доступом к серверу, которые затрудняют или создают невозможность для пользователей обрабатывать информацию, содержащуюся в базах.
Задачи решаются различными способами, выбор средств обеспечения безопасности основывается на понимании угроз, направленных на содержимое БД.
Угрозы
Выстраивание эффективной системы безопасности баз данных потребует оценки угроз с опорой на ценность информации и сложившуюся в сфере ее обращения практику преступного посягательства на данные. Так, одни средства используются для БД НИИ, и другие – для баз данных интернет-провайдеров. Среди основных:
- несанкционированное использование информации в БД системными администраторами, пользователями, хакерами;
- вирусные атаки с различными последствиями;
- SQL-инъекции, произвольно изменяющие код или переформатирующие базы;
- технические проблемы, снижение производительности, отказ в доступе, исключающие возможность использования информации;
- физический ущерб, нанесенный оборудованию или каналам связи;
- ошибки, недоработки, несанкционированные возможности в программах, управляющих базами, и ином ПО, наиболее уязвимы операционные системы.
Это наиболее типичные угрозы, с которыми приходится бороться в целях обеспечения информационной безопасности баз данных.
Доступ и привилегии
Первой задачей по обеспечению безопасности базы данных становится разграничение прав доступа и определение привилегий, позволяющих системным администраторам осуществлять управление, а пользователям получать доступ к данным.
Выделяется два типа привилегий:
- системные привилегии;
- привилегии объектов.
Системные позволяют администратору выполнять управленческие действия по отношению к базе и содержащимся в ней информационным объектам. Это как, например, указано для СУБД SQL Server, создание:
- самой БД;
- процедуры разграничения или обработки информации;
- представления;
- резервной БД;
- таблицы;
- триггера.
Объектные привилегии определяют объем прав пользователя при работе с информационными объектами с учетом ограничений, диктуемых безопасностью. В СУБД чаще всего встречаются использование, выбор, вставка нового объекта, обновление и ссылки.
После определения объема привилегий встает вопрос разграничения прав доступа, что позволяет отсечь от информационных массивов пользователей, не имеющих определенного объема прав, например, сотрудников других подразделений компании. Если система управления предприятием сертифицируется по одному из международных стандартов, например, ISO 9001, и в БД содержится информация, используемая для формирования публичной отчетности, обязательной задачей становится разграничение привилегий, при этом третье лицо, не являющееся разработчиком БД, проводит аудит наличия разграничений. Должно быть подтверждение того, что лицу предоставлено наименьшее количество привилегий при работе с базами данных и не предложено избыточных прав на управление программой или изменение информации. Проблема завышенных привилегий отмечается экспертами как одна из основных уязвимостей, характерных для СУБД.
В единых для всей компании базах данных в целях безопасности сведений встает вопрос разграничения прав пользователей на доступ к различным информационным объектам, содержащимся в БД. Этот вопрос безопасности решается с использованием различных программных средств, позволяющих присвоить маркеры пользователям и объектам. Операции становятся возможными только при совпадении маркеров. В современных ПО решена задача разграничения доступа не только к элементам БД – файлам, документам, записям, но и к структурным параметрам, таким как элемент, поле, запись, набор данных.
Методики оценки уязвимости
Ряд требований по сертификации деятельности компании предполагает оценку уязвимости БД по различным методикам и параметрам с целью установления того, насколько обеспечена безопасность информации. Применяется ручное или автоматическое сканирование, направленное на поиск ошибок в программном коде, позволяющих несанкционированно получить доступ к данным, обойти элементы управления безопасностью, взломать защиту или скомпрометировать ее степень. Параллельно со сканированием уязвимостей обязателен непрерывный мониторинг, призванный выявить инциденты информационной безопасности или изменение файлов СУБД. Сканирование и мониторинг – обязательные механизмы оценки рисков для компаний, испытывающих необходимость в сертификации по ISO или размещающих свои ценные бумаги на иностранных фондовых рынках.
Мониторинг
Отсутствие сбоев в работе баз данных и постоянную доступность информации позволит выявить мониторинг активности. Он проводится в режиме реального времени одним из следующих методов:
- путем анализа трафика протокола (SQL), осуществляемого от сервера управления по сети;
- путем наблюдения за активностью локальной базы данных на каждом сервере для распределенных БД с использованием программных агентов, размещенных на сервере управления.
Дополнением к аудиту активности служит аудит действий, при котором в журнал активности записываются все операции, совершаемые пользователями в отношении элементов баз данных. Требования безопасности, согласно стандартам, предполагают, что администраторы не могут отключать или изменять правила поведения таких учетных регистров, изменять записи в них. Также такие системы мониторинга часто имеют право самостоятельно выявлять или отключать пользователей, чья активность покажется им подозрительной.
Аудит
Внешний или внутренний аудит работоспособности баз данных позволит выявить системные проблемы или внезапные инциденты. Большинство администраторов БД используют внешние программные инструменты для организации аудита уязвимостей и проблем с безопасностью баз данных. Однако многие платформы для размещения баз данных способны предложить собственные инструменты аудита. Такой мониторинг на уровне хоста или провайдера станет контрольным инструментом, позволяющим доказать, что в БД не были внесены изменения.
Процесс и процедуры контроля
Настроенные процедуры контроля помогут решить задачи привлечения к ответственности лиц, нарушивших целостность или конфиденциальность информации. Программа обеспечения безопасности баз данных должна гарантировать регулярный анализ объема привилегий и прав доступа пользователей, выявляя изменения. Также для повышения степени безопасности БД часто используются:
- система двухфакторной аутентификации пользователей, иногда с использованием технических средств – токенов;
- система звуковой сигнализации при выявлении инцидентов информационной безопасности;
- система аварийного восстановления при уничтожении базы или ее части. Отказ от внедрения системы резервного копирования становится одной из наиболее частых ошибок.
Иные программные решения защиты базы данных могут быть реализованы при внедрении DLP-системы, исключающей намеренные утечки данных.
Общие принципы управления безопасностью баз данных
Выстраивая систему защиты информации и комбинируя различные способы, оптимального эффекта можно добиться, последовательно совершая шаги:
- выбор защищенного сервера или платформы баз данных, предлагающих собственные системы аудита и мониторинга;
- ограничение физического доступа к компьютерам, на которых находятся элементы БД, и ограничение прав доступа пользователей при помощи программных решений;
- использование двухслойных решений для организации доступа, при которых пользователь получает допуск к CRM или иной бизнес-системе, содержащим только ссылки на элементы БД. Это минимизирует риск неправомерного использования, изменения или копирования информации;
- обеспечить наличие системы резервного копирования и восстановления базы после сбоев;
- исключение возможности запуска любых программ или процессов на сервере с БД.
Этот комплекс ограничений снизит риск неправомерного доступа к БД и позволит решить проблему безопасности информации и подтверждения ее достоверности аудиторам в необходимых случаях.
Источник