Безопасность баз данных | Безопасность БД - SearchInform

Безопасность баз данных

Защита баз данных
с помощью системы

В базе данных предприятия собрана информация о его деятельности, финансовом состоянии, а также сведения о сотрудниках, клиентах и конкурентах. Если не обеспечить базам данных достаточную безопасность, доступ к ним могут получить злоумышленники. 

Для защиты данных от похищения или уничтожения используются в том числе системы управления базами данных (СУБД). Важно проанализировать возможные угрозы, предотвратить их реализацию, а также принять меры для безопасного копирования и хранения данных.  

Особенности обеспечения безопасности информационных баз

Защита информации должна осуществляться таким образом, чтобы гарантировать ее конфиденциальность, целостность и доступность пользователям, которым она нужна для работы.

Использование СУБД позволяет обеспечить:

  • вход пользователей в систему данных с помощью логинов и паролей;
  • разделение пользователей по степени доступа к информации;
  • шифрование и кодирование данных.

Уязвимость БД зачастую объясняется недостаточным вниманием руководства к вопросам обеспечения безопасности данных и экономией средств на приобретение обновленных СУБД.

Причиной взлома баз данных может быть небрежность персонала при составлении запросов. Используя так называемые SQL-инъекции, киберпреступники могут проникнуть в базу, исказить данные или уничтожить их.

Целью защиты данных является:

  • предупреждение несанкционированного доступа к данным;
  • принятие мер для предотвращения случайного или неправомерного удаления данных;
  • предупреждение технических ошибок и потери данных из-за возникновения непредвиденных ситуаций (отключения питания, сбоя в работе оборудования).

Угрозы безопасности и их устранение

При разработке методики обеспечения защиты и выборе системы управления безопасностью специалисты анализируют существующие угрозы проникновения или взлома баз данных. Такими угрозами могут быть:

  • непреднамеренное нарушение правил использования данных из-за некомпетентности пользователей или невнимательности администратора БД;
  • намеренное похищение данных;
  • превышение полномочий сотрудниками, имеющими доступ к данным (в том числе, администратором БД);
  • наличие проблем с пропускной способностью системы хранения данных. Такие проблемы приводят к сбросу данных, нарушению санкционированного доступа пользователей;
  • недочеты в настройке программ, использование СУБД, в которых имеются расширенные возможности управления базой данных;
  • ошибки в программировании доступа к данным и распределении привилегий между пользователями;
  • повреждение электронно-вычислительного оборудования, кабельных линий;
  • искажение или уничтожение данных путем внедрения вирусных программ;
  • взлом базы данных с использованием SQL-инъекций.

Причиной возникновения угроз может стать несвоевременное обновление программного обеспечения или недостаточное использование имеющихся функций.

Для оценки уязвимости БД проводится ручное или автоматическое сканирование компьютерной техники. Оно дает возможность обнаружить ошибки, позволяющие третьим лицам проникнуть в систему данных. 

Осуществляется также постоянный мониторинг запросов в систему, контроль доступности данных, появления сбоев в защите информации.


Для отслеживания пользовательских операций в БД на профессиональном уровне рекомендуем использовать Database Monitor. Узнать больше.   


Мониторинг безопасности баз данных нужно вести в режиме реального времени. Его целью является:

  • наблюдение за активностью базы данных на отдельных серверах;
  • контроль эффективности шифрования данных и разграничения доступа пользователей;
  • обнаружение аномальной активности в отношении определенных данных;
  • выявление нарушения правил получения доступа в систему, которое может говорить о попытке несанкционированного проникновения к данным.

Системы управления безопасностью данных при обнаружении угрозы вторжения могут прервать сеанс, установить карантин для отдельных пользователей, вызывающих подозрение.  

За защиту БД обычно отвечает администратор базы данных. Его компетенцией является распределение и ограничение доступа сотрудников к информации, установка системы управления безопасностью. Он отвечает за выявление и привлечение к ответственности лиц, которые спровоцировали потерю данных.

Для повышения уровня защиты БД устанавливают программы аварийного копирования данных и их восстановления, а также предупреждения об опасности заражения вирусами. Подключают дополнительную (двухфакторную) аутентификацию.  

Способы обеспечения безопасности и конфиденциальности 

К защите баз данных применяют два подхода:

1. Избирательный. Для снижения рисков утечки или уничтожения данных персоналу предоставляют доступ только к той информации, которая непосредственно касается его работы. При этом разграничивают привилегии разных сотрудников при работе с одним и тем же объектом. Возможно также предоставление неодинаковых полномочий на обработку различных данных одним и тем же человеком;

2. Обязательный. Данным присваивают определенный уровень доступности (например, «секретно»). А сотрудникам дают разрешение на обработку информации определенного уровня.

СУБД настраивают таким образом, что для входа в базу данных пользователю требуется идентификация с помощью логина и пароля, а также авторизация, подтверждающая наличие разрешения на доступ к определенным ресурсам.

Иногда идентификация усложняется добавлением в цепочку действий вопросов, на которые должен ответить пользователь (с ограничением числа попыток и времени на ответ). 

Принцип действия СУБД

Система управления БД представляет собой набор программ, с помощью которых составляются таблицы данных. Система предназначена для выбора, удаления данных, внесения изменений. Для проведения всех операций используется язык программирования SQL (язык структурированных запросов), на котором производится запись и чтение данных. 

Например, в БД поступает запрос: «Прочитать все из таблицы про города». Программа переводит запрос на язык SQL: «SELECT * FROM 'cities'».

С помощью SQL-сервера система управления безопасностью обеспечивает извлечение данных из памяти компьютера, внесение изменений в специальные журналы.

Система защиты производит резервное копирование, восстановление информации и все остальные манипуляции в соответствии с настройкой.

Популярными СУБД являются MySQL, MS Access, а также Oracle (система с усложненной двухфакторной аутентификацией пользователей).

Предоставление доступа

Доступ к определенной информации, имеющейся в базе данных, может быть предоставлен как отдельному сотруднику, так и группе (например, отделу). При этом для каждого пользователя создается персональная учетная запись.

Максимальный доступ (неограниченные привилегии) предоставляются администраторам баз данных (АБД). Администратором может быть один человек или коллектив сотрудников. АБД отвечает за установку и настройку серверов безопасности, регистрацию пользователей и распределение полномочий для работы с данными.

Программисты и персонал, занимающийся обработкой данных, имеет ограниченный (избирательный или обязательный) доступ.

Руководство, использующее результаты обработки данных, может контролировать работу предприятия, но не имеет полномочий на изменение информации.

С помощью СУБД настраивается автоматическое отслеживание действий пользователей, допущенных к данным, время осуществления операций по обработке информации. 

Для обеспечения информационной безопасности производится протоколирование всех событий в базе, а также непрерывный или периодический аудит (анализ поступающих и обрабатываемых данных). Это позволяет выявить, какие запросы делали пользователи, не проявляли ли они чрезмерного любопытства к каким-либо данным. А также обнаружить попытки взлома системы и проникновения к данным.

Результаты контроля заносят в журнал привилегий (учет сотрудников, входивших в информационную систему), журнал объектного уровня (доступ к отдельной информации) и журнал учета операторов, обслуживавших информационную систему.  

Меры снижения угроз безопасности 

Для обеспечения безопасности базы данных требуется:

  • актуальная настройка СУБД, своевременное обновление приложений, отключение малозначительных функций;
  • использование надежных паролей и ключей для входа в систему данных;
  • охрана электронных носителей, на которых содержится БД, а также техники, используемой персоналом для обработки конфиденциальной информации;
  • ограничение физического доступа посторонних в помещения, где хранятся носители баз данных;
  • классификация угроз с целью облегчения их анализа и выявления причин уязвимости СУБД, а также возможности их прогнозирования;
  • соблюдение стандартных требований к обеспечению безопасности информационных систем;
  • повышение внимания к настройке новых серверов, установке программ, изменению параметров по умолчанию. Грамотный подход к выбору операционной системы для сервера данных.

Нарушение конфиденциальности и целостности баз данных грозит предприятию потерей или искажением важной коммерческой, финансовой информации, разглашением персональных данных.

Причиной возникновения угроз безопасности могут быть небрежность персонала, его некомпетентность в вопросах сохранения коммерческих тайн, а также намеренное похищение или искажение информации.

База данных нередко становится объектом хакерских атак, действий киберпреступников, способных внедриться в СУБД, повредить или уничтожить важную информацию.

Для защиты данных требуется разграничение доступа пользователей к БД, своевременное обновление и грамотная настройка программ безопасности, а также мониторинг угроз.

13.08.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.