Мониторинг баз данных | Мониторинг активности базы данных - SearchInform

Мониторинг баз данных

Защита баз данных
с помощью системы

База данных – это хранилище структурированных данных различного характера, т.е. аудио, видео, текстовых файлов и т.д. Вся информация в базах данных для упрощения работы пользователя распределена по таблицам. При этом доступ к важным данным есть не у всех. В целях обеспечения информационной безопасности содержание таблиц частично или полностью шифруется от неавторизованных пользователей без права доступа.

Базы данных создаются, редактируются и наполняются с помощью систем управления базами данных (сокращенно СУБД). В список наиболее распространенных СУБД входит Oracle, MS SQL Server, MySQL, Microsoft Access и Visual FoxPro. С их помощью создана большая часть программных продуктов, в основе которых лежат базы данных. 

В каждой СУБД есть встроенные системы аудита, позволяющие оценить уровень информационной безопасности и производительности базы. Однако их недостаточно, чтобы в полной мере обеспечить информационную безопасность и выполнить требования законодательства, которые выдвигаются по отношению к уровню защиты баз данных. Поэтому разработчики ПО проводят мониторинг баз данных.

Мониторинг базы данных – это процедура, которая осуществляется с помощью независимого ПО и позволяет проанализировать работу базы данных по всем критериям.

Существует два класса продуктов для мониторинга БД: DAM и DAMP. DAM-системы (Database Activity Monitoring) проводят непрерывный анализ активности базы, позволяющий предотвратить несанкционированные действия: изменение структуры таблиц или их содержимого, удаление важных данных и т.д. DAMP (Database Activity Monitoring and Prevention) обладают более широким функционалом, позволяющим в добавление к перечисленным функциям DAM проводить профилактику несанкционированных действий, блокируя их заранее.  


Контроль активности пользователей и анализ изменений в базах данных можно провести с помощью «СёрчИнформ Database Monitor». Бесплатный тест на 30 дней


Особенность мониторинга базы данных состоит в том, что он проводится независимо от СУБД и встроенных в нее систем аудита. Поэтому он позволяет защитить важные данные от привилегированных пользователей с правами доступа администратора или разработчика. 

Способы использования данных мониторинга 

DAM и DAMP активно используются разработчиками ПО и внутренними службами информационной безопасности предприятий для проведения анализа активности:

  • приложений;
  • пользователей;
  • киберпреступников.

Анализ активности приложений проводится с целью обнаружения попыток мошенничества, выявления несанкционированных действий и операций, сбора данных о пользовательском трафике. Этот способ проведения анализа позволяет не только обеспечить информационную безопасность, но и организовать сбор данных о бизнес-процессах: количество заказов, объем продаж и т.д. Сбор таких данных необходим для проведения финансового анализа и планирования дальнейшей деятельности компании. Поэтому ПО для  анализа активности приложений используют практически все коммерческие организации. 

Анализ активности пользователей помогает оценить работу тех лиц, которые обладают привилегированными правами доступа и могут нести угрозу сохранности важных данных. Эта процедура проводится путем аудита всех операций, совершаемых привилегированными пользователями. Анализ активности пользователей – это инструмент обеспечения защиты от внутренних угроз: промышленного шпионажа, непреднамеренных ошибок пользователей и проникновения в систему посторонних лиц, незаконно пользующихся правами доступа привилегированных пользователей. 

Что касается защиты от внешних угроз, то она обеспечивается за счет анализа активности киберпреступников. Данная процедура осуществляется путем создания шаблонов действий пользователей и автоматической блокировки операций, которые не соответствуют шаблону. Это помогает защитить ПО от взлома и похищения важных данных.
Для обеспечения высокого уровня информационной безопасности следует применять весь функционал DAM и DAMP. 

Виды ПО для проведения мониторинга баз данных и способы его настройки

Практически все СУБД написаны на декларативном языке программирования SQL. Поэтому ПО для проведения DAM и DAMP можно назвать кроссплатформенным, так как оно обычно подходит для анализа активности БД независимо от разработчика продукта. Исключение составляют сервисы, созданные для проверки определенного программного продукта.

Разница между ПО состоит в его назначении. Так, например, с помощью сервиса ХостТрекер лучше всего проверять работу веб-сайтов: интернет-магазинов, порталов, коммерческих сайтов. А программу PRTG использовать для анализа активности приложений. Выбор ПО зависит от того, какие именно функции требуются для анализа активности и обеспечения сохранности важных данных. 

Что касается алгоритма настройки ПО, то он также определяется характеристиками и функциями программы. Например, сервис ХостТрекер настраивается в окне интерфейса непосредственно на веб-сайте сервиса www.host-tracker.com. А программа PRTG настраивается после скачивания и установки. 

Главное, о чем следует помнить в процессе настройки стороннего ПО, – это необходимость защиты данных от внешних угроз. Для этого при подключении программы или сервиса к БД нужно создать новую учетную запись с ограниченными правами доступа. Для проведения анализа достаточно права на чтение данных без права изменения или удаления данных в таблицах.

Также во время настройки следует указать интервал проверки данных и перечень таблиц, которые следует проверять. Кроме этого можно активировать функцию автоматического анализа, позволяющую сравнивать результаты проверок и сообщать о выявленных изменениях. 

Практика показывает, что при правильной настройке ПО обеспечивается конфиденциальность данных и поднимается уровень информационной безопасности. А благодаря анализу активности приложений и сбору данных о бизнес-процессах оптимизируется работа компании в целом. 

17.08.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.