Все более широкое использование компьютерных технологий обработки и хранения информации заставляет компании усиливать защиту баз данных. Утечка служебной или персональной информации, находящейся в БД, может обернуться серьезными последствиями: вызвать сбой в работе производственных систем, привести к потере финансовых средств, рассекретить планы развития бизнеса. Существуют разнообразные способы и средства защиты баз данных с использованием СУБД.
Методики защиты БД условно делят на две группы:
1. Основные – с их помощью предупреждается утечка информации к посторонним, а также устраняются другие угрозы нарушения целостности базы данных;К ним относится:
Парольной защитой называют организацию доступа в систему управления базы данных с использованием пароля, известного только пользователю и администратору БД. В СУБД имеются специальные файлы, в которых хранятся зашифрованные учетные записи пользователей. Недостаток состоит в том, что запомнить пароль удается не всем людям. Обычно его где-то записывают. При небрежном хранении пароль можно потерять, что приведет к несанкционированному доступу к БД. Поэтому такой способ защиты считается не самым надежным.
Шифрование записей, находящихся в БД, является более серьезной защитой. Однако важно иметь надежный ключ и обеспечить его недоступность для посторонних.
Разграничение прав доступа сотрудников к БД устраняет угрозу потери информации, обеспечивает ее защиту от уничтожения. Максимальный доступ предоставляется администратору БД, который отвечает за обеспечение безопасности данных, мониторинг и устранение угроз. Остальные пользователи получают ограниченный доступ с учетом выполняемых ими обязанностей и потребности в использовании информации.
Существует два варианта подхода к проблеме:
1. Избирательный подход предполагает предоставление сотрудникам разного уровня доступа к одним и тем же данным;
2. Обязательный подход означает разбивку информации на группы по степени ценности и предоставление сотрудникам доступа к данным определенного класса. Иногда одинаковые полномочия предоставляются группе сотрудников.
Разграничения отражаются в рабочем файле. Система считывает информацию, в которой имеются учетные записи и пароли пользователей, и предоставляет права на определенные действия в соответствии с заложенной программой.
Такими правами могут быть:
Маскировка полей. Ограничения вводятся таким образом, чтобы пользователи не могли внести случайные или намеренные изменения в таблицы базовых данных. При этом используются экранные формы маскировки сведений (на экране открывается только часть полей таблицы БД, остальные «прячутся под маской»). В ответ на запрос пользователя выдается неполный отчет об информации, содержащейся в БД.
Резервное копирование. Важным методом, направленным на защиту целостности БД, является резервное копирование данных. Оно позволяет восстановить данные, утерянные в результате сбоя в работе программного обеспечения или компьютерной техники. Рекомендуется настроить программу резервирования таким образом, чтобы файлы копировались одновременно на жесткий диск компьютера и на другой независимый носитель.
Дополнительными способами защиты целостности и конфиденциальности БД являются:
Для защиты баз данных используются различные СУБД. Например, в системе MySQL задавать настройки безопасности можно с помощью веб-приложения phpMyAdmin. Она предназначена для управления таблицами, доступом пользователей, а также передачи SQL-запросов в БД. При этом обеспечивается трехуровневая безопасность (вход в БД с использование логина и пароля, разграничение полномочий пользователей и анализ попыток отправления запросов в информационную систему).
В системе Microsoft Access используются другие варианты предоставления доступа:
Важную роль в защите БД играет аудит действий пользователей в информационной системе. Он позволяет анализировать эффективность ограничительных мер. Все данные о запросах пользователей в БД, времени их обращения в систему управления и характере запрашиваемой информации заносятся в специальный журнал (таблицу аудита).
Результаты аудита могут быть использованы для выявления нарушений безопасности данных и проведения внутреннего расследования.
Возможно проведение штатного аудита с использованием универсальных СУБД и с привлечением администраторов БД.
Более эффективным считается аудит с применением автоматизированных систем управления безопасностью (DAM и DBF). Они осуществляют независимый автоматизированный мониторинг действий пользователей (в том числе и администраторов) в базе данных. Выявляют так называемый «контрольный след» операций, выполняемых в БД.
Автоматизированный контроль активности пользователей и анализ изменений в базах данных можно провести с помощью «СёрчИнформ Database Monitor». Бесплатный тест на 30 дней.
Преимуществами автоматизированного мониторинга являются более полный анализ запросов и ответов на них, проверка уязвимости особо важной информации. Возможно также выявление и удаление неиспользуемых учетных записей уволенных сотрудников.
***
Основными методами защиты конфиденциальных данных являются использование сложных паролей для входа в систему безопасности БД, шифрование информации, разграничение доступа персонала к сведениям определенного уровня секретности. Для ограничения полномочий сотрудников используются специальные программы, с помощью которых поля, нежелательные к просмотру, маскируются при появлении таблицы на экране. Для защиты целостности информации, находящейся в БД, осуществляется ее резервное копирование.
18.08.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных