Обеспечение безопасности баз данных - SearchInform

Обеспечение безопасности баз данных

Защита баз данных
с помощью системы

Задача обеспечения безопасности баз данных стоит перед каждой компанией, которая от работы с неструктурированной информацией перешла к созданию отдельных файловых серверов и использованию программных оболочек (СУБД) для повышения эффективности обработки сведений. Но как только в компании появляется обработанная, структурированная и снабженная метатегами информация, повышается интерес к данным со стороны потенциальных злоумышленников. В современных СУБД, работающих на основе языка SQL, существует ряд встроенных средств защиты. Но некоторые компании считают их недостаточными и дополняют систему защиты данных специализированными программными решениями.

Угрозы и задачи по обеспечению безопасности баз данных

Большинство распространяемых по свободной лицензии программных оболочек для баз данных не имеют настолько сильной системы безопасности, чтобы ее не могли обойти конкуренты или хакеры, хорошо знакомые с существующими в программах проблемами и уязвимостями. При этом многие компании используют эти оболочки для хранения данных.

Самыми уязвимыми перед утечками данных являются:

  • базы данных, содержащие информацию о недвижимом имуществе или транспорте граждан;
  • персональные данные;
  • базы данных телефонных операторов;
  • базы данных клиентов крупных торговых или производственных предприятий;
  • информация, имеющая коммерческую ценность вследствие ее недоступности широкому кругу лиц, – ноу-хау, патенты, полезные модели, маркетинговые стратегии, данные о методах ведения бизнеса.

В основе системы обеспечения безопасности баз данных должна быть релевантная модель угроз, которая строится с опорой на содержание ценных данных, с пониманием интересов потенциальных злоумышленников. 

Тезисы модели угроз, которую можно применить к базам данных:

  • любое нарушение целостности данных вызовет сбои в бизнес-процессах организации, управленческие решения будут приниматься на основе неполной или недостоверной информации;
  • утечка данных всегда наносит компании финансовый и репутационный ущерб. В Евросоюзе и США бизнес наказывают штрафами со стороны регуляторов, если в сеть попала информация о клиентах компании, их персональные данные;
  • отсутствие единой концепции защиты, учитывающей все риски, децентрализованное управление процессами обеспечения безопасности, использование только штатных ресурсов или нескольких конфликтующих продуктов создают эффект непрозрачности системы защиты данных. Это может стать проблемой, например, для компаний, чьи акции прошли листинг на бирже. Они выпускают проспект эмиссии, в котором до мельчайших подробностей указывают финансовую информацию, источником которой становятся базы данных. Аудит, не понимая, соответствует ли система безопасности баз данных стандартам, исключающим ее намеренную или ненамеренную модификацию, может сделать замечания. Это может привести к снижению капитализации бизнеса, потере интереса к акциям со стороны инвесторов;
  • внесение информации в базу данных влечет за собой угрозу утечки сведений в результате перехвата, а содержащиеся в закачиваемых файлах и документах вирусы могут привести к заражению всей файловой системы и утрате данных;
  • неэффективная модель защиты данных перегружает ресурсы системы, дублируя одни операции и пропуская другие.

Существует три типа потенциальных нарушителей:

  • сознательно действующие злоумышленники, как внутренние, так и внешние;
  • невнимательные, неподготовленные пользователи;
  • системные администраторы или сотрудники компаний, оказывающих услуги на аутсорсинге, которые не умеют профессионально организовывать систему обеспечения безопасности баз данных.

В зависимости от программного языка и операционной системы, в которой работает БД, формируются ее возможности. Наиболее уязвимы БД, функционирующие в среде UNIX, поскольку бесплатное ПО обычно не имеет эффективных средств для защиты данных. Настроенные под Windows модели более защищенные, так как могут использовать штатные системы аутентификации, брандмауэры и антивирусы этой ОС.

Штатные ресурсы

Начинать создание собственной модели обеспечения безопасности баз данных следует с изучения руководства пользователя программной оболочки. Там указаны штатные возможности программы, связанные с безопасностью данных, и алгоритмы их настройки. 

В мануалах можно найти описание того, как реализовать следующие опции защиты данных:

  • аутентификация и авторизация;
  • дифференцированный доступ;
  • создание ролей и ограничение привилегий администраторов;
  • криптографическая защита.

Для начала необходимо определить, какая модель аутентификации будет использоваться: пользователь входит в БД через аккаунт в ОС или через отдельную учетную запись. На этом этапе важно ввести правила внутренней безопасности для сотрудников: запретить передачу логина и пароля третьим лицам, не допускать их использования системными администраторами, которым они известны по умолчанию. Пользователи должны понимать последствия своего неосторожного поведения, нести наказания за нарушения. Пароли требуется регулярно менять, используя сложные комбинации символов, чтобы исключить возможность подбора для хищения данных. Для хранения и восстановления забытых паролей можно использовать специальные программы-менеджеры.

После настройки аутентификации можно приступить к созданию системы авторизации и ролей пользователей. Сведения в базах данных необходимо разграничить по уровню конфиденциальности определить, кто из сотрудников получит к ним доступ. В базах данных, созданных по релятивной модели и использующих язык SQL, можно настроить доступ пользователей (отдельные сотрудники, отделы, группы или роли) к конкретным строкам таблиц. Если пользователь не из «белого списка», то, зайдя в базу, он не увидит информацию, доступ к которой ему не разрешен. Так, бухгалтер не будет допущен к БД службы безопасности, а сотрудник PR не увидит информацию юридического отдела. 

Далее можно приступить к ограничению привилегий администраторов. Во многих распространенных на рынке СУБД уже созданы роли администраторов с различным набором привилегий. Некоторые роли дают право на выполнение всех операций с информацией в БД и широкий доступ к управлению, обычные сотрудники, напротив, ограничены только правом на чтение. 

При раздаче ролей важно соблюдать два правила:

1. Не давать привилегий больше, чем необходимо для выполнения рабочих задач; 
2. Не создавать роли с максимальным набором доступных в БД полномочий. 

Выданные привилегии нужно контролировать. При увольнении или переводе сотрудника на новую должность его роль должна наследоваться либо прекращаться.

Нередко именно администраторы передают данные конкурентам или продают их в даркнете. Простым пользователям с ограниченным доступом к настройкам БД сложнее похитить данные, особенно, если возможность копирования для них заблокирована. 

Регулярный аудит действий пользователей повысит безопасность баз данных. Записи логов позволят отследить, кто и с каких устройств изменил данные, и выявить инциденты безопасности. При этом важно контролировать записи в журналах учета логов (админы с большими полномочиями могут их удалить).


Для отслеживания пользовательских операций в БД на профессиональном уровне рекомендуем использовать Database Monitor. Узнать больше.   


Безопасность хранилищ данных также обеспечивается внедрением решений для резервного хранения сведений. Ведь утрата целостности данных происходит в том числе из-за технических проблем, сбоев в работе оборудования, выхода из строя дисков. Для защиты обязательно настроить резервное копирование содержимого БД с хранением на автономных ресурсах. Использовать RAID-технологии, когда информация одновременно записывается на несколько дисков. В этом случае выход из строя одного не нарушит бизнес-процессы компании, поскольку все данные сохранятся на втором. 

Дополнительные решения

Вне зависимости от того, какие ресурсы задействованы, файловая система базы данных (сервер NAS, Network Attached Storage) должна быть защищена дополнительно. 

Для этого используются специальные программы:

  • межсетевые экраны, обеспечивающие раздельный запуск процессов, которые гипотетически могут бы повредить базы данных;
  • антивирусные программы, защищающие от заражения шифровальщиками и вымогателями;
  • средства доверенной загрузки;
  • средства мониторинга работоспособности системы;
  • средства аудита активности пользователей;
  • средства криптографической защиты.

Такие решения, чтобы не быть неэффективными или избыточными, должны отвечать следующим требованиям:

  • легко интегрироваться со всеми типами NAS и СУБД;
  • запускаться по изначально заданным параметрам – при входе в базу данных либо по требованию пользователя или сисадмина. При этом система запуска должна настраиваться на уровне всей компании, единообразно для всех;
  • не создавать дополнительную нагрузку на производительность системы;
  • обеспечивать прозрачность системы защиты;
  • своевременно обновляться, исходя из изменения модели угроз, иметь круглосуточную техподдержку;
  • соответствовать требованиям регуляторов.

В ряде случаев к перечисленным программам предъявляются дополнительные требования: отечественное происхождение, отсутствие незадекларированных возможностей, наличие сертификатов ФСТЭК РФ. Это актуально для ГИС – государственных информационных и баз операторов персональных данных.

***

Использование решений в комплексе позволит создать систему обеспечения безопасности базы данных, которая соответствует инструкциям регуляторов, пожеланиям клиентов и ожиданиям менеджмента компаний.

21.08.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.