Задача обеспечения безопасности баз данных стоит перед каждой компанией, которая от работы с неструктурированной информацией перешла к созданию отдельных файловых серверов и использованию программных оболочек (СУБД) для повышения эффективности обработки сведений. Но как только в компании появляется обработанная, структурированная и снабженная метатегами информация, повышается интерес к данным со стороны потенциальных злоумышленников. В современных СУБД, работающих на основе языка SQL, существует ряд встроенных средств защиты. Но некоторые компании считают их недостаточными и дополняют систему защиты данных специализированными программными решениями.
Большинство распространяемых по свободной лицензии программных оболочек для баз данных не имеют настолько сильной системы безопасности, чтобы ее не могли обойти конкуренты или хакеры, хорошо знакомые с существующими в программах проблемами и уязвимостями. При этом многие компании используют эти оболочки для хранения данных.
Самыми уязвимыми перед утечками данных являются:
В основе системы обеспечения безопасности баз данных должна быть релевантная модель угроз, которая строится с опорой на содержание ценных данных, с пониманием интересов потенциальных злоумышленников.
Тезисы модели угроз, которую можно применить к базам данных:
Существует три типа потенциальных нарушителей:
В зависимости от программного языка и операционной системы, в которой работает БД, формируются ее возможности. Наиболее уязвимы БД, функционирующие в среде UNIX, поскольку бесплатное ПО обычно не имеет эффективных средств для защиты данных. Настроенные под Windows модели более защищенные, так как могут использовать штатные системы аутентификации, брандмауэры и антивирусы этой ОС.
Начинать создание собственной модели обеспечения безопасности баз данных следует с изучения руководства пользователя программной оболочки. Там указаны штатные возможности программы, связанные с безопасностью данных, и алгоритмы их настройки.
В мануалах можно найти описание того, как реализовать следующие опции защиты данных:
Для начала необходимо определить, какая модель аутентификации будет использоваться: пользователь входит в БД через аккаунт в ОС или через отдельную учетную запись. На этом этапе важно ввести правила внутренней безопасности для сотрудников: запретить передачу логина и пароля третьим лицам, не допускать их использования системными администраторами, которым они известны по умолчанию. Пользователи должны понимать последствия своего неосторожного поведения, нести наказания за нарушения. Пароли требуется регулярно менять, используя сложные комбинации символов, чтобы исключить возможность подбора для хищения данных. Для хранения и восстановления забытых паролей можно использовать специальные программы-менеджеры.
После настройки аутентификации можно приступить к созданию системы авторизации и ролей пользователей. Сведения в базах данных необходимо разграничить по уровню конфиденциальности определить, кто из сотрудников получит к ним доступ. В базах данных, созданных по релятивной модели и использующих язык SQL, можно настроить доступ пользователей (отдельные сотрудники, отделы, группы или роли) к конкретным строкам таблиц. Если пользователь не из «белого списка», то, зайдя в базу, он не увидит информацию, доступ к которой ему не разрешен. Так, бухгалтер не будет допущен к БД службы безопасности, а сотрудник PR не увидит информацию юридического отдела.
Далее можно приступить к ограничению привилегий администраторов. Во многих распространенных на рынке СУБД уже созданы роли администраторов с различным набором привилегий. Некоторые роли дают право на выполнение всех операций с информацией в БД и широкий доступ к управлению, обычные сотрудники, напротив, ограничены только правом на чтение.
При раздаче ролей важно соблюдать два правила:
1. Не давать привилегий больше, чем необходимо для выполнения рабочих задач;
2. Не создавать роли с максимальным набором доступных в БД полномочий.
Выданные привилегии нужно контролировать. При увольнении или переводе сотрудника на новую должность его роль должна наследоваться либо прекращаться.
Нередко именно администраторы передают данные конкурентам или продают их в даркнете. Простым пользователям с ограниченным доступом к настройкам БД сложнее похитить данные, особенно, если возможность копирования для них заблокирована.
Регулярный аудит действий пользователей повысит безопасность баз данных. Записи логов позволят отследить, кто и с каких устройств изменил данные, и выявить инциденты безопасности. При этом важно контролировать записи в журналах учета логов (админы с большими полномочиями могут их удалить).
Для отслеживания пользовательских операций в БД на профессиональном уровне рекомендуем использовать Database Monitor. Узнать больше.
Безопасность хранилищ данных также обеспечивается внедрением решений для резервного хранения сведений. Ведь утрата целостности данных происходит в том числе из-за технических проблем, сбоев в работе оборудования, выхода из строя дисков. Для защиты обязательно настроить резервное копирование содержимого БД с хранением на автономных ресурсах. Использовать RAID-технологии, когда информация одновременно записывается на несколько дисков. В этом случае выход из строя одного не нарушит бизнес-процессы компании, поскольку все данные сохранятся на втором.
Вне зависимости от того, какие ресурсы задействованы, файловая система базы данных (сервер NAS, Network Attached Storage) должна быть защищена дополнительно.
Для этого используются специальные программы:
Такие решения, чтобы не быть неэффективными или избыточными, должны отвечать следующим требованиям:
В ряде случаев к перечисленным программам предъявляются дополнительные требования: отечественное происхождение, отсутствие незадекларированных возможностей, наличие сертификатов ФСТЭК РФ. Это актуально для ГИС – государственных информационных и баз операторов персональных данных.
***
Использование решений в комплексе позволит создать систему обеспечения безопасности базы данных, которая соответствует инструкциям регуляторов, пожеланиям клиентов и ожиданиям менеджмента компаний.
21.08.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных