Защита баз данных от несанкционированного доступа | Методы защиты БД от несанкционированного копирования - SearchInform

Защита баз данных от несанкционированного доступа

ИБ-аутсорсинг
на базе DLP-системы

В современной практике информационной безопасности широко используется термин Database security, или защита баз данных от несанкционированного доступа. Разрабатываются стандарты и алгоритмы, которые помогают снизить риски внешнего взлома или проникновения инсайдера из локальной сети.

Основы ИБ для баз данных

Объектом защиты при построении стратегии обеспечения безопасности БД становится СУБД или система управления базами данных. Основные угрозы – утечка информации, ее модификация, ограничение или прекращение доступа к БД. Невозможность пользоваться сведениями, содержащимися в базах данных, часто становится серьезным риском, приостанавливающим работу предприятия на неопределенное время и снижающим уровень его конкурентоспособности.

При этом объектами защиты баз данных от несанкционированного доступа (НСД) выступают сведения:

  • хранящиеся в БД;
  • передаваемые в нее или из нее по линиям связи, каналам удаленного соединения;
  • скопированные на мобильные устройства или съемные носители.

Основные критерии защиты и надежности информационных систем были сформулированы в начале 1980-х годов в США в Оранжевой книге. Далее, на ее основе была написана Розовая книга (TDI), информация в ней касалась уже конкретно защиты СУБД.

Главный принцип защиты данных – объединение алгоритмов обеспечения их безопасности на физическом и программном уровнях. С точки зрения физической защиты чаще всего используется технология хранения информации на нескольких жестких дисках, объединенных при помощи метода RAID. Одновременно с этим обеспечивается постоянное резервирование и ведение журнала учета всех операций пользователей. На программном уровне решаются задачи настройки СУБД и установки программ, обеспечивающих безопасность не только БД, но и всей информационной системы от внешнего проникновения и SQL-инъекций.

Перечень угроз для баз данных:

  • инференция и агрегирование (Logical Inference and Aggregation) или получение закрытых сведений путем анализа и умозаключений;
  • комбинация разрешенных запросов для получения закрытых данных (Browsing);
  • создание скрытых каналов передачи информации (Covert Channels);
  • SQL-инъекции (SQL Injection) – введение вредоносного кода в поля ввода;
  • программные закладки, сделанные при инсталляции или доработке СУБД, отладочный код (Backdoors, Trapdoors);
  • вирусы-трояны (Trojan Horses).

Базы данных часто страдают от действий инсайдеров: сотрудники после конфликта с руководством удаляют из БД критически важные данные, взламывают базу, чтобы украсть данные клиентов на продажу. Как защититься? 


Специфика защиты

В защите баз данных от несанкционированного доступа основной задачей становится выработка модели угроз, позволяющей понять, какие риски являются приоритетными – внутренние или внешние. Помимо НСД, риски может создавать наделение пользователей избыточными привилегиями, следствием чего становится неуправляемый параллелизм, когда несколько администраторов одновременно вносят в БД изменения, конфликтующие друг с другом. 

Таким образом, риски НСД создаются: 

  • при внешнем вторжении с использованием вредоносных программ или SQL-инъекций;
  • при подключении к каналам передачи информации;
  • при злоупотреблении пользователей или администраторов привилегиями;
  • при неосторожном обращении со съемными носителями данных.

Стратегия защиты должна включать средства, способные решать все перечисленные задачи.

Управление доступом

Если СУБД с открытым кодом устанавливается впервые, основной задачей станет изменение параметров, заданных по умолчанию: паролей, идентификаторов учетных записей. После установки СУБД необходимо четко определить:

  • характеристики конфиденциальности хранимой в БД информации;
  • полномочия и привилегии пользователей.

Для входа в охраняемые базы данных необходимо ввести процедуры идентификации и аутентификации, как и при входе в информационную систему предприятия. Каждый пользователь должен иметь учетную запись, логин и пароль. При определении прав доступа к информации для оптимальной защиты баз данных от несанкционированного доступа желательно соотнести права каждого пользователя со степенью конфиденциальности информации. Никто не должен иметь возможность произвольно работать со сведениями, составляющими коммерческую тайну, если такое право не предоставлено пользователю внутренними нормативными актами компании. Такие пользователи, не имеющие прав доступа, просто не будут видеть определенные разделы БД, что исключает несанкционированный доступ к ним.

Также должны быть ограничены права на копирование данных, их передачу третьим лицам по любым основаниям и на использование съемных носителей. Удачным решением для обеспечения системы защиты баз данных от несанкционированного доступа станет использование DLP-системы, которая даже при проникновении пользователя в базу исключит возможность копирования и отправки информации вне периметра защиты, заблокировав операцию. Системы мониторинга инцидентов информационной безопасности (SIEM) выявят попытки проникновения, а журнал учета действий пользователей позволит не только найти виновника в утечке, но и собрать доказательства, на основании которых он будет привлечен к ответственности.

Другие алгоритмы защиты

Основным решением, которое поможет избежать утечек данных из защищенных баз, становится шифрование хранимой там конфиденциальной информации. Его следует применять также при передаче данных. Хакеры или пользователи с ограниченным доступом, даже проникнув к данным, не смогут их дешифровать при условии использования современных и сертифицированных средств криптографической защиты. Для авторизованных пользователей дешифрование в момент обращения будут производить встроенные программные решения.

Наряду с обеспечением программными средствами конфиденциальности информации, содержащейся в БД, нельзя исключать и простые меры физической защиты. Кодовые замки на кабинетах с ПК, журналы учета доступа к серверным, блокировка USB-портов и учет съемных носителей существенно уменьшат степень риска.

Серьезным каналом утечки информации из БД могут стать сотрудники компаний, устанавливающие, настраивающие или обновляющие программное обеспечение. При заключении договоров с ними особое внимание нужно уделять вопросам сохранности коммерческой тайны и материальной ответственности за ее распространение или передачу третьим лицам.

Особое внимание требуется к защите удаленных каналов связи. Необходимо применять технические средства, способные исключить перехват или подмену пакетов. При организации коммуникации между БД и удаленными пользователями желательно применять VPN. 

Крайне важно обучение пользователей основам информационной безопасности. Часто вредоносные программы, организующие хищение информации, попадают в ИС из-за неосторожных действий пользователей, открывающих вложения в фишинговых письмах.

Защита баз данных от несанкционированного доступа – комплексная задача. Начинать ее решение необходимо с аудита текущих возможностей системы, а разработанную стратегию защиты корректировать по мере появления новых угроз.

31.07.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.