Защита информации в базах данных

ИБ-аутсорсинг
на базе DLP-системы

СёрчИнформ КИБ
30 дней для тестирования ИБ-аутсорсинга ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

База данных является хранилищем определенных сведений, распределенных по обусловленной системе, и создается с целью поддержания порядка всего объема информации. Разновидности и содержание хранилища данных зависят от специфики организации. В любом формате хранения информация должна быть защищена от взлома средствами, которых насчитывается великое множество, в соответствии с разнообразием систем безопасности. При этом средства внедрения в чужие базы данных совершенствуются быстрее, чем средства для предотвращения угроз.

Кроме хранения, современные архивы позволяют своевременно составлять отчеты и анализировать их содержание. Для удобства пользователей user большинство систем адаптировано к системе Windows. 

Взлом базы данных может быть произведен как с целью повреждения сведений, так и для несанкционированного доступа. Оба аспекта крайне нежелательны и влекут ряд последствий.

Понятие угрозы безопасности

Под угрозой безопасности понимают все способы вторжения, провоцирующие причинение ущерба информации (искажение или разрушение), хищение информационных ресурсов, в том числе с целью сбыта. Возможны как случайные, так и преднамеренные угрозы.

Под случайными понимаются технические сбои, не зависящие от пользователя, – ошибки, повреждения компьютеров или носителей, природные бедствия. Ошибки по невниманию, как правило, связаны с нарушением процесса выполнения программ, и происходят чаще всего по вине сотрудников. 

Преднамеренные угрозы зачастую реализуют внешние источники вторжения, то есть не имеющие отношения к организации – источнику информации. Таких «специалистов» может заинтересовать как программное обеспечение, так и обрабатываемые им сведения. Причем цели присвоения ресурсов могут быть разными: от банальной наживы до саботажа и дискриминации всего предприятия и впоследствии – разлада рабочего процесса. 

Понятие защиты БД

Что касается сохранности содержимого баз, стоит выделить два основных подхода, которые призваны обеспечить безопасность данных:

1. Избирательное управление данными. Достаточно гибкий способ, при использовании которого разные контрагенты могут быть наделены различными полномочиями по отношению к одному и тому же элементу.

2. Обязательное управление данными. Этот способ имеет обратную схему действия, то есть база данных и все объекты библиотек распределены по уровням секретности, которые подразумевают допуск к просмотру и модификации пользователей с соответствующим уровнем доступа или выше. Дабы не нарушать всю структуру секретности, способ не дает возможности субъекту с наивысшей классификацией полномочий вносить данные в категории низшей секретности. 

На обеспечение целостности и конфиденциальности сведений предприятия и средств их хранения направлена определенная система действий, исключающая несанкционированные манипуляции с информацией. Защита является надежной, если допуск в хранилище осуществляется через многоступенчатую проверку прав доступа и при этом имеется достаточный набор программных средств. В идеале система должна фиксировать любые изменения, связанные с безопасностью.

Первостепенные критерии надежности:

  • Политика безопасности данных. Направлена на мониторинг потенциальных угроз и поиск средств для их устранения. Содержит правила и нормы пользования содержимым хранилища, свойственные конкретной организации. На основании редакции политики безопасности определяются отдельные механизмы организации защиты системы.
  • Гарантированность данных. Предполагает оправданность выбранных программных средств. Эта категория воплощает те механизмы, которые дают ход политике безопасности конкретной системы.

Вычислительная часть системы управления безопасностью контролирует допуск контрагентов к тем или иным операциям с данными, находящимися под защитой. Функции мониторинга при обращении субъекта соотносят допустимые для него действия.

Факторы риска

Наиболее распространенной проблемой безопасности хранилища является несанкционированный распределенный доступ к ПК, поэтому защита персонального рабочего места – отдельный важный аспект данной статьи. К слову, изначальное назначение персонального компьютера не было ориентировано на процесс защиты информации, а, скорее, на личное пользование. Риск подобной угрозы возрастает именно для содержимого ПК по следующим причинам:

  • Доступность ПК для посторонних. Как известно, не все владельцы конфиденциальных сведений склонны оберегать свое рабочее место. Зачастую, отсутствуя, они оставляют систему работающей, чем легко воспользоваться для извлечения конфиденциальной информации или ее повреждения.
  • Коллективные средства. Во многих организациях программными инструментами пользуются на корпоративной основе. Данный фактор позволяет осуществить доступ, не подразумевающий ответственности конкретного пользователя, что ведет к безнаказанности нарушителя.
  • Стационарные накопители также являются рискованным решением, так как сохраняют весь объем сведений даже вне питания.

Стоит ознакомиться с основными факторами, повышающими риск похищения или уничтожения сведений, циркулирующих в библиотеках информации:

  • увеличение объема баз при помощи автоматизированного учета;
  • «разнокалиберные» данные для разного использования, собранные в одной библиотеке;
  • недостаточный контроль за расширением круга лиц, имеющих доступ;
  • недостаточный контроль механизмов дистанционного обмена информацией.

Меры предосторожности

В случае использования ПК для хранения базы данных, не рассчитанных на широкую аудиторию, следует позаботиться об усиленном программном обеспечении для ее защиты и сохранности. Меры должны включать физическую защиту рабочего места. Это подразумевает идентификацию каждого пользователя посредством комплекса современных систем обнаружения объектов: замки, инфракрасные, лазерные, ультразвуковые системы, реагирующие на перемещение, телевизионные системы наблюдения, кабельные системы с датчиками приближения к объекту. Все допустимые средства минимизируют вероятность несанкционированного проникновения злоумышленников к рабочему месту пользователя.

К мерам аппаратной защиты сведений можно отнести:

  • контроль доступа и действий с элементами данных. Лица, отвечающие за безопасность, должны быть мгновенно оповещены системой регистрации о попытках доступа для оперативного реагирования;
  • своевременное архивирование;
  • ведение учета всех обращений к системе;
  • достойное качество программного обеспечения и разработки средств отражения угроз. Подразумевается ведение журнала регистрации попыток входа и исключение обходных путей.

Основные правила защиты БД

Существует два проверенных метода защиты:

1. Парольная защита. Самый простой, но в то же время самый ненадежный метод, особенно если использовать пароль без шифровки, так как вычислительная система не видит другого пользователя с идентичными паролями. Также недостатком является необходимость запоминания пароля либо фиксирования на отдельном носителе (листок бумаги или телефон), что не совсем удобно, так как простые для запоминания комбинации злоумышленники легко вычисляют, а записанные на шпаргалке могут быть преданы разглашению. Целесообразнее устанавливать для входа в систему несколько паролей, каждый из которых дает полномочия различной степени.

2. Идентификация пользователя. Довольно серьезный и надежный подход, при котором попытка получения разрешения сопровождается немедленным процессом аутентификации, то есть исключения подмены входящего.

Для идентификации используют:

  • запрос пароля;
  • контрольный вопрос, затрагивающий сугубо личные сведения пользователя;
  • электронный ключ или многопроцессорная карточка, на защитную полосу которой нанесен код (тот же пароль). Усложненный вариант – специальный жетон, который формирует псевдослучайные пароли;
  • активные средства. Современная перспективная технология, в основу которой положено использование радиопередатчика с низким сигналом действия и соответствующего приемника. Средство способно опознавать сигнал без применения физического контакта, при помощи поднесения одной части конструкции к другой; 
  • биометрики субъекта. Инновационное и, бесспорно, самое надежное из применяемых средств с соответствующей стоимостью. Способно идентифицировать пользователя по физиологическим параметрам, таким как: отпечаток пальца, сетчатка глаза или голос.

Рекомендации по защите основных ресурсов компании:

1. Для предотвращения копирования база данных снабжается привязкой исполняемого кода к оборудованию с целью несрабатывания на стороннем компьютере.

2. Для предупреждения изучения программной составляющей применяют механизмы, замедляющие либо исключающие процесс исследование. Как вариант, можно запрограммировать систему защиты так, чтобы после определенного количества попыток входа, то есть введения неверного пароля, дальнейшие попытки подключения были заблокированы. В некоторых случаях целесообразно разработать вариант самоликвидации системы.

3. Исключить несанкционированное изменение данных можно путем сравнения одной из характеристик файла. Программа контроля модификации файлов забьет тревогу при обнаружении разницы между измененным и исходным файлами, которые предоставляет база данных.

4. Защитить данные от удаления можно, лишь разработав либо приобретя программу с функцией защиты от удаления файлов, так как в операционных системах MS DOS и Windows таких ресурсов, к сожалению, не предусмотрено.

5. Популярным и надежным методом предотвращения попыток просмотра является шифрование данных. Процесс взлома усложняется подбором ключа шифрования, что практически невозможно, несмотря на довольно развитые программные средства.

6. Для минимизации последствий сбоев вычислительной системы активно используется практика резервирования данных. Причем внесение избыточности на разных уровнях процесса выполняет разные задачи. Это может быть резервирование аппаратных составляющих (компьютеров, локальных устройств или схем). Функциональное резервирование, когда сразу несколько элементов системы выполняет одну функцию. Подобная схема срабатывает в случае выхода из строя основного элемента, заменяя его на резервный. Информационное резервирование направлено на сохранность наиболее значимых фрагментов хранилища и осуществляется путем их периодического архивирования. К слову, архивировать и копировать стоит не только документы, но и программы. 

Методы защиты

В зависимости от разновидности системы управления базой данных способы защиты от нежелательных вмешательств могут иметь незначительные различия. Но, независимо от этого, они делятся на основные и дополнительные

Основные имеют следующую классификацию:

  • Защита с использованием пароля. Код доступа назначается администратором системы управления БД и хранится зашифрованным в одном из системных файлов, что исключает возможность расшифровки. При выборе такого способа библиотека данных в пароле не нуждается.
  • Пароль на дешифровку. Защита при помощи шифрования считается не 100% безопасным способом, так как расшифровать данные все-таки можно. Поэтому, выбрав такой метод, все-таки следует «запаролить» дешифровку.
  • Шифрование стартовых версий программ позволяет скрыть последовательность производимых операций.

Не стоит забывать про возможность установления прав доступа. Это значительно снижает риск нежелательного проникновения к конфиденциальным элементам. 

Права доступа к библиотекам данных могут работать в следующих режимах:

  • возможность просмотра данных;
  • возможность редактирования;
  • возможность расширения таблицы путем добавления сведений;
  • возможность добавления и удаления данных;
  • возможность выполнения всех перечисленных действий.

Удобство использования прав доступа к данным состоит в их применении и к отдельным частям библиотеки. В большинстве баз данных отдельные поля намеренно не защищаются, но на практике в этом может возникнуть необходимость.

Дополнительные средства для сохранения безопасности базы данных хоть и принято считать косвенными, применять все-таки стоит:

  • Контроль содержимого. В случае механической ошибки при заполнении возможен вариант внесения значения, не соответствующего типу редактируемого поля. Ситуацию спасает функция контроля значений, блокируя ввод и сигнализируя об ошибке.
  • Проектирование хранимых процедур. Для глубинного контроля смыслового значения обрабатываемых элементов путем установления ограничений данных применяются технические средства повышения достоверности информации. Сюда же можно отнести более совершенную форму регулирования достоверности – проектирование хранимых процедур. Это программы, алгоритм которых позволяет производить некоторые действия с данными таблиц.
  • Устройства для разрешения конфликтов данных. Они предусмотрены во всех современных программных разработках и решают задачу параллельного редактирования одного и того же объекта несколькими пользователями, даже если архив данных единый. Однако с целью исключения конфликтов нередко внедряют системы блокировки.

Современные программные ресурсы, инновационные технические разработки и советы по организации безопасности данных, используемые в комплексе, позволяют надежно защитить корпоративную информацию.

07.11.2019

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними