База данных является хранилищем определенных сведений, распределенных по обусловленной системе, и создается с целью поддержания порядка всего объема информации. Разновидности и содержание хранилища данных зависят от специфики организации. В любом формате хранения информация должна быть защищена от взлома средствами, которых насчитывается великое множество, в соответствии с разнообразием систем безопасности. При этом средства внедрения в чужие базы данных совершенствуются быстрее, чем средства для предотвращения угроз.
Кроме хранения, современные архивы позволяют своевременно составлять отчеты и анализировать их содержание. Для удобства пользователей user большинство систем адаптировано к системе Windows.
Взлом базы данных может быть произведен как с целью повреждения сведений, так и для несанкционированного доступа. Оба аспекта крайне нежелательны и влекут ряд последствий.
Под угрозой безопасности понимают все способы вторжения, провоцирующие причинение ущерба информации (искажение или разрушение), хищение информационных ресурсов, в том числе с целью сбыта. Возможны как случайные, так и преднамеренные угрозы.
Под случайными понимаются технические сбои, не зависящие от пользователя, – ошибки, повреждения компьютеров или носителей, природные бедствия. Ошибки по невниманию, как правило, связаны с нарушением процесса выполнения программ, и происходят чаще всего по вине сотрудников.
Преднамеренные угрозы зачастую реализуют внешние источники вторжения, то есть не имеющие отношения к организации – источнику информации. Таких «специалистов» может заинтересовать как программное обеспечение, так и обрабатываемые им сведения. Причем цели присвоения ресурсов могут быть разными: от банальной наживы до саботажа и дискриминации всего предприятия и впоследствии – разлада рабочего процесса.
Что касается сохранности содержимого баз, стоит выделить два основных подхода, которые призваны обеспечить безопасность данных:
1. Избирательное управление данными. Достаточно гибкий способ, при использовании которого разные контрагенты могут быть наделены различными полномочиями по отношению к одному и тому же элементу.
2. Обязательное управление данными. Этот способ имеет обратную схему действия, то есть база данных и все объекты библиотек распределены по уровням секретности, которые подразумевают допуск к просмотру и модификации пользователей с соответствующим уровнем доступа или выше. Дабы не нарушать всю структуру секретности, способ не дает возможности субъекту с наивысшей классификацией полномочий вносить данные в категории низшей секретности.
На обеспечение целостности и конфиденциальности сведений предприятия и средств их хранения направлена определенная система действий, исключающая несанкционированные манипуляции с информацией. Защита является надежной, если допуск в хранилище осуществляется через многоступенчатую проверку прав доступа и при этом имеется достаточный набор программных средств. В идеале система должна фиксировать любые изменения, связанные с безопасностью.
Первостепенные критерии надежности:
Вычислительная часть системы управления безопасностью контролирует допуск контрагентов к тем или иным операциям с данными, находящимися под защитой. Функции мониторинга при обращении субъекта соотносят допустимые для него действия.
Наиболее распространенной проблемой безопасности хранилища является несанкционированный распределенный доступ к ПК, поэтому защита персонального рабочего места – отдельный важный аспект данной статьи. К слову, изначальное назначение персонального компьютера не было ориентировано на процесс защиты информации, а, скорее, на личное пользование. Риск подобной угрозы возрастает именно для содержимого ПК по следующим причинам:
Стоит ознакомиться с основными факторами, повышающими риск похищения или уничтожения сведений, циркулирующих в библиотеках информации:
В случае использования ПК для хранения базы данных, не рассчитанных на широкую аудиторию, следует позаботиться об усиленном программном обеспечении для ее защиты и сохранности. Меры должны включать физическую защиту рабочего места. Это подразумевает идентификацию каждого пользователя посредством комплекса современных систем обнаружения объектов: замки, инфракрасные, лазерные, ультразвуковые системы, реагирующие на перемещение, телевизионные системы наблюдения, кабельные системы с датчиками приближения к объекту. Все допустимые средства минимизируют вероятность несанкционированного проникновения злоумышленников к рабочему месту пользователя.
К мерам аппаратной защиты сведений можно отнести:
Существует два проверенных метода защиты:
1. Парольная защита. Самый простой, но в то же время самый ненадежный метод, особенно если использовать пароль без шифровки, так как вычислительная система не видит другого пользователя с идентичными паролями. Также недостатком является необходимость запоминания пароля либо фиксирования на отдельном носителе (листок бумаги или телефон), что не совсем удобно, так как простые для запоминания комбинации злоумышленники легко вычисляют, а записанные на шпаргалке могут быть преданы разглашению. Целесообразнее устанавливать для входа в систему несколько паролей, каждый из которых дает полномочия различной степени.
2. Идентификация пользователя. Довольно серьезный и надежный подход, при котором попытка получения разрешения сопровождается немедленным процессом аутентификации, то есть исключения подмены входящего.
Для идентификации используют:
Рекомендации по защите основных ресурсов компании:
1. Для предотвращения копирования база данных снабжается привязкой исполняемого кода к оборудованию с целью несрабатывания на стороннем компьютере.
2. Для предупреждения изучения программной составляющей применяют механизмы, замедляющие либо исключающие процесс исследование. Как вариант, можно запрограммировать систему защиты так, чтобы после определенного количества попыток входа, то есть введения неверного пароля, дальнейшие попытки подключения были заблокированы. В некоторых случаях целесообразно разработать вариант самоликвидации системы.
3. Исключить несанкционированное изменение данных можно путем сравнения одной из характеристик файла. Программа контроля модификации файлов забьет тревогу при обнаружении разницы между измененным и исходным файлами, которые предоставляет база данных.
4. Защитить данные от удаления можно, лишь разработав либо приобретя программу с функцией защиты от удаления файлов, так как в операционных системах MS DOS и Windows таких ресурсов, к сожалению, не предусмотрено.
5. Популярным и надежным методом предотвращения попыток просмотра является шифрование данных. Процесс взлома усложняется подбором ключа шифрования, что практически невозможно, несмотря на довольно развитые программные средства.
6. Для минимизации последствий сбоев вычислительной системы активно используется практика резервирования данных. Причем внесение избыточности на разных уровнях процесса выполняет разные задачи. Это может быть резервирование аппаратных составляющих (компьютеров, локальных устройств или схем). Функциональное резервирование, когда сразу несколько элементов системы выполняет одну функцию. Подобная схема срабатывает в случае выхода из строя основного элемента, заменяя его на резервный. Информационное резервирование направлено на сохранность наиболее значимых фрагментов хранилища и осуществляется путем их периодического архивирования. К слову, архивировать и копировать стоит не только документы, но и программы.
В зависимости от разновидности системы управления базой данных способы защиты от нежелательных вмешательств могут иметь незначительные различия. Но, независимо от этого, они делятся на основные и дополнительные.
Основные имеют следующую классификацию:
Не стоит забывать про возможность установления прав доступа. Это значительно снижает риск нежелательного проникновения к конфиденциальным элементам.
Права доступа к библиотекам данных могут работать в следующих режимах:
Удобство использования прав доступа к данным состоит в их применении и к отдельным частям библиотеки. В большинстве баз данных отдельные поля намеренно не защищаются, но на практике в этом может возникнуть необходимость.
Дополнительные средства для сохранения безопасности базы данных хоть и принято считать косвенными, применять все-таки стоит:
Современные программные ресурсы, инновационные технические разработки и советы по организации безопасности данных, используемые в комплексе, позволяют надежно защитить корпоративную информацию.
07.11.2019
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных