Защита баз данных
Защита баз данных является одной из наиболее важных задач в области безопасности информации. Под безопасностью баз данных понимается целый ряд инструментов, средств контроля и мер, предназначенных для установления и сохранения конфиденциальности, целостности и доступности БД.
Решение для защиты БД обеспечивают безопасность баз от внутренних и внешних угроз и должны учитывать:
• Данные в базе данных
• Система управления базами данных (СУБД)
• Любые сопутствующие приложения
• Физический сервер баз данных и/или виртуальный сервер баз данных и лежащее в его основе оборудование.
• Вычислительная и/или сетевая инфраструктура, используемая для доступа к базе данных.
Безопасность баз данных - это сложная задача, которая включает в себя все аспекты технологий и методов обеспечения информационной безопасности. Естественно, это также противоречит удобству использования базы данных. Чем более доступна и удобна база данных, тем более уязвима она для угроз безопасности; чем более неуязвима база данных для угроз, тем труднее к ней получить доступ и использовать ее.
Решение для защиты БД обеспечивают безопасность баз от внутренних и внешних угроз и должны учитывать:
• Данные в базе данных
• Система управления базами данных (СУБД)
• Любые сопутствующие приложения
• Физический сервер баз данных и/или виртуальный сервер баз данных и лежащее в его основе оборудование.
• Вычислительная и/или сетевая инфраструктура, используемая для доступа к базе данных.
Безопасность баз данных - это сложная задача, которая включает в себя все аспекты технологий и методов обеспечения информационной безопасности. Естественно, это также противоречит удобству использования базы данных. Чем более доступна и удобна база данных, тем более уязвима она для угроз безопасности; чем более неуязвима база данных для угроз, тем труднее к ней получить доступ и использовать ее.
Угрозы безопасности баз данных
Многие неправильные настройки программного обеспечения, уязвимости или неправильное использования БД могут привести к нарушениям. Ниже перечислены наиболее распространенные типы или причины атак на базы данных.• Инсайдерские угрозы. Являются одной из наиболее распространенных причин нарушения безопасности баз данных и часто являются результатом того, что слишком много сотрудников имеют привилегированный доступ.
• Человеческая ошибка. Несчастные случаи, слабые пароли, совместное использование паролей и другие факторы поведения пользователей по-прежнему являются причиной почти половины (49%) всех зарегистрированных нарушений данных.
• Эксплуатация уязвимостей программного обеспечения базы данных. Хакеры зарабатывают на жизнь тем, что находят и устраняют уязвимости во всех видах программного обеспечения, включая программное обеспечение для управления базами данных. Все крупные коммерческие поставщики ПО для работы с базами данных и платформы управления базами данных с открытым исходным кодом регулярно выпускают исправления безопасности для устранения этих уязвимостей, однако несвоевременное применение этих исправлений может увеличить вашу подверженность этим уязвимостям.
• Атаки SQL/NoSQL инъекций. Включают в себя вставку произвольных строк SQL или не-SQL-атак в запросы к базе данных. Организации, которые не соблюдают правила безопасного кодирования веб-приложений и не проводят тестирование на уязвимости могут стать целью таких атак.
• Атаки отказа в обслуживании (DoS/DDoS). При атаке типа "отказ в обслуживании" (DoS) злоумышленник обманывает целевой сервер - в данном случае сервер базы данных - с таким количеством запросов, что сервер больше не может выполнять легитимные запросы от реальных пользователей, и во многих случаях сервер становится нестабильным или выходит из строя.
Безопасность баз данных
Поскольку базы данных почти всегда доступны в сети, любая угроза безопасности любого компонента внутри или части сетевой инфраструктуры также является угрозой для базы данных, и любая атака, влияющая на пользовательское устройство или рабочую станцию, может угрожать базе данных. Таким образом, безопасность баз данных должна выходить далеко за пределы БД.• Физическая безопасность. Независимо от того, находится ли ваш сервер баз данных на месте или в облачном центре, он должен быть расположен в безопасной, контролируемой зоне. (Если ваш сервер базы данных находится в "облачном" центре данных, об этом позаботится ваш "облачный" провайдер).
• Контроль доступа к сети. Практически минимальное количество пользователей должно иметь доступ к базе данных, а их доступы должны быть ограничены минимальными уровнями, необходимыми для выполнения ими своей работы. Аналогичным образом, доступ к сети должен быть ограничен минимальным уровнем необходимых привилегий.
• Безопасность учетной записи/устройства конечного пользователя. Всегда контролируйте, кто и когда обращается к базе данных, а также как и когда используются данные.
• Решения по мониторингу данных могут предупредить вас, если действия с данными аномальны.
• Шифрование. Все данные должны быть защищены шифрованием в состоянии покоя и во время транзита. Все ключи шифрования должны обрабатываться в соответствии с лучшими практиками.
• Безопасность программного обеспечения базы данных. Всегда используйте последнюю версию программного обеспечения для управления базой данных, а также применяйте все патчи сразу после их выпуска.
•Безопасность приложений/веб-серверов. Любое приложение или веб-сервер, взаимодействующий с базой данных, может стать вектором атак и должен подвергаться постоянному тестированию на безопасность.