Личный кабинет
+ 7 (495) 748-09-44 Заказать звонок
Главная Наши решения Защита баз данных

Защита баз данных

Защита баз данных является одной из наиболее важных задач в области безопасности информации. Под безопасностью баз данных понимается целый ряд инструментов, средств контроля и мер, предназначенных для установления и сохранения конфиденциальности, целостности и доступности БД. 

Решение для защиты БД обеспечивают безопасность баз от внутренних и внешних угроз и должны учитывать:

• Данные в базе данных
• Система управления базами данных (СУБД)
• Любые сопутствующие приложения
• Физический сервер баз данных и/или виртуальный сервер баз данных и лежащее в его основе оборудование.
• Вычислительная и/или сетевая инфраструктура, используемая для доступа к базе данных.

Безопасность баз данных - это сложная задача, которая включает в себя все аспекты технологий и методов обеспечения информационной безопасности. Естественно, это также противоречит удобству использования базы данных. Чем более доступна и удобна база данных, тем более уязвима она для угроз безопасности; чем более неуязвима база данных для угроз, тем труднее к ней получить доступ и использовать ее.


Угрозы безопасности баз данных

Многие неправильные настройки программного обеспечения, уязвимости или неправильное использования БД могут привести к нарушениям. Ниже перечислены наиболее распространенные типы или причины атак на базы данных.

• Инсайдерские угрозы. Являются одной из наиболее распространенных причин нарушения безопасности баз данных и часто являются результатом того, что слишком много сотрудников имеют привилегированный доступ.
 Человеческая ошибка. Несчастные случаи, слабые пароли, совместное использование паролей и другие факторы поведения пользователей по-прежнему являются причиной почти половины (49%) всех зарегистрированных нарушений данных.
• Эксплуатация уязвимостей программного обеспечения базы данных. Хакеры зарабатывают на жизнь тем, что находят и устраняют уязвимости во всех видах программного обеспечения, включая программное обеспечение для управления базами данных. Все крупные коммерческие поставщики ПО для работы с базами данных и платформы управления базами данных с открытым исходным кодом регулярно выпускают исправления безопасности для устранения этих уязвимостей, однако несвоевременное применение этих исправлений может увеличить вашу подверженность этим уязвимостям.
• Атаки SQL/NoSQL инъекций. Включают в себя вставку произвольных строк SQL или не-SQL-атак в запросы к базе данных. Организации, которые не соблюдают правила безопасного кодирования веб-приложений и не проводят тестирование на уязвимости могут стать целью таких атак.
• Атаки отказа в обслуживании (DoS/DDoS). При атаке типа "отказ в обслуживании" (DoS) злоумышленник обманывает целевой сервер - в данном случае сервер базы данных - с таким количеством запросов, что сервер больше не может выполнять легитимные запросы от реальных пользователей, и во многих случаях сервер становится нестабильным или выходит из строя.

Безопасность баз данных

Поскольку базы данных почти всегда доступны в сети, любая угроза безопасности любого компонента внутри или части сетевой инфраструктуры также является угрозой для базы данных, и любая атака, влияющая на пользовательское устройство или рабочую станцию, может угрожать базе данных. Таким образом, безопасность баз данных должна выходить далеко за пределы БД.

• Физическая безопасность. Независимо от того, находится ли ваш сервер баз данных на месте или в облачном центре, он должен быть расположен в безопасной, контролируемой зоне. (Если ваш сервер базы данных находится в "облачном" центре данных, об этом позаботится ваш "облачный" провайдер).
• Контроль доступа к сети. Практически минимальное количество пользователей должно иметь доступ к базе данных, а их доступы должны быть ограничены минимальными уровнями, необходимыми для выполнения ими своей работы. Аналогичным образом, доступ к сети должен быть ограничен минимальным уровнем необходимых привилегий.
• Безопасность учетной записи/устройства конечного пользователя. Всегда контролируйте, кто и когда обращается к базе данных, а также как и когда используются данные.
• Решения по мониторингу данных могут предупредить вас, если действия с данными аномальны. 
• Шифрование. Все данные должны быть защищены шифрованием в состоянии покоя и во время транзита. Все ключи шифрования должны обрабатываться в соответствии с лучшими практиками.
• Безопасность программного обеспечения базы данных. Всегда используйте последнюю версию программного обеспечения для управления базой данных, а также применяйте все патчи сразу после их выпуска.
Безопасность приложений/веб-серверов. Любое приложение или веб-сервер, взаимодействующий с базой данных, может стать вектором атак и должен подвергаться постоянному тестированию на безопасность.