Научная статья на тему 'Защита и безопасность базы данных'

Защита и безопасность базы данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2445
316
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БАЗА ДАННЫХ / ЗАЩИТА БАЗЫ ДАННЫХ / DATABASE / PROTECTION DATABASE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Власова О.А., Васильева А.С.

Ни для кого не станет новостью, что современным миром правит информация. Поэтому для любой компании наиболее значимым и ценным активом является база данных. А значит, её защита одна из самых сложных задач, стоящих перед подразделениями, отвечающими за обеспечение информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE PROTECTION AND SECURITY OF THE DATABASE

It is common knowledge that modern world is ruled by information. Therefore, for any company the most important and valuable asset is the database. An enterprise protection is one of the most difficult tasks of the units responsible for information security.

Текст научной работы на тему «Защита и безопасность базы данных»

Программные средства и информационные технологии

УДК 004.91

ЗАЩИТА И БЕЗОПАСНОСТЬ БАЗЫ ДАННЫХ

О. А. Власова*, А. С. Васильева

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

*Е-шаП: vip.vlasowaolka@mail.ru

Ни для кого не станет новостью, что современным миром правит информация. Поэтому для любой компании наиболее значимым и ценным активом является база данных. А значит, её защита - одна из самых сложных задач, стоящих перед подразделениями, отвечающими за обеспечение информационной безопасности.

Ключевые слова: база данных, защита базы данных.

THE PROTECTION AND SECURITY OF THE DATABASE

O. A. Vlasova*, A. S. Vasil'eva

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation *Е-mail: vip.vlasowaolka@mail.ru

It is common knowledge that modern world is ruled by information. Therefore, for any company the most important and valuable asset is the database. An enterprise protection is one of the most difficult tasks of the units responsible for information security.

Keywords: database, protection database.

В настоящее время практически ни одна организация не обходится без использования баз данных в своей деятельности. Поскольку в базах данных может храниться очень деликатная или конфиденциальная информация, касающаяся финансовой документации и клиентской информации, актуален вопрос ее защиты и безопасности.

Под «защитой БД» понимается способ предотвращения несанкционированного доступа к информации, хранимой в таблицах [1]. Долгое время защита баз данных ассоциировалась с защитой локальной сети предприятия от внешних атак хакеров, борьбой с вирусами и т. п. Однако, одним из наиболее слабых мест при обеспечении безопасности данных является большое количество лиц, получающих к ним доступ на самых различных уровнях, т. е. угрозы возникают не только извне, но и изнутри, со стороны легальных пользователей.

Наиболее типичным примером является скачивание базы данных системным администратором перед увольнением, или воровство базы сотрудником, имеющим к ней доступ в связи с должностными обязанностями. Таким образом, возникает проблема защиты конфиденциальной информации от атак злоумышленников. Так каким же образом защитить информацию?

К основным средствам защиты информации относят следующие:

- парольная защита;

- установление прав доступа к объектам БД;

- защита полей и записей таблиц БД;

- шифрование данных и программ.

Парольная защита представляет простой и эффективный способ защиты БД от несанкционированного

доступа. Пароли устанавливаются конечными пользователями или администраторами БД и хранятся в определенных системных файлах СУБД в зашифрованном виде.

В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта, а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа.

К данным, имеющимся в таблице, могут применяться меры защиты по отношению к отдельным полям и отдельным записям. В реляционных СУБД отдельные записи специально не защищаются. Применительно к защите данных в полях таблиц можно выделить такие уровни прав доступа, как полный запрет доступа, только чтение, разрешение всех операций (просмотр, ввод новых значений, удаление и изменение).

Более мощным средством защиты данных от просмотра является их шифрование. Шифрование - это преобразование читаемого текста в нечитаемый с помощью стойкого криптоалгоритма [3]. Для дешифрования информации пользователи, имеющие санкционированный доступ к зашифрованным данным, имеют ключ и алгоритм расшифрования.

Главным объектом атаки являются, как правило, административные полномочия. Их можно получить, узнав в хешированном или символьном виде пароль администратора системы.

Решетневские чтения. 2017

Методы противодействия типовым угрозам

Угроза Противодействие Метод

Хищение информации из БД неуполномоченным пользователем Шифрование базы данных и ролевое управление доступом Установка системы управления доступом по цифровым сертификатам, шифрование критических сегментов базы

Хищение информации из БД со стороны легального пользователя (превышение полномочий) Ролевое управление, подробный аудит Аутентификация и дополнительный мониторинг действий пользователя

Хищение или использование чужой учетной записи (из-за отсутствия защиты учетной записи) Аутентификация по цифровому сертификату Использование механизма SSL-аутен-тификации

Использование известных паролей, установленных по умолчанию. Хищение пароля. Подбор пароля. Перехват пароля во время передачи по сети Аутентификация по цифровому сертификату Отказ от использования паролей, переход на SSL-аутентификацию с использованием сертификатов

Хищение или копирование ключевого контейнера или его резервной копии Закрытый ключ хранится как не экспортируемый в защищенной памяти интеллектуальной смарт-карты Использование смарт-карт технологий для безопасного хранения закрытых ключей

Перехват закрытого ключа (в момент его использования с помощью специального ПО) Аппаратная реализация криптографических операций в смарт-карте Использование смарт-карт технологий для аппаратного выполнения криптографических операций (SSL) в процессоре смарт-карты без «выхода» закрытых ключей наружу

Дублирование смарт-карты Доступ к защищенной памяти смарт-карты, в которой хранятся закрытые ключи, защищен РМ-кодом. Экспорт закрытых ключей из смарт-карты исключен Закрытые ключи, сгенерированные смарт-картой или импортированные в нее, хранятся в закрытой памяти смарт-карты и не могут быть из нее извлечены

Перехват передаваемых по сети данных Шифрование сетевого трафика Использование SSL-протокола для шифрования передаваемых по сети данных с помощью встроенных в Oracle алгоритмов симметричного шифрования

Типовые угрозы и технические методы противодействия им с помощью технологий, основанных на применении встроенных в Oracle, приведены в таблице [2].

Итак, для минимизации риска потерь необходима реализация комплекса нормативных, организационных и технических защитных мер, в первую очередь: введение ролевого управления доступом, организация доступа пользователей по предъявлению цифрового сертификата, а в ближайшей перспективе - промышленное решение по выборочному шифрованию и применение алгоритмов ГОСТ для шифрования выбранных сегментов базы.

Для полного решения проблемы защиты данных администратор безопасности должен иметь возможность проводить мониторинг действий пользователей, в том числе с правами администратора. Поскольку штатная система аудита не имеет достаточных средств защиты, необходима независимая система, защищающая корпоративную сеть не только снаружи, но и изнутри [4]. В будущем должны также появиться типовые методики комплексного решения задачи защиты баз данных для предприятий разного масштаба - от мелких до территориально распределенных.

Библиографические ссылки

1. Сабанов А. Безопасность баз данных. Что, от кого и как надо защищать. Connect, 2006. № 4.

2. Увайсова З. М., Билалова И. М. Защита и безопасность баз данных // Студенческий научный форум : материалы VII Междунар. студ. электронной науч. конф. [Электронный ресурс]. URL: http://www. scienceforum.ru/ (дата обращения: 14.09.2017).

3. Лихоносов А. Г. Безопасность баз данных : интернет-курс по дисциплине [Электронный ресурс]. URL: http://www.e-biblio.ru/ (дата обращения: 12.09.2017).

4. Смирнов С. Н. Безопасность систем баз данных. М. : Гелиос АРВ, 2007. С.352-353.

References

1. Sabanov A. The security of the database. What, from whom, and how to protect. Connect, 2006, No. 4. (In Russ.)

2. Uvaisov Z. M., Bilalov M. I. Protection and database security. // Proceedings of the VII International student electronic scientific conference "Student scientific forum". Available at: http://www.scienceforum.ru/ (accessed: 14.09.2017). (In Russ.).

3. Lihonosov A. G. Database Security : online course on discipline. Available at: http://www.ebiblio.ru/ (accessed: 12.09.2017). (In Russ.)

4. Smirnov S. N. The security of database systems. M. : Gelios ARV, 2007. P. 352-353. (In Russ.)

© Власова О. А., Васильева А. С., 2017

i Надоели баннеры? Вы всегда можете отключить рекламу.