Похожие презентации:
14
1.
Казахский университет технологии и бизнеса им.К.Кулажанова
Факультет «Инжиниринг и информационные
технологии»
Кафедра «Инфорационные технологии»
Наименование курса:
«Базы данных
и СУБД»
Сатаев Багдат Орынгалиевич,
Кандидат технических наук, ассистент-профессор,
e-mail: Sbo_iko@mail.ru
г. Астана 2025 г.
1
2.
Лекция 14. Безопасность иуправление доступом
Создание пользователей
Назначение прав
(GRANT/REVOKE)
Управление паролями
Резервное копирование и
восстановление
2
3.
Безопасность и управлениедоступом
Обеспечение безопасности и эффективное управление доступом являются
краеугольными камнями современной кибербезопасности для организаций.
Это комплекс мер, направленных на защиту конфиденциальных данных и
критически важных ресурсов от несанкционированного доступа, изменения
или уничтожения. В рамках нашей презентации мы рассмотрим ключевые
компоненты
этой
системы:
создание
и
управление
пользователями,
назначение и отзыв прав доступа, управление паролями, а также стратегии
резервного копирования и восстановления данных.
4.
Важность безопасности иуправления доступом
$4.45M
74%
GDPR
Средняя стоимость
утечки данных
Утечек из-за
некорректного
доступа
Соответствие
нормативам
(IBM, 2023)
ISO 27001, HIPAA
(Verizon, 2023)
Инвестиции в безопасность и управление доступом — это не просто опция,
а критическая необходимость в условиях растущих киберугроз.
Недостаточная защита может привести к колоссальным финансовым
потерям, серьезному ущербу для репутации компании и юридическим
последствиям за нарушение нормативов, таких как GDPR или HIPAA.
5.
Создание пользователейСоздание пользователей — первый шаг к эффективному
управлению доступом. Этот процесс может быть выполнен
различными способами, включая интуитивно понятные графические
интерфейсы, мощные командные строки для автоматизации или
специализированные скрипты для пакетного создания.
Пример SQL:
CREATE USER 'user'@'localhost' IDENTIFIED BY 'password';
Ключевыми аспектами являются четкая политика именования
пользователей и групп, а также строгое соблюдение принципа
наименьших привилегий, предоставляя только тот доступ, который
абсолютно необходим для выполнения рабочих задач.
6.
Назначение прав: ПринципыGRANT/REVOKE
Принцип наименьших привилегий
Предоставление доступа только к тем ресурсам, которые необходимы для
выполнения конкретных функций. Это минимизирует потенциальный ущерб в
случае компрометации учетной записи.
Управление доступом на основе ролей (RBAC)
Назначение прав не отдельным пользователям, а ролям (например,
«Бухгалтер», «Разработчик»), к которым затем привязываются пользователи.
Это упрощает администрирование и обеспечивает консистентность.
Разделение обязанностей
Распределение критически важных задач между несколькими сотрудниками,
чтобы ни один человек не имел полного контроля над процессами. Это
предотвращает конфликты интересов и мошенничество.
7.
Назначение прав: Практика GRANT/REVOKEВ практическом применении, команды GRANT и REVOKE
используются для детального управления правами доступа.
GRANT предоставляет пользователю или роли определенные
разрешения на объекты базы данных или файловой системы.
Пример GRANT:
GRANT SELECT, INSERT ON database.table TO 'user';
REVOKE, в свою очередь, отменяет ранее предоставленные
разрешения.
Пример REVOKE:
REVOKE DELETE ON database.table FROM 'user';
Важно также понимать, как работает наследование прав
группами или ролями, что значительно упрощает
масштабирование системы безопасности. Регулярный аудит
текущих разрешений является критически важным для выявления
и устранения потенциальных уязвимостей.
8.
Управление паролями: ОсновыПолитика сложности паролей
Хэширование паролей
Пароли должны быть длиной не менее 12 символов и
Пароли не должны храниться в открытом виде. Вместо
включать комбинацию прописных и строчных букв, цифр
этого используются криптографические хэш-функции,
и специальных символов. Это значительно затрудняет
такие как SHA-256/512 или bcrypt, для преобразования
подбор паролей.
паролей в необратимые значения.
Запрет повторного использования
Срок действия паролей
Важно внедрить механизм, который запрещает
Современные рекомендации склоняются к отмене
пользователям повторно использовать старые пароли.
принудительной регулярной смены паролей, если
Рекомендуется хранить историю последних 5-10
соблюдаются другие политики безопасности. Фокус
паролей.
смещается на использование сложных и уникальных
паролей.
9.
Управление паролями: Продвинутыеметоды
Многофакторная аутентификация (MFA)
Использование двух или более методов проверки личности, например,
пароль + код из SMS или биометрия. Это блокирует 99.9%
автоматизированных атак (Microsoft).
Менеджеры паролей
Централизованное и безопасное хранение всех паролей в зашифрованном
хранилище. Это помогает пользователям создавать и использовать
сложные, уникальные пароли.
Единый вход (SSO)
Система, позволяющая пользователям входить в несколько приложений с
помощью одного набора учетных данных, повышая удобство и общую
безопасность.
Продвинутые методы управления паролями значительно повышают уровень
безопасности, делая системы более устойчивыми к попыткам взлома.
10.
Основы РезервногоКопирования и Восстановления
Баз Данных
В современном цифровом мире, где данные являются одним из самых
ценных активов, обеспечение их сохранности и доступности имеет
критическое значение. Резервное копирование (бэкап) и восстановление
(рекавери) баз данных – это не просто технические процедуры, а
фундаментальная составляющая стратегии управления данными,
направленная на минимизацию рисков потери информации из-за сбоев
оборудования, человеческих ошибок, кибератак или стихийных бедствий.
Данная презентация, предназначенная для студентов, подробно рассмотрит
ключевые концепции, методы и лучшие практики, необходимые для
эффективного управления процессами бэкапа и восстановления в любой
профессиональной среде. Мы изучим различные типы резервных копий,
стратегии их создания и восстановления, а также познакомимся с метриками,
определяющими успех этих операций.
11.
Почему Резервное Копирование Критически Важно?Защита от Аппаратных Сбоев
Страховка от Человеческих Ошибок
Сбой дисковой подсистемы, выход из строя сервера или потеря
Случайное удаление таблиц, ошибочное обновление данных или
питания могут привести к мгновенной недоступности и порче данных.
некорректные изменения в схеме. Резервные копии позволяют быстро
Бэкап обеспечивает точку восстановления до момента сбоя.
отменить катастрофические действия пользователя или
администратора.
Противодействие Вредоносным Атакам
Обеспечение Непрерывности Бизнеса
Резервные копии – единственный надежный способ восстановления
В случае крупномасштабной катастрофы (пожар, наводнение) бэкапы,
после атак программ-вымогателей (ransomware), которые шифруют или
хранящиеся вне площадки, являются основой плана аварийного
уничтожают данные в основной системе.
восстановления (DRP).
Правило 3-2-1: Всегда имейте как минимум 3 копии данных (основная и две резервные), храните их на 2 различных типах носителей, и
одну копию храните 1 вне площадки (offsite).
12.
Метрики Восстановления: RPO и RTOПрежде чем разрабатывать стратегию резервного копирования, необходимо определить целевые
показатели восстановления. Эти две метрики определяют допустимые потери и скорость возвращения к
работе.
RPO
RTO
Recovery Point Objective (Целевая Точка
Восстановления)
Recovery Time Objective (Целевое
Время Восстановления)
Определение: Максимально допустимый объем потери данных,
измеряемый во времени. Иными словами, это возраст файлов, которые
должны быть восстановлены из резервных копий после крупного
инцидента.
Определение: Максимально допустимое время, за которое система
должна быть восстановлена и вернуться к нормальной работе после
сбоя.
Если RTO = 4 часа, это значит, что бизнес может
терпеть простой не дольше четырех часов.
Низкий RTO (например, 30 минут) требует
высокоскоростных носителей для
Если RPO = 1 час, то максимальная потеря данных не должна
превысить данные, созданные за последний час.
Достижение низкого RPO (например, 5 минут) требует очень
частых инкрементальных или разностных бэкапов, либо
использования непрерывной репликации (WAL/Redo Log
Shipping).
хранения бэкапов, автоматизированных
процедур восстановления и, возможно,
использования технологий "горячего" резерва.
13.
Типы Резервных Копий Базы ДанныхСуществуют три основных типа резервных копий, каждый из которых имеет свои преимущества и недостатки, влияющие на время создания бэкапа и
время восстановления.
Полный (Full) Бэкап
Разностный (Differential) Бэкап
Описание: Копирует все данные базы
Описание: Копирует только те данные,
данных и журналы транзакций на момент
которые изменились с момента последнего
Описание: Копирует только те данные,
начала копирования. Это самая большая
полного бэкапа. Размер постепенно растет
которые изменились с момента последнего
по объему и самая долго создаваемая
до следующего полного бэкапа.
любого бэкапа (полного, разностного или
копия.
Плюс: Самое быстрое и простое
Плюс: Создается быстрее полного
восстановление, так как требуется
бэкапа; экономит место по сравнению
только один файл.
с полными копиями.
Минус: Требует много места и времени
для создания.
Инкрементальный (Incremental)
Бэкап
другого инкрементального). Самый
маленький по размеру.
минимальный объем хранения.
Минус: Для восстановления требуются
полный и последний разностный бэкап.
Плюс: Самое быстрое создание и
Минус: Самое медленное
восстановление, так как требует
полного бэкапа и всей цепочки
инкрементальных копий.
Смешанная Стратегия: Наиболее распространенный подход – это еженедельный полный бэкап, ежедневно – разностный, а каждые 15 минут – бэкап
журналов транзакций (если БД поддерживает).
14.
Методы Резервного Копирования Журналов ТранзакцийДля баз данных, работающих в режиме полного восстановления (например, PostgreSQL WAL, SQL Server Transaction Log), бэкап
журналов транзакций критически важен для достижения низкого RPO и восстановления на произвольный момент времени (Point-inTime Recovery).
1
2
3
Непрерывное Архивация (WAL
Shipping)
Бэкап Журнала по Расписанию
Журналы транзакций (Write-Ahead Log)
Полные сегменты журнала транзакций
"прокатить" (roll-forward) базу данных
непрерывно копируются или стримятся
копируются в хранилище каждые N
из состояния последнего полного
с основного сервера на резервный или
минут (например, 15 или 30). Этот
бэкапа в состояние непосредственно
в хранилище. Это позволяет
метод является компромиссом между
перед сбоем, обеспечивая
восстановиться с минимальной
RPO и накладными расходами.
максимальную точность
Важность Журналов
Журналы транзакций позволяют
потерей данных (RPO в секундах).
восстановления.
Внимание: Если база данных не работает в режиме полного восстановления (например, Simple recovery model в SQL Server), то бэкап
журнала невозможен, и восстановление Point-in-Time недоступно.
15.
Горячий, Теплый и Холодный БэкапМетод бэкапирования определяется степенью доступности базы данных во время процесса
копирования данных. Это напрямую влияет на доступность системы для пользователей.
Горячий Бэкап (Online)
Теплый Бэкап (Warm)
Холодный Бэкап (Offline)
База данных остается полностью доступной
для чтения и записи во время создания
бэкапа. Это достигается благодаря
использованию механизмов СУБД (например,
MVCC) и фиксации данных на определенный
момент времени. Идеально для систем с
высокими требованиями к доступности.
База данных доступна только для чтения, но
не для записи. Это позволяет получить
консистентную копию данных без
необходимости обрабатывать изменяющиеся
транзакции. Подходит для приложений,
которые могут функционировать в режиме
только для чтения.
База данных полностью останавливается
(отключается от приложения) на время
создания бэкапа. Хотя это гарантирует 100%
консистентность данных, это неприемлемо
для большинства критически важных систем
из-за длительного простоя.
Минимальный простой (0).
Требует более сложной конфигурации СУБД.
Короткий период блокировки записи.
Простота получения консистентности.
Гарантированная консистентность.
Длительный простой (высокий RTO).
16.
Этапы Процесса Восстановления (Recovery Process)Процесс восстановления базы данных после сбоя часто состоит из трех ключевых фаз, которые
обеспечивают возвращение БД к консистентному состоянию.
Откат Незавершенных
Транзакций (Roll-Back / Undo)
Восстановление (Restore)
Прокатка Журнала (Roll-Forward
/ Redo)
Загрузка последнего полного (и, если
Применение всех сохраненных
восстановления система должна
используется, разностного) файла
журналов транзакций (WAL) с момента
обнаружить и отменить все
резервной копии из хранилища на
создания последнего полного бэкапа.
транзакции, которые были начаты, но
целевой сервер. На этом этапе данные
Это процесс повторного выполнения
не успели зафиксироваться до
физически перемещаются с бэкап-
всех зафиксированных транзакций до
момента сбоя. Это необходимо для
носителя.
целевой точки восстановления (RPO).
обеспечения транзакционной
Результат: База данных находится в
Результат: База данных содержит все
консистентности.
Результат: База данных готова к
состоянии на момент создания
зафиксированные транзакции до
использованию, соответствует ACID-
последнего бэкапа.
целевого момента времени.
требованиям.
После достижения целевой точки
17.
Стратегия Хранения Резервных Копий (Retention Policy)Политика хранения определяет, как долго и где будут храниться резервные копии. Неправильная политика может
привести либо к нехватке места, либо к невозможности восстановить данные за необходимый период.
Краткосрочное Хранение (1-7 Дней)
Долгосрочное Хранение / Архив
Хранение последних ежедневных и журнальных бэкапов на
быстрых локальных дисках или в быстром сетевом хранилище
(NAS/SAN). Используется для быстрого восстановления после
мелких инцидентов или ошибок пользователя (низкий RTO).
Хранение ежемесячных или ежеквартальных бэкапов вне
площадки (offsite) или в архивном облачном хранилище
(например, Amazon Glacier). Используется для соответствия
нормативным требованиям (compliance) или аудита (например,
7 лет).
1
2
3
Среднесрочное Хранение (4-12 Недель)
Хранение еженедельных полных бэкапов на более медленных
и экономичных носителях (например, облачное хранилище или
ленточные библиотеки). Используется для восстановления
после обнаружения ошибки спустя время.
С точки зрения регуляторов, данные должны быть доступны для восстановления даже спустя много лет, поэтому политика хранения должна быть строго
документирована и соблюдаться.
18.
Практические Советы и Лучшие ПрактикиДля обеспечения надежности и эффективности процесса резервного копирования необходимо следовать ряду проверенных практических рекомендаций.
Регулярное Тестирование Восстановления
Шифрование и Неизменяемость (Immutability)
Бэкап, который никогда не тестировался, не существует. Регулярно
Все резервные копии должны быть зашифрованы как при передаче,
проводите пробные восстановления (DR Drills) на изолированных
так и при хранении. Критически важно хранить offsite-копии в режиме
тестовых системах, чтобы проверить целостность бэкапов, а также
"неизменяемости" (WORM - Write Once Read Many), чтобы защитить
точность и скорость выполнения процедур восстановления (RTO).
их от удаления или изменения программами-вымогателями.
Автоматизация и Мониторинг
Изоляция Сети (Air Gap)
Процессы бэкапа и восстановления должны быть максимально
По крайней мере одна копия данных должна храниться в логически
автоматизированы. Настройте оповещения и мониторинг, чтобы
или физически изолированном хранилище (Air Gap), которое
немедленно узнавать о любых сбоях в выполнении заданий
недоступно из основной производственной сети. Это ключевой
резервного копирования или ошибках консистентности данных.
элемент защиты от кибератак, нацеленных на системы бэкапа.
19.
Заключение: Итоговые ВыводыЭффективное резервное копирование и восстановление – это постоянный процесс,
требующий внимания к деталям, тестирования и адаптации к меняющимся требованиям
бизнеса.
Тестируйте, Тестируйте, Тестируйте
Данные – Ваш Главный Актив
Относитесь к процедуре бэкапа как к
страхованию бизнеса. Потеря данных
может иметь катастрофические
последствия, которые невозможно
исправить без актуальных и
проверенных копий.
Успех процедуры восстановления
определяется не наличием файлов
бэкапа, а вашей способностью их
использовать в пределах целевых
RPO/RTO. Только регулярное
тестирование гарантирует
работоспособность.
Безопасность Копий
Резервные копии часто становятся
целью злоумышленников. Применяйте
принцип "3-2-1" и используйте
шифрование и изоляцию для
обеспечения безопасности ваших
копий.
Задание для студентов: Разработайте гипотетическую стратегию бэкапа для высоконагруженной e-commerce платформы,
определив RPO (менее 15 минут) и RTO (менее 4 часов), и выбрав соответствующие типы бэкапов и носители.
20.
ЗаключениеБезопасность — это не конечная точка, а непрерывный процесс, требующий постоянного внимания и
адаптации. Чтобы эффективно защищать организацию, необходим комплексный подход,
охватывающий:
• Внедрение передовых технологий безопасности.
• Оптимизацию процессов управления доступом и данными.
• Регулярное обучение персонала основам кибергигиены.
Только проактивное управление рисками и постоянное совершенствование защитных механизмов
могут обеспечить устойчивость организации к постоянно эволюционирующим киберугрозам.
Инвестиции в безопасность, хоть и кажутся затратными, в конечном итоге окупаются сохранением
репутации, финансовой стабильности и целостности данных.
21.
Контрольные вопросы1. Что понимается под безопасностью базы данных?
(Цель и основные принципы защиты данных в СУБД.)
2. Какие основные угрозы безопасности данных существуют?
(Несанкционированный доступ, утечка, модификация, потеря данных и др.)
3. Что такое аутентификация и авторизация в контексте СУБД?
(Определение пользователей и проверка их прав доступа.)
4. Какие методы аутентификации используются в современных СУБД?
(Парольная, токеновая, биометрическая, через ОС и др.)
5. Что представляет собой модель разграничения доступа (Discretionary Access Control, DAC)?
(Назначение прав пользователям на уровне объектов базы данных.)
6. В чем суть мандатной модели управления доступом (Mandatory Access Control, MAC)?
(Классификация данных и пользователей по уровням доступа.)
7. Что такое роль (role) в системе управления доступом?
(Объединение прав доступа в группы, назначаемые пользователям.)
8. Какие типы привилегий различают в СУБД?
(Системные и объектные привилегии.)
9. Какие механизмы защиты данных от несанкционированного изменения и потери реализованы в СУБД?
(Журналы транзакций, резервное копирование, контроль целостности и восстановления.)
10. Что такое аудит безопасности в СУБД и зачем он нужен?
(Отслеживание действий пользователей и регистрация событий безопасности.)
Базы данных