Технология защиты баз данных
Угрозы
Способы защиты
Классификация подходов к шифрованию
Способы защиты
36.00K
Категория: ИнформатикаИнформатика

Тема 7

1. Технология защиты баз данных

2. Угрозы

непреднамеренный или преднамеренный несанкционированный доступ с
последующим хищением или уничтожением конфиденциальной информации,
изменением метаданных, структуры, программ или безопасности со стороны
хакеров, неавторизованных пользователей, администратора базы данных;
ограничение пропускной способности, перегрузка, снижение производительности с
последующим ограничением работы авторизованных пользователей;
ввод неверных данных, команд, ошибки администрирования, саботаж с
последующим повреждением данных или их потерей;
хищение информации, получение запатентованных и личных данных, нанесение
вреда программам, отказ в доступе к базам данных или его прерывание, сбой в
работе вследствие инфекций вредоносных программ;
несанкционированная эскалация привилегий, программные ошибки;
преднамеренное или непреднамеренное причинение физического ущерба
серверам баз данных.

3.

Защита баз данных — это комплексный
подход к обеспечению безопасности
информации, хранящейся в них. Под этим
понятием подразумеваются меры,
направленные на предотвращение её
потери, хищения или изменения.

4. Способы защиты

1.Штатный аудит и мониторинг
настройка и включение триггеров, а также создание
специфических процедур, которые начинают срабатывать
во время запроса доступа к чувствительной информации.
2. Резервное копирование
настройка регулярного резервного копирования на
жестком диске с дублированием на другом носителе
3. Шифрование
Шифрование базы данных — использование
технологии шифрования для преобразования
информации, хранящейся в базе данных (БД),
в шифротекст, что делает её прочтение невозможным для
лиц, не обладающих ключами шифрования.

5. Классификация подходов к шифрованию

Шифрование на уровне хранилища
Шифрование на уровне базы данных
Шифрование на уровне приложения

6. Способы защиты

4. VPN и двухфакторная аутентификация
5. Автоматизированные системы защиты
DAM (Database Activity Monitoring):
ведёт аудит ответов и SQL-запросов, классифицируя их по
группам;
анализирует трафик пользователей, работающих с базами
данных;
архивирует действия пользователей для расследования
инцидентов;
обладает высокой степенью фильтрации потенциальных
инцидентов среди миллионов запросов;
классифицирует информацию;
проверяет уязвимости;
получает матрицу доступа к информации, что помогает выявить

7.

DBF (Database Firewall):
защита внутренних и внешних серверов
баз данных;
независимый мониторинг пользователей;
поведенческий анализ;
блокировка подозрительных запросов;
выявление повышенных прав
пользователей.
English     Русский Правила