Попробовать бесплатно
    25.11.2024

    Информационная безопасность баз данных

    Базы данных представляют собой совокупность большого пула информации, объединенной в одной или нескольких тематиках. На этой технологии основано сохранение сведений во всех сферах человеческой деятельности. Поэтому информационная безопасность баз данных крайне важна для компаний. Исследуем эту тему вместе с Falcongaze.

    План статьи:

    1. Определение базы данных

    2. Какие типы баз данных существуют?

    3. Почему важна безопасность баз данных?

    4. Задачи баз данных и их зависимость от информационной безопасности

    5. Угрозы безопасности баз данных

    6. Общие принципы управления безопасностью баз данных

    7. Программное обеспечение и службы для безопасности баз данных

    8. Методы аутентификации в базах данных

    9. Безопасность баз данных с помощью применения DLP-систем на примере программного комплекса

    10. Методы аудита в базах данных.  

    Определение базы данных

    База данных (БД) — это система организованного хранения информации для получения дальнейшей возможности обработки и управления этими данными. Основной принцип создания баз данных — обеспечение возможности быстрого и легкого доступа к хранимым сведениям. Современные базы данных используются практически во всех областях жизни — в банковских и финансовых организациях, учреждениях образования, государственных службах и др. организациях.

    Важность организации защиты растет вместе с увеличением объема хранимых данных в БД, уровнем их конфиденциальности и ростом угроз, направленных на их компрометацию.  

    Какие типы баз данных существуют?

    Базы данных применяются в различных сферах, и существует определенная классификация их типов в зависимости от метода организации информации.

    Реляционные базы данных (SQL) являются самым популярным типом БД. Информация в них хранится в виде таблиц (реляционная модель), где данные структурированы и связаны друг с другом. Главное преимущество этого типа — интуитивно понятная организация и удобство использования. Каждая строка в таблице представляет собой запись, идентифицированную уникальным ключом, а столбцы содержат необходимые атрибуты. Это позволяет легко выстраивать связи между данными. Примеры таких баз данных: MySQL, PostgreSQL.

    Нереляционные базы данных (NoSQL) — это другой способ организации данных, обеспечивающий высокую масштабируемость и гибкость структуры. В отличие от традиционных реляционных систем, нереляционные базы не ограничиваются таблицами и предоставляют больше возможностей для работы с большими объемами данных. Эти базы идеально подходят для работы с Big Data. Примеры: MongoDB, Cassandra.

    Объектно-ориентированные базы данных (ООБД) хранят информацию в виде объектов, что делает их особенно полезными для использования в программировании. Примеры: Exodus, db4o, Encore.

    Графовые базы данных строят структуру информации на основе узлов и их взаимосвязей (ребер), что позволяет эффективно анализировать и отображать сложные связи между объектами. Такой подход удобен для обработки данных с многочисленными взаимосвязями между хранимой информацией. Пример: Neo4j.  

    Почему важна безопасность баз данных?

    Базы данных хранят критические сведения и чувствительную информацию компании (такую как финансовая, персональная, банковская, бизнес-данные и др.). Это не просто массив данных, а настоящий комплекс всех информационных активов, которыми обладает предприятие и которые влияют напрямую на его эффективность, конкурентоспособность и выживаемость. Нарушение безопасности баз данных может привести к финансовым потерям и репутационному ущербу для компании. 

    Современные киберугрозы во многом ориентируются на эту ценность и используют возможности для внедрения в контур безопасности предприятия.  

    Задачи баз данных и их зависимость от информационной безопасности

    Какие задачи решают базы данных? Можно выделить несколько основных задач:

    • Обеспечение конфиденциальности. Базы данных защищают важную для предприятия информацию от негативного воздействия со стороны враждебно настроенных лиц.
    • Обеспечение целостности информации. БД как уникальное средство хранения информации обеспечивают единовременную целостность данных и их взаимосвязей, структурность сохранения повествования. 
    • Обеспечение своевременного доступа к хранимому массиву данных. БД открыты для санкционированных пользователей в любой момент времени, если иное не оговорено условиями использования.
    • Обеспечение проверки личности пользователя через аутентификацию и авторизацию.
    • Обеспечение журналирования событий и аудита активности пользователя в системе для выявления и предотвращения потенциальных угроз.

    Точность и достоверность выполнения этих задач напрямую зависит от безопасности БД, поэтому так важно создать оптимальные условия использования такого типа хранения информации.  

    Угрозы безопасности баз данных

    Поскольку применение БД многообразно, то и основные угрозы для их безопасности также различны и охватывают многие виды стандартных проблем безопасности информации. Рассмотрим подробнее.

    • Атаки типа отказ в обслуживании (DDoS) 

    Это массированные попытки получения доступа и авторизации пользователя в системе, направленные на принудительную перегрузку серверов баз данных и отказа в обслуживании всех клиентов без исключения, в том числе санкционированных.

    • SQL-инъекции

    Это способ осуществления взлома сайта или программы, основанных на базах данных. Мошенники внедряют вредоносный SQL-код, который выполняет заранее оговоренные команды типа отслеживания трафика или перехвата конфиденциальных данных.

    • Несанкционированный доступ 

    Одна из основных угроз, которая может исходить как из внутреннего контура безопасности, так и от внешних объектов. Злоумышленник получает доступ к конфиденциальным данным, хранимым в БД, через захват авторизации и может осуществить любой тип воздействия на эту информацию.

    • Внутренние угрозы по невнимательности

    Сотрудники или другие внутренние пользователи могут случайно или намеренно нанести ущерб информации в базе данных. Это требующий постоянного контроля тип внедрения, поскольку нет необходимости производить авторизацию пользователя и добиваться внедрения в контур безопасности предприятия.

    • Вредоносное ПО и вирусы 

    Негативное воздействие со стороны вредоносного ПО и вирусов может привести к значительным последствиям для предприятия: шифрованию, изменению, блокировке доступа, удалению или распространению данных, хранимых в БД.  

    Общие принципы управления безопасностью баз данных

    Исходя из имеющихся рисков безопасности, основные принципы, которые должны применяться для управления безопасностью баз данных, состоят в минимизации прав доступа к информации, шифрованию данных, мониторингу веб-активности, регулярном обновлении ПО, создании резервных копий.

    Минимизация прав доступа обеспечивает первый уровень безопасности баз данных за счет ограничения круга доверенных лиц и распределения их ролей в базе данных. Можно выделить несколько отдельных ролей:

    • Администратор СУБД.
    • Администратор БД.
    • Администратор безопасности.
    • Пользователь.

    Роли пользователей в управлении безопасностью БД

     

    Администратор СУБД — это специалист, который управляет программным обеспечением, предназначенным для создания, модификации, управления запросами в базе данных. К его основным обязанностям относятся установка и настройка СУБД, мониторинг системы, оптимизация запросов, резервное копирование и восстановление данных, а также другие функции. Он обладает необходимыми правами для выполнения этих задач.

    Администратор базы данных может иметь более широкий круг задач, связанных с управлением самими данными, их структурой и использованием. Он отвечает за проектирование БД, обеспечение ее целостности, управление таблицами, индексацией и ключами для повышения производительности. Также в его обязанности входит поддержка запросов и отчетности. 

    Администратор кибербезопасности в рамках общей безопасности компании также отвечает за базы данных. Он может внедрять дополнительные уровни защиты, такие как двухфакторная аутентификация для администраторов и пользователей, а также осуществляет мониторинг активности в системе.

    Пользователь — это обычный сотрудник компании, который имеет доступ к базе данных только в пределах своих служебных обязанностей.

    Каждая роль, связанная с управлением базами данных, имеет свои особенности и ограничения по уровню доступа и использованию привилегий.

    Шифрование данных в БД: роль

    Шифрование данных — это важнейший метод защиты баз данных от несанкционированного доступа и кибератак. Он предполагает преобразование данных в зашифрованный вид с использованием таких алгоритмов, как симметричный AES, асимметричный RSA и хеширование SHA. Только те, у кого есть соответствующий ключ, могут расшифровать данные и получить к ним доступ. Шифрование применяется как при хранении (на серверах и внешних носителях), так и при передаче информации между клиентом и сервером или между серверами. На уровне приложений шифрование также может происходить перед записью их в базу данных.

    Также шифрование включает управление криптографическими ключами (например, с использованием таких сервисов, как HashiCorp Vault, AWS KMS или Azure Key Vault), которые обеспечивают безопасное хранение и управление доступом. В БД технология шифрования часто интегрирована на уровне самой СУБД и работает автоматически, шифруя и расшифровывая данные с минимальным влиянием на производительность системы. Это особенно важно для защиты данных в состоянии покоя, так как не требует значительных изменений в архитектуре хранения.

    Шифрование резервных копий — это обязательная мера для обеспечения безопасности. Если резервные копии попадут в чужие руки, злоумышленники могут получить доступ к данным. Поэтому администраторы обычно шифруют резервные копии для защиты.

    Мониторинг активности пользователей

    Мониторинг активности пользователей подразумевает постоянное отслеживание действий сотрудников и проводимых процессов, связанных с базой данных, для выявления подозрительной активности. Это может включать обнаружение несанкционированного доступа, передачу учетных данных или утечку информации из БД.

    Обеспечивает постоянный контроль за действиями с БД, осуществляемыми сотрудниками, пользователями и процессами в базе данных для выявления аномальной активности, которая может быть выражена в поиске несанкционированного доступа, передаче логина и пароля для авторизации, распространении информации из БД.

    Для мониторинга активности пользователей можно использовать DLP-систему Falcongaze SecureTower. Она обеспечивает прозрачность цифровых действий сотрудников и блокировку распространения конфиденциальных данных.

    Регулярное обновление программного обеспечения

    Обеспечивает своевременное устранение уязвимостей путем установки обновлений от поставщика ПО, учитывающих исправления обнаруженных проблем безопасности. Администратор ИБ может отслеживать обновления вручную, по мере предоставления новых версий поставщиками ПО, либо составить специализированный график и придерживаться его.

    Резервное копирование

    Один из эффективных инструментов сдерживания последствий внедрения в контур безопасности предприятия, особенно по отношению к защите БД. Резервное копирование обеспечивает сохранность данных в БД в случае атак.  

    Программное обеспечение и службы для безопасности баз данных

    Существуют различные специализированные программы и службы, которые помогают обеспечить защиту баз данных:

    • DBMS Security Features. Обеспечивают установку встроенных функций защиты, таких как шифрование и управление доступом, которые предлагают современные системы управления базами данных (например, Oracle, Microsoft SQL Server).
    • Системы предотвращения вторжений (IDS/IPS). Анализируют трафик на наличие подозрительной активности и предотвращают возможные атаки.
    • Мониторинг баз данных (DAM). Специальные инструменты, отслеживающие все действия в базе данных для выявления угроз.
    • Файервол для баз данных. Защищает базы данных от несанкционированных сетевых атак.
    • DLP-системы для обеспечения мониторинга активности пользователей БД и пресечения распространения конфиденциальной информации из них. 

    Методы аутентификации в базах данных

    Аутентификация — это процесс проверки подлинности пользователя перед предоставлением доступа к базе данных. В применении к БД особо актуально, поскольку обеспечивает разграничение и точность предоставления доступа в соответствии с установленными ролями на предприятии. Применительно к базам данных самыми популярными методами являются:

    Применение паролей доступа. Обеспечивает базовую защиту на уровне первоначального доступа к базе данных при вводе правильного логина и пароля пользователя. 

    Двухфакторная аутентификация. Осуществляется путем добавления еще одного этапа аутентификации (фактора) через подтверждение личности пользователя, который уже ввел правильный логин и пароль. Дополнительными факторами могут выступать пароль, сообщение на мобильное устройство или идентификация биометрических данных.

    Применение протоколов для аутентификации пользователей и служб через доверенные серверы. Часто используется в корпоративных сетях. Выполняют роль своеобразного маршрутизатора, безопасного шлюза между сетью Интернет и пользователями.

    Аутентификация в базе данных через токены. Используется для доступа к базе данных через временные цифровые токены, генерируемые сервером. Этот токен является уникальным ключом, который генерируется системой и передается пользователю для доступа к защищенным ресурсам. Так, пользователь получает токен от службы или приложения и может без логина и пароля аутентифицироваться в базе данных. При этом срок действия этого токена ограничен, в отличие от пароля и логина.

    Как работает аутентификация через токены:

    • Запрос на аутентификацию.
    • Ввод учетных данных (логина и пароля) в систему.
    • Генерация токена.
    • Кодировка данных пользователя и представление их в виде токена, который подписывается сервером с использованием криптографического ключа, чтобы его нельзя было подделать.
    • Использование токена.
    • Ввод и получение доступа к БД.
    • Время жизни токена.
    • Ограниченное время жизни, чтобы минимизировать риски злоупотребления в случае компрометации.

    Аутентификация через токены

    Рассмотрим пример использования в безопасности БД.  

    Безопасность баз данных с помощью применения DLP-систем на примере программного комплекса SecureTower

    Применение DLP-системы возможно также для обеспечения безопасности баз данных. В разрезе применения программного комплекса SecureTower базы данных могут быть защищены по цифровым отпечаткам. 

    Цифровые отпечатки в контексте DLP-системы Falcongaze SecureTower  используются для надежной защиты конфиденциальных данных, опираясь на уникальные цифровые признаки каждого документа, которые позволяют отслеживать и контролировать перемещение и изменение файлов с высокой степенью точности.

    Цифровой отпечаток создается на основе уникальной хэш-суммы базы данных, что позволяет системе мгновенно идентифицировать защищаемые документы и пресечь несанкционированные и злонамеренные действия с ними.

    На практике с помощью цифровых отпечатков SecureTower отслеживает перемещение и использование конфиденциальных файлов, в том числе баз данных, что позволяет автоматически применять политики безопасности для предотвращения утечек данных. Политики безопасности — это заранее установленные правила поведения DLP-системы в случае совпадения оговоренных параметров ситуации.

    Благодаря цифровым отпечаткам SecureTower выявляет попытки копирования, пересылки или изменения базы данных с заранее снятыми и загруженными в систему цифровыми отпечатками и блокирует (или выполняет другое оговоренное действие). 

    Эффективность цифровых отпечатков в разрезе безопасности БД также заключается в том, что DLP-система в автоматическом режиме проверяет большой объем данных не только на их сохранность и целостность, но даже частичная передача этой информации (например, скопировано несколько столбцов базы данных клиентов) будет обнаружена и пресечена.

    Для загрузки цифровых отпечатков необходимо использовать Консоль администратора. Во вкладке Центральный сервер — Цифровые отпечатки необходимо выбрать кнопку Добавить — База данных, загрузить необходимую БД и установить параметры: имя банка данных, адрес сервера индексирования, путь хранения, интервал обновления в секундах. 

    Также в Консоли администратора можно выбрать действие, которое система предпримет при обнаружении попытки распространения БД или части информации из нее: блокировка, фиксация инцидента или др.

     

    Использование цифровых отпечатков в SecureTower является ключевым инструментом для защиты чувствительной информации, обеспечивая полный контроль над жизненным циклом данных в БД, предотвращая утечки в режиме реального времени.

    Косвенным способом обеспечения информационной безопасности баз данных также считается мониторинг распространения учетных данных (логинов и паролей для авторизации) с помощью политик безопасности.

    Предлагаем исследовать методы аудита БД.  

    Методы аудита в базах данных

    Для чего необходимо проводить аудит в базах данных? Этот процесс, как и аудит систем безопасности и бизнес-процессов, жизненно важен для обеспечения информационной безопасности. Состоит из этапов анализа происходящих действий с данными и проверки их санкционированности. При обнаружении несоответствия прав доступа и операций может применяться блокировка учетной записи,  мониторинг осуществленных действий и анализ причин вторжения. 

    Основные методы аудита безопасности баз данных включают:

    • Журналирование транзакций. Запись всех операций, связанных с доступом к данным, что позволяет отслеживать историю изменений и при возникшем сбое восстановить версию до негативного воздействия.
    • Мониторинг действий пользователей и анализ аномальной активности. Отслеживание активности пользователей, включая авторизацию, изменения данных и попытки несанкционированного доступа к БД. На этом этапе логично применение DLP-системы.
    • Периодические проверки систем защиты информации в базах данных. Регулярный анализ систем безопасности, их актуальности и точности обеспечит своевременное выявление и устранение уязвимостей.

    Заключение

    Информационная безопасность баз данных — это сложный процесс, требующий комплексного подхода. Угрозы безопасности развиваются вместе с технологиями, и компании должны применять эффективные меры для защиты данных. От качественной аутентификации и шифрования до регулярных аудитов — каждая мера помогает поддерживать высокий уровень защиты и предотвращать утечки информации, которые могут нанести серьезный ущерб как пользователям, так и бизнесу.

    Важные публикации

    DLP-система SecureTower

    • Защита от утечек данных по вине сотрудников
    • Контроль работы сотрудников на компьютерах
    • Выявление потенциально опасных сотрудников
    • Ведение архива бизнес-коммуникации