You are on page 1of 19

Презентація на

тему:
«Захист баз даних»
Виконав студент групи О-31,
Врадій Влад
Зміст
1. База даних
2. Основні концепції захисту
3. Методи, види та способи захисту інформації у БД
1. Фізичний захист
2. Криптографія
4. Захист БД та СКБД
5. Контрольний слід
6. Цілісність
7. Поради щодо захисту БД
1. Контролюйте доступ до бази даних
2. Визначте критично важливі дані
3. Шифруйте інформацію
4. Зробіть анонімними непродуктивні бази даних
5. Проводьте моніторинг активності бази даних
База даних
• База даних — сукупність даних, організованих відповідно
до концепції, яка описує характеристику цих даних і
взаємозв'язки між їх елементами; ця сукупність підтримує
щонайменше одну з областей застосування.
• В загальному випадку база даних містить схеми, таблиці,
подання, збережені процедури та інші об'єкти.
• Дані у базі організовують відповідно до моделі організації
даних.
• Таким чином, сучасна база даних, крім самих даних,
містить їх опис та може містити засоби для їх обробки.
Основні концепції захисту
• Конфіденційність. Припускає принцип найменших привілеїв.
Недопущення несанкціонованого доступу до конфіденційної
інформації, щоб запобігти її потраплянню до людей, які не мають для
цього повноважень.
• Цілісність. Захист від неправильного видалення чи зміни. Одним із
способів забезпечення цілісності є використання цифрового підпису
для перевірки справжності та безпечних транзакцій, що широко
використовується урядовими органами та організаціями, що
працюють у медичній сфері.
• Доступність. Основний елемент. Засоби контролю, комп'ютерні
системи та програмне забезпечення повинні працювати належним
чином, щоб забезпечити доступність послуг та інформаційних систем
у разі потреби. Наприклад, якщо фінансова БД відключена,
бухгалтерський відділ не зможе вчасно надсилати або оплачувати
рахунки, що може призвести до порушення критичних бізнес-
процесів.
МЕТОДИ, ВИДИ ТА СПОСОБИ
ЗАХИСТУ ІНФОРМАЦІЇ У БД
Фізичний захист
• Дуже важливо не забувати про обладнання, на якому
можливий доступ до персональних відомостей, запущена
програма з їх обслуговування та обробки.
• Набір необхідних заходів включає блокування кімнат, у
яких знаходяться термінали та сервери незалежно від того,
чи вони є локальними чи доступними через хмарний
сервіс.
• Це також передбачає, що служби безпеки контролюють
фізичний доступ до цього обладнання та стежать за тим,
щоб не було зроблено зайвих копій.
• Також важливо не розміщувати веб-сервери та програми
на тому ж сервері, що й відомості, які організація хоче
убезпечити.
Криптографія
• Шифрування або криптографічний захист бази даних є
одним із найефективніших методів забезпечення безпеки
БД.
• Алгоритм шифрування перетворює інформацію на
незрозумілі символи за допомогою математичного
процесу.
• У той час, як інші інструменти безпеки захищають систему
від вторгнень або атак, шифрування є фундаментальною
формою, яка стосується безпеки самих даних.
• Це означає, що навіть у разі злому системи інформація
буде доступна для читання лише авторизованим
користувачам, які мають правильні ключі шифрування.
Захист БД та СКБД
• Захист інформації у БД є суттєвим фактором ефективного
функціонування БД, а особливо у сфері технологій
електронного уряду. Він складається із захисту від
несанкціонованого і захисту від санкціонованого
втручання. Перший напрям зв'язаний із забезпеченням
безпеки БД, а другий – із забезпеченням цілісності БД.

• СКБД підтримує такі напрями забезпечення безпеки:


 встановлення певного рівня доступу до даних;
 шифрування даних.
• Безпека забезпечується підсистемою безпеки СКБД, яка
перевіряє відповідність усіх запитів правилам безпеки, які
зберігаються в системному каталозі.
Управління доступом
• У багатьох СКБД підтримується або вибіркове або обов'язкове
управління доступом. При вибірковому управлінні кожен користувач
має доступ до даних тільки у межах свого зовнішнього представлення.
Кожен користувач може застосовувати також обмежений набір
операцій до кожного елемента даних (читання, модифікація,
вилучання, додавання).
• Користувач має різні повноваження під час роботи з різними
об'єктами Різні користувачі мають різні повноваження при доступі до
одного і того самого об'єкта. Вибіркові схеми характеризуються
значною гнучкістю. Вибіркове управління складається з таких
компонентів:
 ім'я правила;
 привілеї;
 діапазон, до якого застосовується правило;
 прізвища користувачів, які мають ці привілеї;
 реакція на порушення правила.
Контрольний слід
• При виконанні важливих операцій необхідно реєструвати
контрольний слід операцій, що виконуються. Якщо є
підозра, що виконано несанкціонований доступ до БД, то
цей слід допоможе виявити порушника. Запис
контрольного сліду у файлі має таку структуру:
вихідний текст запиту;
адреса терміналу, з якого було виконано запит;
прізвище користувача;
дата і час запуску операції;
відношення, кортежі і атрибути, які брали участь у запиті;
старі значення;
нові значення.
Цілісність
• Цілісність даних стосується забезпечення вірності операцій,
які виконує користувач, і підтримання непротирічності даних.
Порушення цілісності може виникнути в результаті помилок
при введенні даних або при виконанні інших корегувань.
Виділяють такі обмеження цілісності:

1. Обмеження атрибутів:
 тип і формат поля;
 завдання діапазону значень;
 ознака непустого поля;
 завдання множини значень.
2. Обмеження кортежів. Передбачається визначення
обмежень на значення певних рядків або на значення
окремих полів.
Цілісність
3. Обмеження відношень. Визначаються обмеження, які
діють у межах окремих таблиць.
4. Обмеження БД. Тут визначаються обмеження цілісності
зв'язку між таблицями.
5. Обмеження банку даних. Вони полягають у забезпеченні
вірності взаємозв'язку всіх функціональних компонентів:
файлів БД, програмних модулів, звітів та ін.
ПОРАДИ ЩОДО ЗАХИСТУ БД
Контролюй те доступ до бази даних
• Запобігти атакам кіберзлочинців допоможуть обмеження
дозволів та привілеїв. Крім базових системних дозволів, слід
застосувати:
• Обмеження доступу до конфіденційних даних для певних
користувачів та процедур, які можуть робити запити, пов'язані з
конфіденційною інформацією.
• Обмеження використання основних процедур лише певними
користувачами.
• Запобігання використанню та доступу до баз даних у неробочий час.
• Також для запобігання атакам зловмисників рекомендується
відключити всі служби та процедури, які не використовуються.
Крім того, базу даних слід розміщувати на сервері, недоступному
безпосередньо через Інтернет, щоб запобігти віддаленому
доступу зловмисників до корпоративної інформації.
Визначте критично важливі дані
• Першим кроком має стати аналіз важливості захисту
конкретної інформації. Для полегшення визначення місця
та способу збереження конфіденційних даних слід
зрозуміти логіку та архітектуру бази даних. Не всі дані є
критично важливими або потребують захисту, тому на них
немає сенсу витрачати час та ресурси.

• Також рекомендується провести інвентаризацію баз даних


компанії, обов'язково з огляду на всі відділи. Ефективним
способом для запобігання втраті інформації може бути
фіксація всіх копій та баз даних компанії. Інвентаризація
особливо важлива при виконанні резервного копіювання
інформації для врахування всіх критично важливих даних.
Шифруй те інформацію
• Після ідентифікації критично важливих даних необхідно
застосувати надійні алгоритми шифрування
конфіденційної інформації.
• При використанні вразливості або доступу до сервера або
системи, зловмисники в першу чергу спробують викрасти
бази даних, які зазвичай містять багато цінної інформації.
• Найкращий спосіб захистити базу даних – зашифрувати її
для осіб, які намагаються отримати доступ без авторизації.
Зробіть анонімними
непродуктивні бази даних
• Багато компаній інвестують час і ресурси на захист своїх
продуктивних баз даних, але при розробці проекту або
створення тестового середовища вони просто роблять
копію вихідної бази даних і починають використовувати її в
середовищах з менш жорстким контролем, розкриваючи
всю конфіденційну інформацію.

• За допомогою маскування та анонімізації можна створити


аналогічну версію з тією ж структурою, що й оригінал, але
із зміненими конфіденційними даними для їхнього
захисту. За допомогою цієї технології значення змінюються
при збереженні формату.
Проводьте моніторинг
активності бази даних
• Аудит і відстеження процесів всередині бази даних
передбачає знання у тому, яка інформація була оброблена,
коли, як і ким.
• Знання повної історії транзакцій дозволяє зрозуміти
шаблони доступу до даних та модифікацій та, таким
чином, допомагає уникати витоку інформації,
контролювати небезпечні зміни та виявляти підозрілу
активність у режимі реального часу.
Кінець.
Дякую за увагу!

You might also like