Professional Documents
Culture Documents
Захист баз даних
Захист баз даних
тему:
«Захист баз даних»
Виконав студент групи О-31,
Врадій Влад
Зміст
1. База даних
2. Основні концепції захисту
3. Методи, види та способи захисту інформації у БД
1. Фізичний захист
2. Криптографія
4. Захист БД та СКБД
5. Контрольний слід
6. Цілісність
7. Поради щодо захисту БД
1. Контролюйте доступ до бази даних
2. Визначте критично важливі дані
3. Шифруйте інформацію
4. Зробіть анонімними непродуктивні бази даних
5. Проводьте моніторинг активності бази даних
База даних
• База даних — сукупність даних, організованих відповідно
до концепції, яка описує характеристику цих даних і
взаємозв'язки між їх елементами; ця сукупність підтримує
щонайменше одну з областей застосування.
• В загальному випадку база даних містить схеми, таблиці,
подання, збережені процедури та інші об'єкти.
• Дані у базі організовують відповідно до моделі організації
даних.
• Таким чином, сучасна база даних, крім самих даних,
містить їх опис та може містити засоби для їх обробки.
Основні концепції захисту
• Конфіденційність. Припускає принцип найменших привілеїв.
Недопущення несанкціонованого доступу до конфіденційної
інформації, щоб запобігти її потраплянню до людей, які не мають для
цього повноважень.
• Цілісність. Захист від неправильного видалення чи зміни. Одним із
способів забезпечення цілісності є використання цифрового підпису
для перевірки справжності та безпечних транзакцій, що широко
використовується урядовими органами та організаціями, що
працюють у медичній сфері.
• Доступність. Основний елемент. Засоби контролю, комп'ютерні
системи та програмне забезпечення повинні працювати належним
чином, щоб забезпечити доступність послуг та інформаційних систем
у разі потреби. Наприклад, якщо фінансова БД відключена,
бухгалтерський відділ не зможе вчасно надсилати або оплачувати
рахунки, що може призвести до порушення критичних бізнес-
процесів.
МЕТОДИ, ВИДИ ТА СПОСОБИ
ЗАХИСТУ ІНФОРМАЦІЇ У БД
Фізичний захист
• Дуже важливо не забувати про обладнання, на якому
можливий доступ до персональних відомостей, запущена
програма з їх обслуговування та обробки.
• Набір необхідних заходів включає блокування кімнат, у
яких знаходяться термінали та сервери незалежно від того,
чи вони є локальними чи доступними через хмарний
сервіс.
• Це також передбачає, що служби безпеки контролюють
фізичний доступ до цього обладнання та стежать за тим,
щоб не було зроблено зайвих копій.
• Також важливо не розміщувати веб-сервери та програми
на тому ж сервері, що й відомості, які організація хоче
убезпечити.
Криптографія
• Шифрування або криптографічний захист бази даних є
одним із найефективніших методів забезпечення безпеки
БД.
• Алгоритм шифрування перетворює інформацію на
незрозумілі символи за допомогою математичного
процесу.
• У той час, як інші інструменти безпеки захищають систему
від вторгнень або атак, шифрування є фундаментальною
формою, яка стосується безпеки самих даних.
• Це означає, що навіть у разі злому системи інформація
буде доступна для читання лише авторизованим
користувачам, які мають правильні ключі шифрування.
Захист БД та СКБД
• Захист інформації у БД є суттєвим фактором ефективного
функціонування БД, а особливо у сфері технологій
електронного уряду. Він складається із захисту від
несанкціонованого і захисту від санкціонованого
втручання. Перший напрям зв'язаний із забезпеченням
безпеки БД, а другий – із забезпеченням цілісності БД.
1. Обмеження атрибутів:
тип і формат поля;
завдання діапазону значень;
ознака непустого поля;
завдання множини значень.
2. Обмеження кортежів. Передбачається визначення
обмежень на значення певних рядків або на значення
окремих полів.
Цілісність
3. Обмеження відношень. Визначаються обмеження, які
діють у межах окремих таблиць.
4. Обмеження БД. Тут визначаються обмеження цілісності
зв'язку між таблицями.
5. Обмеження банку даних. Вони полягають у забезпеченні
вірності взаємозв'язку всіх функціональних компонентів:
файлів БД, програмних модулів, звітів та ін.
ПОРАДИ ЩОДО ЗАХИСТУ БД
Контролюй те доступ до бази даних
• Запобігти атакам кіберзлочинців допоможуть обмеження
дозволів та привілеїв. Крім базових системних дозволів, слід
застосувати:
• Обмеження доступу до конфіденційних даних для певних
користувачів та процедур, які можуть робити запити, пов'язані з
конфіденційною інформацією.
• Обмеження використання основних процедур лише певними
користувачами.
• Запобігання використанню та доступу до баз даних у неробочий час.
• Також для запобігання атакам зловмисників рекомендується
відключити всі служби та процедури, які не використовуються.
Крім того, базу даних слід розміщувати на сервері, недоступному
безпосередньо через Інтернет, щоб запобігти віддаленому
доступу зловмисників до корпоративної інформації.
Визначте критично важливі дані
• Першим кроком має стати аналіз важливості захисту
конкретної інформації. Для полегшення визначення місця
та способу збереження конфіденційних даних слід
зрозуміти логіку та архітектуру бази даних. Не всі дані є
критично важливими або потребують захисту, тому на них
немає сенсу витрачати час та ресурси.