НИП «Информзащита»

Авторизация доступа к централизованным базам данных

Обеспечению безопасности массивов данных уделяется пока не слишком много внимания, несмотря на то, что технологии, использующие в своей основе различные базы данных, становятся все более распространенными. Зачастую бывает так, что защита данных сводится к их постоянному резервному копированию. Разумеется, такое копирование необходимо. Но иногда бывает гораздо важнее обеспечить конфиденциальность данных или ограничить возможность доступа к ним. С подобными проблемами сталкиваются и те, кто обладает крупными корпоративными хранилищами данных, и те, кто на коммерческой или партнерской основе предоставляет доступ к своей информации внешним пользователям.

Что уже есть на рынке?

Во всех СУБД от ведущих мировых производителей имеются встроенные механизмы защиты. Они позволяют:

  • авторизовать пользователей при доступе к БД;
  • разграничивать права пользователей на управление данными (к примеру, одни пользователи могут только просматривать БД, а другие — делать в них добавления и изменения);
  • разграничивать права пользователей на администрирование СУБД (операции по удалению старых или добавлению новых пользователей БД);
  • разграничивать доступ пользователей к той или иной информации, хранящейся в БД.

Эти механизмы защиты позволяют обеспечить минимальный уровень безопасности.

Чего не хватает на рынке?

Даже если ваш администратор использует все вышеперечисленные механизмы защиты, этого явно недостаточно для того, чтобы вы были уверены в безопасности своих компьютерных систем и обрабатываемых в них данных, по следующим причинам:

  • Никто не застрахован от того, что пользователи базы данных, в том числе и ее администратор не назначат себе «слабых» паролей, которые легко подобрать. Кроме того, в некоторых СУБД аутентификационные данные администратора заложены на уровне программного кода и не могут быть изменены, хотя именно по этой причине они известны абсолютно всем.
  • Администраторы БД порой несвоевременно удаляют старые учетные записи, например, при увольнении сотрудников, и неиспользуемые пароли остаются действительными еще в течение долгого времени.
  • Любая СУБД — это всего лишь программа, которую писали люди. Людям свойственно ошибаться. Ошибки в программном обеспечении могут приводить к тому, что, задав определенные условия, можно заставить программу функционировать неправильно. Такие ошибки называются уязвимостями. Именно ими и пользуются хакеры для проведения своих атак.
  • Хакерские атаки не всегда могут быть направлены непосредственно на СУБД. Любая база данных функционирует на платформе определенной операционной системы, которая тоже может иметь уязвимые места. Если злоумышленник сможет получить контроль над самим сервером, то все встроенные в СУБД механизмы безопасности будут подобны калитке в чистом поле — от них не будет никакого проку.
  • Кроме того, целью злоумышленника не всегда является получение доступа к информации. Порой больше убытков может принести не разглашение информации, а недоступность для клиентов самого сервиса БД (например, простой системы продажи авиабилетов).
  • Если вы предоставляете пользователям доступ к вашей информации, особенно если этот доступ — платный, то никогда нельзя быть уверенным в том, что одним выданным вами паролем будет пользоваться один человек, и что этот пароль не станет достоянием общественности.
  • Информация, которая хранится и обрабатывается в ваших базах данных, может быть конфиденциальна. Поэтому следует позаботиться о защите ее от перехвата в каналах связи.

Что необходимо предпринять для защиты БД?

  1. Прежде всего, независимо от того, корпоративная ли это база данных или общедоступная, следует поместить сервера, на которых она размещается, в отдельный сегмент сети и защитить вход в него межсетевым экраном. На межсетевом экране нужно задать правила, которые закроют пользователям сервиса баз данных доступ ко всему, кроме этих баз. Это существенно снизит риск того, что система будет взломана.
  2. Чтобы защититься от уязвимостей, которыми могут воспользоваться легальные пользователи БД, необходимо установить систему обнаружения атак. Она позволит обнаруживать возможную несанкционированную сетевую активность в пределах разрешенных протоколов. «Прослушивая» сетевой трафик и сопоставляя его с базой сигнатур атак, сетевой сенсор обнаруживает различные нарушения политики безопасности.
  3. Контролировать деятельность администратора на предмет правильного управления настройками СУБД позволит система анализа защищенности. Она вовремя обнаружит неправильно назначенные права доступа к таблицам и процедурам, выявит «слабые» пароли, обнаружит неиспользуемые учетные записи и т.п. Кроме того, она найдет в СУБД известные ей уязвимости и выдаст рекомендации по их устранению.
  4. Защитить информацию от перехвата, а учетные записи — от возможного тиражирования помогут средства VPN. Благодаря использованию цифровых сертификатов можно выдавать пользователям не пароли для доступа, а персональные сертификаты на различных носителях, которые не подлежат копированию. Это обеспечит:
    • строгую криптографическую аутентификацию удаленных пользователей;
    • защиту данных, передаваемых в пределах рабочего сеанса;
    • невозможность осуществить «двойной» вход в систему с одним комплектом учетных данных.

Решение

В качестве компонент описанного выше решения НИП «ИНФОРМЗАЩИТА» предлагает использовать:

  • межсетевой экран и VPN-модуль — аппаратно-программный комплекс «Континент-К»;
  • средство обнаружения атак — систему RealSecure™;
  • средство анализа защищенности — систему Database Scanner.

Следует отметить, что каждая из этих компонент может быть применена отдельно для решения конкретной частной задачи.

Информацию об этих продуктах можно найти здесь.


Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2003 г.

Toolbar | КПК-версия | Подписка на новости  | RSS