Similar presentations:
Тема 7
1. Технология защиты баз данных
2. Угрозы
непреднамеренный или преднамеренный несанкционированный доступ споследующим хищением или уничтожением конфиденциальной информации,
изменением метаданных, структуры, программ или безопасности со стороны
хакеров, неавторизованных пользователей, администратора базы данных;
ограничение пропускной способности, перегрузка, снижение производительности с
последующим ограничением работы авторизованных пользователей;
ввод неверных данных, команд, ошибки администрирования, саботаж с
последующим повреждением данных или их потерей;
хищение информации, получение запатентованных и личных данных, нанесение
вреда программам, отказ в доступе к базам данных или его прерывание, сбой в
работе вследствие инфекций вредоносных программ;
несанкционированная эскалация привилегий, программные ошибки;
преднамеренное или непреднамеренное причинение физического ущерба
серверам баз данных.
3.
Защита баз данных — это комплексныйподход к обеспечению безопасности
информации, хранящейся в них. Под этим
понятием подразумеваются меры,
направленные на предотвращение её
потери, хищения или изменения.
4. Способы защиты
1.Штатный аудит и мониторингнастройка и включение триггеров, а также создание
специфических процедур, которые начинают срабатывать
во время запроса доступа к чувствительной информации.
2. Резервное копирование
настройка регулярного резервного копирования на
жестком диске с дублированием на другом носителе
3. Шифрование
Шифрование базы данных — использование
технологии шифрования для преобразования
информации, хранящейся в базе данных (БД),
в шифротекст, что делает её прочтение невозможным для
лиц, не обладающих ключами шифрования.
5. Классификация подходов к шифрованию
Шифрование на уровне хранилищаШифрование на уровне базы данных
Шифрование на уровне приложения
6. Способы защиты
4. VPN и двухфакторная аутентификация5. Автоматизированные системы защиты
DAM (Database Activity Monitoring):
ведёт аудит ответов и SQL-запросов, классифицируя их по
группам;
анализирует трафик пользователей, работающих с базами
данных;
архивирует действия пользователей для расследования
инцидентов;
обладает высокой степенью фильтрации потенциальных
инцидентов среди миллионов запросов;
классифицирует информацию;
проверяет уязвимости;
получает матрицу доступа к информации, что помогает выявить
7.
DBF (Database Firewall):защита внутренних и внешних серверов
баз данных;
независимый мониторинг пользователей;
поведенческий анализ;
блокировка подозрительных запросов;
выявление повышенных прав
пользователей.
informatics