Добавить новость
Февраль 2010 Март 2010 Апрель 2010
Май 2010
Июнь 2010 Июль 2010 Август 2010
Сентябрь 2010
Октябрь 2010
Ноябрь 2010 Декабрь 2010
Январь 2011
Февраль 2011 Март 2011 Апрель 2011 Май 2011 Июнь 2011
Июль 2011
Август 2011 Сентябрь 2011 Октябрь 2011 Ноябрь 2011 Декабрь 2011 Январь 2012 Февраль 2012 Март 2012 Апрель 2012 Май 2012 Июнь 2012 Июль 2012 Август 2012 Сентябрь 2012 Октябрь 2012 Ноябрь 2012 Декабрь 2012 Январь 2013 Февраль 2013 Март 2013 Апрель 2013 Май 2013 Июнь 2013 Июль 2013 Август 2013 Сентябрь 2013 Октябрь 2013 Ноябрь 2013 Декабрь 2013 Январь 2014 Февраль 2014 Март 2014 Апрель 2014 Май 2014 Июнь 2014 Июль 2014 Август 2014 Сентябрь 2014 Октябрь 2014 Ноябрь 2014 Декабрь 2014 Январь 2015 Февраль 2015 Март 2015 Апрель 2015 Май 2015 Июнь 2015 Июль 2015 Август 2015 Сентябрь 2015 Октябрь 2015 Ноябрь 2015 Декабрь 2015 Январь 2016 Февраль 2016 Март 2016 Апрель 2016 Май 2016 Июнь 2016 Июль 2016 Август 2016 Сентябрь 2016 Октябрь 2016 Ноябрь 2016 Декабрь 2016 Январь 2017 Февраль 2017 Март 2017 Апрель 2017 Май 2017 Июнь 2017 Июль 2017 Август 2017 Сентябрь 2017 Октябрь 2017 Ноябрь 2017 Декабрь 2017 Январь 2018 Февраль 2018 Март 2018 Апрель 2018 Май 2018 Июнь 2018 Июль 2018 Август 2018 Сентябрь 2018 Октябрь 2018 Ноябрь 2018 Декабрь 2018 Январь 2019 Февраль 2019 Март 2019 Апрель 2019 Май 2019 Июнь 2019 Июль 2019 Август 2019 Сентябрь 2019 Октябрь 2019 Ноябрь 2019 Декабрь 2019 Январь 2020 Февраль 2020 Март 2020 Апрель 2020 Май 2020 Июнь 2020 Июль 2020 Август 2020 Сентябрь 2020 Октябрь 2020 Ноябрь 2020 Декабрь 2020 Январь 2021 Февраль 2021 Март 2021 Апрель 2021 Май 2021 Июнь 2021 Июль 2021 Август 2021 Сентябрь 2021 Октябрь 2021 Ноябрь 2021 Декабрь 2021 Январь 2022 Февраль 2022 Март 2022 Апрель 2022 Май 2022 Июнь 2022 Июль 2022 Август 2022 Сентябрь 2022 Октябрь 2022 Ноябрь 2022 Декабрь 2022 Январь 2023 Февраль 2023 Март 2023 Апрель 2023 Май 2023 Июнь 2023 Июль 2023 Август 2023 Сентябрь 2023 Октябрь 2023 Ноябрь 2023 Декабрь 2023 Январь 2024 Февраль 2024 Март 2024 Апрель 2024 Май 2024 Июнь 2024 Июль 2024 Август 2024 Сентябрь 2024 Октябрь 2024 Ноябрь 2024 Декабрь 2024 Январь 2025 Февраль 2025 Март 2025 Апрель 2025 Май 2025 Июнь 2025 Июль 2025 Август 2025 Сентябрь 2025 Октябрь 2025 Ноябрь 2025 Декабрь 2025 Январь 2026 Февраль 2026 Март 2026
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
24
25
26
27
28
29
30
31

Поиск города

Ничего не найдено

ГИГАНТ Компьютерные системы: Database Security — безопасность баз данных

0 386
ГИГАНТ Компьютерные системы: Database Security — безопасность баз данных

Алексей Колодка, коммерческий директор компании «ГИГАНТ Компьютерные системы» рассказал об основных угрозах для безопасности баз данных, базовых уровнях защиты, о том, для чего нужен мониторинг и аудит, как защититься от внутренних угроз и о тенденциях в сфере безопасности баз данных в ближайшей перспективе.

 

—  Назовите наиболее критичные угрозы безопасности баз данных, которые актуальны сегодня?

Если говорить о критичных угрозах для безопасности баз данных, то в первую очередь их корректно разделить на две большие категории – внешние и внутренние. В каждой из них есть свои повторяющиеся и наиболее опасные сценарии.

С точки зрения внешних угроз сегодня наиболее актуальны кибератаки на базы данных. Это самый распространенный вектор атак за последние годы. В первую очередь стоит выделить SQL-инъекции – они по-прежнему активно используются злоумышленниками для получения несанкционированного доступа к данным. Также крайне существенной угрозой остаются DDoS-атаки. Их количество ежегодно растет с высокой динамикой, и все чаще объектом воздействия становится не только сетевая инфраструктура в целом, но и сами базы данных, что напрямую влияет на доступность сервисов и устойчивость бизнеса.

Если говорить о внутренних угрозах, то основным источником риска остается человек – сотрудник организации. Именно человеческий фактор является ключевой угрозой для безопасности баз данных. Внутри этой категории можно выделить отдельные подвиды рисков. Прежде всего это злоупотребление привилегиями, когда сотрудник обладает избыточными или неограниченными правами доступа к базам данных. Такая ситуация может привести к утечке информации – как по умышленным причинам, так и по неосторожности. В ряде случаев это перерастает в промышленный шпионаж, когда коммерческая тайна и чувствительные данные могут быть выведены за пределы компании. Основной проблемой здесь является отсутствие должного контроля со стороны IT-блока и подразделений информационной безопасности за действиями привилегированных пользователей.

 

— Какие современные методы шифрования и управления ключами вы рекомендуете для критически важных баз данных, и в каких случаях шифрование может создавать дополнительные риски?

При обсуждении шифрования данных в СУБД важно понимать, что защита инфраструктуры и баз данных должна выстраиваться комплексно. В первую очередь можно выделить три базовых уровня защиты.

Первый уровень – физическая безопасность. Речь идет о защите серверов и оборудования, организации закрытого периметра и контроле физического доступа.

Второй уровень – контроль доступа. Необходимо четко понимать, каким сотрудникам и в каком объеме предоставляются права к базам данных, и постоянно контролировать этот процесс, чтобы минимизировать риски утечек.

И третьим, ключевым элементом защиты является шифрование данных. На сегодняшний день это один из основных методов обеспечения безопасности баз данных.

Существует несколько подходов к шифрованию, каждый из которых имеет свои плюсы и минусы. Симметричное шифрование предполагает использование одного ключа как для шифрования, так и для расшифровки данных. Этот метод отличается высокой скоростью работы и минимальной нагрузкой на систему, что делает его привлекательным с точки зрения производительности. Однако его критическим недостатком является необходимость безопасной передачи и хранения ключа. В случае компрометации ключа злоумышленник получает полный доступ ко всем зашифрованным данным.

Асимметричное шифрование использует два ключа – один для шифрования и другой для дешифрования. Даже если злоумышленник получает доступ к ключу шифрования, без ключа дешифрования он не сможет работать с данными. С точки зрения безопасности этот метод выглядит более устойчивым, однако его серьезным недостатком является снижение производительности и высокая нагрузка на вычислительные ресурсы.

На практике все чаще применяются гибридные схемы шифрования, которые сочетают оба подхода. Это позволяет найти баланс между скоростью обработки данных и уровнем безопасности, что особенно актуально при работе с большими объемами информации.

Также важно учитывать, на каком уровне реализуется шифрование. Современные СУБД поддерживают встроенные механизмы шифрования на уровне базы данных, при которых доступ к данным возможен только после корректной аутентификации. Альтернативой является шифрование на уровне приложений. Его преимущество – полный контроль над процессом и возможность использования любых криптографических алгоритмов, однако такой подход может существенно снизить производительность системы.

Отдельно стоит отметить прозрачное шифрование данных. Оно удобно в эксплуатации и относительно просто внедряется, но требует значительных вычислительных ресурсов и грамотного управления ключами.

Выбор конкретного подхода всегда зависит от масштаба инфраструктуры, количества баз данных и доступных вычислительных мощностей. Как правило, это задача, которую решает IT-блок совместно с подразделением информационной безопасности.

 

— Как правильно организовать мониторинг и аудит базы данных, чтобы своевременно обнаруживать подозрительную активность и избежать информационного шума?

Для начала важно понять, зачем вообще нужны мониторинг и аудит баз данных. База данных – это динамическая сущность, которая постоянно изменяется и требует контроля как с точки зрения производительности, так и с точки зрения безопасности. Мониторинг и аудит позволяют обеспечить надежность, устойчивость и защищенность информационной системы.

Цель мониторинга – поддержание работоспособности базы данных, выявление нештатных ситуаций и сбор статистики.
 Цель аудита – оценка состояния базы данных с точки зрения уязвимостей, корректности настроек доступа и соблюдения требований информационной безопасности.

Оба процесса строятся по схожей логике и включают несколько этапов.
 На этапе подготовки определяются цели мониторинга или аудита, изучается документация и архитектура базы данных. Далее осуществляется сбор данных о текущем состоянии системы. После этого проводится анализ полученной информации и формируются нормативные требования. Следующий этап – подготовка отчетов, отражающих текущее состояние и выявленные отклонения. Завершающим шагом становятся рекомендации по устранению проблем.

В современных условиях невозможно эффективно реализовать эти процессы без автоматизации. Для задач аудита целесообразно использовать решения класса DAM и DBF, которые в автоматическом режиме отслеживают доступ к базам данных, фиксируют подозрительную активность и позволяют оперативно ее купировать без создания лишнего информационного шума.

Мониторинг также должен быть максимально автоматизирован, чтобы не тратить ресурсы сотрудников и использовать вычислительные возможности инфраструктуры для оперативного выявления проблем и обеспечения стабильной работы пользователей.

 

—  Как эффективно защититься от внутренних угроз при работе с базами данных?

Ключевым элементом защиты от внутренних угроз является формализация правил работы. В первую очередь необходимо разработать и внедрить четкий регламент доступа к базам данных, в котором будет определено, какие права и в каком объеме предоставляются каждому пользователю.

Поскольку основной источник внутренних угроз – это пользователь, обладающий избыточными правами, принцип минимально необходимого доступа должен соблюдаться максимально строго. Контроль и регулярный пересмотр прав доступа позволяют существенно снизить риск утечек.

Неотъемлемой мерой является шифрование данных, которое снижает вероятность несанкционированного распространения информации даже при ошибках сотрудников. Важную роль играет журналирование всех действий пользователей и их постоянный анализ, что позволяет оперативно выявлять аномальное поведение и ограничивать доступ до наступления инцидента.

Также необходимо обеспечивать физическую безопасность инфраструктуры, регулярно обновлять системы, использовать сложные пароли и обеспечивать их своевременную смену. Это снижает риски, связанные с вредоносным программным обеспечением и компрометацией учетных данных.

Дополнительно рекомендуется максимально ограничивать использование внешних носителей и внешних источников доступа без регламентации. Это помогает защитить внутренний контур и предотвратить проникновение вредоносного кода извне.

 

—  Какие тенденции в области безопасности баз данных вы видите в ближайшие годы?

Основные тенденции, наблюдавшиеся в прошлом году, сохранятся и в ближайшей перспективе. В первую очередь будет продолжаться усиление мер информационной безопасности, так как киберугрозы становятся все более значимыми и напрямую влияют на устойчивость бизнеса и инфраструктуры.

Вторая ключевая тенденция – развитие автоматизации и мониторинга баз данных. Рост объемов данных и требований со стороны бизнеса приводит к увеличению нагрузки на инфраструктуру и росту затрат на вычислительные ресурсы. Чтобы оптимизировать расходы и не увеличивать бюджет на инфраструктуру, компании все чаще внедряют автоматизированные решения, которые позволяют оптимизировать работу баз данных, выполнять резервное копирование и повышать эффективность использования ресурсов.

Именно сочетание усиленной кибербезопасности и глубокой автоматизации сегодня формирует основные направления развития защиты баз данных.

Этот материал опубликован пользователем сайта через форму добавления новостей.
Ответственность за содержание материала несет автор публикации. Точка зрения автора может не совпадать с позицией редакции.




Все города России от А до Я

Загрузка...

Москва на Moscow.media

Читайте также

В тренде на этой неделе

Владимир Рогов: ЗеРейх атаковал 249 дронами 12 регионов России и море

В Ставропольском крае открывается первый этап кинофестиваля «Движение по вертикали» в честь 90-летия Станислава Говорухина

В Ставропольском крае открывается первый этап кинофестиваля «Движение по вертикали» в честь 90-летия Станислава Говорухина

Где в России реально платят хорошо: 20 регионов с высокими зарплатами, а Москва не на первом месте

Новости Москвы



Мэр Москвы Сергей Собянин

Частные объявления в Москве



Загрузка...
Rss.plus


Новости последнего часа со всей страны в непрерывном режиме 24/7 — здесь и сейчас с возможностью самостоятельной быстрой публикации интересных "живых" материалов из Вашего города и региона. Все новости, как они есть — честно, оперативно, без купюр.




Москва на Russian.city


News-Life — паблик новостей в календарном формате на основе технологичной новостной информационно-поисковой системы с элементами искусственного интеллекта, тематического отбора и возможностью мгновенной публикации авторского контента в режиме Free Public. News-Life — ваши новости сегодня и сейчас. Опубликовать свою новость в любом городе и регионе можно мгновенно — здесь.
© News-Life — оперативные новости с мест событий по всей России (ежеминутное обновление, авторский контент, мгновенная публикация) с архивом и поиском по городам и регионам при помощи современных инженерных решений и алгоритмов от NL, с использованием технологических элементов самообучающегося "искусственного интеллекта" при информационной ресурсной поддержке международной веб-группы 103news.com в партнёрстве с сайтом SportsWeek.org и проектами: "Love", News24, Ru24.pro, Russia24.pro и др.