Защита баз данных (БД) — задача сложная, комплексная, многогранная и критически важная в современных условиях. Ценность важной информации постоянно растет, причем в нескольких направлениях.
Риски
Все больше компаний переводят документооборот в «цифру». Это упрощает и ускоряет работу, однако такой подход создает огромный массив информации, который служит источником двух главных рисков:
- Шанс того, что к этим сведениям получит доступ злоумышленник. Далее — неисчислимый спектр возможных негативных последствий, вплоть до утраты конкурентоспособности и развала всей корпорации.
- Повреждение такого массива (или простая потеря доступа к нему) способно парализовать деятельность компании. В нынешних условиях даже минуты простоя будут обходиться в астрономические суммы, а также наносить серьезный урон репутации фирмы.
Непрерывность ведения бизнес-процессов становится все более важным аспектом, поэтому ее обеспечение приобретает статус стратегической задачи.
Неочевидная важность БД
При планировании защиты баз данных многие руководители попадают в своеобразную логическую ловушку.
Для начала рассматривается самый негативный вариант развития событий, причем приоритет отдается действиям потенциальных злоумышленников. Речь о хакерах, атакующих систему фирмы лично или запустивших в работу какой-то вредоносный софт. Особый акцент в обсуждении делается на последующий негатив:

вынужденный простой

огромные финансовые потери

репутационный удар
И на фоне столь негативного прогноза принимается решение о защитных мерах. Самых актуальных, самых глобальных, самых эффективных, самых современных.
Казалось бы, все верно. Серьезность угроз очевидна, тяжесть последствий тоже. Более того, сегодня доступно множество высокоуровневых решений — только выбирай. И чем лучше будет инструментарий, тем ниже риски.
Цепочка рассуждений абсолютно правильна, однако при таком подходе кое-что упускается из виду — реальная роль основных, низкоуровневых систем защиты информации в базах данных.
К сожалению, использование даже самых крутых и дорогих сервисов для безопасности не дает стопроцентных гарантий — а у многих создается именно такое ложное впечатление. При этом источник опасности не какой-то суперхакер, а дыры и сбои в базовых структурах компании.
Несмотря на то, что конкретные варианты защитных комплексов могут варьироваться, общие принципы для них едины. Главный — многоуровневость.
Решающий фактор не «крутизна» какого-то отдельного уровня, а общее количество преград, которые придется преодолевать злоумышленникам.
И даже самые низкие уровни (особенно они) должны работать стабильно и четко. В противном случае могут спровоцировать появление уязвимости, а за ней еще и еще одной, по цепочке. Вплоть до критических дыр, в итоге делающих бесполезными все ваши защитные инвестиции.
Поэтому сначала поговорим именно о базовых вещах: управлении доступом, шифровании, разграничении прав, резервном копировании и т. д. Все эти приемы относятся к избирательному (Discretionary) и обязательному (Mandatory) классам защиты. Именно с ними следует серьезно работать, прежде чем вкладывать большие деньги в специализированные сервисы.
Контроль доступа
Основа любой системы безопасности данных — разделение сведений на серверах и пользователей, которые с информацией работают. Основные инструменты контроля на данном уровне — идентификация пользователей (логин, пароль) и система привилегий (диапазон возможных действий с определенными объектами в БД).
Доступ может регулироваться индивидуально для каждого сотрудника, а также сразу для целых групп пользователей, что упрощает администрирование.
Несмотря на скромный и довольно простой функционал, это очень гибкая система, а главный защитный компонент (пароли) — намного более эффективен, чем принято считать. Однако такая результативность обеспечивается лишь при условии соблюдения определенных требований:
- надежная (в идеале — случайная) комбинация символов в пароле;
- значительное количество этих символов (минимум 6);
- частая смена паролей;
- сохранение паролей в тайне.
Шифрование
Шифрование — еще один простой и одновременно эффективный метод обеспечения защиты содержимого БД. Это ваша страховка на случай, если злоумышленники каким-то образом доберутся до сведений, миновав все экраны, барьеры и щиты.
В этом случае криптография не даст им воспользоваться полученными файлами — преобразованная информация бесполезна без знания алгоритма и ключа. Конечно, шифр тоже можно взломать, однако затраты сил и времени на такие процедуры могут оказаться неприемлемыми для злоумышленников.
Задача организатора защитной системы — выбрать золотую середину, т. е. вариант шифрования, который обеспечит адекватный возможным угрозам уровень безопасности и в то же время не скажется на рабочем процессе (если процедуры восстановления и защиты используемых данных будут отнимать слишком много времени, встанет вопрос экономической целесообразности).
Для использования более сложных решений вам потребуется сотрудничество с компаниями, специализирующимися в этой сфере. Более того, их помощь может дать вам максимально удобный и эффективный инструментарий для решений описанных выше задач.
Резервная инфраструктура
Роль непрерывного ведения бизнес-процессов постоянно увеличивается. Тезис «время — деньги» играет ключевую роль во многих отраслях коммерческой деятельности, даже считанные минуты простоя могут обернуться многотысячными, миллионными потерями. И одновременно растет число угроз этой непрерывности.
В итоге на первый план выходят вопросы защиты баз данных и в целом IT-комплекса компании. В таких условиях приоритет отдается системам с наибольшей отказоустойчивостью и безопасностью.
Географически удаленные инфраструктурные IT-решения — именно такой вариант.
Преимущества:
- полный иммунитет к любым локальным форс-мажорам (отключениям электроэнергии, авариям, пожарам, стихийным бедствиям и т. д.);
- аналогичный иммунитет к возможным проблемам правовой сферы, а также жестким действиям государственных структур;
- наличие удобной надежной платформы для резервного копирования и аварийного восстановления.
Резервное копирование
Резервное копирование — краеугольный камень защиты важных сведений, хранящихся в базе данных. Это стопроцентная гарантия, что при любом форс-мажоре, аварии, взломе, даже физическом уничтожении ваших серверов все ценные файлы будут в целости и сохранности.
При этом возможно не просто копирование, но и перенесение в резерв «слепка» системы. Это позволяет не только полностью восстановить конкретную IT-инфраструктуру после сбоя, а регенерировать ее максимально оперативно. Непрерывная доступность сервисов, непрерывные бизнес-процессы, непрерывный контакт с клиентами — вот что еще гарантирует резервное копирование.
Контрольный след
Контрольный след технически является инструментом регистрации действий пользователей, т. е. по функционалу это «наблюдатель», а не «защитник». Этот самый функционал критически необходим для решения ряда важных задач:
- аудит состояния БД;
- сбор статистики и сведений для составления и корректировки планов по организации системы безопасности;
- отслеживание несанкционированных действий и попыток доступа к файлам;
- выявление уязвимых мест;
- отслеживание вредоносных изменений с последующим исправлением/откатом поврежденных файлов.
Содержимое контрольного следа может варьироваться от системы к системе, однако обычно фиксируются ID пользователя, данные терминала, время операции, содержание запроса, начальные и конечные значения затронутых данных, а также различные сопутствующие атрибуты.
Аварийное восстановление
Восстановление — важнейший компонент защиты данных в контексте проблемы простоя. То, ради чего мы делаем резервное копирование.
Мало только перекопировать файлы с резервного хранилища — необходимо сделать это с учетом определенных условий:
- минимизация времени переноса сведений из резерва в рабочую среду;
- предельное уменьшение периода простоя;
- сохранение или скорейшее полноценное восстановление бизнес-процессов.
План последовательного возврата IT-инфраструктуры к рабочему состоянию обычно формируется индивидуально для каждой компании. Слишком много специфических особенностей конкретного предприятия приходится учитывать, поэтому шаблонные схемы не годятся. Ключевые этапы восстановления прописываются специалистами после всестороннего анализа IT-систем заказчика.
Противостояние DDOS
DDOS-атаки — печальная реальность современного сетевого пространства. Нападения такого рода на самые разные ресурсы давно стали обыденностью, причем их число постоянно увеличивается. Растет и техническая изощренность методов воздействия на серверы. Вы не рискуете потерей ценной информации, но вот деятельность компании может быть нарушена или полностью парализована.
DDOS — генерация массы ложных запросов, способных перегрузить сервер. Это усложняет или блокирует доступ к размещенным сайтам.

Все это означает необходимость в специализированной DDoS-защите, причем и для самой базы данных, и для клиентских сервисов.
Самые удачные решения сочетают в себе инструменты для противостояния разным типам и классам атак, как «массивным», так и «умным».
Итог
Эффективная защита данных требует серьезного планирования, аудита, учета всех индивидуальных особенностей IT-структуры компании и особенностей ее бизнес-процессов.
Базовые механизмы контроля обеспечат приемлемый уровень конфиденциальности и сохранности цифровых сведений. Специализированные программные продукты и системные решения подстрахуют против внешних угроз и форс-мажоров, способных подорвать непрерывность работы компании.

Назад