... Новости ... Блог ...

Защита баз данных

Защита баз данных
DEAC | 23.10.2020

Защита баз данных (БД) — задача сложная, комплексная, многогранная и критически важная в современных условиях. Ценность важной информации постоянно растет, причем в нескольких направлениях.


Риски



Все больше компаний переводят документооборот в «цифру». Это упрощает и ускоряет работу, однако такой подход создает огромный массив информации, который служит источником двух главных рисков:

  1. Шанс того, что к этим сведениям получит доступ злоумышленник. Далее — неисчислимый спектр возможных негативных последствий, вплоть до утраты конкурентоспособности и развала всей корпорации.
  2. Повреждение такого массива (или простая потеря доступа к нему) способно парализовать деятельность компании. В нынешних условиях даже минуты простоя будут обходиться в астрономические суммы, а также наносить серьезный урон репутации фирмы.

Непрерывность ведения бизнес-процессов становится все более важным аспектом, поэтому ее обеспечение приобретает статус стратегической задачи.


Неочевидная важность БД



При планировании защиты баз данных многие руководители попадают в своеобразную логическую ловушку.

Для начала рассматривается самый негативный вариант развития событий, причем приоритет отдается действиям потенциальных злоумышленников. Речь о хакерах, атакующих систему фирмы лично или запустивших в работу какой-то вредоносный софт. Особый акцент в обсуждении делается на последующий негатив:



вынужденный простой DEAC

вынужденный простой

огромные финансовые потери DEAC

огромные финансовые потери

репутационный удар DEAC

репутационный удар



И на фоне столь негативного прогноза принимается решение о защитных мерах. Самых актуальных, самых глобальных, самых эффективных, самых современных.

Казалось бы, все верно. Серьезность угроз очевидна, тяжесть последствий тоже. Более того, сегодня доступно множество высокоуровневых решений — только выбирай. И чем лучше будет инструментарий, тем ниже риски.

Цепочка рассуждений абсолютно правильна, однако при таком подходе кое-что упускается из виду — реальная роль основных, низкоуровневых систем защиты информации в базах данных.

К сожалению, использование даже самых крутых и дорогих сервисов для безопасности не дает стопроцентных гарантий — а у многих создается именно такое ложное впечатление. При этом источник опасности не какой-то суперхакер, а дыры и сбои в базовых структурах компании.

Несмотря на то, что конкретные варианты защитных комплексов могут варьироваться, общие принципы для них едины. Главный — многоуровневость.



Решающий фактор не «крутизна» какого-то отдельного уровня, а общее количество преград, которые придется преодолевать злоумышленникам.



И даже самые низкие уровни (особенно они) должны работать стабильно и четко. В противном случае могут спровоцировать появление уязвимости, а за ней еще и еще одной, по цепочке. Вплоть до критических дыр, в итоге делающих бесполезными все ваши защитные инвестиции.

Поэтому сначала поговорим именно о базовых вещах: управлении доступом, шифровании, разграничении прав, резервном копировании и т. д. Все эти приемы относятся к избирательному (Discretionary) и обязательному (Mandatory) классам защиты. Именно с ними следует серьезно работать, прежде чем вкладывать большие деньги в специализированные сервисы.


Контроль доступа



Основа любой системы безопасности данных — разделение сведений на серверах и пользователей, которые с информацией работают. Основные инструменты контроля на данном уровне — идентификация пользователей (логин, пароль) и система привилегий (диапазон возможных действий с определенными объектами в БД).

Доступ может регулироваться индивидуально для каждого сотрудника, а также сразу для целых групп пользователей, что упрощает администрирование.

Несмотря на скромный и довольно простой функционал, это очень гибкая система, а главный защитный компонент (пароли) — намного более эффективен, чем принято считать. Однако такая результативность обеспечивается лишь при условии соблюдения определенных требований:

  • надежная (в идеале — случайная) комбинация символов в пароле;
  • значительное количество этих символов (минимум 6);
  • частая смена паролей;
  • сохранение паролей в тайне.

Шифрование



Шифрование DEACШифрование — еще один простой и одновременно эффективный метод обеспечения защиты содержимого БД. Это ваша страховка на случай, если злоумышленники каким-то образом доберутся до сведений, миновав все экраны, барьеры и щиты.

В этом случае криптография не даст им воспользоваться полученными файлами — преобразованная информация бесполезна без знания алгоритма и ключа. Конечно, шифр тоже можно взломать, однако затраты сил и времени на такие процедуры могут оказаться неприемлемыми для злоумышленников.

Задача организатора защитной системы — выбрать золотую середину, т. е. вариант шифрования, который обеспечит адекватный возможным угрозам уровень безопасности и в то же время не скажется на рабочем процессе (если процедуры восстановления и защиты используемых данных будут отнимать слишком много времени, встанет вопрос экономической целесообразности).

Для использования более сложных решений вам потребуется сотрудничество с компаниями, специализирующимися в этой сфере. Более того, их помощь может дать вам максимально удобный и эффективный инструментарий для решений описанных выше задач.


Резервная инфраструктура



Роль непрерывного ведения бизнес-процессов постоянно увеличивается. Тезис «время — деньги» играет ключевую роль во многих отраслях коммерческой деятельности, даже считанные минуты простоя могут обернуться многотысячными, миллионными потерями. И одновременно растет число угроз этой непрерывности.

В итоге на первый план выходят вопросы защиты баз данных и в целом IT-комплекса компании. В таких условиях приоритет отдается системам с наибольшей отказоустойчивостью и безопасностью.

Географически удаленные инфраструктурные IT-решения — именно такой вариант.

Преимущества:

  • полный иммунитет к любым локальным форс-мажорам (отключениям электроэнергии, авариям, пожарам, стихийным бедствиям и т. д.);
  • аналогичный иммунитет к возможным проблемам правовой сферы, а также жестким действиям государственных структур;
  • наличие удобной надежной платформы для резервного копирования и аварийного восстановления.

Резервное копирование



Резервное копирование — краеугольный камень защиты важных сведений, хранящихся в базе данных. Это стопроцентная гарантия, что при любом форс-мажоре, аварии, взломе, даже физическом уничтожении ваших серверов все ценные файлы будут в целости и сохранности.

При этом возможно не просто копирование, но и перенесение в резерв «слепка» системы. Это позволяет не только полностью восстановить конкретную IT-инфраструктуру после сбоя, а регенерировать ее максимально оперативно. Непрерывная доступность сервисов, непрерывные бизнес-процессы, непрерывный контакт с клиентами — вот что еще гарантирует резервное копирование.


Контрольный след



Контрольный след технически является инструментом регистрации действий пользователей, т. е. по функционалу это «наблюдатель», а не «защитник». Этот самый функционал критически необходим для решения ряда важных задач:

  • аудит состояния БД;
  • сбор статистики и сведений для составления и корректировки планов по организации системы безопасности;
  • отслеживание несанкционированных действий и попыток доступа к файлам;
  • выявление уязвимых мест;
  • отслеживание вредоносных изменений с последующим исправлением/откатом поврежденных файлов.

Содержимое контрольного следа может варьироваться от системы к системе, однако обычно фиксируются ID пользователя, данные терминала, время операции, содержание запроса, начальные и конечные значения затронутых данных, а также различные сопутствующие атрибуты.


Аварийное восстановление



Восстановление — важнейший компонент защиты данных в контексте проблемы простоя. То, ради чего мы делаем резервное копирование.

Мало только перекопировать файлы с резервного хранилища — необходимо сделать это с учетом определенных условий:

  • минимизация времени переноса сведений из резерва в рабочую среду;
  • предельное уменьшение периода простоя;
  • сохранение или скорейшее полноценное восстановление бизнес-процессов.

План последовательного возврата IT-инфраструктуры к рабочему состоянию обычно формируется индивидуально для каждой компании. Слишком много специфических особенностей конкретного предприятия приходится учитывать, поэтому шаблонные схемы не годятся. Ключевые этапы восстановления прописываются специалистами после всестороннего анализа IT-систем заказчика.


Противостояние DDOS



DDOS-атаки — печальная реальность современного сетевого пространства. Нападения такого рода на самые разные ресурсы давно стали обыденностью, причем их число постоянно увеличивается. Растет и техническая изощренность методов воздействия на серверы. Вы не рискуете потерей ценной информации, но вот деятельность компании может быть нарушена или полностью парализована.

DDOS — генерация массы ложных запросов, способных перегрузить сервер. Это усложняет или блокирует доступ к размещенным сайтам.


Противостояние DDOS DEAC

Все это означает необходимость в специализированной DDoS-защите, причем и для самой базы данных, и для клиентских сервисов.

Самые удачные решения сочетают в себе инструменты для противостояния разным типам и классам атак, как «массивным», так и «умным».


Итог



Эффективная защита данных требует серьезного планирования, аудита, учета всех индивидуальных особенностей IT-структуры компании и особенностей ее бизнес-процессов.

Базовые механизмы контроля обеспечат приемлемый уровень конфиденциальности и сохранности цифровых сведений. Специализированные программные продукты и системные решения подстрахуют против внешних угроз и форс-мажоров, способных подорвать непрерывность работы компании.


Руководство по созданию плана аварийного восстановления DEAC

Скачайте бесплатное Руководство по созданию плана аварийного восстановления и узнайте, как обеспечить высокий уровень непрерывности бизнеса!




Назад



deac-partners-logo
Этот веб-сайт использует cookie-файлы Информируем, что на этом сайте используются cookie-файлы. Cookie-файлы используются для выполнения идентификации пользователя и накапливания данных о посещении сайта. Продолжая пользоваться этим веб-сайтом, Вы соглашаетесь на сбор и использование данных cookie-файлов на Вашем устройстве. Свое согласие Вы в любой момент можете отозвать, удалив сохраненные cookie-файлы.
Закрыть