Bảo vệ hệ thống quản lý cơ sở dữ liệu. Bảo vệ thông tin trong cơ sở dữ liệu

    dữ liệu trong bất kỳ bảng nào phải có thể truy cập được đối với một số lượng người dùng hạn chế để lựa chọn và sửa đổi;

    Đối với một số bảng, cần cung cấp quyền truy cập có chọn lọc vào các cột của nó;

    Một số người dùng nên bị cấm truy cập trực tiếp (thông qua truy vấn) vào các bảng, nhưng được phép truy cập vào các bảng tương tự trong cuộc đối thoại với chương trình ứng dụng.

Lược đồ truy cập dữ liệu trong DBMS quan hệ dựa trên các nguyên tắc:

    DBMS thực hiện các thao tác trên cơ sở dữ liệu thay mặt cho một người dùng cụ thể, tùy thuộc vào việc người dùng cụ thể đó có quyền thực hiện các thao tác cụ thể trên một đối tượng cơ sở dữ liệu cụ thể hay không.

    Đối tượng truy cập là các thành phần cơ sở dữ liệu mà quyền truy cập của chúng có thể được kiểm soát (được phép hoặc bị từ chối). Một người dùng cụ thể có quyền truy cập cụ thể vào một đối tượng cụ thể.

    Đặc quyền là các thao tác mà người dùng được phép thực hiện trên các đối tượng cụ thể.

2.5.4.2. Cơ chế các vai trò trong DBMS

Cách xác định nhóm người dùng:

    cùng một mã định danh được sử dụng để truy cập cơ sở dữ liệu cho toàn bộ nhóm cá nhân (ví dụ: nhân viên của cùng một bộ phận);

    một cá nhân cụ thể được gán một mã định danh duy nhất.

Một phương pháp hỗn hợp cũng được sử dụng, trong đó mã định danh nhóm và mã định danh người dùng duy nhất được lưu trữ. Thông thường, một nhóm người dùng tương ứng với một đơn vị cấu trúc của một tổ chức. Các đặc quyền được thiết lập không chỉ cho người dùng cá nhân mà còn cho nhóm của họ.

2.5.5. Bảo vệ thông tin trên mạng

2.5.5.1. Đặc điểm chung của tấn công mạng

Việc phân loại các cuộc tấn công từ xa được thực hiện theo nhiều tiêu chí khác nhau:

1. Theo tính chất tác động:

Thụ động - bên ngoài, không ảnh hưởng đến hoạt động của hệ thống máy tính và dữ liệu được truyền đi (ví dụ: nghe đơn giản);

Hoạt động – có tác động trực tiếp đến hoạt động của hệ thống (thay đổi cấu hình của hệ thống máy tính phân tán (DCS), gián đoạn hiệu suất, v.v.).

2. Theo mục đích ảnh hưởng:

Mối đe dọa tiết lộ (rò rỉ) thông tin, tức là. chặn thông tin mà không có mục đích sửa đổi;

Mối đe dọa về tính toàn vẹn – truy cập trái phép vào thông tin và khả năng sửa đổi thông tin đó;

Mối đe dọa từ chối dịch vụ là sự gián đoạn của hệ thống.

3. Vào thời điểm bắt đầu tấn công:

Theo yêu cầu từ đối tượng bị tấn công (yêu cầu DNS, ARP);

Khi xảy ra sự kiện dự kiến ​​trên đối tượng bị tấn công (ví dụ: kết nối TCP bị hỏng);

Các cuộc tấn công vô điều kiện được thực hiện ngay lập tức và bất kể trạng thái của hệ thống và đối tượng bị tấn công.

4. Dựa trên phản hồi:

Với phản hồi (đối với một số yêu cầu được gửi đến đối tượng bị tấn công, kẻ tấn công cần nhận được phản hồi);

Không có phản hồi.

5. Theo vị trí của đối tượng bị tấn công (nguồn tấn công):

Vị trí nội đoạn của nguồn;

Phân đoạn.

6. Theo cấp độ OSI (MVOC)

2.5.5.2. Các mối đe dọa bảo mật điển hình

Tấn công từ xa điển hình – đây là hiệu ứng phá hủy thông tin từ xa, được thực hiện theo chương trình thông qua kênh liên lạc, đặc điểm của bất kỳ hệ thống máy tính phân tán (DCS) nào.

Dưới đây là đặc điểm của các mối đe dọa điển hình theo cách phân loại được xem xét:

1. Phân tích lưu lượng mạng – các mối đe dọa bị tiết lộ thụ động trong nội bộ phân đoạn mà không có phản hồi, được áp dụng ở cấp độ vật lý hoặc liên kết.

2. Thay thế một đối tượng hệ thống máy tính - khi thiết lập kết nối ảo, tác động tích cực, đe dọa tiết lộ hoặc đe dọa tính toàn vẹn. Thực hiện theo sự kiện. Nắm bắt các lớp liên kết, mạng hoặc vận chuyển.

3. Tiêm đối tượng giả:

a) áp đặt tuyến đường sai, có thể do sự hiện diện của các giao thức cho phép bạn thay đổi định tuyến từ xa trên Internet (các giao thức RIP, OSPF, ICMP, SNMP);

b) Khai thác những thiếu sót của các thuật toán truy cập từ xa (giao thức TCP, truy vấn DNS).

4. Từ chối dịch vụ (DoS) - tác động tích cực; vô điều kiện; xen kẽ và nội phân đoạn; ở cấp độ vận chuyển và ứng dụng.

2.5.5.3. Các cuộc tấn công điển hình vào mạng TCP/IP

Phân tích lưu lượng truy cập (đánh hơi)

Đánh hơi cho phép bạn nghiên cứu logic hoạt động của PBC, cho phép bạn chặn các luồng dữ liệu được trao đổi giữa các đối tượng - truy cập trái phép vào mạng mà không sửa đổi dữ liệu.

Bảo vệ: mã hóa dữ liệu; Bạn cũng có thể mã hóa tệp và chia sẻ ở cấp độ tệp; Chuyển mạch Ethernet (Hình 7); kênh liên lạc dành riêng giữa các đối tượng RVS.

Máy chủ ARP sai.

Giao tiếp giữa hai máy chủ từ xa được thực hiện bằng cách truyền các tin nhắn qua mạng, được đặt trong các gói trao đổi. Trường dữ liệu chứa chính dữ liệu đó hoặc gói OSI cấp cao hơn khác. Ví dụ: một gói lớp vận chuyển có thể được lồng trong gói lớp mạng, gói này sẽ được lồng trong gói lớp liên kết. Chiếu câu lệnh này lên hệ điều hành mạng sử dụng giao thức TCP/IP, chúng ta có thể nói rằng gói TCP (lớp truyền tải) được lồng trong gói IP (lớp mạng), đến lượt nó, được lồng trong gói Ethernet (lớp liên kết). ). Do đó, cấu trúc của gói TCP trông giống như trong Hình 8.

Giao thức ARP được sử dụng để lấy địa chỉ Ethernet. Nó khớp địa chỉ của card mạng với địa chỉ của một máy tính cụ thể. Nó hoạt động như thế này:

a) Máy tính gửi yêu cầu ARP phát sóng (đến mọi người cùng một lúc) với địa chỉ IP được yêu cầu.

b) Máy tính có địa chỉ được yêu cầu sẽ gửi phản hồi cho biết địa chỉ Ethernet của nó tới địa chỉ Ethernet của người yêu cầu. Máy tính được yêu cầu nhận được phản hồi và ghi một cặp địa chỉ IP và Ethernet vào bảng ARP cục bộ của nó.

Cơ chế tấn công: máy chủ của kẻ tấn công gửi phản hồi ARP sai và trong tương lai sẽ nhận được tất cả dữ liệu được gửi đến một địa chỉ khác (Hình 9).

Máy chủ DNS sai

DNS sai hoạt động như thế này:

    Host gửi yêu cầu xác định địa chỉ tới máy chủ DNS tìm kiếm thông tin.

    Nếu tên miền là cục bộ thì máy chủ sẽ tự trả lời yêu cầu, nếu không nó sẽ gửi yêu cầu đến máy chủ DNS gốc.

    Máy chủ gốc xác định máy chủ cục bộ cho miền và gửi phản hồi tới nó.

Ở bất kỳ giai đoạn nào, phản hồi đều được máy chủ và máy khách lưu vào bộ nhớ đệm.

Có 3 kịch bản tấn công:

1) Chặn một yêu cầu và cố gắng phản hồi sai.

2) Một cơn bão phản hồi DNS giả thay mặt cho máy chủ DNS thực.

3) Một cơn bão phản hồi DNS sai tới máy chủ DNS bị tấn công.

Có thể thấy từ các công thức trên, các ý tưởng tấn công khá gần với ý tưởng về máy chủ ARP giả. Dịch vụ DNS hoạt động trên UDP, khác với TCP ở chỗ nó không đảm bảo việc thiết lập và phân phối kết nối.

Kịch bản đầu tiên được minh họa trong Hình 10. Kẻ tấn công phải ở trong đường dẫn của lưu lượng chính hoặc trong phân đoạn của máy chủ DNS thực.

Hình 9. Tấn công bằng máy chủ ARP giả

a – Giai đoạn chờ yêu cầu ARP; b – giai đoạn tấn công; c – giai đoạn nhận, phân tích, tác động và truyền thông tin bị chặn trên máy chủ ARP giả

Hình 10. Tấn công bằng cách chặn yêu cầu tới máy chủ DNS

a – Giai đoạn chờ yêu cầu DNS; b – giai đoạn truyền phản hồi DNS sai cho kẻ tấn công; c – giai đoạn nhận, phân tích, tác động và truyền thông tin bị chặn trên máy chủ DNS giả

Bản chất của kịch bản thứ hai là các phản hồi DNS sai liên tục được tạo ra bởi máy chủ tấn công và máy chủ bị tấn công sau khi đưa ra yêu cầu DNS sẽ ngay lập tức nhận được phản hồi DNS từ kẻ tấn công. Nó chứa địa chỉ của kẻ tấn công là địa chỉ IP của máy chủ. Kết quả là kẻ tấn công sẽ hướng tất cả các yêu cầu đến địa chỉ của kẻ tấn công (Hình 11).

Kịch bản thứ ba bao gồm việc tổ chức một luồng phản hồi có hướng tới máy chủ DNS, do đó máy chủ coi một trong những phản hồi này là phản hồi cho yêu cầu của nó và nhập kết quả của nó, tức là địa chỉ IP của máy chủ tấn công, vào bộ đệm của nó (Hình 12).

    bằng cách sử dụng tập tin máy chủ. (phương pháp bất tiện đối với số lượng lớn máy);

    sử dụng giao thức TCP thay vì UDP;

    Để bảo vệ mạng, họ cố gắng tránh sử dụng các dịch vụ DNS nói chung.

Bảo vệ chống lại các cuộc tấn công Internet:

    bộ lọc ở lối vào và lối ra khỏi mạng, kiểm soát tuyến đường;

    địa chỉ và cổng hư cấu (vớ, proxy);

    sử dụng TCP thay vì UDP(có tên,NFS);

    ARP và DNS tĩnh;

    mã hóa lưu lượng (IPSEC, SKIP, SSL, SSH);

    đào hầm bằng mã hóa;

    tránh các công nghệ phát sóng (chuyển mạch Ethernet, từ chối truy cập vô tuyến và kết nối vệ tinh không đối xứng);

    kiểm soát các tin nhắn CERT và CIAC (Trung tâm bảo mật máy tính Hoa Kỳ: www.cert.orgwww.ciac.org);

    sử dụng các công cụ chống vi-rút (trên máy chủ thư và trình duyệt);

    sử dụng các công cụ kiểm soát bảo mật tự động (SATAN, SAFEsuite, RealSecure, JohnTheRipper, Orge).

Ngoài ra, các giải pháp sau được sử dụng để bảo vệ chống xâm nhập thông qua việc sử dụng ứng dụng Web:

    vô hiệu hóa Java và tất cả các loại ngôn ngữ kịch bản ngoại trừ JavaScript (nhiều trang sẽ không hoạt động);

    sử dụng phần mềm chống vi-rút trực tuyến (AVP);

    cấp phát một máy tính đặc biệt để truy cập Internet.

Ngày nay, trong số các công nghệ trang động ít nhiều an toàn cho máy khách trên Internet, chỉ có thể gọi DHTML (HTML4.0) và JavaScript. Tốt hơn hết là tắt mọi thứ khác đi.

Hình 11. Tấn công bằng cách tấn công các phản hồi DNS từ máy chủ giả mạo

a – giai đoạn tổ chức một cơn bão phản hồi DNS sai; b – giai đoạn máy chủ bị tấn công nhận được phản hồi DNS cho yêu cầu của nó; c – giai đoạn nhận, phân tích, tác động và truyền thông tin bị chặn trên máy chủ DNS giả

Hình 12. Tấn công bằng cách tấn công các phản hồi DNS tới máy chủ DNS bị tấn công

a – giai đoạn chờ kẻ tấn công nhận được yêu cầu DNS từ máy chủ DNS (để tăng tốc độ, kẻ tấn công tạo yêu cầu DNS cần thiết); b – giai đoạn truyền phản hồi DNS sai tới máy chủ DNS cho kẻ tấn công; c – máy chủ DNS cấp địa chỉ IP của máy chủ tấn công để đáp lại yêu cầu

Tiêu chuẩn X.800 mô tả các nguyên tắc cơ bản về bảo mật liên quan đến mô hình tham chiếu bảy lớp. Tiêu chuẩn này cung cấp các dịch vụ bảo mật sau:

    xác thực (nghĩa là xác thực đối tác truyền thông và xác thực nguồn dữ liệu);

    kiểm soát truy cập - cung cấp sự bảo vệ chống lại việc sử dụng trái phép các tài nguyên có sẵn trên mạng;

    bảo mật dữ liệu - X.800 kết hợp những thứ khác biệt đáng kể dưới tên này - từ bảo vệ một phần dữ liệu đến bảo mật lưu lượng truy cập;

    tính toàn vẹn của dữ liệu - dịch vụ này được chia thành các loại phụ tùy thuộc vào nội dung được kiểm soát - tính toàn vẹn của thông báo hoặc luồng dữ liệu, liệu khả năng phục hồi có được cung cấp trong trường hợp vi phạm tính toàn vẹn hay không;

    chống chối bỏ - dịch vụ này thuộc cấp độ ứng dụng, tức là nó có nghĩa là không có khả năng từ chối các hành động có ý nghĩa, chẳng hạn như gửi hoặc đọc một lá thư.

Tiêu chuẩn X.509 mô tả quy trình xác thực bằng dịch vụ thư mục. Tuy nhiên, điều có giá trị nhất trong tiêu chuẩn không phải là bản thân quy trình mà là thành phần dịch vụ của nó - cấu trúc chứng chỉ lưu trữ tên người dùng, khóa mật mã và thông tin liên quan. Những chứng chỉ như vậy là một yếu tố thiết yếu của các chương trình giám sát tính toàn vẹn và xác thực hiện đại.

Các khuyến nghị của các hội nghị được tổ chức định kỳ về kiến ​​trúc bảo mật Internet rất chung chung và đôi khi có tính chất trang trọng. Ý tưởng chính là cung cấp bảo mật đầu cuối thông qua các hệ thống đầu cuối. Cơ sở hạ tầng mạng dự kiến ​​sẽ có khả năng phục hồi tốt nhất trước các cuộc tấn công về tính khả dụng.

Các giao thức cơ bản hữu ích nhất theo quan điểm bảo mật bao gồm Ipsec, DNSsec, S/MIME, X.509v3, TLS và các giao thức liên quan. Vấn đề phát triển nhất hiện nay là vấn đề bảo vệ ở cấp độ IP. Thông số kỹ thuật của dòng IPsec bao gồm các khía cạnh sau:

    kiểm soát truy cập;

    kiểm soát tính toàn vẹn ở cấp độ gói;

    xác thực nguồn dữ liệu;

    bảo vệ phát lại;

    bảo mật (bao gồm bảo vệ một phần khỏi phân tích lưu lượng);

    quản trị (quản lý khóa mật mã).

Các giao thức xác thực và bảo mật có thể được sử dụng ở hai chế độ: vận chuyển và đường hầm. Trong trường hợp đầu tiên, chỉ nội dung của gói và có lẽ một số trường tiêu đề được bảo vệ. Thông thường, chế độ vận chuyển được sử dụng bởi các máy chủ. Ở chế độ đường hầm, toàn bộ gói được bảo vệ - nó được gói gọn trong một gói IP khác. Chế độ đường hầm (đường hầm) thường được triển khai trên các cổng bảo mật chuyên dụng đặc biệt (có thể là bộ định tuyến hoặc tường lửa).

Đường hầm có thể được sử dụng ở cả cấp độ mạng và ứng dụng. Ví dụ: đường hầm cho IP và chuyển đổi kép cho thư X.400 đã được chuẩn hóa.

Ở lớp vận chuyển, tính xác thực, bảo mật và toàn vẹn của luồng dữ liệu được đảm bảo bởi giao thức TLS (TransportLayerSecurity, RFC2246). Chúng tôi nhấn mạnh rằng ở đây đối tượng bảo vệ không phải là các gói mạng riêng lẻ mà là các luồng dữ liệu (chuỗi các gói). Kẻ tấn công sẽ không thể sắp xếp lại các gói, loại bỏ một số gói hoặc chèn gói của riêng mình.

Các giao thức cấp ứng dụng an toàn có thể được xây dựng trên cơ sở TLS. Đặc biệt, các thông số kỹ thuật đã được đề xuất cho HTTP qua TLS.

2.5.5.5. Kiến trúc cơ chế bảo mật thông tin trong mạng máy tính

Mô hình VOS phân biệt các phương thức truy cập thông tin trái phép chính sau đây:

    ngụy trang một thực thể logic này thành một thực thể khác có thẩm quyền cao hơn (xác thực người đăng ký sai);

    chuyển hướng tin nhắn (cố tình bóp méo chi tiết địa chỉ);

    sửa đổi tin nhắn (cố tình bóp méo phần thông tin của tin nhắn);

    chặn một đối tượng logic để chặn một số loại tin nhắn nhất định (chặn có chọn lọc hoặc toàn bộ tin nhắn từ một thuê bao cụ thể, vi phạm trình tự kiểm soát, v.v.).

Danh sách các loại dịch vụ được cung cấp để bảo vệ thông tin được cung cấp bằng cơ chế bảo vệ đặc biệt:

    Xác thực một thực thể logic tương đương (xác thực thuê bao người nhận từ xa). Xác thực yêu cầu lớp bên dưới cung cấp các dịch vụ hướng kết nối.

    Xác thực nguồn dữ liệu - xác nhận tính xác thực của nguồn (người đăng ký người gửi) của tin nhắn.

    Kiểm soát truy cập (kiểm soát truy cập) - cung cấp khả năng bảo vệ chống truy cập trái phép vào các tài nguyên có thể truy cập được thông qua VOS.

    Quyền riêng tư của kết nối - đảm bảo tính bảo mật của tất cả các tin nhắn được truyền bởi người dùng trong một kết nối nhất định.

    Quyền riêng tư không có kết nối - Đảm bảo tính bảo mật của tất cả dữ liệu người dùng trong một tin nhắn (một khối dữ liệu dịch vụ duy nhất) được truyền ở chế độ không có kết nối.

    Bảo mật trường dữ liệu - đảm bảo tính bảo mật của các trường dữ liệu người dùng cá nhân trong toàn bộ kết nối hoặc trong một khối dữ liệu dịch vụ riêng biệt.

    Bí mật lưu lượng truy cập - ngăn khả năng trích xuất thông tin từ biểu đồ được quan sát.

    Tính toàn vẹn của kết nối với khả năng khôi phục - cho phép bạn phát hiện các nỗ lực chèn, xóa, sửa đổi hoặc chuyển hướng trong một chuỗi các khối dữ liệu dịch vụ. Nếu tính toàn vẹn bị vi phạm, nỗ lực sẽ được thực hiện để khôi phục nó.

    Tính toàn vẹn của kết nối mà không cần khôi phục.

    Tính toàn vẹn của trường dữ liệu ở chế độ kết nối - Đảm bảo tính toàn vẹn của trường dữ liệu người dùng riêng lẻ trong toàn bộ luồng khối dữ liệu dịch vụ.

    Tính toàn vẹn của trường dữ liệu ở chế độ không kết nối - cho phép bạn phát hiện sửa đổi của trường đã chọn trong một khối dữ liệu dịch vụ.

    Tính toàn vẹn của khối dữ liệu không kết nối - Đảm bảo tính toàn vẹn của một khối dữ liệu dịch vụ duy nhất trong quá trình hoạt động không kết nối và cho phép phát hiện sửa đổi cũng như một số hình thức chèn và chuyển hướng.

    Thông báo về việc gửi dữ liệu - cho phép bạn xác định người gửi thông tin ở phía người nhận.

    Thông báo gửi – cung cấp cho người gửi thông tin về thực tế là người nhận đã nhận được dữ liệu.

Điều này đã được chứng minh về mặt lý thuyết và thực tiễn bảo vệ mạng đã xác nhận rằng tất cả các dịch vụ được liệt kê có thể được cung cấp bằng các phương tiện bảo mật mật mã, do đó các phương tiện này tạo thành nền tảng của tất cả các cơ chế bảo vệ thông tin trong lực lượng vũ trang. Các nhiệm vụ sau đây là trọng tâm của việc này:

    nhận dạng (xác thực) lẫn nhau của các thuê bao mạng tham gia liên lạc;

    đảm bảo bí mật dữ liệu lưu thông trên mạng;

    đảm bảo trách nhiệm pháp lý của thuê bao đối với dữ liệu được truyền và nhận.

Giải pháp cuối cùng cho những vấn đề này được cung cấp bằng cách sử dụng chữ ký số (điện tử).

Thông tin điều hành nội bộ công ty, dữ liệu cá nhân của nhân viên, thông tin tài chính, thông tin khách hàng và khách hàng, sở hữu trí tuệ, nghiên cứu thị trường, phân tích đối thủ cạnh tranh, thông tin thanh toán - đây là những loại thông tin mà tội phạm mạng thường quan tâm nhất và chúng hầu như luôn được lưu trữ trong đó. cơ sở dữ liệu của công ty.

Tầm quan trọng và giá trị của thông tin này dẫn đến nhu cầu bảo vệ không chỉ các yếu tố cơ sở hạ tầng mà còn cả chính cơ sở dữ liệu. Chúng ta hãy cố gắng xem xét và hệ thống hóa một cách toàn diện các vấn đề bảo mật của các hệ thống quản lý cơ sở dữ liệu (DBMS) khác nhau trước các mối đe dọa mới, xu hướng chung trong việc phát triển bảo mật thông tin cũng như vai trò và tính đa dạng ngày càng tăng của chúng.

Hầu hết tất cả các nhà sản xuất DBMS lớn đều bị hạn chế trong việc phát triển khái niệm về tính bảo mật, tính toàn vẹn và tính sẵn có của dữ liệu và hành động của họ chủ yếu nhằm khắc phục các lỗ hổng hiện có và đã biết, triển khai các mô hình truy cập cơ bản và giải quyết các vấn đề cụ thể đối với một DBMS cụ thể. Cách tiếp cận này cung cấp giải pháp cho các vấn đề cụ thể nhưng không góp phần tạo ra khái niệm bảo mật chung cho loại phần mềm như DBMS. Điều này làm phức tạp đáng kể nhiệm vụ đảm bảo an ninh cho kho dữ liệu trong doanh nghiệp.

Lịch sử phát triển DBMS

Trong lịch sử, sự phát triển của hệ thống bảo mật cơ sở dữ liệu xảy ra để đáp lại hành động của những kẻ tấn công. Những thay đổi này cũng được thúc đẩy bởi sự phát triển tổng thể của cơ sở dữ liệu từ giải pháp máy tính lớn đến lưu trữ đám mây.

Có thể phân biệt các phương pháp kiến ​​trúc sau:

  • toàn quyền truy cập của tất cả người dùng vào máy chủ cơ sở dữ liệu;
  • chia người dùng thành người dùng tin cậy và tin cậy một phần bằng phương tiện DBMS;
  • giới thiệu hệ thống kiểm toán (nhật ký hành động của người dùng) bằng các công cụ DBMS;
  • giới thiệu mã hóa dữ liệu; chuyển các công cụ xác thực bên ngoài DBMS sang hệ điều hành và phần mềm trung gian; từ chối một quản trị viên dữ liệu hoàn toàn đáng tin cậy.

Việc đưa ra các biện pháp bảo mật để đối phó với các mối đe dọa không mang lại sự bảo vệ trước các phương thức tấn công mới và tạo ra một cái nhìn rời rạc về bản thân vấn đề bảo mật.

Tính đến những đặc điểm tiến hóa như vậy, một số lượng lớn các công cụ bảo mật không đồng nhất đã xuất hiện và tồn tại, cuối cùng dẫn đến sự thiếu hiểu biết về bảo mật dữ liệu toàn diện. Không có cách tiếp cận chung để bảo mật kho dữ liệu. Việc dự đoán các cuộc tấn công trong tương lai và phát triển cơ chế phòng thủ cũng trở nên khó khăn hơn. Hơn nữa, đối với nhiều hệ thống, các cuộc tấn công đã được biết đến từ lâu vẫn có liên quan và việc đào tạo các chuyên gia bảo mật trở nên phức tạp hơn.

Các vấn đề hiện đại về bảo mật cơ sở dữ liệu

Danh sách các lỗ hổng DBMS chính không có thay đổi đáng kể trong những năm gần đây. Sau khi phân tích các công cụ bảo mật DBMS, kiến ​​trúc cơ sở dữ liệu, các lỗ hổng đã biết và sự cố bảo mật, chúng tôi có thể xác định các lý do sau cho tình huống này:

  • Chỉ các nhà sản xuất lớn mới coi trọng vấn đề bảo mật;
  • người lập trình cơ sở dữ liệu, người lập trình ứng dụng và người quản trị không quan tâm đúng mức đến vấn đề bảo mật;
  • quy mô và loại dữ liệu được lưu trữ khác nhau đòi hỏi các cách tiếp cận khác nhau về bảo mật;
  • các DBMS khác nhau sử dụng các cấu trúc ngôn ngữ khác nhau để truy cập dữ liệu được tổ chức dựa trên cùng một mô hình;
  • Các loại và mô hình lưu trữ dữ liệu mới đang nổi lên.

Nhiều lỗ hổng vẫn còn tồn tại do sự thiếu chú ý hoặc thiếu hiểu biết của người quản trị hệ thống cơ sở dữ liệu về các vấn đề bảo mật. Ví dụ: việc chèn SQL đơn giản ngày nay được sử dụng rộng rãi để chống lại các ứng dụng web khác nhau không chú ý đầy đủ đến dữ liệu đầu vào truy vấn.

Việc sử dụng các công cụ bảo mật thông tin khác nhau là một sự thỏa hiệp tài chính cho tổ chức: việc giới thiệu các sản phẩm an toàn hơn và lựa chọn nhân sự có trình độ cao hơn đòi hỏi chi phí cao hơn. Các thành phần bảo mật thường có thể tác động tiêu cực đến hiệu suất của DBMS.

Những vấn đề này càng trở nên trầm trọng hơn với sự ra đời và sử dụng rộng rãi các DBMS không quan hệ, hoạt động trên một mô hình dữ liệu khác, nhưng được xây dựng trên cùng các nguyên tắc như các cơ sở dữ liệu quan hệ. Sự đa dạng của các giải pháp NoSQL hiện đại dẫn đến nhiều mô hình dữ liệu được sử dụng và làm mờ ranh giới của khái niệm cơ sở dữ liệu.

Hậu quả của những vấn đề này và việc thiếu các phương pháp thống nhất là tình hình an ninh hiện nay. Hầu hết các hệ thống NoSQL không chỉ thiếu các cơ chế bảo mật được chấp nhận rộng rãi như mã hóa, hỗ trợ tính toàn vẹn dữ liệu và kiểm tra dữ liệu mà thậm chí còn thiếu các phương tiện xác thực người dùng được phát triển.

Tính năng bảo vệ cơ sở dữ liệu

Lưu trữ dữ liệu bao gồm hai thành phần: dữ liệu được lưu trữ (chính cơ sở dữ liệu) và các chương trình quản lý (DBMS).

Đặc biệt, việc đảm bảo tính bảo mật của thông tin được lưu trữ là không thể nếu không đảm bảo quản lý dữ liệu an toàn. Dựa trên điều này, tất cả các lỗ hổng và vấn đề bảo mật của DBMS có thể được chia thành hai loại: phụ thuộc vào dữ liệu và độc lập với dữ liệu.

Lỗ hổng độc lập từ dữ liệu cũng là điển hình cho tất cả các loại phần mềm khác. Ví dụ, nguyên nhân của chúng có thể là do cập nhật phần mềm không kịp thời, sự hiện diện của các chức năng không được sử dụng hoặc trình độ quản trị viên phần mềm không đủ.

Hầu hết các khía cạnh của bảo mật DBMS đều phụ thuộc vào dữ liệu. Trong cùng thời gian nhiều lỗ hổng phụ thuộc dữ liệu một cách gián tiếp. Ví dụ: hầu hết các DBMS đều hỗ trợ truy vấn dữ liệu bằng cách sử dụng một số ngôn ngữ truy vấn có chứa tập hợp các hàm mà người dùng có thể truy cập (do đó, cũng có thể được coi là toán tử ngôn ngữ truy vấn) hoặc các hàm tùy ý trong ngôn ngữ lập trình.

Kiến trúc của các ngôn ngữ được sử dụng, ít nhất là đối với các ngôn ngữ chuyên biệt và bộ tính năng, có liên quan trực tiếp đến mô hình dữ liệu được sử dụng để lưu trữ thông tin. Do đó, mô hình xác định các tính năng của ngôn ngữ và sự hiện diện của một số lỗ hổng nhất định trong đó. Hơn nữa, các lỗ hổng như vậy, chẳng hạn như tiêm, được thực hiện khác nhau (tiêm sql, tiêm java) tùy thuộc vào cú pháp của ngôn ngữ.

Yêu cầu bảo mật cơ sở dữ liệu

Dựa trên việc phân chia các lỗ hổng, có thể phân biệt giữa các biện pháp phụ thuộc vào dữ liệu và độc lập với dữ liệu để đảm bảo tính bảo mật của các phương tiện lưu trữ thông tin.

Dữ liệu độc lập Có thể kể đến những yêu cầu sau đối với một hệ thống cơ sở dữ liệu an toàn:

  • Hoạt động trong một môi trường đáng tin cậy.

Một môi trường đáng tin cậy nên được hiểu là cơ sở hạ tầng doanh nghiệp và các cơ chế bảo vệ của nó được xác định bởi các chính sách bảo mật. Vì vậy, chúng ta đang nói về hoạt động của DBMS theo các quy tắc bảo mật áp dụng cho tất cả các hệ thống doanh nghiệp khác.

  • Tổ chức bảo mật vật lý của các tập tin dữ liệu.

Các yêu cầu bảo mật vật lý đối với các tệp dữ liệu DBMS nhìn chung không khác với các yêu cầu áp dụng cho bất kỳ tệp ứng dụng và người dùng nào khác.

  • Tổ chức thiết lập DBMS an toàn và cập nhật.

Yêu cầu này bao gồm các nhiệm vụ bảo mật chung như luôn cập nhật các bản cập nhật, tắt các tính năng không sử dụng hoặc duy trì chính sách mật khẩu hiệu quả.

Các yêu cầu sau đây có thể được gọi phụ thuộc dữ liệu:

  • Bảo mật phần mềm người dùng.

Điều này bao gồm các nhiệm vụ xây dựng giao diện an toàn và cơ chế truy cập dữ liệu.

  • Tổ chức an toàn và làm việc với dữ liệu.

Vấn đề tổ chức và quản lý dữ liệu là vấn đề then chốt trong hệ thống lưu trữ thông tin. Khu vực này bao gồm các nhiệm vụ tổ chức dữ liệu với kiểm soát tính toàn vẹn và các vấn đề bảo mật dành riêng cho DBMS khác. Trên thực tế, nhiệm vụ này bao gồm phần lớn các lỗ hổng phụ thuộc vào dữ liệu và biện pháp bảo vệ chống lại chúng.

Các khía cạnh cơ bản của việc tạo cơ sở dữ liệu an toàn

Để giải quyết các vấn đề đã xác định về đảm bảo an toàn thông tin DBMS, cần chuyển từ phương pháp đóng lỗ hổng sang phương pháp tích hợp để đảm bảo an toàn cho kho thông tin. Các giai đoạn chính của quá trình chuyển đổi này phải là các quy định sau.

  • Phát triển các phương pháp toàn diện để đảm bảo an ninh cho kho dữ liệu trong doanh nghiệp.

Việc tạo ra các phương pháp phức tạp sẽ cho phép chúng được sử dụng trong việc phát triển và triển khai kho dữ liệu và phần mềm tùy chỉnh. Tuân theo một phương pháp toàn diện sẽ cho phép bạn tránh được nhiều lỗi quản lý DBMS và bảo vệ bản thân khỏi các lỗ hổng phổ biến nhất hiện nay.

  • Đánh giá và phân loại các mối đe dọa và lỗ hổng DBMS.

Việc phân loại các mối đe dọa và lỗ hổng DBMS sẽ cho phép chúng được tổ chức để phân tích và bảo vệ tiếp theo, đồng thời sẽ cho phép các chuyên gia bảo mật thiết lập mối quan hệ giữa các lỗ hổng và lý do xuất hiện của chúng. Do đó, khi đưa một cơ chế cụ thể vào DBMS, quản trị viên và nhà phát triển sẽ có cơ hội xác định và dự đoán các mối đe dọa liên quan đến cơ chế đó và chuẩn bị trước các biện pháp bảo mật thích hợp.

  • Phát triển các cơ chế bảo mật tiêu chuẩn.

Việc tiêu chuẩn hóa các phương pháp tiếp cận và ngôn ngữ để làm việc với dữ liệu sẽ giúp tạo ra các công cụ bảo mật áp dụng cho các DBMS khác nhau. Hiện tại, chúng chỉ có thể mang tính phương pháp luận hoặc lý thuyết, vì thật không may, sự xuất hiện của các công cụ bảo mật phần mềm phức tạp được làm sẵn phần lớn phụ thuộc vào các nhà sản xuất và nhà phát triển DBMS cũng như mong muốn tạo ra và tuân theo các tiêu chuẩn của họ.

Giới thiệu về tác giả

Maxim Sovetkin tốt nghiệp Khoa Cơ học và Toán học của Đại học Bang Belarus và đã làm việc tại Itransition hơn bảy năm. Hiện nay, ông là kỹ sư hệ thống hàng đầu, chịu trách nhiệm thiết kế, phát triển và hỗ trợ cơ sở hạ tầng CNTT của công ty.

Cơ sở dữ liệu là tài nguyên quan trọng của công ty phải được bảo vệ đúng cách bằng các biện pháp kiểm soát thích hợp. Có những mối nguy hiểm như:

  • * trộm cắp và làm sai lệch dữ liệu;
  • * mất bí mật (vi phạm bí mật);
  • * vi phạm quyền riêng tư dữ liệu cá nhân;
  • * mất tính toàn vẹn;
  • * mất tính sẵn có.

Các vấn đề bảo vệ dữ liệu thường được thảo luận cùng với

duy trì tính toàn vẹn dữ liệu (ít nhất là trong bối cảnh không chính thức),

mặc dù trên thực tế đây là những khái niệm hoàn toàn khác nhau. Bảo vệ thời hạn

đề cập đến tính bảo mật của dữ liệu khỏi bị truy cập trái phép, thay đổi hoặc phá hủy có chủ ý và tính toàn vẹn đề cập đến tính chính xác hoặc độ tin cậy của dữ liệu. Những thuật ngữ này có thể được định nghĩa như dưới đây.

  • · Bảo mật dữ liệu có nghĩa là ngăn chặn những người dùng trái phép truy cập vào nó.
  • · Duy trì tính toàn vẹn dữ liệu có nghĩa là ngăn ngừa

sự phá hủy của chúng khi người dùng được ủy quyền truy cập.

Nói cách khác, bảo vệ dữ liệu là đảm bảo rằng người dùng được phép thực hiện những việc họ đang cố gắng thực hiện và bảo trì tính toàn vẹn là đảm bảo rằng các hành động mà người dùng đang cố gắng thực hiện sẽ được chấp nhận.

Có một số điểm tương đồng giữa các khái niệm này, vì cả trong việc đảm bảo bảo vệ dữ liệu và duy trì tính toàn vẹn của dữ liệu, hệ thống buộc phải kiểm tra xem các hạn chế đã thiết lập có bị hành động của người dùng vi phạm hay không. Những hạn chế này được xây dựng (thường bởi người quản trị cơ sở dữ liệu) bằng một số ngôn ngữ phù hợp và được lưu trữ trong thư mục hệ thống. Hơn nữa, trong cả hai trường hợp, DBMS bằng cách nào đó phải theo dõi tất cả các hành động do người dùng thực hiện và kiểm tra sự tuân thủ của chúng với các hạn chế đã thiết lập.

Hai chủ đề này được thảo luận riêng biệt vì tính toàn vẹn của dữ liệu là khái niệm cơ bản, trong khi bảo vệ dữ liệu là khái niệm thứ yếu, mặc dù tầm quan trọng thực tế của nó rất lớn (đặc biệt là trong thời đại Internet, thương mại điện tử và các công cụ truy cập liên quan có mặt khắp nơi).

Nhiều khía cạnh của vấn đề bảo vệ dữ liệu được mô tả dưới đây.

  • · Các khía cạnh pháp lý, xã hội và đạo đức (ví dụ: liệu một người có cơ sở pháp lý để hỏi thông tin về khoản vay của khách hàng hay không).
  • · Điều kiện vật chất (ví dụ: phòng chứa máy tính hoặc thiết bị đầu cuối có khóa hoặc được bảo đảm bằng cách khác không).
  • · Các vấn đề về tổ chức (ví dụ: doanh nghiệp sở hữu hệ thống quyết định ai được phép truy cập vào một số dữ liệu nhất định).
  • · Các vấn đề về quản lý (ví dụ: làm thế nào, nếu một hệ thống được bảo vệ khỏi sự truy cập trái phép bằng cách sử dụng sơ đồ mật khẩu, thì tính bảo mật của mật khẩu được sử dụng được đảm bảo và tần suất chúng được thay đổi).
  • · Tính năng bảo mật phần cứng (ví dụ: thiết bị máy tính được sử dụng có tích hợp tính năng bảo mật như khóa bảo vệ thông tin được lưu trữ hoặc chế độ quản lý đặc quyền).
  • · Khả năng của hệ điều hành (ví dụ: liệu hệ điều hành bạn đang sử dụng có xóa nội dung của RAM và các tệp đĩa khi bạn ngừng làm việc với chúng hay không và cách xử lý nhật ký khôi phục).
  • · Các khía cạnh liên quan trực tiếp đến chính DBMS (ví dụ: liệu DBMS đang được sử dụng có hỗ trợ khái niệm về chủ sở hữu dữ liệu hay không).

Thông thường, các DBMS hiện đại hỗ trợ một trong hai phương pháp tổ chức bảo vệ dữ liệu được sử dụng rộng rãi - có chọn lọc hoặc bắt buộc và đôi khi là cả hai phương pháp này. Trong cả hai trường hợp, đơn vị dữ liệu (hoặc đối tượng dữ liệu) được tổ chức bảo vệ có thể được chọn từ một phạm vi rộng, từ toàn bộ cơ sở dữ liệu đến các thành phần cụ thể của các bộ dữ liệu riêng lẻ. Sự khác biệt giữa hai phương pháp này được mô tả ngắn gọn dưới đây.

Trong điều khiển chọn lọc, mỗi người dùng thường được cấp các quyền truy cập khác nhau (còn được gọi là đặc quyền) đối với các đối tượng khác nhau. Hơn nữa, những người dùng khác nhau thường có quyền truy cập khác nhau vào cùng một đối tượng. (Ví dụ: người dùng U1 có thể được phép truy cập vào đối tượng A nhưng bị từ chối quyền truy cập vào đối tượng B, trong khi người dùng U2 có thể được phép truy cập vào đối tượng B nhưng bị từ chối quyền truy cập vào đối tượng A.) Do đó, các sơ đồ bầu cử có tính linh hoạt đáng kể.

Ngược lại, trong trường hợp kiểm soát bắt buộc, mỗi đối tượng dữ liệu được chỉ định một cấp độ phân loại nhất định và mỗi người dùng được chỉ định một cấp độ truy cập nhất định. Kết quả là chỉ những người dùng có mức truy cập phù hợp mới được cấp quyền truy cập vào đối tượng dữ liệu. Các sơ đồ ủy quyền thường có cấu trúc phân cấp và do đó cứng nhắc hơn. (Nếu người dùng U1 có quyền truy cập vào đối tượng A, nhưng không có quyền truy cập vào đối tượng B thì trong sơ đồ bảo mật, đối tượng B sẽ phải ở cấp cao hơn đối tượng A, nghĩa là không thể có người dùng U2 nào có truy cập vào đối tượng B, nhưng sẽ không có quyền truy cập vào đối tượng A.)

Bất kể chương trình nào được sử dụng (có chọn lọc hoặc bắt buộc), mọi quyết định liên quan đến việc cấp cho người dùng quyền thực hiện một số hoạt động nhất định với một số đối tượng nhất định phải được thực hiện độc quyền bởi nhân viên quản lý. Do đó, tất cả những vấn đề này đều nằm ngoài khả năng của chính DBMS và tất cả những gì nó có thể làm trong tình huống này là đưa ra các quyết định hành động sẽ được đưa ra ở cấp độ khác. Dựa trên những cân nhắc này, các điều kiện sau đây có thể được xác định.

  • · Các quyết định của tổ chức được thông qua phải được hệ thống chú ý (tức là được trình bày dưới dạng các hạn chế bảo mật được thể hiện bằng cách sử dụng một số ngôn ngữ để mô tả các yêu cầu bảo mật) và phải luôn có sẵn cho hệ thống (được lưu trữ trong thư mục hệ thống).
  • · Rõ ràng, hệ thống phải có một số phương tiện kiểm tra các yêu cầu truy cập đến dựa trên các quy tắc bảo mật đã được thiết lập. (Ở đây, thuật ngữ yêu cầu truy cập đề cập đến sự kết hợp cụ thể của thao tác được yêu cầu, đối tượng được yêu cầu và người dùng yêu cầu.) Thông thường, việc xác minh như vậy được thực hiện bởi hệ thống con bảo mật DBMS, đôi khi còn được gọi là hệ thống con ủy quyền.
  • · Để quyết định những hạn chế bảo mật cụ thể nào áp dụng cho một yêu cầu truy cập nhất định, hệ thống phải có khả năng xác định nguồn của yêu cầu, tức là. có thể xác định người dùng yêu cầu. Do đó, khi kết nối với hệ thống, người dùng thường được yêu cầu nhập không chỉ ID của mình (để cho biết anh ta là ai) mà còn cả mật khẩu (để xác nhận rằng anh ta chính là người mà anh ta nói). Giả định rằng mật khẩu chỉ có hệ thống và những người có quyền sử dụng ID người dùng này mới biết. Quá trình xác minh mật khẩu (tức là xác minh rằng người dùng đúng như họ nói) được gọi là xác thực.

Cũng cần lưu ý rằng ngày nay có nhiều phương pháp xác thực phức tạp hơn nhiều so với xác minh mật khẩu đơn giản, trong đó một số thiết bị sinh trắc học được sử dụng để xác thực: đầu đọc dấu vân tay, máy quét mống mắt, máy phân tích hình học lòng bàn tay, máy kiểm tra giọng nói, thiết bị nhận dạng chữ ký, v.v. . Tất cả các thiết bị này có thể được sử dụng một cách hiệu quả để xác minh “các đặc điểm cá nhân mà không ai có thể giả mạo”.

Nhân tiện, liên quan đến ID người dùng, cần lưu ý rằng cùng một ID có thể được chia sẻ giữa một số người dùng khác nhau thuộc một nhóm nhất định. Bằng cách này, hệ thống có thể hỗ trợ các nhóm người dùng (còn gọi là vai trò), cung cấp quyền truy cập bình đẳng cho tất cả các thành viên của nó, chẳng hạn như cho tất cả nhân viên trong bộ phận kế toán. Ngoài ra, các hoạt động thêm người dùng mới vào một nhóm hoặc xóa họ khỏi nhóm có thể được thực hiện độc lập với các hoạt động thiết lập đặc quyền truy cập cho nhóm này trên một số đối tượng nhất định.

Sơ đồ kiểm soát truy cập có chọn lọc

Cần lưu ý một lần nữa rằng nhiều DBMS hỗ trợ các sơ đồ kiểm soát truy cập có chọn lọc hoặc bắt buộc hoặc cả hai loại truy cập cùng một lúc. Tuy nhiên, sẽ chính xác hơn khi nói rằng trong thực tế, hầu hết các DBMS chỉ hỗ trợ sơ đồ truy cập chọn lọc và chỉ một số ít hỗ trợ sơ đồ truy cập bắt buộc. Bởi vì trong thực tế, các sơ đồ truy cập có chọn lọc phổ biến hơn nhiều.

Một số ngôn ngữ phải được sử dụng để xác định các hạn chế bảo vệ có chọn lọc. Vì những lý do hiển nhiên, việc chỉ ra điều gì được phép sẽ dễ dàng hơn nhiều so với điều gì không được phép. Do đó, những ngôn ngữ như vậy thường hỗ trợ định nghĩa không phải bản thân các hạn chế bảo mật mà là các quyền hạn vốn trái ngược với các hạn chế bảo mật (tức là chúng cho phép một số hành động nhất định thay vì cấm chúng). Chúng ta hãy mô tả ngắn gọn về ngôn ngữ giả định để xác định lũy thừa bằng ví dụ sau.

TRUY CẬP CẤP ( S#, SNAME, CITY ), XÓA

GỬI Jim, Fred, Mary;

Ví dụ này minh họa thực tế rằng, nói chung, các quyền truy cập bao gồm bốn thành phần được mô tả bên dưới.

  • 1. Tên (trong ví dụ SA3 này là “cơ quan có thẩm quyền của nhà cung cấp ba” - cơ quan có thẩm quyền của nhà cung cấp có số 3). Các quyền bạn đặt sẽ được đăng ký trong thư mục hệ thống dưới tên này.
  • 2. Một hoặc nhiều đặc quyền được chỉ định trong cấu trúc GRANT.
  • 3. Tên của biến quan hệ mà các quyền được áp dụng, được chỉ định trong cấu trúc ON.
  • 4. Nhiều người dùng (chính xác hơn là ID người dùng), được cấp các đặc quyền được chỉ định đối với biến quan hệ đã chỉ định được chỉ định bằng mệnh đề TO.

Sau đây là cú pháp chung cho câu lệnh định nghĩa thẩm quyền.

THẨM QUYỀN

KHOẢN TRỢ CẤP

TRÊN

ĐẾN ;

Sơ đồ kiểm soát truy cập bắt buộc

Các phương pháp kiểm soát truy cập bắt buộc được áp dụng cho những cơ sở dữ liệu trong đó thông tin được lưu trữ có cấu trúc khá tĩnh và cứng nhắc, điển hình là của một số tổ chức quân sự hoặc chính phủ. Ý tưởng cơ bản là mỗi đối tượng dữ liệu được chỉ định một cấp độ phân loại nhất định (hoặc phân loại bảo mật bắt buộc, ví dụ: “Tối mật”, “Bí mật”, “Dành cho mục đích sử dụng chính thức”, v.v.) và mỗi người dùng được cấp một cấp độ bảo mật mức thông quan, tương tự như mức phân loại hiện có. Giả định rằng các cấp độ này tạo thành một hệ thống phân cấp nghiêm ngặt (ví dụ: “Tối mật” > “Bí mật” > “Dành cho mục đích sử dụng chính thức”, v.v.). Sau đó, dựa trên những điều khoản này, hai quy tắc rất đơn giản có thể được xây dựng, lần đầu tiên được đề xuất bởi Bell và La Padula.

  • 1. Người dùng i chỉ có thể lấy mẫu dữ liệu từ đối tượng j nếu mức độ bảo mật của anh ta lớn hơn hoặc bằng mức độ phân loại của đối tượng j (thuộc tính bảo mật đơn giản).
  • 2. Người dùng i chỉ có thể sửa đổi đối tượng j nếu mức độ thanh toán của anh ta bằng với mức phân loại của đối tượng j (thuộc tính sao).

Quy tắc đầu tiên khá rõ ràng, trong khi quy tắc thứ hai yêu cầu giải thích thêm. Trước hết, cần lưu ý rằng một cách khác để xây dựng quy tắc thứ hai là: “Theo định nghĩa, bất kỳ thông tin nào được người dùng i ghi lại sẽ tự động đạt được mức phân loại bằng với mức độ rõ ràng của người dùng i”. Ví dụ, quy tắc như vậy là cần thiết để ngăn chặn việc người dùng có cấp độ truy cập ghi lại dữ liệu bí mật.

“Bí mật”, chuyển sang tệp có mức phân loại thấp hơn, điều này sẽ vi phạm toàn bộ hệ thống bí mật.

Mã hóa dữ liệu

Trước đây, người ta cho rằng một số người dùng độc hại đang cố gắng đột nhập trái phép vào cơ sở dữ liệu bằng các công cụ truy cập thông thường có sẵn trên hệ thống. Bây giờ chúng ta nên xem xét trường hợp anh ta cố gắng thâm nhập cơ sở dữ liệu bằng cách bỏ qua hệ thống, tức là di chuyển vật lý phương tiện lưu trữ bên ngoài hoặc kết nối với đường dây liên lạc. Phương pháp hiệu quả nhất để chống lại các mối đe dọa như vậy là mã hóa dữ liệu, tức là. lưu trữ và truyền tải dữ liệu đặc biệt quan trọng ở dạng mã hóa.

Để tìm hiểu các khái niệm cơ bản về mã hóa dữ liệu, bạn cần giới thiệu một số khái niệm mới. Dữ liệu gốc (không được mã hóa) được gọi là bản rõ.

Bản rõ được mã hóa bằng thuật toán mã hóa đặc biệt. Đầu vào của thuật toán như vậy là bản rõ và khóa mã hóa, còn đầu ra là dạng biến đổi của bản rõ, được gọi là bản mã. Chi tiết về thuật toán mã hóa có thể được công bố nhưng khóa mã hóa không bao giờ được tiết lộ. Đó là văn bản được mã hóa, không thể hiểu được đối với bất kỳ ai không có khóa mã hóa, được lưu trữ trong cơ sở dữ liệu và được truyền qua đường truyền.

Ví dụ 5.1. Cho chuỗi sau đây làm bản rõ.

NHƯ BƯỚM CÁ BẮT CHÁY (Để dễ trình bày, dữ liệu ở đây được giả định chỉ bao gồm khoảng trắng và ký tự viết hoa.) Ngoài ra, giả sử rằng khóa mã hóa là chuỗi sau.

Thuật toán mã hóa được sử dụng được mô tả dưới đây.

1. Chia bản rõ thành các khối có độ dài bằng độ dài của khóa mã hóa.

AS+KI NGFIS HERS+ CATCH +CHÁY

  • (Ở đây khoảng trắng được biểu thị bằng dấu "+".)
  • 2. Thay thế mỗi ký tự văn bản gốc bằng một số nguyên trong phạm vi 00-26, sử dụng 00 cho dấu cách, 01,... cho A và 26 cho Z. Kết quả là chuỗi số sau.
  • 0119001109 1407060919 0805181900 0301200308 0006091805
  • 3. Lặp lại bước 2 cho khóa mã hóa, thu được chuỗi số sau.
  • 0512091520
  • 4. Bây giờ tính tổng các giá trị đặt cho mỗi ký tự trong mỗi khối văn bản gốc bằng các giá trị tương ứng được thay thế cho các ký tự khóa mã hóa và với mỗi tổng của hai giá trị này, hãy xác định và ghi phần dư của phép chia vào ngày 27.
  • 5. Thay thế mỗi số ở dòng dưới cùng của bước 4 bằng ký hiệu văn bản tương ứng.

FDIZB SSOXL MQ+GT HMBRA LỖI

Nếu khóa mã hóa được biết thì quy trình giải mã trong ví dụ này có thể được thực hiện khá đơn giản. Câu hỏi đặt ra là người dùng bất hợp pháp khó xác định khóa mã hóa dựa trên bản rõ và bản mã như thế nào. Trong ví dụ đơn giản này, điều này không khó thực hiện lắm, nhưng rõ ràng là có thể phát triển các sơ đồ mã hóa phức tạp hơn. Lý tưởng nhất là sơ đồ mã hóa phải sao cho nỗ lực giải mã nó lớn hơn nhiều lần so với lợi ích thu được. (Trên thực tế, nhận xét này áp dụng cho tất cả các khía cạnh của vấn đề bảo mật, tức là chi phí cho việc cố gắng bẻ khóa hệ thống bảo mật sẽ cao hơn đáng kể so với lợi ích tiềm năng từ việc này.) Mục tiêu cuối cùng của việc tìm kiếm các sơ đồ như vậy cần được xem xét một sơ đồ mà chính người phát triển nó, có các biến thể mở và mã hóa của cùng một phần văn bản, không thể xác định khóa và do đó giải mã một phần khác của văn bản mật mã.

Quản lý an ninh thường được thực hiện ở ba cấp độ:

  • * cấp độ cơ sở dữ liệu;
  • * cấp độ hệ điều hành;
  • * cấp độ mạng.

Ở cấp độ hệ điều hành, quản trị viên cơ sở dữ liệu (DBA) phải có quyền tạo và xóa các tệp liên quan đến cơ sở dữ liệu. Ngược lại, người dùng bình thường không nên có những quyền đó. Tham khảo tài liệu tiêu chuẩn của Oracle để biết thông tin bảo mật cấp hệ điều hành. Trong nhiều tổ chức lớn, DBA hoặc quản trị viên bảo mật cơ sở dữ liệu làm việc chặt chẽ với các quản trị viên hệ thống máy tính để phối hợp nỗ lực phát triển các yêu cầu và thực tiễn bảo mật.

Yêu cầu bảo mật cơ sở dữ liệu mô tả các thủ tục cấp quyền truy cập vào cơ sở dữ liệu bằng cách gán cho mỗi người dùng một cặp tên người dùng/mật khẩu. Các yêu cầu cũng có thể giới hạn lượng tài nguyên (dung lượng ổ đĩa và thời gian CPU) được phân bổ cho một người dùng và quy định nhu cầu kiểm tra hành động của người dùng. Bảo mật cấp cơ sở dữ liệu cũng cung cấp khả năng kiểm soát quyền truy cập vào các đối tượng lược đồ cơ sở dữ liệu cụ thể.

Công trình này xem xét một số yêu cầu pháp lý quan trọng nhất để bảo vệ dữ liệu cá nhân (PD). Trình bày các phương pháp chung để bảo vệ cơ sở dữ liệu do DBMS quản lý. Một ví dụ về bảo vệ PD có tính đến các yêu cầu pháp lý đối với nền tảng Oracle được hiển thị - một trong những nền tảng được sử dụng rộng rãi nhất trong các hệ thống thông tin vừa và lớn.

Luật bảo vệ dữ liệu cá nhân không được thực thi. Tại sao?

Để bắt đầu, chúng ta hãy nhớ lại một số quy định của Luật Liên bang số 152 “Về dữ liệu cá nhân”.

Theo Điều 3 của luật, “nhà điều hành là cơ quan nhà nước, cơ quan thành phố, pháp nhân hoặc cá nhân tổ chức và (hoặc) thực hiện việc xử lý dữ liệu cá nhân, cũng như xác định mục đích và nội dung của việc xử lý dữ liệu cá nhân. dữ liệu." Vì vậy, chúng tôi đi đến kết luận từ đó chúng tôi sẽ tiến hành: hầu hết tất cả các pháp nhân của Liên bang Nga đều là những nhà khai thác PD tiềm năng.

Luật cũng quy định rõ ràng rằng việc xử lý dữ liệu cá nhân có nghĩa là hầu hết mọi thứ có thể được thực hiện với chúng, từ nhận dữ liệu đến phi cá nhân hóa và tiêu hủy dữ liệu đó: “xử lý dữ liệu cá nhân - các hành động (thao tác) với dữ liệu cá nhân, bao gồm thu thập, hệ thống hóa, tích lũy , lưu trữ, làm rõ (cập nhật, thay đổi), sử dụng, phân phối (bao gồm cả chuyển giao), cá nhân hóa, chặn, phá hủy dữ liệu cá nhân."

Ngoài ra, các yêu cầu của Luật “Về bảo vệ dữ liệu cá nhân” số 152-FZ có chứa một số, nói một cách nhẹ nhàng, các thủ tục bất thường đối với các tổ chức của Nga, chẳng hạn như:

  • được sự đồng ý của công dân để xử lý dữ liệu cá nhân của họ, bao gồm (khi cần thiết) chuyển giao cho bên thứ ba;
  • xác định thành phần dữ liệu cá nhân cho từng hệ thống thông tin xử lý dữ liệu cá nhân (ISPD);
  • phân loại ISPD theo khối lượng dữ liệu và đặc điểm bảo mật tùy theo đánh giá thiệt hại có thể xảy ra đối với chủ thể dữ liệu;
  • chuẩn bị và tổ chức thông báo thường xuyên về việc xử lý dữ liệu cá nhân cho cơ quan có thẩm quyền.

Hãy lưu ý rằng đại đa số các tổ chức của Nga không có thói quen đáp ứng những yêu cầu đó. Không có quy tắc nào được thiết lập cho mối quan hệ tin cậy lẫn nhau; ví dụ, rất hiếm khi một thỏa thuận đề nghị được soạn thảo để đồng ý sử dụng dữ liệu cá nhân của công dân. Nhưng cách tiếp cận này đã được thực hiện thành công ở các nước phát triển trong một thời gian khá dài. Và một điều nữa: ngay cả khi thỏa thuận đó xác định rõ ràng loại xử lý dữ liệu cá nhân nào được một tổ chức cụ thể cho phép, cũng như ai sẽ chịu trách nhiệm cụ thể về việc vi phạm các loại xử lý và xâm phạm dữ liệu cá nhân đã thỏa thuận, rất ít công dân quyết định ký kết một thỏa thuận như vậy. Do sự mơ hồ trong cách diễn đạt của luật, rõ ràng là ngay cả khi một công dân đồng ý xử lý dữ liệu cá nhân của mình, trong mọi trường hợp, anh ta sẽ hoàn toàn phụ thuộc vào việc nhà điều hành sẽ giải thích các quy định của pháp luật một cách khôn ngoan và tận tâm như thế nào. pháp luật.

Điều đáng nói thêm là, theo một số dữ liệu, việc phân loại được đề cập và các yêu cầu tương ứng với từng loại, theo Nghị định của Chính phủ số 781, đã được FSTEC, FSB và Bộ Thông tin và Truyền thông Nga phát triển và sẽ sẽ được xuất bản trong thời gian tới. Tài liệu được chờ đợi từ lâu này sẽ làm sáng tỏ những khía cạnh này và các khía cạnh khác của việc áp dụng thực tế Luật Liên bang-152. Nhưng hy vọng chính liên quan đến nó nằm ở việc nhận được hướng dẫn thực tế về cách thực hiện các yêu cầu của pháp luật đối với các tổ chức chính phủ xử lý dữ liệu cá nhân của công dân.

Nhìn chung, các cơ cấu thương mại từ lâu đã bảo vệ dữ liệu quan trọng trong kinh doanh (ví dụ: sổ đăng ký cổ đông và thông tin thương mại khác), bao gồm cả dữ liệu cá nhân. Tuy nhiên, rất ít tổ chức tuân thủ các yêu cầu của luật bí mật thương mại liên bang nhưng đây là một chủ đề rộng ngoài phạm vi của bài viết này.

Đổi lại, các tổ chức chính phủ đang chờ đợi các hướng dẫn và phương pháp cụ thể để xây dựng hệ thống bảo vệ, tùy thuộc vào loại hệ thống thông tin và tính chất của dữ liệu được hệ thống này xử lý. Tôi hy vọng rằng trong tương lai gần, tất cả các tài liệu cần thiết sẽ được hoàn thiện và xuất bản, và điều này sẽ tạo động lực cho việc bắt đầu công việc thực sự về bảo vệ dữ liệu cá nhân.

Luật pháp khắc nghiệt nhưng công bằng

Không kém phần thú vị là những cơ hội mà luật pháp mang lại cho chính công dân - chủ thể của dữ liệu cá nhân. Ngoài những quy định trên, chúng ta hãy nhắc lại những quy định khác của pháp luật. Theo Phần 4 Điều 14 của Luật Liên bang số 152, chủ thể dữ liệu cá nhân có quyền nhận, khi nộp đơn hoặc nhận yêu cầu, thông tin liên quan đến việc xử lý dữ liệu cá nhân của mình, bao gồm cả việc chứa: xác nhận sự thật về việc xử lý dữ liệu cá nhân của nhà điều hành cũng như mục đích của việc xử lý đó; Phương pháp xử lý PD được người vận hành sử dụng; thông tin về những người có quyền truy cập vào dữ liệu cá nhân; danh sách dữ liệu cá nhân được xử lý và nguồn nhận dữ liệu đó; điều khoản xử lý PD, bao gồm cả điều khoản lưu trữ chúng; thông tin về những hậu quả pháp lý đối với chủ thể dữ liệu cá nhân mà việc xử lý dữ liệu cá nhân của anh ta có thể gây ra. Trên thực tế, đây cũng là một nhiệm vụ khó khăn đối với nhà điều hành, bởi chưa có ai bãi bỏ Điều 137 Bộ luật Hình sự Liên bang Nga “Xâm phạm quyền riêng tư” ngày 13/6/1996. Cụ thể, điều khoản nêu rõ trách nhiệm hình sự phát sinh do: thu thập hoặc phổ biến trái phép thông tin về đời sống riêng tư của một người, cấu thành bí mật cá nhân hoặc gia đình của người đó mà không có sự đồng ý của người đó, hoặc phổ biến thông tin này trong một bài phát biểu trước công chúng, một cách công khai. trưng bày tác phẩm hoặc trên các phương tiện thông tin đại chúng nếu hành vi này được thực hiện vì mục đích ích kỷ, lợi ích cá nhân khác và gây tổn hại đến quyền, lợi ích hợp pháp của công dân.

Theo Điều 17 của Luật Liên bang-152, nếu chủ thể dữ liệu cá nhân tin rằng nhà điều hành đang xử lý dữ liệu cá nhân của mình vi phạm các yêu cầu của Luật Liên bang này hoặc vi phạm các quyền và tự do của anh ta, chủ thể dữ liệu cá nhân có quyền khiếu nại hành động hoặc hành vi không hành động của người điều hành lên cơ quan có thẩm quyền để bảo vệ quyền lợi của đối tượng PD hoặc ra tòa án. Trong trường hợp này, người vi phạm các yêu cầu phải chịu trách nhiệm hành chính, dân sự, hình sự và các trách nhiệm khác theo quy định của pháp luật.

Có vẻ rất quan trọng khi các nhà phát triển chịu trách nhiệm thực hiện các yêu cầu bảo mật trong hệ thống bảo mật thông tin.

Dưới đây là các thành phần chính của hệ thống kiểm soát và giám sát nhà nước nhằm đảm bảo an toàn cho dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin:

  • Rossvyazohrankultura là cơ quan được ủy quyền bảo vệ quyền của chủ thể dữ liệu cá nhân;
  • FSB - Cơ quan điều hành liên bang được ủy quyền trong lĩnh vực đảm bảo an ninh nhà nước và sử dụng các công cụ mã hóa;
  • FSTEC - cơ quan liên bang về kiểm soát kỹ thuật và xuất khẩu và chống tình báo nước ngoài - cơ quan được ủy quyền trong lĩnh vực kiểm soát các phương tiện bảo vệ kỹ thuật được sử dụng;
  • Bộ Công nghệ Thông tin và Truyền thông Liên bang Nga - quy trình phân loại hệ thống thông tin chứa dữ liệu cá nhân.

Do đó, một hệ thống kiểm soát nhà nước chu đáo đối với các nhà khai thác xử lý dữ liệu cá nhân đã được tạo ra.

Làm thế nào để bảo vệ cơ sở dữ liệu đúng cách?

Các biện pháp bảo vệ dữ liệu cá nhân khác rất ít so với cách tiếp cận được chấp nhận rộng rãi để bảo vệ thông tin có quyền truy cập hạn chế. Vì vậy, một cách tiếp cận tích hợp để bảo vệ cơ sở dữ liệu bao gồm các giai đoạn kế tiếp nhau, bao gồm:

  • xác định mô hình mối đe dọa thích hợp;
  • đánh giá rủi ro;
  • phát triển hệ thống bảo vệ dựa trên nó bằng cách sử dụng các phương pháp được cung cấp cho loại hệ thống thông tin (IS) tương ứng;
  • kiểm tra tính sẵn sàng của hệ thống an ninh thông tin (IPS) bằng cách chuẩn bị các tài liệu liên quan (mô tả hệ thống, quy tắc vận hành, quy định, v.v.), bao gồm kết luận về khả năng vận hành IPS này;
  • lắp đặt và vận hành các thiết bị bảo vệ thông tin;
  • hạch toán các hệ thống bảo mật thông tin được sử dụng, tài liệu kỹ thuật cho chúng cũng như phương tiện PD;
  • hạch toán người được ủy quyền làm việc với PD trong IS;
  • phát triển mô tả đầy đủ về hệ thống bảo vệ dữ liệu cá nhân;
  • kiểm soát việc sử dụng bảo mật thông tin.

Đồng thời, hai thành phần của việc xây dựng hệ thống bảo vệ thông tin thường được sử dụng: tiến hành kiểm kê các nguồn thông tin, xác định chủ sở hữu của chúng, phân loại thông tin (bao gồm cả quyền truy cập hạn chế, nếu cần, áp dụng chế độ bí mật thương mại), chuẩn bị và ký đơn đặt hàng để thực hiện các biện pháp bảo vệ tổ chức đã phát triển, biện minh và nhận ngân sách, lựa chọn và chuẩn bị nhân sự, đào tạo họ, tổ chức đào tạo lại, và... đó không phải là tất cả.

Tất cả các hoạt động này phải được mô tả và phê duyệt trong tài liệu quy định và hành chính. Đồng thời, hỗ trợ quản lý là rất quan trọng để thực hiện nhất quán chính sách bảo mật đã phát triển. Rõ ràng, cách tốt nhất là mỗi nhân viên ký một thỏa thuận riêng để làm việc với những thông tin bị hạn chế. Biện pháp cuối cùng là nhân viên phải được hướng dẫn, sau đó phải được xác nhận bằng chữ ký “làm quen” với họ tên, chức vụ của nhân viên trong mọi mệnh lệnh và hướng dẫn.

Hãy chuyển sang xem xét các phương tiện kỹ thuật để bảo vệ cơ sở dữ liệu chứa dữ liệu cá nhân chi tiết hơn.

Các thành phần chính của hệ thống bảo mật cơ sở dữ liệu

Sơ đồ bảo vệ cơ sở dữ liệu cổ điển được chia thành các thủ tục bắt buộc sau:

  • Kiểm soát truy cập- mỗi người dùng, bao gồm cả quản trị viên, chỉ có quyền truy cập vào thông tin mình cần tùy theo vị trí của mình.
  • Bảo vệ truy cập - người dùng đã vượt qua quy trình nhận dạng và xác thực có thể có được quyền truy cập vào dữ liệu.
  • Mã hóa dữ liệu- cần phải mã hóa cả dữ liệu được truyền qua mạng để bảo vệ khỏi bị chặn và dữ liệu được ghi vào phương tiện để bảo vệ chống trộm phương tiện cũng như việc xem/sửa đổi trái phép bằng các phương tiện không phải của hệ thống quản lý cơ sở dữ liệu (DBMS).
  • Kiểm tra truy cập dữ liệu- các hành động có dữ liệu quan trọng phải được ghi lại. Người dùng mà nó đang được duy trì sẽ không có quyền truy cập vào giao thức. Trong trường hợp ứng dụng sử dụng kiến ​​trúc nhiều tầng, các chức năng bảo vệ trên cũng được áp dụng, ngoại trừ bảo vệ dữ liệu trên phương tiện - chức năng này vẫn thuộc về cơ sở dữ liệu.

Các ứng dụng DBMS và Oracle được trang bị ở mức độ này hay mức độ khác với tất cả các chức năng bảo mật được liệt kê, giúp phân biệt chúng với các sản phẩm của đối thủ cạnh tranh. Chúng ta hãy xem xét các thủ tục này chi tiết hơn.

Kiểm soát truy cập

Theo đuổi mục tiêu bảo vệ cơ sở dữ liệu khỏi các mối đe dọa nội bộ, để đảm bảo kiểm soát truy cập trong DBMS phiên bản 10g Phiên bản 3, Oracle đã phát hành sản phẩm mới Database Vault, được thiết kế để ngăn chặn việc truy cập trái phép vào thông tin của người dùng, kể cả những người có quyền hạn đặc biệt, chẳng hạn , quản trị viên cơ sở dữ liệu. Bộ quy tắc trong Database Vault hạn chế quyền truy cập khá rộng. Ví dụ: ban quản lý của một tổ chức có thể xác định các quy tắc yêu cầu hai nhân viên phải có mặt cùng lúc để hoàn thành các nhiệm vụ yêu cầu quyền truy cập vào thông tin quan trọng. Như vậy, Database Vault giải quyết được các vấn đề sau:

  • hạn chế quyền truy cập vào dữ liệu của quản trị viên cơ sở dữ liệu và những người dùng có đặc quyền khác;
  • ngăn chặn thao tác cơ sở dữ liệu và truy cập vào các ứng dụng quản lý ứng dụng khác;
  • cung cấp quyền kiểm soát ai, khi nào và ở đâu có thể truy cập ứng dụng.

Bảo vệ quyền truy cập

Xác thực trong ngữ cảnh của Oracle có nghĩa là xác minh danh tính của ai đó hoặc thứ gì đó - người dùng, ứng dụng, thiết bị - ai hoặc cái gì cần quyền truy cập vào dữ liệu, tài nguyên hoặc ứng dụng. Sau khi quy trình xác thực thành công, quy trình ủy quyền sẽ diễn ra sau đó, bao gồm việc chỉ định các quyền, vai trò và đặc quyền nhất định cho chủ thể xác thực.

Oracle cung cấp nhiều phương thức xác thực khác nhau và cho phép bạn sử dụng một hoặc nhiều phương thức đó cùng một lúc. Điểm chung của tất cả các phương pháp này là tên người dùng được sử dụng làm chủ thể xác thực. Một số thông tin bổ sung, chẳng hạn như mật khẩu, có thể được yêu cầu để xác nhận tính xác thực của nó. Việc xác thực quản trị viên Oracle DBMS yêu cầu một quy trình đặc biệt, được xác định bởi trách nhiệm công việc cụ thể và mức độ trách nhiệm của nhân viên này. Phần mềm Oracle cũng mã hóa mật khẩu người dùng để truyền an toàn qua mạng.

Vì vậy, chúng ta hãy xem xét kỹ hơn các phương thức xác thực trong Oracle DBMS.

Xác thực bằng hệ điều hành

Một số hệ điều hành cho phép Oracle DBMS sử dụng thông tin về người dùng do chính hệ điều hành quản lý. Trong trường hợp này, người dùng máy tính có quyền truy cập vào tài nguyên cơ sở dữ liệu mà không cần chỉ định thêm tên và mật khẩu - thông tin đăng nhập mạng của anh ta sẽ được sử dụng. Kiểu xác thực này được coi là không an toàn và chủ yếu được sử dụng để xác thực quản trị viên DBMS.

Xác thực bằng dịch vụ mạng

Loại xác thực này được cung cấp bởi tùy chọn máy chủ Oracle Advanced Security. Nó cung cấp các dịch vụ sau:

1. SSL - xác thực sử dụng giao thức SSL (Lớp cổng bảo mật) - giao thức lớp ứng dụng. Nó có thể được sử dụng để xác thực trong cơ sở dữ liệu và trong trường hợp chung (nếu xác thực người dùng sau đó được sử dụng bằng DBMS) không phụ thuộc vào hệ thống quản lý người dùng toàn cầu được cung cấp bởi dịch vụ thư mục Oracle - Oracle Internet Directory.

2. Xác thực bằng dịch vụ của bên thứ ba.

Dựa trên Kerberos. Việc sử dụng Kerberos làm hệ thống xác thực với bên thứ ba đáng tin cậy dựa trên việc sử dụng cái gọi là. đã chia sẻ bí mật. Điều này đảm bảo tính bảo mật và độ tin cậy của bên đáng tin cậy và cho phép sử dụng Đăng nhập một lần, lưu trữ mật khẩu tập trung, xác thực minh bạch thông qua các liên kết cơ sở dữ liệu và bảo mật nâng cao trên máy trạm.

Dựa trên PKI. Việc sử dụng PKI để xác thực liên quan đến việc cấp chứng chỉ số cho người dùng (ứng dụng), được sử dụng để xác thực trực tiếp trên các máy chủ cơ sở dữ liệu trong một tổ chức. Điều này không yêu cầu sử dụng máy chủ xác thực bổ sung. Oracle định nghĩa các thành phần sau để sử dụng PKI:

  • Giao thức SSL
  • một bộ OCI (Oracle Call Interface - giao diện ứng dụng để truy cập cơ sở dữ liệu) và các hàm PL/SQL
  • chứng chỉ tin cậy, để xác minh tính xác thực của chứng chỉ do người dùng (ứng dụng) đưa ra
  • Ví Oracle là nơi chứa khóa riêng chứa khóa riêng của người dùng, chứng chỉ của người dùng và chuỗi chứng chỉ đáng tin cậy
  • Cơ quan cấp chứng chỉ Oracle AS - thành phần của Máy chủ ứng dụng Oracle, được thiết kế để cấp chứng chỉ và quản lý chúng thêm
  • - Oracle Wallet Manager (OWM) - thành phần DBMS để quản lý ví

Dựa trên RADIUS. Oracle DBMS hỗ trợ giao thức RADIUS (Remote Authentication Dial - In User Service) - giao thức chuẩn để xác thực người dùng từ xa. Trong trường hợp này, các dịch vụ và thiết bị xác thực của bên thứ ba sẽ khả dụng để máy chủ RADIUS có thể tương tác (ví dụ: thiết bị tạo mật khẩu một lần, thiết bị sinh trắc học, v.v.).

Dựa trên dịch vụ thư mục LDAP. Việc sử dụng dịch vụ thư mục LDAP giúp việc quản lý xác thực và quản lý tài khoản người dùng (ứng dụng) trở nên rất hiệu quả. Trong cơ sở hạ tầng Oracle DBMS, dịch vụ thư mục được thể hiện bằng các thành phần sau:

  • Oracle Internet Directory (OID) cho phép bạn lưu trữ và quản lý tập trung thông tin về người dùng (còn gọi là người dùng doanh nghiệp). Cho phép bạn có một tài khoản người dùng cho nhiều cơ sở dữ liệu. Có thể tích hợp với các dịch vụ thư mục của bên thứ ba, chẳng hạn như MS Active Directory hoặc iPlanet. OID cho phép bạn quản lý linh hoạt các thuộc tính và đặc quyền bảo mật của từng người dùng, bao gồm cả những đặc quyền được xác thực bằng chứng chỉ kỹ thuật số. Để tăng tính bảo mật trong quá trình xác thực, có thể sử dụng giao thức SSL.
  • Oracle Enterprise Security Manager là một tiện ích để quản lý người dùng, nhóm, vai trò và đặc quyền.

3. Xác thực trong ứng dụng đa tầng

Các phương thức xác thực trên cũng có thể được áp dụng trong các ứng dụng nhiều tầng. Theo quy định, để truy cập các ứng dụng từ Internet, xác thực bằng tên và mật khẩu (bao gồm cả sử dụng giao thức RADIUS) hoặc sử dụng giao thức SSL sẽ được sử dụng. Các phương pháp khác được sử dụng để người dùng làm việc trên mạng cục bộ.

Mã hóa dữ liệu

Để bảo vệ dữ liệu được truyền qua mạng trong Oracle DBMS, bắt đầu bằng phiên bản 8i, các tùy chọn được sử dụng Bảo mật nâng cao của Oracle, cung cấp chức năng Mã hóa mạng, cho phép bạn mã hóa toàn bộ luồng dữ liệu. Tính bảo mật của thông tin được đảm bảo bằng tính bí mật của khóa mà dữ liệu được mã hóa.

Mã hóa mạng cho phép bạn đạt được mức độ bảo mật cao. Các thuật toán mã hóa sau được hỗ trợ: AES (chỉ 10g/11g). DES, 3 DES, RC 4(chỉ 10g/11g).

Việc bảo vệ dữ liệu được truyền qua mạng trong các ứng dụng của Oracle được đảm bảo bởi giao thức SSL sử dụng các thuật toán được máy chủ ứng dụng hỗ trợ, theo quy định, đây là máy chủ WEB của Oracle.

Bảo vệ dữ liệu trên phương tiện được cung cấp bởi hai thành phần của Oracle DBMS - các gói thực hiện thuật toán mã hóa và một tùy chọn Mã hóa dữ liệu trong suốt (T DE). Bắt đầu với phiên bản 8i, Oracle DBMS cung cấp cho các nhà phát triển ứng dụng các gói thủ tục lưu trữ triển khai các thuật toán sau: DES với độ dài khóa là 56 bit, Ba DES với độ dài khóa 112 và 168 bit ,AES với độ dài khóa là 128, 192 và 256 bit RC 4(chỉ 10g/11g).

Lựa chọn T DE xuất hiện trong Oracle DBMS phiên bản 10g Phiên bản 2 như một phần không thể thiếu Bảo mật nâng cao. Nó cho phép bạn mã hóa có chọn lọc các cột trong bảng bằng thuật toán Triple DES (với độ dài khóa là 168 bit), AES (với độ dài khóa là 128, 192 hoặc 256 bit). Việc quản lý các khóa mã hóa được đảm nhận bởi nhân cơ sở dữ liệu và việc sử dụng mã hóa như vậy không yêu cầu phải làm lại phần mềm ứng dụng máy khách và máy chủ. Trong DBMS phiên bản 11g trở lên, có thể mã hóa toàn bộ không gian bảng.

Kiểm tra truy cập dữ liệu

cơ sở dữ liệu Lời tiên tri có các công cụ mạnh mẽ để kiểm tra hành động của người dùng, bao gồm cả các sự kiện truy cập dữ liệu và đăng ký/đăng xuất cũng như các thay đổi đối với cấu trúc cơ sở dữ liệu. Bắt đầu từ phiên bản 9i, DBMS được trang bị tùy chọn kiểm tra chi tiết (Fine Grained Audit Control), cho phép bạn kiểm tra quyền truy cập trong các điều kiện được xác định bởi các quy tắc tùy chỉnh khá linh hoạt. Tuy nhiên, các công cụ kiểm tra này không cho phép bạn giám sát các hành động được thực hiện bởi quản trị viên cơ sở dữ liệu và cũng không ngăn anh ta thay đổi nhật ký kiểm tra, xóa bất kỳ dòng nào và không để lại dấu vết của những hành động đó. Nhu cầu mới nổi về kiểm tra các hoạt động và bảo vệ dữ liệu kiểm tra khỏi những người dùng có đặc quyền, bao gồm cả quản trị viên cơ sở dữ liệu, đã thúc đẩy Lời tiên tri phát triển một khái niệm kiểm toán mới. Nó dựa trên ý tưởng mà chức năng dựa trên Kho cơ sở dữ liệu: Quản trị viên cơ sở dữ liệu bị tách biệt khỏi quản lý kiểm tra, vì lý do rõ ràng, điều này mang lại mức độ bảo mật cơ sở dữ liệu cao hơn. Như trong trường hợp này Kho cơ sở dữ liệu quy định về phân công công tác kiểm toán Kho kiểm toán rất linh hoạt.

Các biện pháp bảo vệ tích hợp có đủ không?

Tổng quan ngắn gọn của chúng tôi về các công cụ bảo mật thông tin mà Tập đoàn Oracle đã tích hợp vào các sản phẩm và công nghệ của mình thể hiện nền tảng vững chắc để xây dựng hệ thống thông tin với nhiều cấp độ bảo mật khác nhau đáp ứng các yêu cầu bảo mật mới nhất. Tuy nhiên, ngay cả khi nhìn lướt qua các hệ thống bảo mật của các phần mềm khác nhau sử dụng máy chủ ứng dụng DBMS hoặc Oracle cũng sẽ cho thấy rằng, với một số trường hợp ngoại lệ hiếm hoi, các công cụ bảo mật tích hợp hoàn toàn không được sử dụng hoặc chúng được thay thế bằng các phát triển độc quyền có chức năng tương tự. hoặc các phát triển làm sẵn được cung cấp trên thị trường hoặc các công cụ tích hợp được bổ sung bởi phần mềm của bên thứ ba.

Về cơ bản, chúng tôi đang giải quyết ba cách tiếp cận của các công ty trong nước đối với vấn đề bảo mật thông tin nói chung và bảo vệ cơ sở dữ liệu khỏi các mối đe dọa ngày càng gia tăng nói riêng.

Thật không may, cần phải thừa nhận rằng cách tiếp cận đầu tiên là phổ biến nhất và liên quan đến việc sử dụng xác thực, ủy quyền và mã hóa dữ liệu bằng mật khẩu đơn giản.

Những lập luận sau đây thường có thể được nghe từ những người ủng hộ phương pháp này trong quá trình phát triển và vận hành hệ thống thông tin:

  • đơn giản nhất và do đó đáng tin cậy hơn về mặt hoạt động;
  • chi phí sở hữu thấp;
  • mức độ bảo vệ cao hơn là không cần thiết.

Tất nhiên, việc bảo vệ bằng mật khẩu không yêu cầu thêm chi phí ở giai đoạn phát triển hoặc ở giai đoạn hoạt động của IS - tất cả “mối quan tâm” về việc phục vụ người dùng và mật khẩu của họ đều do DBMS hoặc máy chủ ứng dụng đảm nhận. Cũng không có chi phí cho phần cứng bổ sung (máy chủ xác thực, dịch vụ thư mục, thiết bị lưu trữ thông tin quan trọng, v.v.) và phần mềm (giấy phép, phần mềm của bên thứ ba, v.v.). Điều quan trọng là các yêu cầu về trình độ của quản trị viên cơ sở dữ liệu và quản trị viên bảo mật trong trường hợp này thấp hơn nhiều và đây cũng là vấn đề kinh tế. Lập luận thứ ba dường như đã được bảo tồn về mặt lịch sử từ thời kỳ mà các vấn đề an ninh chưa được giải quyết một cách nghiêm túc.

Các hệ thống bảo vệ được xây dựng theo cách tiếp cận thứ hai ít phổ biến hơn một chút. Một phần, các hệ thống từ tùy chọn đầu tiên sẽ được chuyển giao cho họ, chẳng hạn như khi khách hàng của hệ thống đó cảm thấy mệt mỏi với chi phí sở hữu bảo vệ mật khẩu “thấp”, đặt hàng cho nhà phát triển hoặc mua hệ thống quản lý mật khẩu làm sẵn. Điều xảy ra là các vụ bê bối định kỳ về hành vi trộm cắp dữ liệu buộc chúng tôi phải tạo ra các “bản vá” phần mềm trên một hệ thống làm sẵn để thực hiện mã hóa, thường sử dụng các thuật toán “siêu mạnh” của riêng chúng tôi.

Các lập luận cho cách tiếp cận này xấp xỉ như sau: các biện pháp bảo mật tích hợp rõ ràng là không đủ và có nhiều lỗ hổng;

  • Tốt hơn là nên làm việc với một nhóm phát triển “địa phương” hơn là dựa vào sự hỗ trợ của nhà cung cấp;
  • hệ thống hoạt động bình thường với tính năng bảo vệ bằng mật khẩu và tốt hơn hết là không nên chạm vào nó, chỉ cần triển khai thêm phần mềm quản lý mật khẩu là đủ.

Hai phương án sử dụng biện pháp bảo mật nêu trên là điển hình cho các hệ thống thông tin được phát triển và triển khai chủ yếu vào cuối những năm 90 của thế kỷ trước. Một ví dụ điển hình là hệ thống thanh toán được phát triển độc lập bởi hàng chục công ty. Không ít ví dụ nổi bật là cơ sở dữ liệu của các cơ quan thực thi pháp luật và chăm sóc sức khỏe. Nhưng chúng chứa một lượng thông tin bí mật ấn tượng và đặc biệt là dữ liệu cá nhân mà luật pháp Nga có nghĩa vụ bảo vệ một cách đáng tin cậy. Phải chăng thái độ cẩu thả như vậy trong việc bảo vệ cơ sở dữ liệu dữ liệu cá nhân của công dân là nguyên nhân khiến các bộ sưu tập cơ sở dữ liệu về cá nhân và pháp nhân liên tục xuất hiện trong số các bản sao phim lậu? Câu trả lời cho câu hỏi này trước hết phải được tìm kiếm dựa trên những thiếu sót của các phương pháp được mô tả. Chúng ta hãy cố gắng phân tích những người ủng hộ những cách tiếp cận này.

Xác thực mật khẩu có đủ không?

Quả thực, việc sử dụng tính năng bảo vệ bằng mật khẩu dễ dàng là điều không thể nghi ngờ. Nhưng tính đơn giản và độ tin cậy của việc bảo vệ trong trường hợp này là không tương thích. Về mặt an toàn và dễ sử dụng, công nghệ này đang trở nên lỗi thời. Độ mạnh của mật khẩu và do đó, sự an toàn khi sử dụng nó phụ thuộc trực tiếp vào chất lượng của nó (các ký tự được sử dụng, kiểu chữ của chúng, sự khác biệt so với các từ có nghĩa). Và tính dễ sử dụng giảm đi nhanh chóng ngay cả khi độ “bảo mật” của mật khẩu tăng lên một chút, bởi vì việc ghi nhớ một tổ hợp ký tự không thể đọc được là khá khó khăn. Hãy nhìn vào những con số và sự thật. Mật khẩu người dùng được lưu trữ trong Oracle DBMS dưới dạng giá trị băm và người dùng có đặc quyền có thể đọc được. Thuật toán tính toán băm mật khẩu đã được biết đến từ lâu. Nghiên cứu toàn diện nhất về độ mạnh mật khẩu trong Oracle được thực hiện bởi Đỏ - Cơ sở dữ liệu - Security GmbH - chuyên gia hàng đầu thế giới trong lĩnh vực bảo mật các sản phẩm của Oracle. Dưới đây là một số dữ liệu về độ mạnh mật khẩu cho DBMS phiên bản 7-10g:

Trên máy tính có Pentium 4 3 GHz, thời gian cần thiết là (tấn công vũ phu):

  • 10 giây cho cả 5 tổ hợp ký tự
  • 5 phút kết hợp cả 6 ký tự
  • 2 giờ tất cả các kết hợp 7 ký tự
  • 2,1 ngày cho tất cả 8 tổ hợp ký tự
  • 57 ngày tất cả 9 tổ hợp ký tự
  • 4 năm tất cả các kết hợp 10 ký tự

Và đây là lúc sử dụng xa chiếc máy tính mạnh nhất. Khi hiệu suất tăng lên, cuộc tấn công từ điển thậm chí còn được thực hiện nhanh hơn. Điều này không có nghĩa là Oracle không phản hồi tình trạng này - trong phiên bản DBMS 11g, tình hình đã được cải thiện đáng kể. Thuật toán tạo băm và chất lượng tạo mật khẩu đã được tăng cường. Nhờ đó, các con số trên đã tăng lên gấp 2,5-3 lần. Tuy nhiên, bất chấp những cải tiến như vậy, Oracle khuyến nghị sử dụng các công cụ xác thực nâng cao, những công cụ này cũng đã được cải tiến để tốt hơn, chẳng hạn như có thể sử dụng HSM (Mô-đun bảo mật phần cứng) để xác thực và lưu trữ khóa mã hóa.

Vì vậy, chúng tôi kết luận: độ tin cậy và bảo mật của việc sử dụng mật khẩu để bảo vệ IP hiện không còn đáp ứng được yêu cầu của các công ty một mặt quan tâm đến uy tín của mình, mặt khác buộc phải tuân thủ các yêu cầu của pháp luật hiện hành. .

Chi phí sở hữu thấp - một huyền thoại?

Quan niệm sai lầm phổ biến. Số liệu thống kê xác nhận sự thật về chi phí đáng kể cho việc phục vụ, chẳng hạn như quên mật khẩu. Các công ty thậm chí còn phải chịu tổn thất đáng kể hơn do độ tin cậy và tính bảo mật thấp của việc bảo vệ bằng mật khẩu.

Có lỗ hổng bảo mật tích hợp không?

Và trong vấn đề này, chúng ta lại phải đối mặt với quan điểm chung rằng các biện pháp an ninh tiêu chuẩn là chưa đủ. Làm thế nào chúng ta có thể giải thích sự xuất hiện của quan điểm như vậy, đặc biệt khi tính đến thực tế là các biện pháp bảo mật tích hợp thường không được sử dụng ở mức 100%. T

Đối với các lỗ hổng của các biện pháp bảo mật tích hợp trong Oracle, tình hình ở đây hoàn toàn giống với các hệ thống phức tạp khác. Tập đoàn Oracle theo truyền thống đã thực hiện một cách tiếp cận có trách nhiệm để xác định và loại bỏ các lỗ hổng được tìm thấy. Các bản cập nhật CPU (Critical Patch Update) được phát hành thường xuyên (4 lần một năm), loại bỏ các lỗ hổng được phát hiện bởi chính Oracle và hàng chục công ty khác, trong đó nổi tiếng nhất là Red - Database - Security GmbH. Ví dụ, trong CPU vào tháng 10 năm 2007, 27 lỗ hổng đã được loại bỏ trong DBMS, 11 lỗ hổng trong máy chủ ứng dụng, 13 lỗ hổng trong các ứng dụng khác nhau. Xem xét số lượng sản phẩm của Oracle, phiên bản cũng như nền tảng phần mềm và phần cứng dành cho chúng, con số này không quá nhiều.

Phát triển riêng và hỗ trợ nhà cung cấp

Có rất nhiều ý kiến ​​về vấn đề này. Một số tổ chức thích có bộ phận phát triển riêng, một số thì không. Có lẽ lập luận thuyết phục nhất ủng hộ sự hỗ trợ của nhà cung cấp là không phải mọi công ty đều có đủ khả năng để có các chuyên gia bảo mật thông tin trong bộ phận phát triển của mình.

Tuy nhiên, ngay cả khi những tài nguyên đó tồn tại, cần lưu ý rằng hệ thống “viết tại nhà” phần lớn phụ thuộc vào nhóm các nhà phát triển đã tham gia thiết kế và tạo ra nó. Điều này có nghĩa là mức độ chuyên nghiệp, trình độ của họ có ý nghĩa quyết định về chất lượng phát triển, việc không có dấu trang được tích hợp trong phần mềm và các lỗ hổng có thể bị kẻ tấn công bên ngoài khai thác. Ngoài ra, các giải pháp “viết tại nhà” còn có nguy cơ là sự ra đi của một hoặc nhiều “tác giả” chủ chốt của các giải pháp này có thể kéo theo những rủi ro liên quan đến việc các chuyên gia mới hỗ trợ và phát triển chính xác cơ sở hạ tầng đã tạo trước đó.

Vì vậy, hãy tổng hợp các kết quả trung gian. Các lập luận chính được đưa ra bởi những người biện hộ cho các phương pháp tiếp cận mà chúng tôi đã liệt kê - các biện pháp bảo mật tích hợp không được sử dụng và các phương tiện "tự chế" đáng tin cậy hơn các biện pháp tiêu chuẩn - thực sự không có cơ sở nghiêm túc. Và các công ty theo đuổi các lựa chọn này để bảo vệ cơ sở dữ liệu của họ thực sự đang làm lộ thông tin bí mật có trong cơ sở dữ liệu trước nguy cơ bị đánh cắp và rò rỉ.

Khả năng tăng cường chức năng bảo mật: khi nào cần thiết?

Ví dụ chúng tôi đưa ra ở trên về việc bảo vệ cơ sở dữ liệu của các tổ chức xã hội khác nhau thực sự rất mang tính biểu thị. Suy cho cùng, chúng ta đang nói về một doanh nghiệp nhà nước, một mặt liên quan trực tiếp đến việc tuân thủ, một mặt là với lợi ích của nhà nước, mặt khác là với lợi ích của công dân. Theo đó, vấn đề bảo vệ dữ liệu được lưu trữ và xử lý lưu thông trong cơ sở hạ tầng thông tin của cơ quan này trở thành ưu tiên số một. Và trong trường hợp này, việc sử dụng tối đa khả năng của các công cụ bảo vệ tiêu chuẩn trong các giải pháp từ các nhà cung cấp đáng tin cậy có thể vẫn chưa đủ. Yêu cầu tăng cường bảo vệ các doanh nghiệp nhà nước một mặt gắn liền với việc áp dụng các công nghệ có mức độ bảo mật cao hơn, mặt khác với việc đáp ứng các yêu cầu pháp lý, đặc biệt là việc sử dụng độc quyền phương tiện bảo vệ được chứng nhận.

Đó là lý do tại sao cách tiếp cận “hỗn hợp” thứ ba để bảo vệ hệ thống thông tin gần đây đã bắt đầu có đà phát triển. Nếu chúng tôi phân tích các yêu cầu điển hình về bảo vệ IP và các khả năng có thể được triển khai bằng các công cụ Oracle tích hợp sẵn, chúng tôi có thể xác định ngay những gì cần bổ sung:

Các thuật toán mã hóa của Nga (PKI, chữ ký số, mã hóa trên mạng và trên phương tiện truyền thông)

Thực hiện mã hóa khi ghi vào phương tiện mà không sử dụng TDE

Lưu trữ vật liệu chính.

Vì những lý do hiển nhiên, các nhà phát triển Oracle đã không cung cấp cách triển khai phổ biến cho hai điểm này, mặc dù họ đã cung cấp một số cách tiếp cận chung.

Ứng dụng các thuật toán mật mã trong nước

Các thuật toán mã hóa có thể được sử dụng trong quá trình xác thực, tạo chữ ký số (GOST R 34.10-2001), để bảo vệ kênh liên lạc (GOST 28147-89, GOST R 34.11-94) và mã hóa dữ liệu (GOST 28147-89). Các công cụ tích hợp sẵn của Oracle không triển khai các thuật toán này trong DBMS, hoặc trong máy chủ ứng dụng hoặc trong các ứng dụng. Việc triển khai mật mã dưới dạng thư viện, nhà cung cấp mật mã tiêu chuẩn (CSP), bộ công cụ phát triển (SDK) được cung cấp bởi một số nhà sản xuất Nga - CryptoPro, Signal-Com, Infotex, Lissy, CryptoCom, CryptoEx, v.v. Tuy nhiên, việc nhận được các sản phẩm của Oracle làm việc với các thư viện được đề xuất là khá khó khăn. Vấn đề không phải là những công cụ này không tương thích ở cấp độ phần mềm và phần cứng - việc nhúng mật mã vào các sản phẩm của Oracle không được vi phạm thỏa thuận cấp phép của nhà cung cấp về tính toàn vẹn của phần mềm. Theo quy định, nếu các vấn đề về nhúng không phát sinh với IS được xây dựng trên cơ sở máy chủ ứng dụng Oracle hoặc toàn bộ bộ ứng dụng Oracle thì với DBMS, tình huống sẽ phức tạp hơn. Do nhân DBMS không có giao diện phần mềm cho các hoạt động mã hóa (xác thực, mã hóa) nên phải sử dụng các giải pháp thay thế. Ví dụ: sử dụng giao thức xác thực Kerberos hoặc trình tạo mật khẩu một lần với giao thức RADIUS và bảo vệ kênh liên lạc bằng phần mềm được chứng nhận.

Mã hóa dữ liệu mà không cần sử dụng TDE

Bất chấp sự đơn giản cực kỳ của tùy chọn Oracle TDE, người ta thường phải từ bỏ việc sử dụng nó. Có hai lý do chính:

Một số loại dữ liệu không được hỗ trợ

Không có khả năng áp dụng thường xuyên các thuật toán mật mã của Nga

Không có sự bảo vệ thực sự chống lại người dùng đặc quyền.

Về nguyên tắc, vấn đề đầu tiên có thể được giải quyết bằng cách sử dụng các sản phẩm của bên thứ ba - DbEncrypt cho Oracle (Application Security, Inc.), eToken SafeData (Aladdin Software Security R.D.), The Encryption Wizard cho Oracle (Relational Database Consultants, Inc.). Vấn đề thứ hai về cơ bản được giải quyết theo cách tương tự, nhưng ở đây có ít lựa chọn hơn - Dữ liệu an toàn eToken hoặc Trình hướng dẫn mã hóa cho Oracle. Hơn nữa, đối với sản phẩm đầu tiên, cần phải có phiên bản bổ sung (tùy thuộc vào nhà sản xuất mật mã được chứng nhận được sử dụng), nhưng đối với sản phẩm thứ hai, đơn giản là không thể tìm thấy thông tin cần thiết. Về nguyên tắc, vấn đề thứ ba có thể được giải quyết bằng cách chia sẻ các lựa chọn TDEKho cơ sở dữ liệu Oracle nhưng trong trường hợp này, quyền hạn của quản trị viên DBMS sẽ được chuyển sang quản trị viên Kho cơ sở dữ liệu một cách suôn sẻ, tức là. vấn đề bảo vệ khỏi những người dùng có đặc quyền vẫn còn.

Lưu trữ vật liệu chính

Tài liệu chính (chứng chỉ, khóa riêng, khóa mã hóa) được các công cụ bảo mật tích hợp của Oracle sử dụng để xác thực hoặc mã hóa dữ liệu được lưu trữ trong các vùng chứa khóa (được gọi là ví) giống như các tệp thông thường. Cần có mật khẩu để truy cập thông tin trong ví của bạn. Thường thì phương thức lưu trữ này không đáp ứng được yêu cầu về bảo mật, đặc biệt là trên các máy trạm của khách hàng. Oracle DBMS, bắt đầu từ phiên bản 10g, cho phép bạn lưu trữ khóa riêng trên các thiết bị phần cứng hỗ trợ tiêu chuẩn PKCS#11. Đồng thời, Oracle không đảm bảo hoạt động của các thiết bị phần cứng ngoài thiết bị sản xuất dưới bất kỳ hình thức nào nCipher (nCipher Corporation Ltd.).Điều này không phải lúc nào cũng được chấp nhận, ví dụ, nếu chỉ sử dụng phần cứng được chứng nhận. Và trong trường hợp này, vấn đề lưu trữ khóa và chứng chỉ có thể được giải quyết bằng giải pháp của bên thứ ba. Trên thị trường Nga, có lẽ sản phẩm duy nhất cùng loại là eToken SecurLogon cho Oracle (Aladdin Software Security R.D.).

Phần kết luận

Bất chấp sự hiểu biết có ý thức về vấn đề mà cả các nhà lập pháp, chính phủ và các tổ chức thương mại nêu ra, dữ liệu cá nhân vẫn dễ bị rò rỉ thông tin, thiệt hại đôi khi được ước tính là những con số rất ấn tượng. Việc thiếu các tiền lệ nổi tiếng có thể được giải thích là do tội phạm tiềm ẩn trong lĩnh vực này. Tuy nhiên, rò rỉ xảy ra liên tục và sớm hay muộn một cuộc chiến toàn diện chống trộm cơ sở dữ liệu sẽ được phát động ở cấp tiểu bang. Tất nhiên, bạn có thể sử dụng các giải pháp không được chứng nhận, bạn có thể sử dụng phần mềm không được cấp phép và tự mình phát minh lại bánh xe, bỏ qua các giải pháp công nghiệp đã được chứng minh... Nhưng chỉ trong trường hợp này, các tổ chức nên nhận thức được thực tế rằng tất cả các rủi ro bổ sung - từ tài chính đến danh tiếng - liên quan đến việc sử dụng các sản phẩm đó, họ cũng hoàn toàn chịu trách nhiệm. Có những mối đe dọa và có những hậu quả. Bằng cách áp dụng cách tiếp cận này hay cách tiếp cận khác để đảm bảo an toàn cho tài nguyên thông tin, các tổ chức sẽ chấp nhận rủi ro hoặc tạo điều kiện an toàn nhất cho chính mình.

Hiện nay, yêu cầu về bảo mật từ người tiêu dùng khá cao và giải pháp tối ưu là tận dụng triệt để các công cụ bảo mật tích hợp và bổ sung một cách khôn ngoan bằng các sản phẩm, giải pháp từ các nhà phát triển bên thứ ba. Tuy nhiên, mong muốn xây dựng cơ chế bảo vệ sở hữu trí tuệ đáng tin cậy thường nảy sinh tình trạng thiếu nhân sự có trình độ - nhà phát triển, nhà phân tích, kỹ sư hỗ trợ kỹ thuật, nhà tư vấn. Hậu quả của việc này là kiến ​​thức kém về khả năng của các tính năng bảo mật tích hợp của Oracle và các hệ thống khác cũng như cách sử dụng chúng đúng cách. Một hậu quả khác là tình trạng tương tự, nhưng liên quan đến các sản phẩm của các nhà sản xuất phần cứng và phần mềm bảo mật thông tin khác cũng như việc sử dụng chúng cùng với các công nghệ và sản phẩm của Oracle. Kết quả là, các hệ thống hiện tại tiếp tục sử dụng các hệ thống bảo vệ bằng mật khẩu lỗi thời, có những sửa đổi không cần thiết và hàng loạt quy định bổ sung, và tệ hơn nữa là các hệ thống thông tin mới với công nghệ bảo vệ cũ đang được phát triển. Cách thoát khỏi tình trạng này trước hết là đào tạo nhân sự có kiến ​​thức chuyên môn về bảo mật thông tin, về dòng sản phẩm của Oracle và những người có khả năng tích hợp sự phát triển của các công ty Nga với các biện pháp bảo mật tích hợp. Việc đào tạo như vậy nên bắt đầu ở các trường đại học chuyên ngành, và các chuyên gia trong lĩnh vực này phải có cơ hội tích lũy kinh nghiệm và kỹ năng tại các trung tâm đào tạo. Tôi muốn nhận được sự hỗ trợ trong vấn đề này từ cả Oracle và các nhà sản xuất khác hoạt động trên thị trường bảo mật thông tin Nga.

Về vấn đề này, theo chúng tôi, một xu hướng rất đáng khích lệ là sự xuất hiện của các giải pháp, phương pháp và cách tiếp cận thực tế để tổ chức hệ thống an ninh thông tin, do các công ty trong nước cùng với các văn phòng đại diện của các tập đoàn phương Tây ở Nga phát triển. Sự hợp tác như vậy giúp đảm bảo không chỉ hoạt động ổn định của các cơ chế bảo vệ như một phần của hệ thống thông tin mà còn đảm bảo sự tuân thủ của các giải pháp này với các yêu cầu của pháp luật Nga.