امنیت پایگاه داده و اطلاعات (Data Security) (پارت دوم)

صدور مجوز در کنترل‌ها

مرحله بعدی در این فرآیند و نوع سوم حفظ امنیت پایگاه داده ، صدور مجوز (Authorization) است. با به کارگیری این لایه امنیتی، مشخص می‌شود که کاربر اختصاصی (Dedicated) دقیقاً به چه عناصری دسترسی دارد. در صورت لزوم، می‌توان محدودیت‌هایی را برای یک کاربر مشخص اعمال کرد و دسترسی او تنها به یک نمای کلی از سیستم‌ها محدود شود. به عنوان مثال، ممکن است یک کاربر به محتوای کلی وب سایت دسترسی داشته باشد، اما اطلاعات محرمانه پراهمیتی مانند اطلاعات شخصی یا مالی سایر کاربران برای او یا هر کاربر Guest یا معمولی دیگری محدود شوند.

این مرحله از امنیت پایگاه داده از همه آن‌ها مهم‌تر است.

چراکه به واسطه آن، اطمینان لازم برای برقراری امنیت پایگاه داده حاصل می‌شود. در حقیقت، با استفاده از Authorization هیچ‌کس نمی‌تواند به مناطق ناشناخته سرک بکشد یا بخش‌هایی را کاوش کند که قرار نیست مورد توجه آن‌ها قرار بگیرند.

می‌توان سطح مجوز اختصاص داده شده به یک کاربر خاص را برای یک سازمان یا اپلیکیشن خاص، پیکربندی یا سفارشی‌سازی (Customized) کرد.

داده‌ها در حالت استراحت (Data At Rest)

پس از به اشتراک گذاشتن یا در دسترس قرار گرفتن داده‌ها توسط کاربر، این داده‌ها در سرور باقی می‌مانند. این شرایط با نام «داده‌ها در حالت استراحت» (Data At Rest) در نظر گرفته می‌شوند.

لازم به ذکر است که حتی پس از خاموش شدن سرور، داده‌ها همچنان باقی می‌مانند. برای این وضعیت، فناوری‌های رمزنگاری منحصر به فردی به کار گرفته شده‌اند که اطمینان حاصل می‌کنند

داده‌ها حتی زمانی که از دسترس خارج شده‌اند، همچنان به صورت رمزنگاری شده خواهند بود.

ممیزی و حسابرسی

با وجود اینکه هک و دسترسی غیرمجاز اهمیت بسیار زیادی دارد، اما این هک‌ها همچنان رخ می‌دهند و نمی‌توان هیچ کاری را در این زمینه انجام داد. بنابراین، پرداختن به امور ممیزی (Auditing) و حسابرسی سیستم بسیار حیاتی است. چون با کمک ممیزی می‌توان مطمئن شد که چه مواردی در خزانه (Inventory) وجود دارند. به عنوان مثال، آگاهی از اطلاعات ظریفی که در تلاش‌هایی برای هک کردن از دست رفته‌اند، یک ضرورت بخ حساب می‌آید. از این رو، باید گزارش‌گیری‌های ممیزی به طور مستمر انجام شوند تا اطمینان حاصل شود که سوابق مناسبی از همه موارد سیستم وجود دارند.

بازیابی در امنیت پایگاه داده

علاوه بر موارد موثر در امنیت پایگاه داده مذکور، بازیابی (Recovery) نیز به عنوان یک سیستم اولیه در نظر گرفته می‌شود که به امنیت پایگاه داده مرتبط است.

در واقع، تهیه نسخه‌های پشتیبان از داده‌هایی که در پایگاه داده ذخیره می‌شوند یک امر ضروری به حساب می‌آید.

چون در صورت رخنه یا هک سیستم توسط هکر، با کمک این رویکرد سیستم مربوطه به طور کامل از بین نمی‌رود. علاوه بر این، باید این اطمینان حاصل شود که فایل‌های پشتیبانی کاملاً رمزنگاری شده و ایمن و دو نسخه از آن‌ها در مکان‌های مختلف موجود هستند.'

ابزارهای امنیت پایگاه داده

1.MSSQLMask

2.IBM Guardium

3.Scuba

4.Hexatier

5.Always Encrypted

6.AppDetectivePro

7.Nmap

8.Gemalto SafeNet ProtectDB

9.Zenmap

10.BSQL Hacker

11.Imperva SecureSphere

12.SQLRecon

13.Oracle Audit Vault

14.Mentis Suite

15.OScanner

16.DB Defence


منظور از روش‌های کنترل امنیت

  • استحکام: این روش‌ها شامل چندین ویژگی احراز هویت هستند. یعنی، رویکردهایی که به همراه پارامترهای مجوز مربوطه، مانند نام کاربری و رمز عبور، به تایید پرسنل و دسترسی آن‌ها به سیستم ختم می‌شوند. با کمک این رویکرد، امنیت پایگاه داده به صورت دستکاری نشده و دور از مخاطره می‌مانند و حفاظت از سیستم تسهیل می‌یابد.
  • معیارهای پذیرش: یکی از موثرترین روش‌های استفاده از ویژگی‌های مربوط امنیت پایگاه داده ، ایجاد یک محدودیت ارزشمند است. این محدودیت برای سیستم‌ها یا پرسنل، جهت دستیابی به اطلاعات موجود در سیستم‌های پایگاه داده به کار می‌رود. محدودیت‌های تعیین شده اعمالی مانند حقوق دسترسی به سازماندهی و شفاف نگه داشتن عملکرد سیستم را تسهیل می‌کنند. زمانی که این جنبه امنیت پایگاه داده به سیستم‌های دیتابیس اضافه می‌شود، می‌تواند کیفیت امنیت پایگاه داده را به طور قابل توجهی افزایش دهد.
  • بازرسی دوره‌ای: نظارت مداوم بر پایگاه داده در فواصل زمانی منظم همراه با فرکانس برنامه ریزی شده، نقش به سزایی در تامین امنیت پایگاه داده ایفا می‌کند. در بازرسی دوره‌ای (Periodical Inspection) به دلیل شفاف نگه داشتن کل سیستم تا حدی معین، مواردی مانند شناسایی رفتارهای نادرست، جلوگیری از نقص‌های احتمالی، کاهش خرابی عمومی مدیریت پایگاه داده تسهیل داده می‌شوند.
  • تصویربرداری و ایجاد کپی برای پشتیبان‌گیری: تصویربرداری و ایجاد چندین نسخه از یک سیستم می‌تواند از آلوده نشدن یک پایگاه داده کاملاً کاربردی اطمینان حاصل کند. در حقیقت، در بیش‌تر مواقع این پشتیبان‌گیری‌ها حفظ پروتکل‌های امنیتی را آسان‌تر می‌کنند. با ذخیره کپی‌ها و تصاویر در یک مکان دیگر، در صورت از کار افتادن یا سقوط سیستم، می‌توان به راحتی به نسخه قبلی بازگشت. این روش، یک نوع فرآیند بازیابی اطلاعات است که تحت پوشش ویژگی‌های امنیت پایگاه داده قرار می‌گیرد. علاوه بر نکات مذکور، این رویکرد به بازیابی اطلاعات از دست رفته، پاکسازی داده‌های آلودگی، جلوگیری از هک و سایر موارد کمک می‌کند.
  • رمزنگاری: متداول‌ترین نوع حفاظت از داده‌ها رمزنگاری (Encryption) است. می‌توان به راحتی این روش را روی محتویات داده‌ها یا خود پایگاه داده اعمال کرد. این فرآیند با مجموعه مسئولیت‌های مختلفی همچون مدیریت کلیدهای رمزنگاری، ایمن‌سازی واحد رمزنگاری، نظارت بر منابع پشتیبان، حفظ قوانین کنترل پذیرش و سایر موارد همراه است.
  • امنیت اپلیکیشن: لازم است مواردی مانند ساخت، نصب و نگهداری امنیت پایگاه داده و اپلیکیشن از حملات رایج هکرها و سیستم‌ها محافظت شوند. چون چنین حملاتی با هدف استفاده حداکثری از اطلاعات به کار می‌روند. از این رو، به واسطه کنترل‌های امنیت پایگاه داده ، امنیت اپلیکیشن نیز تا سطوح بالایی پوشش داده می‌شوند.

#پایان

نویسنده : انسیه خادمی هنزائی

دانشجوی رشته علوم کامپیوتر

استاد راهنما :دکتر مریم حاجی اسمعیلی. دکترای علوم کامپیوتر از دانشگاه کینگستون لندن

Dr.Maryam Hajiesmaeili

PhD of computer science from Kingston university of London

https://ir.linkedin.com/in/dr-maryam-hajiesmaeili-90930743