امنیت پایگاه داده و اطلاعات (Data Security) (پارت دوم)

صدور مجوز در کنترلها
مرحله بعدی در این فرآیند و نوع سوم حفظ امنیت پایگاه داده ، صدور مجوز (Authorization) است. با به کارگیری این لایه امنیتی، مشخص میشود که کاربر اختصاصی (Dedicated) دقیقاً به چه عناصری دسترسی دارد. در صورت لزوم، میتوان محدودیتهایی را برای یک کاربر مشخص اعمال کرد و دسترسی او تنها به یک نمای کلی از سیستمها محدود شود. به عنوان مثال، ممکن است یک کاربر به محتوای کلی وب سایت دسترسی داشته باشد، اما اطلاعات محرمانه پراهمیتی مانند اطلاعات شخصی یا مالی سایر کاربران برای او یا هر کاربر Guest یا معمولی دیگری محدود شوند.
این مرحله از امنیت پایگاه داده از همه آنها مهمتر است.
چراکه به واسطه آن، اطمینان لازم برای برقراری امنیت پایگاه داده حاصل میشود. در حقیقت، با استفاده از Authorization هیچکس نمیتواند به مناطق ناشناخته سرک بکشد یا بخشهایی را کاوش کند که قرار نیست مورد توجه آنها قرار بگیرند.
میتوان سطح مجوز اختصاص داده شده به یک کاربر خاص را برای یک سازمان یا اپلیکیشن خاص، پیکربندی یا سفارشیسازی (Customized) کرد.

دادهها در حالت استراحت (Data At Rest)
پس از به اشتراک گذاشتن یا در دسترس قرار گرفتن دادهها توسط کاربر، این دادهها در سرور باقی میمانند. این شرایط با نام «دادهها در حالت استراحت» (Data At Rest) در نظر گرفته میشوند.
لازم به ذکر است که حتی پس از خاموش شدن سرور، دادهها همچنان باقی میمانند. برای این وضعیت، فناوریهای رمزنگاری منحصر به فردی به کار گرفته شدهاند که اطمینان حاصل میکنند
دادهها حتی زمانی که از دسترس خارج شدهاند، همچنان به صورت رمزنگاری شده خواهند بود.

ممیزی و حسابرسی
با وجود اینکه هک و دسترسی غیرمجاز اهمیت بسیار زیادی دارد، اما این هکها همچنان رخ میدهند و نمیتوان هیچ کاری را در این زمینه انجام داد. بنابراین، پرداختن به امور ممیزی (Auditing) و حسابرسی سیستم بسیار حیاتی است. چون با کمک ممیزی میتوان مطمئن شد که چه مواردی در خزانه (Inventory) وجود دارند. به عنوان مثال، آگاهی از اطلاعات ظریفی که در تلاشهایی برای هک کردن از دست رفتهاند، یک ضرورت بخ حساب میآید. از این رو، باید گزارشگیریهای ممیزی به طور مستمر انجام شوند تا اطمینان حاصل شود که سوابق مناسبی از همه موارد سیستم وجود دارند.

بازیابی در امنیت پایگاه داده
علاوه بر موارد موثر در امنیت پایگاه داده مذکور، بازیابی (Recovery) نیز به عنوان یک سیستم اولیه در نظر گرفته میشود که به امنیت پایگاه داده مرتبط است.
در واقع، تهیه نسخههای پشتیبان از دادههایی که در پایگاه داده ذخیره میشوند یک امر ضروری به حساب میآید.
چون در صورت رخنه یا هک سیستم توسط هکر، با کمک این رویکرد سیستم مربوطه به طور کامل از بین نمیرود. علاوه بر این، باید این اطمینان حاصل شود که فایلهای پشتیبانی کاملاً رمزنگاری شده و ایمن و دو نسخه از آنها در مکانهای مختلف موجود هستند.'

ابزارهای امنیت پایگاه داده
1.MSSQLMask
2.IBM Guardium
3.Scuba
4.Hexatier
5.Always Encrypted
6.AppDetectivePro
7.Nmap
8.Gemalto SafeNet ProtectDB
9.Zenmap
10.BSQL Hacker
11.Imperva SecureSphere
12.SQLRecon
13.Oracle Audit Vault
14.Mentis Suite
15.OScanner
16.DB Defence

منظور از روشهای کنترل امنیت
- استحکام: این روشها شامل چندین ویژگی احراز هویت هستند. یعنی، رویکردهایی که به همراه پارامترهای مجوز مربوطه، مانند نام کاربری و رمز عبور، به تایید پرسنل و دسترسی آنها به سیستم ختم میشوند. با کمک این رویکرد، امنیت پایگاه داده به صورت دستکاری نشده و دور از مخاطره میمانند و حفاظت از سیستم تسهیل مییابد.
- معیارهای پذیرش: یکی از موثرترین روشهای استفاده از ویژگیهای مربوط امنیت پایگاه داده ، ایجاد یک محدودیت ارزشمند است. این محدودیت برای سیستمها یا پرسنل، جهت دستیابی به اطلاعات موجود در سیستمهای پایگاه داده به کار میرود. محدودیتهای تعیین شده اعمالی مانند حقوق دسترسی به سازماندهی و شفاف نگه داشتن عملکرد سیستم را تسهیل میکنند. زمانی که این جنبه امنیت پایگاه داده به سیستمهای دیتابیس اضافه میشود، میتواند کیفیت امنیت پایگاه داده را به طور قابل توجهی افزایش دهد.
- بازرسی دورهای: نظارت مداوم بر پایگاه داده در فواصل زمانی منظم همراه با فرکانس برنامه ریزی شده، نقش به سزایی در تامین امنیت پایگاه داده ایفا میکند. در بازرسی دورهای (Periodical Inspection) به دلیل شفاف نگه داشتن کل سیستم تا حدی معین، مواردی مانند شناسایی رفتارهای نادرست، جلوگیری از نقصهای احتمالی، کاهش خرابی عمومی مدیریت پایگاه داده تسهیل داده میشوند.
- تصویربرداری و ایجاد کپی برای پشتیبانگیری: تصویربرداری و ایجاد چندین نسخه از یک سیستم میتواند از آلوده نشدن یک پایگاه داده کاملاً کاربردی اطمینان حاصل کند. در حقیقت، در بیشتر مواقع این پشتیبانگیریها حفظ پروتکلهای امنیتی را آسانتر میکنند. با ذخیره کپیها و تصاویر در یک مکان دیگر، در صورت از کار افتادن یا سقوط سیستم، میتوان به راحتی به نسخه قبلی بازگشت. این روش، یک نوع فرآیند بازیابی اطلاعات است که تحت پوشش ویژگیهای امنیت پایگاه داده قرار میگیرد. علاوه بر نکات مذکور، این رویکرد به بازیابی اطلاعات از دست رفته، پاکسازی دادههای آلودگی، جلوگیری از هک و سایر موارد کمک میکند.
- رمزنگاری: متداولترین نوع حفاظت از دادهها رمزنگاری (Encryption) است. میتوان به راحتی این روش را روی محتویات دادهها یا خود پایگاه داده اعمال کرد. این فرآیند با مجموعه مسئولیتهای مختلفی همچون مدیریت کلیدهای رمزنگاری، ایمنسازی واحد رمزنگاری، نظارت بر منابع پشتیبان، حفظ قوانین کنترل پذیرش و سایر موارد همراه است.
- امنیت اپلیکیشن: لازم است مواردی مانند ساخت، نصب و نگهداری امنیت پایگاه داده و اپلیکیشن از حملات رایج هکرها و سیستمها محافظت شوند. چون چنین حملاتی با هدف استفاده حداکثری از اطلاعات به کار میروند. از این رو، به واسطه کنترلهای امنیت پایگاه داده ، امنیت اپلیکیشن نیز تا سطوح بالایی پوشش داده میشوند.
#پایان
نویسنده : انسیه خادمی هنزائی
دانشجوی رشته علوم کامپیوتر
استاد راهنما :دکتر مریم حاجی اسمعیلی. دکترای علوم کامپیوتر از دانشگاه کینگستون لندن
Dr.Maryam Hajiesmaeili
PhD of computer science from Kingston university of London
مطلبی دیگر از این نویسنده
امنیت پایگاه داده و اطلاعات (Data Security)
مطلبی دیگر در همین موضوع
CRISP-DM فرآیند اجرای پروژههای دادهکاوی
بر اساس علایق شما
چالش هفته! (چالش ۲۱ : دانشگاه یا مهارت؟!)