صدور مجوز در کنترلها
مرحله بعدی در این فرآیند و نوع سوم حفظ امنیت پایگاه داده ، صدور مجوز (Authorization) است. با به کارگیری این لایه امنیتی، مشخص میشود که کاربر اختصاصی (Dedicated) دقیقاً به چه عناصری دسترسی دارد. در صورت لزوم، میتوان محدودیتهایی را برای یک کاربر مشخص اعمال کرد و دسترسی او تنها به یک نمای کلی از سیستمها محدود شود. به عنوان مثال، ممکن است یک کاربر به محتوای کلی وب سایت دسترسی داشته باشد، اما اطلاعات محرمانه پراهمیتی مانند اطلاعات شخصی یا مالی سایر کاربران برای او یا هر کاربر Guest یا معمولی دیگری محدود شوند.
این مرحله از امنیت پایگاه داده از همه آنها مهمتر است.
چراکه به واسطه آن، اطمینان لازم برای برقراری امنیت پایگاه داده حاصل میشود. در حقیقت، با استفاده از Authorization هیچکس نمیتواند به مناطق ناشناخته سرک بکشد یا بخشهایی را کاوش کند که قرار نیست مورد توجه آنها قرار بگیرند.
میتوان سطح مجوز اختصاص داده شده به یک کاربر خاص را برای یک سازمان یا اپلیکیشن خاص، پیکربندی یا سفارشیسازی (Customized) کرد.
دادهها در حالت استراحت (Data At Rest)
پس از به اشتراک گذاشتن یا در دسترس قرار گرفتن دادهها توسط کاربر، این دادهها در سرور باقی میمانند. این شرایط با نام «دادهها در حالت استراحت» (Data At Rest) در نظر گرفته میشوند.
لازم به ذکر است که حتی پس از خاموش شدن سرور، دادهها همچنان باقی میمانند. برای این وضعیت، فناوریهای رمزنگاری منحصر به فردی به کار گرفته شدهاند که اطمینان حاصل میکنند
دادهها حتی زمانی که از دسترس خارج شدهاند، همچنان به صورت رمزنگاری شده خواهند بود.
ممیزی و حسابرسی
با وجود اینکه هک و دسترسی غیرمجاز اهمیت بسیار زیادی دارد، اما این هکها همچنان رخ میدهند و نمیتوان هیچ کاری را در این زمینه انجام داد. بنابراین، پرداختن به امور ممیزی (Auditing) و حسابرسی سیستم بسیار حیاتی است. چون با کمک ممیزی میتوان مطمئن شد که چه مواردی در خزانه (Inventory) وجود دارند. به عنوان مثال، آگاهی از اطلاعات ظریفی که در تلاشهایی برای هک کردن از دست رفتهاند، یک ضرورت بخ حساب میآید. از این رو، باید گزارشگیریهای ممیزی به طور مستمر انجام شوند تا اطمینان حاصل شود که سوابق مناسبی از همه موارد سیستم وجود دارند.
بازیابی در امنیت پایگاه داده
علاوه بر موارد موثر در امنیت پایگاه داده مذکور، بازیابی (Recovery) نیز به عنوان یک سیستم اولیه در نظر گرفته میشود که به امنیت پایگاه داده مرتبط است.
در واقع، تهیه نسخههای پشتیبان از دادههایی که در پایگاه داده ذخیره میشوند یک امر ضروری به حساب میآید.
چون در صورت رخنه یا هک سیستم توسط هکر، با کمک این رویکرد سیستم مربوطه به طور کامل از بین نمیرود. علاوه بر این، باید این اطمینان حاصل شود که فایلهای پشتیبانی کاملاً رمزنگاری شده و ایمن و دو نسخه از آنها در مکانهای مختلف موجود هستند.'
ابزارهای امنیت پایگاه داده
1.MSSQLMask
2.IBM Guardium
3.Scuba
4.Hexatier
5.Always Encrypted
6.AppDetectivePro
7.Nmap
8.Gemalto SafeNet ProtectDB
9.Zenmap
10.BSQL Hacker
11.Imperva SecureSphere
12.SQLRecon
13.Oracle Audit Vault
14.Mentis Suite
15.OScanner
16.DB Defence
منظور از روشهای کنترل امنیت
#پایان
نویسنده : انسیه خادمی هنزائی
دانشجوی رشته علوم کامپیوتر
استاد راهنما :دکتر مریم حاجی اسمعیلی. دکترای علوم کامپیوتر از دانشگاه کینگستون لندن
Dr.Maryam Hajiesmaeili
PhD of computer science from Kingston university of London