Importanta securitatii informationale a bazelor de date. a. Notiuni de baza. b. Metode de codificare a informatiilor din baza de date. 2…. [630617]
Securitatea
Bazelor De Date
Alesandrescu Ionu
ț
-Alexandru
Tehnologia Informa
ț
iei gr. 4361
Cuprins
1.
Importanta securitatii informationale a bazelor de date.
a.
Notiuni de baza.
b.
Metode de codificare a informatiilor din baza de date.
2.
Vulnerabilitatile bazelor de date.
a.
Amenintari principale.
b.
Metode de preventie a furtului de date.
3.
Cele 4 straturi de securizare a bazelor de date.
a.
Stratul Network.
b.
Servere de tip Web.
c.
Firewall.
d.
Stratul sistemului de operare.
4.
Concluzii.
a.
Concluzii si impresii personale.
Cap.1 Importan
ț
a
securită
ț
ii
informa
ț
ionale a bazelor de date.
1.1.
No
ț
iuni
de baza.
În această eră a tehnologiei, un aspect extrem de important pentru toate
tipurile de institu
ț
ii sau asocia
ț
ii este reprezentat de către stocarea
informa
ț
iilor în baze de date. De obicei, tipul de informa
ț
ii care este
re
ț
inut în baza de date depinde de zona de activitate a firmei sau
institu
ț
iei aferente, acestea pot fi de la date personale despre utilizatori,
numerele căr
ț
ilor de credit până la tranzac
ț
ii financiare între diferite
persoane. Acest tip de informa
ț
ie este unul strict confiden
ț
ial, iar accesul
persoanelor neautorizate trebuie împiedicat prin metode moderne
ș
i
eficiente de securizare a datelor. De aceea în momentul construirii bazei
de date, securizarea acesteia trebuie luată foarte bine în considerare
deoarece codificarea datelor este crucială pentru majoritatea
întreprindelor din ziua de astăzi, deteriorarea bazei de date va avea un
impact negativ asupra companiei cât
ș
i asupra clien
ț
ilor acesteia.
Securitatea datelor este una crucială nu numai în mediul de afaceri ci
chiar
ș
i în calculatoarele noastre personale deoarece fi
ș
ierele pe care noi
le stocam pot ajunge cu mare u
ș
urin
ț
ă în mâinile unor oameni care pot
folosi informa
ț
iile respective în interes propriu, prin intermediul unor erori
umane.
Bazat pe un studiu de caz realizat de către Centrul Na
ț
ional American de
Protec
ț
ie a Infrastructurii în anul 2000, atacurile cibernetice asupra
sistemului de securitate al comer
ț
ului electronic din SUA este în continuă
cre
ș
tere. Hackerii se folosesc de diverse metode pentru a identifica
punctele slabe ale sistemelor informatice de
ț
inute de către diversele
institu
ț
ii pentru a accesa
ș
i descarcă datele pesonale ale acestora pe
care ulterior le folosesc în scopuri proprii.
O securizare precare a bazei de date poate afecta nu numai baza de
date în sine ci
ș
i celelalte sisteme cu care această comunica, intru
ș
ii se
folosesc de punctele slabe pentru a pătrunde în sistemul informatic iar
după aceea ob
ț
in accesul asupra diverselor mecanisme de control ale
unor dispozitive, sisteme, aplica
ț
ii etc.
1.2.Metode de codificare a informa
ț
iilor din baza de date.
Cea mai răspândită metodă de securizare a informa
ț
iilor din baza
de date se referă la un procedeu numit criptare. Criptarea informa
ț
iilor
din baza de date se define
ș
te ca fiind un proces ce folose
ș
te un algoritm
de criptare pentru a transforma datele stocate într-un format ce nu poate
fi în
ț
eles până la momentul decriptării. Ideea principală a acestui
procedeu este aceea că doar persoanele autorizare pot decripta
informa
ț
ia respectivă prin utilizarea unei chei de decriptare care se
referă de cele mai multe ori la o parolă sau la niste operatii matematice
care trebuiesc aplicate mesajului respectiv.
Acesti algoritmi de criptare au inceput sa fie folositi din cele mai
vechi timpuri, aici putem aminti de procedul “Cifrul lui Cezar” care a fost
numit dupa fostul lider politic roman Iulius Cezar, acesta a inventat un
algoritm de codificare a cuvintelor cu scopul protejarii mesajelor cu
importanta militara. Ideea criptarii era una extrem de simpla, conversia
din mesajul de baza in textul criptat se realiza printr-o metoda de
substitutie a fiecarui litere din mesaj cu litera care se afla in alfabet la o
distanta fixa fata de cea inlocuita care specifica caracterul respectiv.
Cifrul lui Cezar a fost un procedeu foarte util la acele vremuri insa
cu trecerea timpului s-au dezvoltat foarte multe tehnici de depistare si de
spargere al acestori algoritmi de codificare simplii astfel ca in ziua de azi
avem algoritmi de o complexitate foarte ridicata precum algoritmul
“Blowfish” sau “Triple DES” care preiau mesajul de intrare, il sparg in
blocuri de cate 64 de biti si le cripteaza individual, acesti algoritmi se
numesc “algoritmi simetrici”.
Conform site-ului “
www.techopedia.com
” criptarea unei baze de
date este destul de costisitoare si necesita mai mult spatiu de stocare
decat datele originale in sine. Pasii de urmat pentru criptarea unei baze
de date sunt:
1.
Determinarea gradului de necesitate de criptarii informatiilor
din baza de date.
2.
Determinarea datelor ce trebuiesc criptate.
3.
Alegerea algoritmilor de criptare cei mai potriviti in functie de
tipurl de date stocate.
4.
Determinarea modului in care se vor gestiona cheile
(parolele) ce vor fi imanate celor care vor avea dreptul sa
acceseze datele respective.
Cap.2. Vulnerabilitatile bazelor de date.
2.1. Amenintari principale.
Amenintarile principale in ceea ce priveste securitatea si
integritatea bazelor de date sunt date, in mare parte, de catre
proiectarea sau configurarea deficitara a sistemului bazei de date. Martin
Pill, consultant si arhitect in securitate informationala a oferit un interviu
celor de la
“The British Computer Society”
unde a vorbit despre top 10
cele mai frecvente atacuri asupra bazelor de date. In urmatoarele
randuri vom mentiona cateva amenintari principale enumerate de catre
Martin Pill si le vom detalia pe scurt.
●
Erori de configurare a bazei de date in cloud.
Adresele IP ale servicilor publice nu sunt secrete si sunt scanate
continuu de catre hackeri pentru a detecta vulnerabilitati.
●
Injectare de tip SQL
Vulnerabilitatile de tip injectare SQL apar atunci cand codul
aplicatiei contine interogari dinamice ale bazei de date. Aceasta este o
forma ce produce o vulnerabilitate extrem de ridicata a informatiilor,
hackerii pot gasi foarte usor aplicatii care permit bypass-ul complet de
autentificare si extragere a intregii baze de date.
●
Parola slaba.
Acest tip de amenintare se refera la securizarea deficitara a bazei
de date cu o parola care nu respecta standardele de siguranta
recomandate. Parola ar trebui sa contina cel putin 8 caractere dintre
care cel putin o litera mare, o litera mica, o cifra si un simbol.
●
Abuzul de permisiuni.
Persoanele autorizate sa acceseze informatii din baza de de date
pot abuza de acest privilegiu pentru a accesa date in scopuri
neautorizate. De exemplu, un utilizator care acceseaza baza de date a
unei banci, poate folosi diverse informatii pe care ulterior le-ar putea
vinde unei banci concurente.
●
Arhitectura deficitara a sistemului.
La momentul crearii unei baze de date, arhitectul trebuie sa aiba in
vedere unele norme generale de “design”. Persoanele rau intentionate
pot detecta bazele de date cu o vulnerabilitate ridicata si pot accesa si
folosi informatii cruciale in cazul unei arhitecturi slabe.
●
Backup inadecvat.
Pentru a preveni pierderea permanenta a informatiilor stocate, este
recomandat de cele mai multe ori sa avem un backup de rezerva a bazei
de date, acesta reprezinta o solutie intr-o situatie in care sa prespunem
ca din cauza unui atac se pierd absolut toate datele iar compania
respectiva depinde de acele informatii.
2.2. Metode de preventie a furtului de date.
Pierderea de date este o problema destul de serioasa pentru
companiile de toate dimensiunile, pierderea fisierelor este echivalent cu
pierderea de timp si bani pentru restaurarea sau recuperarea
informatiilor. Pierderea de date se produce atunci cand datele sunt
sterse din greseala sau baza de date a fost atacata de catre o persoana
rau intentionata, in continuare vom analiza cateva metode prin care
fiecare dintre noi poate oferi un plus de siguranta unei baze de date.
In functie de datele interne stocate in baza de date si de tipul
acestora, se pot implementa cu usurinta proceduri de configurare si de
gestionare a modificarii infrastructurii.
La bazele de date care sunt incarcate pe tehnologii de tip cloud
exista un risc foarte mare de atac deoarce acestea fiind pe internet sunt
direct accesibile mai multor oameni care ar putea depista vulnerabilitati
in structura acestora, pentru probleme de acest gen ne putem folosi de
un procedeu de securizare a bazei de date prin intermediul unei parole
cu un grad ridicat de complexitate sau cum se procedeaza mai nou prin
tehnici moderne de securitate cum ar fi “2 step authentication” care
necesita pe langa parola si un cod de securitate care este trimis la
momentul autentificarii pe telefonul/mail-ul persoanei autorizate sa
acceseze acele date.
Pentru evitarea atacurilor injectare de tip SQL este recomandat
evitarea utilizarii interogarilor dinamice in aplicatii, de aceea ar fi bine sa
se implementeze un mecanism de monitorizare a input-ului utilizatorului
inainte ca acesta sa fie trimis la baza de date astfel incat sa se verifice
corectitudinea informatiilor care urmeaza sa fie introduse.
Implementarea unui sistem de blocare a contului atunci cand
utilizatorul depaseste un numar stabilit de autentificari nevalide, acest
procedeu este unul foarte util deoarce ii opreste pe acei care utilizeza
metoda “brute force” de a sparge o parola, aceasta metoda incearca
toate combinatiile posibile de parole pana o gaseste pe cea corecta. De
asemnea, algoritmul brute force poate primi ca si input o lista de cele
mai utilizate parole pentru a reusi spargerea contului intr-un timp mai
scurt, de aceea se incurajeaza alegerea unei parole cat mai complexe
care sa nu aibe legatura cu utilizatorul. Nu este necesar ca utilizatorii sa
isi schimbe parolele in periodic, deoarece acest fapt incurajeaza
alegerea unei parole usor de retinut (si de ghicit).
De retinut este faptul ca orice camp din baza de date ar trebui sa fie
criptat prin intermediul unui algoritm de criptare, totusi daca acest lucru
nu este posibil din varii motive, ar trebui sa se garanteze cel putin
criptarea campurilor ce contin parole deoarce acestea reprezinta cele
mai mari vulnerabilitati intr-o baza de date.
Toate copiile de rezerva (backup-uri) trebuie criptate pentru a
putea proteja confidentialitatea si integritatea datelor, de asemnea
acestea trebuie sa contina un management eficient al cheilor de
decriptare. Aceste copii ale bazelor de date trebuiesc stocate local, pe
dispozitive fara acces la internet, care sunt destinate exclusiv stocarii
backup-urilor, acest lucru face ca si incercarea celor care vor sa puna
mana pe aceste copii de rezerva o misiune aproape imposibila.
Backup-urile trebuie actualizate periodic deoarece datele trebuie sa fie la
zi in cazul in care baza de date originala se pierde.
In concluzie, daca urmati sfaturile de mai sus, veti fi eliminat o
mare parte din amenintarile actuale la adresa datelor dumneavoastra.
Cap.3. Cele 4 straturi de securizare a bazelor de date.
3.1. Stratul sistemului de operare.
Securitatea sistemului de operare este o specificatie foarte
importanta atunci cand vine vorba despre administrarea unei baze de
date,
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Importanta securitatii informationale a bazelor de date. a. Notiuni de baza. b. Metode de codificare a informatiilor din baza de date. 2…. [630617] (ID: 630617)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
