برای اینکه  مطمئن شوید از  اصول  اولیه  برای سیستم های امنیتی پایگاه داده پیروی می کنید  از چک لیست زیر استفاده  کنید.

تزریق به پایگاه داده یا دیتابیس (SQL Injection) و سرریز بافر (buffer overflows) از نقاط آسیب پذیر  پایگاه داده هستند که بیش از یک دهه مورد سوء استفاده قرار گرفته اند …

سیستم های پایگاه داده حتی با وجود بسته ها و راه حل های امنیتی، همچنان در خطر حملات هستند. هکرها راه خود را از طریق استفاده از نام های کاربری و کلمات عبور اکانت پیش فرض، باز می کنند، در عین حال، مدیران پایگاه داده و متخصصین IT از هزینه های تامین امنیت اکانت های کاربری شکایت دارند. و در نهایت، با شکایت هایی که به خاطر نقص داده ها دریافت خواهیم کرد، متوجه می شویم که داده های رمزگذاری نشده از بین رفته اند یا اطلاعات حساس به طور منظم به سیستم های ناایمن  منتقل می شوند.

بدیهی است که هنوز مراحل اولیه ی ایجاد امنیت، سیستم های پایگاه داده را انجام نداده ایم.

بنابراین، فنون رمزگذاری پیشرفته، ارتباط وقایع و تجزیه و تحلیل قانونی را فراموش کنید. به جای آن ، سازمان ها به خصوص در موقعیت اقتصادی دشوار کنونی، به یک راهکار برنامه ریزی شده و واضح برای امنیت پایگاه داده خود نیاز دارند.

متاسفانه، همیشه در سازمان های بزرگ، ضروریات اولیه نادیده گرفته می شود ،در واقع این اقدامات برای متخصصین پایگاه داده که نمی دانند باید از کجا شروع کنند غافلگیر کننده است.

ما قصد داریم کار شما را  ساده کنیم، در این مقاله ما چک لیستی از پیکربندی، حفاظت از داده ها، تهیه اکانت، تعامل سیستم عامل و پایگاه داده و ملاحظاتی برای برنامه های پیش زمینه و پس زمینه ای که  از پایگاه داده استفاده می کنند، در اختیار شما قرار می دهیم. بدون انجام این لیست اولیه و  عقلانی، بسیاری از اقدامات امنیتی پیشرفته، اتلاف وقت خواهد بود.

در اینجا، اقدامات امنیتی اولیه ای که شما باید برای محافظت پایگاه داده خود در مقابل تهدید ها به کار ببرید آورده شده است. یاوجود اینکه بررسی های اولیه برای اجرای این اقدامات زمان می برد اما آسان و موثر هستند.

 

امنیت دیتابیس

 

مراحل کنترل دسترسی و مجوزدهی

شاید وسوسه شوید که از انجام این مراحل بگذرید، چون فکر می کنید در حال حاضر، کنترل دسترسی در محل را دارید  و سپس به سرعت یک بررسی امنیتی را نیز انجام می دهید. اما تنها داشتن سیستم کنترل دسترسی به معنای برخورداری از یک سیستم ایمن نیست. احراز هویت پایگاه داده، و احراز هویت دامنه با هم متفاوت است و باید توجه زیادی اعمال شود. بنابراین این دو سیستم  دسترسی را هماهنگ می کنند و به کاربران اجازه نمی دهند بطور کامل از احراز هویت پایگاه داده عبور کنند.

این اولین خط دفاع شما برای پایگاه داده و امنیت اطلاعات  است که  بازرسی دقیقی  را برای حصول اطمینان از پیکربندی مناسب  اکانت ها و همچنین استقرار مناسب دو سیستم تضمین می کند. حتما در نظر داشته باشید ، هرچقدر طول مدت عملیات یک پایگاه داده طولانی تر باشد، امکان اینکه مجوز های دسترسی از خطوط امنیتی فاصله بگیرد بیشتر است.

 

تنظیمات دسترسی به پایگاه داده

این موضوع  در  تامین امنیت و یکپارچگی عملیاتی بسیار پر اهمیت است .

 

دسترسی به پایگاه داده / تعامل پلت فرم ها

 تمام پایگاه های داده این امکان را فراهم می کنند،  بدین معنا که به طور مستقیم فرمان های سیستم عامل را برای وظایف مدیریتی فراخوانی می کنند. این توابع همراه با سیستم عامل و کد پایگاه داده  هستند و تحت مجوز های مدیریتی اجرا می شوند و یک پورتال دو طرفه به پایگاه داده ارائه می دهند. این پیشنهادات حفره های امنیتی در این بازه را می پوشانند.

 

ارتباطات ایمن

باید اطمینان حاصل کنید، که ارتباطات پایگاه داده، خصوصی و ایمن باشد.

 

بسته های پایگاه داده را نصب کنید

هدف شما، به حداکثر رساندن، دانش امنیت و خبرگی فروشنگان پایگاه داده است، بدین وسیله به آنها اجازه می دهید مشکلات امنیتی را بیابند و آنها را مدیریت کنند. لازمه این کار  تهیه و نصب بسته های پایگاه داده  به طور منظم است.

یک محیط و فرآیند برای اجرای توابعی که بسته های پایگاه داده را قبل از تولید آنها چک می کنند، ایجاد کنید.

 

 

استفاده برنامه های کاربردی از پایگاه داده

برنامه های کاربردی سازمانی و وبی، بیشتر از حافظه های اولیه ، از سرویس اکانت ها که همراه با طیف وسیعی از قابلیت ها ارائه شده است، استفاده می کنند.

محافظت از رسانه

محافظت از فضای پشتیبان گیری اختیاری نیست، زیرا همین فضاهای از دست رفته دلیل اصلی نفوذ در  اطلاعات هستند. روش های متعددی وجود دارد که به تغییرات فرآیندها و برنامه ها نیازی ندارد، از جمله رمزگذاری شفاف پایگاه داده، که نیازی به تغییر در کد برنامه ندارد و اغلب از جانب فروشنده پایگاه داده در اختیار گذاشته می شود.

 

لاگ و بررسی رویداد ها


بی ثباتی را بپزیرید

مهم نیست که چه کاری انجام دهید، هرگز ۱۰۰ درصد ایمن نخواهید بود. این  واقعیت را در نظر بگیرید و راه حلی برای  وقایع امنیتی طراحی کنید.

 

انطباق نیروهای رمزگذاری و بازرسی

اگر داده های ارزشمندی داشته باشید، احتمالا صاحب یک صنعت یا سمت دولتی  هستید و باید توصیه های زیر را به اجرا در آورید. این توصیه ها شیوه های امنیتی خوبی برای همه به حساب می آیند، اما به دلیل زمان و هزینه اضافه که برای پیاده سازی نیاز دارد، در بسیاری از مواقع  تا قبل از اعمال فشار قانونی ، نادیده گرفته می شوند. دو مورد از معمولی ترین  مقررات قانونی مورد نیاز  بازرسی و رمزگذاری است. این توابع می تواند همراه  با ابزارهایی که توسط فروشنده پایگاه داده تهیه می شود ارائه شود، اما با توجه به مشکلات اجرا، پیاده سازی و مدیریت این سیستم ها،  شما باید ابزار و زیرساخت های اضافی برای رفع مسائل مدیریتی و اجرایی خریداری کنید.

اعتبارسنجی: حسابرسی بانک اطلاعاتی برای ثبت سابقه تراکنش های پایگاه داده استفاده می شود که آن را برای تشخیص فعالیت های مشکوک و انجام بازرسی های  قانونی بکار می برند. همه پلت فرمهای  پایگاه داده ارتباطی دارای امکانات بازرسی هستند که تراکنش داده ها و عملیات مدیریتی  که علیه سیستم پایگاه داده انجام می شود را ثبت می کنند. بسته به فروشنده پایگاه داده و نحوه طراحی و پیاده سازی  این امکانات، شما می توانید اطلاعات دقیقی از تراکنش ها  جمع آوری کنید، تراکنش هایی که نیاز ندارید را فیلتر کنید تا  نمایش داده نشود و بدون تاثیر منفی بر عملکرد، یک نمای مختصر و مفید از فعالیت های پایگاه داده داشته باشید.

با استفاده از نرم افزار استاندارد عرضه شده توسط فروشندگان پایگاه داده، امکانات مورد نیاز برای جمع آوری اطلاعات فراهم است، با این وجود باید باید یک فرایند بازبینی و گزارش دهی برای نمایش انطباق اطلاعات ایجاد کنید. برای انجام خودکار این فرآیند، ابزارهای مدیریت لاگ و نظارت بازرسی پایگاه داده در دسترس هستند. علارقم اینکه دامنه مورد نیاز به سرمایه گذاری بیشتر دارد، این ابزار ها عملکرد بهتری را ارائه می دهند، استفاده از آن ها آسان تر است و از سیاست های پیش ساخته و گزارش هایی که به طور خاص برای قوانین طراحی شده اند، برخوردار هستند.

رمزگذاری. اشکال مختلفی از رمزگذاری پایگاه داده در دسترس است، اما معمولا به دو خانواده تقسیم می شود: اول رمزگذاری شفاف که تمام پایگاه داده را پوشش می دهد و نیاز به هیچ تغییری در فرآیندها ندارد و دوم رمزگذاری کاربر فقط برای انتخاب اشیاء در پایگاه داده است که نیاز به تغییر در کد برنامه دارد. رمزگذاری شفاف واقعا برای حفاظت از داده در رسانه ها در مقابل دسترسی از خارج از پایگاه داده، طراحی شده است، از جمله درایو های دیسک و نوار پشتیبان. رمزگذاری کاربر را می توان برای هر دو حفاظت از رسانه ها و حفاظت  داده ها از سوء استفاده بکار برد.

هنگامی که در مورد رمزگذاری برای پاسخگویی به دستورالعمل ها صحبت می کنیم، امکانات رمزنگاری شفاف گزینه مناسبی برای برآورده کردن الزاماتی مانند استانداردهای امنیت داده ها در صنعت پرداخت با کارت (PCI DSS) نیست، اما بیشترین نیازمندی های قانونی اطلاع رسانی مربوط به نقض قوانین دولتی  را در اختیار می گذارد. به علت اینکه هزینه و پیچیدگی بین این دو گزینه کاملا متفاوت است، حتما باید قبل از تصمیم گیری در مورد اینکه کدامیک برای برآوردن نیاز های بازرسی شما مناسب تر است بحث کنید. قبل از تصمیم گیری در مورد نحوه پیاده سازی پایگاه داده اطمینان حاصل کنید که تهدید مناسبی را مورد هدف قرار دادید.

امروز می توانید هر یک از این اقدامات را شروع کنید، انجام آنها در جلوگیری از رایج ترین حملات پایگاه داده موثر است. خوشبختانه هنوز انجام مراحل ابتدایی رایگان است و شما با کمترین وقت و انرژی بدون نیاز به خرید محصولات یا خدمات خاص، می توانید آنها را انجام دهید. از طرفی شما می توانید محصولات پس از فروش را برای انجام دادن این وظایف خریداری کنید ، با این روش، کار را بهتر، سریع تر و با تلاش کمتری انجام می دهید.

نباید اجازه دهید، هزینه ها شما را نسبت به انجام این اقدامات امنیتی دلسرد کند، در این شرایط اقتصادی که در آن همه ما انتظار داریم با کار کم نتیجه زیاد بگیریم این روش روش خوبیست.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *