ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАЗ ДАННЫХ

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАЗ ДАННЫХ par Mind Map: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАЗ ДАННЫХ

1. Важнейшие угрозы безопасности баз данных:

1.1. 1. Чрезмерные и неиспользуемые пользовательские привилегии Когда кто-либо получает привилегии, объемы которых превышают необходимые для выполнения должностных обязанностей, возникает вероятность злоупотребления этими привилегиями. Более того, когда какого-либо работника переводят на другую должность или он увольняется, уровень его доступа к конфиденциальной информации часто остается неизменным.

1.1.1. 6. Незащищенность носителей информации. Носители информации, предназначенные для хранения резервных копий, часто остаются без какой-либо защиты. Результатом этого становятся похищения дисков и пленок, содержащих резервные копии баз данных

1.2. 2. Злоупотребление привилегиями Существует вероятность использования пользователями своих легитимных прав доступа в противоправных целях.

1.2.1. 7. Эксплуатация уязвимых, неверно сконфигурированных баз данных На практике часто встречаются устаревшие версии баз данных и БД с настройками «по умолчанию». К сожалению, обновление баз данных часто игнорируется даже в тех случаях, когда выпускаются патчи и обновления.

1.3. 3. Input-инъекции (инъекции в поле ввода) Существует два основных способа взлома баз данных при помощи инъекций кода:  SQL-инъекции, применяемые для взлома традиционных СУБД. SQL-инъекции обычно представляют собой внедрение (инъекцию) неразрешенного или вредоносного кода в поля ввода веб-приложений.  NoSQL-инъекции, которые используются для взлома платформ Big Data. Инъекции типа NoSQL подразумевают внедрение вредоносного кода в компоненты Big Data (например, в Hive или MapReduce).

1.3.1. 8. Неуправляемая конфиденциальная информация Неучтенные БД могут содержать важную информацию, могут появляться новые базы данных (например, в процессе тестирования системы) – и все это проходит незамеченным службой безопасности компании. Если вовремя не внедрить систему разграничения прав доступа, конфиденциальные данные, содержащиеся в этих базах данных, могут стать уязвимыми к взлому и утечкам.

1.4. 4. Хакерские программы Киберпреступники, профессиональные хакеры применяют передовые методы атаки, сочетающие в себе различные тактические приемы, такие как фишинговые электронные письма и хакерские программы, с целью проникновения в сеть организаций и получения конфиденциальных данных. Легитимные пользователи, не зная об инфицировании своих компьютеров хакерским ПО, могут стать невольными посредниками, при помощи которых хакеры получают доступ к сетям и важным данным.

1.4.1. 9. Отказ в обслуживании (DoS). DoS – это способ атаки информационной системы, в результате которой легитимные пользователи теряют доступ к сетевым приложениям или информации. Существуют различные способы создания DoS-условий. Наиболее популярным способом проведения DoS-атаки на базу данных является провокация перегрузки аппаратных ресурсов сервера, таких как память и процессор, путем его бомбардировки чрезмерно большим количеством запросов или меньшим по количеству запросов, но на обработку которых требуется непропорционально много системных ресурсов. В обоих случаях DoS-атака приводит к одному результату: сервер, столкнувшись с недостатком системных ресурсов, отказывает своим пользователям в обслуживании и в некоторых случаях даже «падает».

1.5. 5. Недостаточные меры по аудиту данных. Корпоративная информационная система должна включать в себя средства для автоматической регистрации транзакций базы данных, в том числе протоколирования операций с конфиденциальной информацией. Отказ от сбора детальных данных аудита ведет к возникновению серьезных угроз на множестве уровней.

1.5.1. 10. Недостаток знаний и опыта в сфере информационной безопасности. Развитие средств внутренней безопасности не успевает за ростом объемов данных, при этом многие организации слишком плохо оснащены и подготовлены для противодействия угрозам. Причиной этого часто является недостаток опыта и квалификации сотрудников в применении решений, улучшении политик или реагировании на инциденты в сфере безопасности.

2. Информационная безопасность

2.1. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры

2.2. ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность

2.2.1. - Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право. - Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право; - Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно

3. Угрозы информационной безопасности

3.1. Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы

3.1.1. Угрозы можно классифицировать по нескольким критериям: - по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь; - по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); - по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера); по расположению источника угроз (внутри/вне рассматриваемой ИС)

3.2. Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Причинами возникновения уязвимостей в общем случае являются: 1. ошибки при разработке программного обеспечения; 2. преднамеренные изменения программного обеспечения с целью внесения уязвимостей; 3. неправильные настройки программного обеспечения; 4. несанкционированное внедрение вредоносных программ; 5. неумышленные действия пользователей; 6. сбои в работе программного и аппаратного обеспечения.

3.2.1. Уязвимости можно классифицировать по различным признакам: 1. по типу ПО – системное или прикладное. 2. по этапу жизненного цикла ПО, на котором возникла уязвимость – проектирование, эксплуатация и пр. 3. по причине возникновения уязвимости, например, недостатки механизмов аутентификации сетевых протоколов. 4. по характеру последствий от реализации атак – изменение прав доступа, подбор пароля, вывод из строя системы в целом и пр

4. В связи с повсеместным развитием Интернета наиболее часто атаки производятся с использованием уязвимостей протоколов сетевого взаимодействия

4.1. 1. Анализ сетевого трафика Данный вид атаки направлен в первую очередь на получение пароля и идентификатора пользователя путем "прослушивания сети". Реализуется это с помощью sniffer – специальная программа-анализатор, которая перехватывает все пакеты, идущие по сети. И если протокол, например, FTP или TELNET, передает аутентификационную информацию в открытом виде, то злоумышленник легко получает доступ к учетной записи пользователя.

4.2. Сканирование сети Суть данной атаки состоит в сборе информации о топологии сети, об открытых портах, используемых протоколах и т.п. Как правило, реализация данной угрозы предшествует дальнейшим действиям злоумышленника с использованием полученных в результате сканирования данных.

4.3. Угроза выявления пароля Целью атаки является преодоление парольной защиты и получении НСД к чужой информации. Методов для кражи пароля очень много: простой перебор всех возможных значений пароля, перебор с помощью специальных программ (атака словаря), перехват пароля с помощью программы-анализатора сетевого трафика.

4.4. Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа. Доверенный объект – это элемент сети, легально подключенный к серверу. Такая угроза эффективно реализуется в системах, где применяются нестойкие алгоритмы идентификации и аутентификации хостов, пользователей и т.д

4.5. Навязывание ложного маршрута сети Данная атака стала возможной из-за недостатков протоколов маршрутизации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP), таких как слабая аутентификация маршрутизаторов. Суть атаки состоит в том, что злоумышленник, используя уязвимости протоколов, вносит несанкционированные изменения в маршрутно-адресные таблицы.

4.6. Когда изначально объекты сети не знают информацию друг о друге, то для построения адресных таблиц и последующего взаимодействия, используется механизм запрос (как правило, широковещательный) - ответ с искомой информацией. При этом если нарушитель перехватил такой запрос, то он может выдать ложный ответ, изменить таблицу маршрутизации всей сети, и выдать себя за легального субъекта сети. В дальнейшем все пакеты, направленные к легальному субъекту, будут проходить через злоумышленника.

4.7. Отказ в обслуживании Этот тип атак является одним из самых распространенных в настоящее время. Целью такой атаки является отказ в обслуживании, то есть нарушение доступности информации для законных субъектов информационного обмена.