1. Важнейшие угрозы безопасности баз данных:
1.1. 1. Чрезмерные и неиспользуемые пользовательские привилегии Когда кто-либо получает привилегии, объемы которых превышают необходимые для выполнения должностных обязанностей, возникает вероятность злоупотребления этими привилегиями. Более того, когда какого-либо работника переводят на другую должность или он увольняется, уровень его доступа к конфиденциальной информации часто остается неизменным.
1.1.1. 6. Незащищенность носителей информации. Носители информации, предназначенные для хранения резервных копий, часто остаются без какой-либо защиты. Результатом этого становятся похищения дисков и пленок, содержащих резервные копии баз данных
1.2. 2. Злоупотребление привилегиями Существует вероятность использования пользователями своих легитимных прав доступа в противоправных целях.
1.2.1. 7. Эксплуатация уязвимых, неверно сконфигурированных баз данных На практике часто встречаются устаревшие версии баз данных и БД с настройками «по умолчанию». К сожалению, обновление баз данных часто игнорируется даже в тех случаях, когда выпускаются патчи и обновления.
1.3. 3. Input-инъекции (инъекции в поле ввода) Существует два основных способа взлома баз данных при помощи инъекций кода: SQL-инъекции, применяемые для взлома традиционных СУБД. SQL-инъекции обычно представляют собой внедрение (инъекцию) неразрешенного или вредоносного кода в поля ввода веб-приложений. NoSQL-инъекции, которые используются для взлома платформ Big Data. Инъекции типа NoSQL подразумевают внедрение вредоносного кода в компоненты Big Data (например, в Hive или MapReduce).
1.3.1. 8. Неуправляемая конфиденциальная информация Неучтенные БД могут содержать важную информацию, могут появляться новые базы данных (например, в процессе тестирования системы) – и все это проходит незамеченным службой безопасности компании. Если вовремя не внедрить систему разграничения прав доступа, конфиденциальные данные, содержащиеся в этих базах данных, могут стать уязвимыми к взлому и утечкам.
1.4. 4. Хакерские программы Киберпреступники, профессиональные хакеры применяют передовые методы атаки, сочетающие в себе различные тактические приемы, такие как фишинговые электронные письма и хакерские программы, с целью проникновения в сеть организаций и получения конфиденциальных данных. Легитимные пользователи, не зная об инфицировании своих компьютеров хакерским ПО, могут стать невольными посредниками, при помощи которых хакеры получают доступ к сетям и важным данным.
1.4.1. 9. Отказ в обслуживании (DoS). DoS – это способ атаки информационной системы, в результате которой легитимные пользователи теряют доступ к сетевым приложениям или информации. Существуют различные способы создания DoS-условий. Наиболее популярным способом проведения DoS-атаки на базу данных является провокация перегрузки аппаратных ресурсов сервера, таких как память и процессор, путем его бомбардировки чрезмерно большим количеством запросов или меньшим по количеству запросов, но на обработку которых требуется непропорционально много системных ресурсов. В обоих случаях DoS-атака приводит к одному результату: сервер, столкнувшись с недостатком системных ресурсов, отказывает своим пользователям в обслуживании и в некоторых случаях даже «падает».
1.5. 5. Недостаточные меры по аудиту данных. Корпоративная информационная система должна включать в себя средства для автоматической регистрации транзакций базы данных, в том числе протоколирования операций с конфиденциальной информацией. Отказ от сбора детальных данных аудита ведет к возникновению серьезных угроз на множестве уровней.
1.5.1. 10. Недостаток знаний и опыта в сфере информационной безопасности. Развитие средств внутренней безопасности не успевает за ростом объемов данных, при этом многие организации слишком плохо оснащены и подготовлены для противодействия угрозам. Причиной этого часто является недостаток опыта и квалификации сотрудников в применении решений, улучшении политик или реагировании на инциденты в сфере безопасности.
2. Информационная безопасность
2.1. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры
2.2. ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность
2.2.1. - Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право. - Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право; - Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно
3. Угрозы информационной безопасности
3.1. Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы
3.1.1. Угрозы можно классифицировать по нескольким критериям: - по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь; - по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); - по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера); по расположению источника угроз (внутри/вне рассматриваемой ИС)
3.2. Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Причинами возникновения уязвимостей в общем случае являются: 1. ошибки при разработке программного обеспечения; 2. преднамеренные изменения программного обеспечения с целью внесения уязвимостей; 3. неправильные настройки программного обеспечения; 4. несанкционированное внедрение вредоносных программ; 5. неумышленные действия пользователей; 6. сбои в работе программного и аппаратного обеспечения.
3.2.1. Уязвимости можно классифицировать по различным признакам: 1. по типу ПО – системное или прикладное. 2. по этапу жизненного цикла ПО, на котором возникла уязвимость – проектирование, эксплуатация и пр. 3. по причине возникновения уязвимости, например, недостатки механизмов аутентификации сетевых протоколов. 4. по характеру последствий от реализации атак – изменение прав доступа, подбор пароля, вывод из строя системы в целом и пр