
در این مقاله با دو مجموعه اقدامات امنیتی برای محافظت از بانکهای اطلاعاتی آشنا میشویم. بخش اول به مجموعه اقداماتی اشاره دارد که باید توسط سرپرستان بانکهای اطلاعاتی و کارشناسان امنیتی انجام شود. بخش دوم به مجموعه اقداماتی اشاره دارد که باید توسط توسعهدهندگان نرمافزارها و به ویژه توسعهدهندگان وب مورد توجه قرار گیرد تا هکرها به سواستفاده از آسیبپذیریها یا پیکربندیهای اشتباه نپردازند. با توسعه شبکه آداکهمراه باشید.
- لزوم توجه به امنیت پایگاه داده
- امنیت پایگاه داده چیست؟
- تهدید چیست؟
- کنترلهای مبتنی بر سامانههای هوشمند
- کنترل دسترسی چیست؟
- پشتیبانگیری و بازیابی
دادهها ارزشمندترین داراییهای هر سازمانی هستند که باید همانند سرمایههای نقدی به بهترین شکل مدیریت و از آنها محافظت شود. بهطور معمول، بخشی یا تمام دادههای تجاری یک سازمان اهمیت تاکتیکی دارند و باید تنها افراد خاصی به آنها دسترسی داشته یا از جزییات آنها مطلع باشند. در حالی کلی، وظیفه تامین امنیت بانکهای اطلاعاتی بر عهده سرپرستان بانکهای اطلاعاتی است و کارشناسان امنیتی تا حدودی میتوانند از بانکهای اطلاعاتی در برابر مخاطرات امنیتی محافظت کنند. اما در خط مقدم این جریان، دو گروه از متخصصان قرار دارند:
گروه اول متخصصانی هستند که بانکهای اطلاعاتی را طراحی میکنند که باید شناخت کاملی با مفاهیم امنیتی این حوزه داشته باشند تا بانکهای اطلاعاتی یکپارچه، پرسرعت و کارآمدی را آماده کنند. گروه دوم، توسعهدهندگانی هستند که برنامههای کاربردی وبمحور یا دسکتاپمحور را طراحی میکنند که قرار است با بانکهای اطلاعاتی ارتباط برقرار کرده، اطلاعاتی را واکشی کرده یا فرآیندهای اعتبارسنجی را انجام دهند. اگر توسعهدهنده برنامه کاربردی اطلاعات دقیقی در ارتباط با مکانیزمهای اعتبارسنجی، پیادهسازی عبارات با قاعده و آسیبپذیریها نداشته باشد، به هکرها اجازه میدهد به سادهترین شکل به اطلاعات حساس دسترسی پیدا کرده، آنها را سرقت کنند یا دستکاری کنند.
لزوم توجه به امنیت پایگاه داده
دنیای امنیت به سرعت در حال حرکت است، بهطوری که با آسیبپذیریهای جدید و بردارهای مختلف حمله، جامعه توسعهدهندگان را مجبور کرده است بهطور مداوم به دنبال کسب اطلاعات بیشتر است. گیتهاب (GitHub) بزرگترین مخزن کدنویسی در جهان که تیمی از بزرگترین توسعهدهندگان نرمافزاری و کارشناسان امنیتی آنرا مدیریت میکنند، این تغییرات را به دقت بررسی میکنند و همواره بهروزترین توصیههای امنیتی را به توسعهدهندگان و برنامهنویسان میدهند تا آگاهی لازم در ارتباط با مخاطرات امنیتی که پیرامون نرمافزارها و بهویژه بانکهای اطلاعاتی وجود دارد کسب کنند. با اینحال، برای موفقیت در انجام پروژهها نباید دانش خود را محدود به گیتهاب کنید.
بهطوری که اعضای این تیم یا سایر متخصصانی که عضو گیتهاب هستند، هر زمان آسیبپذیری یا وصلهای برای یک رخنه شناسایی کردند به شکل رایگان با سایر توسعهدهندگان به اشتراک قرار دهند.
شرکتهایی که تنها به اصول اولیه مباحث امنیتی بسنده کنند، بیشترین آسیب را متحمل میشوند، زیرا امروزه حملههای سایبری به بانکهای اطلاعاتی اشکال پیچیدهتری به خود گرفتهاند که راهکارهای سنتی امنیتی قادر به شناسایی آنها نیستند.
به گفته آلکس رستاکر مدیر تیم امنیتی AppSec’s Team SHATTER تمامی بانکهای اطلاعاتی مورد استفاده در سازمانهای بزرگ و کوچک با مجموعه نسبتا مشخصی از آسیبپذیریها روبرو هستند. بهطوری که اگر سرپرستان بانکهای اطلاعاتی، توسعهدهندگان یا کارشناسان امنیتی به دقت به این آسیبپذیریها رسیدگی کنند بخش عمدهای از حملههای سایبری ناکام باقی میمانند.
برخی مطالب مرتبط:
راهنمای خرید بهترین پرینترهای لیزری سیاه و سفید
آموزش تنظیم کارت شبکه و تنظیمات ip در esxi و رفع مشکلات کارت شبکه esxi
کاملترین راهنمای خرید پرینترهای خانگی
راهنمای خرید کارت گرافیک؛ چه کارت گرافیکی برای چه کاری مناسب است
امنیت پایگاه داده:
- سرقت و کلاهبرداری (Theft and fraudulent)
- از دست دادن محرمانگی (Loss of confidentiality or secrecy)
- از دست رفتن حریم خصوصی دادهها (Loss of data privacy)
- از دست رفتن دسترسپذیری دادهها (Loss of availability of data)
تمامی مشکلات امنیتی که بانکهای اطلاعاتی با آنها روبرو هستند پیرامون این مباحث قرار دارد. در بیشتر موارد این چالشها بهطور مستقیم با هم مرتبط هستند، بهطوری که حملهای که باعث از دست رفتن یکپارچگی دادهها میشود، دسترسپذیری و محرمانگی آنها را نیز تحتالشعاع خود قرار میدهد.
میزان خسارتی که یک سازمان بهواسطه یک تهدید متحمل میشود به مجموعه اقدامات متقابل و طرحهای اضطراری بستگی دارد که اجرا میشوند. بهطور مثال، شما یک نقص سختافزاری دارید که باعث خراب شدن عملکرد NAS میشود. در این حالت تمام فعالیتهای پردازشی باید متوقف شود تا زمانیکه مشکل حل شود. این مشکل بهوضوح اصل دسترسپذیری دادهها را نقض میکند.
کنترلهای مبتنی بر سامانههای هوشمند
روشهای مختلف مقابله با تهدیدات در سیستمهای رایانهای از کنترلهای فیزیکی تا رویههای مدیریتی را شامل میشود. علیرغم طیف وسیعی از کنترلهای نظارتی که طراحی شدهاند، شایان ذکر است که امنیت DBMSها در وضعیت خوبی قرار دارد، البته به شرطی که بهدرستی پیکربندی شوند. امروزه بانکهای اطلاعاتی بزرگ تجاری و منبع باز کنترلهای امنیتی زیر را ارائه میکنند:
- مجوز دسترسی (Access authorization)
- کنترلهای دسترسی (Access controls)
- بازدیدها (Views)
- پشتیبانگیری و بازیابی اطلاعات (Backup and recovery of data)
- یکپارچگی داده (Data integrity)
- رمزگذاری دادهها (Encryption of data)
- پشتیبانی از فناوری رید (RAID technology)
کنترل دسترسی چیست؟
به مجموعه اصول و مکانیزمهایی اشاره دارد که مجموعه مجوزها و امتیازهایی را به کاربران ارائه میدهد تا به بانکهای اطلاعاتی دسترسی داشته باشند. هر یک از بانکهای اطلاعاتی به روشی مختلف اینکار را انجام میدهند. این مجوزها بهمنظور انجام وظایف خاص شغلی به کارمندان یک سازمان اعطا میشود.
۱. کنترل دسترسی اختیاری (DAC)
۲. کنترل دسترسی اجباری (MAC)