راهنمای پیشگیری و رفع آسیب پذیری پایگاه داده

دسته بندی ها :
راهنمای پیشگیری و رفع آسیب پذیری پایگاه داده

در این مقاله با دو مجموعه اقدامات امنیتی برای محافظت از بانک‌های اطلاعاتی آشنا می‌شویم. بخش اول به مجموعه اقداماتی اشاره دارد که باید توسط سرپرستان بانک‌های اطلاعاتی و کارشناسان امنیتی انجام شود. بخش دوم به مجموعه اقداماتی اشاره دارد که باید توسط توسعه‌دهندگان نرم‌افزارها و به ویژه‌ توسعه‌دهندگان وب مورد توجه قرار گیرد تا هکرها به سواستفاده از آسیب‌پذیری‌ها یا پیکربندی‌های اشتباه نپردازند. با توسعه شبکه آداکهمراه باشید.

داده‌ها ارزشمندترین دارایی‌های هر سازمانی هستند که باید همانند سرمایه‌های نقدی به بهترین شکل مدیریت و از آن‌ها محافظت شود. به‌طور معمول، بخشی یا تمام داده‌های تجاری یک سازمان اهمیت تاکتیکی دارند و باید تنها افراد خاصی به آن‌ها دسترسی داشته یا از جزییات آن‌ها مطلع باشند. در حالی کلی، وظیفه تامین امنیت بانک‌های اطلاعاتی بر عهده سرپرستان بانک‌های اطلاعاتی است و کارشناسان امنیتی تا حدودی می‌توانند از بانک‌های اطلاعاتی در برابر مخاطرات امنیتی محافظت کنند. اما در خط مقدم این جریان، دو گروه از متخصصان قرار دارند:

گروه اول متخصصانی هستند که بانک‌های اطلاعاتی را طراحی می‌کنند که باید شناخت کاملی با مفاهیم امنیتی این حوزه داشته باشند تا بانک‌های اطلاعاتی یکپارچه، پرسرعت و کارآمدی را آماده کنند. گروه دوم، توسعه‌دهندگانی هستند که برنامه‌های کاربردی وب‌محور یا دسکتاپ‌محور را طراحی می‌کنند که قرار است با بانک‌های اطلاعاتی ارتباط برقرار کرده، اطلاعاتی را واکشی کرده یا فرآیندهای اعتبارسنجی را انجام دهند. اگر توسعه‌دهنده برنامه کاربردی اطلاعات دقیقی در ارتباط با مکانیزم‌های اعتبارسنجی، پیاده‌سازی عبارات با قاعده و آسیب‌پذیری‌ها نداشته باشد، به هکرها اجازه می‌دهد به ساده‌ترین شکل به اطلاعات حساس دسترسی پیدا کرده، آن‌ها را سرقت کنند یا دستکاری کنند.

لزوم توجه به امنیت پایگاه داده

دنیای امنیت به سرعت در حال حرکت است، به‌طوری که با آسیب‌پذیری‌های جدید و بردارهای مختلف حمله، جامعه توسعه‌دهندگان را مجبور کرده است به‌طور مداوم به دنبال کسب اطلاعات بیشتر است. گیت‌هاب (GitHub) بزرگ‌ترین مخزن کدنویسی در جهان که تیمی از بزرگ‌ترین توسعه‌دهندگان نرم‌افزاری و کارشناسان امنیتی آن‌را مدیریت می‌کنند، این تغییرات را به دقت بررسی می‌کنند و همواره به‌روزترین توصیه‌های امنیتی را به توسعه‌دهندگان و برنامه‌نویسان می‌دهند تا آگاهی لازم در ارتباط با مخاطرات امنیتی که پیرامون نرم‌افزارها و به‌ویژه بانک‌های اطلاعاتی وجود دارد کسب کنند. با این‌حال، برای موفقیت در انجام پروژ‌ه‌ها نباید دانش خود را محدود به گیت‌هاب کنید.

به‌طوری که اعضای این تیم یا سایر متخصصانی که عضو گیت‌هاب هستند، هر زمان آسیب‌‌پذیری یا وصله‌ای برای یک رخنه شناسایی کردند به شکل رایگان با سایر توسعه‌دهندگان به اشتراک قرار دهند.

شرکت‌هایی که تنها به اصول اولیه مباحث امنیتی بسنده کنند، بیشترین آسیب را متحمل می‌شوند، زیرا امروزه حمله‌های سایبری به بانک‌های اطلاعاتی اشکال پیچیده‌تری به خود گرفته‌اند که راه‌کارهای سنتی امنیتی قادر به شناسایی آن‌ها نیستند.

به گفته آلکس رستاکر مدیر تیم امنیتی AppSec’s Team SHATTER تمامی بانک‌های اطلاعاتی مورد استفاده در سازمان‌های بزرگ و کوچک با مجموعه نسبتا مشخصی از آسیب‌پذیری‌ها روبرو هستند. به‌طوری که اگر سرپرستان بانک‌های اطلاعاتی، توسعه‌دهندگان یا کارشناسان امنیتی به دقت به این آسیب‌پذیری‌ها رسیدگی کنند بخش عمده‌ای از حمله‌های سایبری ناکام باقی می‌مانند.

 

مشاوره و خرید تجهیزات شبکه ، سرور، اکتیو، پسیو
شرکت توسعه شبکه آداک با بیش از 20 سال تجربه و سابقه فعالیت در زمینه فروش تجهیزات شبکه (اکتیو و پسیو)، سرورهای HPE و ملزومات ماشینهای اداری آماده مشاوره ، طراحی و خدمات مربوط به دیتاسنترها ، عرضه رک های دیجیتالی هوشمند مخصوص اتاق سرور، و خدمات کابل کشی طبق استاندارد BICSI و ، TIAتوسط تکنسین ها و مهندسین مجرب و با پشتوانه فنی بیش از ده ها قرارداد پشتیبانی نرم افزاری و سخت افزاری سازمانها، شرکت ها و کارخانجات صنعتی ایران، شما را تا مقصد پروژه همراهی خواهیم کرد. قبل از خرید با کارشناسان آداک در تماس باشید. شماره تماس 021-91303098 ده خط .

 

برخی مطالب مرتبط:

راهنمای خرید بهترین پرینترهای لیزری سیاه و سفید

آموزش تنظیم کارت شبکه و تنظیمات ip در esxi و رفع مشکلات کارت شبکه esxi

کامل‌ترین راهنمای خرید پرینتر‌های خانگی

راهنمای خرید باتری لپ تاپ

راهنمای خرید کارت گرافیک؛ چه کارت گرافیکی برای چه کاری مناسب است

امنیت پایگاه داده:

  1. سرقت و کلاهبرداری (Theft and fraudulent)
  2. از دست دادن محرمانگی (Loss of confidentiality or secrecy)
  3. از دست رفتن حریم خصوصی داده‌ها (Loss of data privacy)
  4. از دست رفتن دسترس‌پذیری داده‌ها (Loss of availability of data)

تمامی مشکلات امنیتی که بانک‌های اطلاعاتی با آن‌ها روبرو هستند پیرامون این مباحث قرار دارد.  در بیشتر موارد این چالش‌ها به‌طور مستقیم با هم مرتبط هستند، به‌طوری که حمله‌ای که باعث از دست رفتن یکپارچگی داده‌ها می‌شود، دسترس‌پذیری و محرمانگی آن‌ها را نیز تحت‌الشعاع خود قرار می‌دهد.

 

میزان خسارتی که یک سازمان به‌واسطه یک تهدید متحمل می‌شود به مجموعه اقدامات متقابل و طرح‌های اضطراری بستگی دارد که اجرا می‌شوند. به‌طور مثال، شما یک نقص سخت‌افزاری دارید که باعث خراب شدن عملکرد NAS می‌شود. در این حالت تمام فعالیت‌های پردازشی باید متوقف شود تا زمانی‌که مشکل حل شود. این مشکل به‌وضوح اصل دسترس‌پذیری داده‌ها را نقض می‌کند.

کنترل‌های مبتنی بر سامانه‌های هوشمند

روش‌های مختلف مقابله با تهدیدات در سیستم‌های رایانه‌ای از کنترل‌های فیزیکی تا رویه‌های مدیریتی را شامل می‌شود. علیرغم طیف وسیعی از کنترل‌های نظارتی که طراحی شده‌اند، شایان ذکر است که امنیت DBMS‌ها در وضعیت خوبی قرار دارد، البته به شرطی که به‌درستی پیکربندی شوند. امروزه بانک‌های اطلاعاتی بزرگ تجاری و منبع باز کنترل‌های امنیتی زیر را ارائه می‌کنند:

  1. مجوز دسترسی (Access authorization)
  2. کنترل‌های دسترسی (Access controls)
  3. بازدیدها (Views)
  4. پشتیبان‌گیری و بازیابی اطلاعات (Backup and recovery of data)
  5. یکپارچگی داده (Data integrity)
  6. رمزگذاری داده‌ها (Encryption of data)
  7. پشتیبانی از فناوری رید (RAID technology)

کنترل دسترسی چیست؟

به مجموعه اصول و مکانیزم‌هایی اشاره دارد که مجموعه مجوزها و امتیازهایی را به کاربران ارائه می‌دهد تا به بانک‌های اطلاعاتی دسترسی داشته باشند. هر یک از بانک‌های اطلاعاتی به روشی مختلف این‌کار را انجام می‌دهند. این مجوزها به‌منظور انجام وظایف خاص شغلی به کارمندان یک سازمان اعطا می‌شود.

۱. کنترل دسترسی اختیاری (DAC)

۲. کنترل دسترسی اجباری (MAC)

 

مشاوره و خرید تجهیزات شبکه ، سرور، اکتیو، پسیو
شرکت توسعه شبکه آداک با بیش از 20 سال تجربه و سابقه فعالیت در زمینه فروش تجهیزات شبکه (اکتیو و پسیو)، سرورهای HPE و ملزومات ماشینهای اداری آماده مشاوره ، طراحی و خدمات مربوط به دیتاسنترها ، عرضه رک های دیجیتالی هوشمند مخصوص اتاق سرور، و خدمات کابل کشی طبق استاندارد BICSI و ، TIAتوسط تکنسین ها و مهندسین مجرب و با پشتوانه فنی بیش از ده ها قرارداد پشتیبانی نرم افزاری و سخت افزاری سازمانها، شرکت ها و کارخانجات صنعتی ایران، شما را تا مقصد پروژه همراهی خواهیم کرد. قبل از خرید با کارشناسان آداک در تماس باشید. شماره تماس 021-91303098 ده خط .

منبع

مطالب مرتبط

نظرات شما