0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<p>Атаки на БД и хранилища являются очень опасными для организаций. В последние годы число утечек растёт, причём не менее 30 % нарушений целостности данных связно с внешним вмешательством.</p>
1
<p>Атаки на БД и хранилища являются очень опасными для организаций. В последние годы число утечек растёт, причём не менее 30 % нарушений целостности данных связно с внешним вмешательством.</p>
2
<p>Как правило, киберпреступников чаще всего интересуют персональные данные сотрудников, информация о клиентах и заказчиках, результаты исследований рынка, финансовая и платёжная информация, анализ деятельности конкурентов и другие сведения, которые практически всегда есть в корпоративных базах данных.</p>
2
<p>Как правило, киберпреступников чаще всего интересуют персональные данные сотрудников, информация о клиентах и заказчиках, результаты исследований рынка, финансовая и платёжная информация, анализ деятельности конкурентов и другие сведения, которые практически всегда есть в корпоративных базах данных.</p>
3
<p>Ввиду особой значимости и ценности такой информации, возникает необходимость в повышении безопасности как элементов инфраструктуры, так и, собственно, самих баз данных (БД). В этой статье мы комплексно рассмотрим и систематизируем вопросы безопасности систем управления базами данных (СУБД) с учётом современных угроз и последних тенденций.</p>
3
<p>Ввиду особой значимости и ценности такой информации, возникает необходимость в повышении безопасности как элементов инфраструктуры, так и, собственно, самих баз данных (БД). В этой статье мы комплексно рассмотрим и систематизируем вопросы безопасности систем управления базами данных (СУБД) с учётом современных угроз и последних тенденций.</p>
4
<p>Сегодня практически все крупнейшие производители СУБД развивают концепцию конфиденциальности и целостности данных при их доступности. Действия крупных игроков рынка направлены, прежде всего, на преодоление уже известных уязвимостей, рассмотрение вопросов, специфичных для определённой системы управления базами данных, реализацию основных моделей доступа к БД. Но этот подход способен решать лишь конкретные задачи, однако<strong>общей концепции безопасности для СУБД не существует</strong>. Такое положение вещей не может не усложнять задачи обеспечения безопасности баз данных на предприятии.</p>
4
<p>Сегодня практически все крупнейшие производители СУБД развивают концепцию конфиденциальности и целостности данных при их доступности. Действия крупных игроков рынка направлены, прежде всего, на преодоление уже известных уязвимостей, рассмотрение вопросов, специфичных для определённой системы управления базами данных, реализацию основных моделей доступа к БД. Но этот подход способен решать лишь конкретные задачи, однако<strong>общей концепции безопасности для СУБД не существует</strong>. Такое положение вещей не может не усложнять задачи обеспечения безопасности баз данных на предприятии.</p>
5
<h2>Взгляд в прошлое: история развития СУБД с эволюционной точки зрения</h2>
5
<h2>Взгляд в прошлое: история развития СУБД с эволюционной точки зрения</h2>
6
<p>Исторически сложилось так, что системы безопасности баз данных развивались в качестве реакции на действия киберпреступников. Оказало влияние и общее развитие баз данных, начиная с решений на мейнфреймах, заканчивая облачными хранилищами.</p>
6
<p>Исторически сложилось так, что системы безопасности баз данных развивались в качестве реакции на действия киберпреступников. Оказало влияние и общее развитие баз данных, начиная с решений на мейнфреймах, заканчивая облачными хранилищами.</p>
7
<p>Специалисты выделяют следующие<strong>архитектурные подходы</strong>: - полный доступ пользователей к серверу баз данных; - внедрение системы аудита (логов действий юзеров) средствами СУБД; - деление пользователей на частично доверенных и доверенных с помощью средств СУБД; - внедрение шифрования данных с выносом средств аутентификации за пределы СУБД в промежуточное программное обеспечение и операционные системы; исключение полностью доверенного администратора данных.</p>
7
<p>Специалисты выделяют следующие<strong>архитектурные подходы</strong>: - полный доступ пользователей к серверу баз данных; - внедрение системы аудита (логов действий юзеров) средствами СУБД; - деление пользователей на частично доверенных и доверенных с помощью средств СУБД; - внедрение шифрования данных с выносом средств аутентификации за пределы СУБД в промежуточное программное обеспечение и операционные системы; исключение полностью доверенного администратора данных.</p>
8
<p>Внедрение средств защиты, разумеется, необходимо. Но если это происходит лишь как реакция на угрозу, защита от новых способов атака не обеспечивается, да и вообще, о проблеме безопасности баз данных формируется весьма разрозненное представление.</p>
8
<p>Внедрение средств защиты, разумеется, необходимо. Но если это происходит лишь как реакция на угрозу, защита от новых способов атака не обеспечивается, да и вообще, о проблеме безопасности баз данных формируется весьма разрозненное представление.</p>
9
<p>Также существует множество разнородных средств повышения безопасности БД, что стало причиной отсутствия понимания комплексной безопасности баз данных. Нет общего подхода и к обеспечению безопасности хранилищ данных. Сложно спрогнозировать атаки, разработать действенные защитные механизмы. Мало того, многие системы не защищены от уже давно известных атак, а подготовка специалистов не отлажена.</p>
9
<p>Также существует множество разнородных средств повышения безопасности БД, что стало причиной отсутствия понимания комплексной безопасности баз данных. Нет общего подхода и к обеспечению безопасности хранилищ данных. Сложно спрогнозировать атаки, разработать действенные защитные механизмы. Мало того, многие системы не защищены от уже давно известных атак, а подготовка специалистов не отлажена.</p>
10
<h2>Проблемы безопасности БД</h2>
10
<h2>Проблемы безопасности БД</h2>
11
<p>Киберпреступность развивается одновременно с базами данных и средствами защиты. Но, несмотря на это, за последние годы список главных уязвимостей СУБД мало изменился. Выполнив анализ архитектуры БД, известных уязвимостей, имеющихся средств обеспечения безопасности СУБД и прецедентов нарушения безопасности, можно отметить следующие причины появления проблем: - разработчики баз данных, администраторы и программисты уделяют недостаточное внимание вопросам безопасности баз; - разные СУБД применяют различные языковые конструкции доступа к данным, однако они организованы на основе той же модели; - всерьёз занимаются проблемами безопасности лишь крупные производители СУБД; - возникают новые модели хранения данных и их виды, сразу попадая в зону риска.</p>
11
<p>Киберпреступность развивается одновременно с базами данных и средствами защиты. Но, несмотря на это, за последние годы список главных уязвимостей СУБД мало изменился. Выполнив анализ архитектуры БД, известных уязвимостей, имеющихся средств обеспечения безопасности СУБД и прецедентов нарушения безопасности, можно отметить следующие причины появления проблем: - разработчики баз данных, администраторы и программисты уделяют недостаточное внимание вопросам безопасности баз; - разные СУБД применяют различные языковые конструкции доступа к данным, однако они организованы на основе той же модели; - всерьёз занимаются проблемами безопасности лишь крупные производители СУБД; - возникают новые модели хранения данных и их виды, сразу попадая в зону риска.</p>
12
<p>Кроме того, ряд уязвимостей потенциально опасны из-за банального<strong>невнимания</strong>, а иногда даже и незнания администраторами систем БД вопросов безопасности. К примеру, широко эксплуатируются в отношении веб-приложений простые SQL-инъекции, в которых достаточное внимание входным данным запросов не уделено.</p>
12
<p>Кроме того, ряд уязвимостей потенциально опасны из-за банального<strong>невнимания</strong>, а иногда даже и незнания администраторами систем БД вопросов безопасности. К примеру, широко эксплуатируются в отношении веб-приложений простые SQL-инъекции, в которых достаточное внимание входным данным запросов не уделено.</p>
13
<p>Для предприятий финансовым компромиссом является использование разных средств обеспечения информационной защиты, ведь внедрение продуктов повышенной защищённости и подбор высококвалифицированного персонала - это очень большие затраты. Однако стоит понимать, что компоненты безопасности могут оказывать на производительность СУБД негативное влияние.</p>
13
<p>Для предприятий финансовым компромиссом является использование разных средств обеспечения информационной защиты, ведь внедрение продуктов повышенной защищённости и подбор высококвалифицированного персонала - это очень большие затраты. Однако стоит понимать, что компоненты безопасности могут оказывать на производительность СУБД негативное влияние.</p>
14
<p>Проблема усугубляется и широким распространением<strong>нереляционных СУБД</strong>- они оперируют другой моделью данных, но построены по тем же принципам, если сравнивать с реляционными. Нельзя не вспомнить и про многообразие современных NoSQL-решений - это становится причиной разнообразия используемых моделей данных, и, в свою очередь, размывает границу понятия БД в целом.</p>
14
<p>Проблема усугубляется и широким распространением<strong>нереляционных СУБД</strong>- они оперируют другой моделью данных, но построены по тем же принципам, если сравнивать с реляционными. Нельзя не вспомнить и про многообразие современных NoSQL-решений - это становится причиной разнообразия используемых моделей данных, и, в свою очередь, размывает границу понятия БД в целом.</p>
15
<p>Следствие вышеперечисленных проблем - это отсутствие единых методик защиты баз. Если говорить о NoSQL-системах, то тут отсутствуют не только общепринятые механизмы сохранения целостности (например, шифрование и аудит данных), но и развитые средства для аутентификации пользователей.</p>
15
<p>Следствие вышеперечисленных проблем - это отсутствие единых методик защиты баз. Если говорить о NoSQL-системах, то тут отсутствуют не только общепринятые механизмы сохранения целостности (например, шифрование и аудит данных), но и развитые средства для аутентификации пользователей.</p>
16
<h2>Каковы особенности защиты БД?</h2>
16
<h2>Каковы особенности защиты БД?</h2>
17
<p>Современные хранилища данных состоят из двух компонентов: хранимых данных (собственно, БД) и программ для управления (СУБД).</p>
17
<p>Современные хранилища данных состоят из двух компонентов: хранимых данных (собственно, БД) и программ для управления (СУБД).</p>
18
<p><strong>Обеспечить безопасность нельзя, не организовав безопасное управление данными</strong>. А значит, все уязвимости и вопросы защиты СУБД можно поделить на 2 категории: независящие и зависящие от данных.</p>
18
<p><strong>Обеспечить безопасность нельзя, не организовав безопасное управление данными</strong>. А значит, все уязвимости и вопросы защиты СУБД можно поделить на 2 категории: независящие и зависящие от данных.</p>
19
<p>Те уязвимости, которые от данных не зависят, характерны и для других видов программного обеспечения. Причина проблем тут разная - это и несвоевременное обновление, и недостаточная квалификация админа, и наличие неиспользуемых функций.</p>
19
<p>Те уязвимости, которые от данных не зависят, характерны и для других видов программного обеспечения. Причина проблем тут разная - это и несвоевременное обновление, и недостаточная квалификация админа, и наличие неиспользуемых функций.</p>
20
<p>Однако практика показывает, что большая часть аспектов безопасности СУБД как раз-таки зависит от данных. К примеру, многие СУБД поддерживают запросы через некоторый язык, содержащий наборы функций, доступных пользователю. А архитектура используемых языков связана с моделью данных, которая применяется для хранения информации. В результате можно сказать, что модель отчасти определяет особенности языка, а особенности языка определяют наличие в нём определённых уязвимостей. При этом такие общие уязвимости, допустим, как инъекции, выполняются по-разному (Java-инъекция, SQL-инъекция) с учётом синтаксиса языка.</p>
20
<p>Однако практика показывает, что большая часть аспектов безопасности СУБД как раз-таки зависит от данных. К примеру, многие СУБД поддерживают запросы через некоторый язык, содержащий наборы функций, доступных пользователю. А архитектура используемых языков связана с моделью данных, которая применяется для хранения информации. В результате можно сказать, что модель отчасти определяет особенности языка, а особенности языка определяют наличие в нём определённых уязвимостей. При этом такие общие уязвимости, допустим, как инъекции, выполняются по-разному (Java-инъекция, SQL-инъекция) с учётом синтаксиса языка.</p>
21
<h2>Основные требования к безопасности БД</h2>
21
<h2>Основные требования к безопасности БД</h2>
22
<p>Уязвимости мы разделили (независящие и зависящие от данных). Теперь выделим независящие и зависящие от данных меры по обеспечения безопасности хранилищ.</p>
22
<p>Уязвимости мы разделили (независящие и зависящие от данных). Теперь выделим независящие и зависящие от данных меры по обеспечения безопасности хранилищ.</p>
23
<p>Требования по безопасности к системе БД, не зависящей от данных: 1.<strong>Работа в доверенной среде</strong>. Доверенная среда - инфраструктура предприятия с её защитными механизмами, обусловленными политикой безопасности. 2.<strong>Обеспечение физической безопасности файлов данных</strong>. Здесь требования не отличаются от тех, которые применимы к любым другим файлам приложений и пользователей.</p>
23
<p>Требования по безопасности к системе БД, не зависящей от данных: 1.<strong>Работа в доверенной среде</strong>. Доверенная среда - инфраструктура предприятия с её защитными механизмами, обусловленными политикой безопасности. 2.<strong>Обеспечение физической безопасности файлов данных</strong>. Здесь требования не отличаются от тех, которые применимы к любым другим файлам приложений и пользователей.</p>
24
<p>Требования к целостности информации для систем, зависящим от данных: 1.<strong>Безопасность пользовательского программного обеспечения</strong>. Речь идёт о задачах построения безопасных механизмов доступа и интерфейсов. 2.<strong>Безопасная организация работы с данными</strong>. Организация данных и управление ими - ключевой вопрос для системы хранения информации. Сюда входит и задача по организации данных с контролем целостности, и другие задачи, порой специфичные для СУБД.</p>
24
<p>Требования к целостности информации для систем, зависящим от данных: 1.<strong>Безопасность пользовательского программного обеспечения</strong>. Речь идёт о задачах построения безопасных механизмов доступа и интерфейсов. 2.<strong>Безопасная организация работы с данными</strong>. Организация данных и управление ими - ключевой вопрос для системы хранения информации. Сюда входит и задача по организации данных с контролем целостности, и другие задачи, порой специфичные для СУБД.</p>
25
<h2>Аспекты создания защищённых БД</h2>
25
<h2>Аспекты создания защищённых БД</h2>
26
<p>Чтобы решить обозначенные проблемы и обеспечить информационную безопасность СУБД, надо перейти от практики закрытия уязвимостей к<strong>комплексному подходу</strong>, призванному обеспечить более эффективную безопасность хранилищ данных. Вот основные этапы перехода к этому: 1.<strong>Разработка комплексных методик</strong>, обеспечивающих безопасность хранилищ данных. Комплексные методики применяются как при разработке, так и при внедрении хранилищ данных и программного обеспечения. Следование такому подходу избавит от множества ошибок управления СУБД, поможет защитить данные от распространённых уязвимостей. 2.<strong>Оценка и классификация угроз СУБД</strong>. После классификации появляется возможность упорядочить угрозы и уязвимости с целью последующего анализа и обеспечения защиты. Специалисты по безопасности установят зависимость между проблемами и причинами их возникновения. Таким образом, после введения конкретного механизма в СУБД, администраторы и разработчики смогут спрогнозировать связанные с новым механизмом угрозы, а значит, заранее подготовят соответствующие средства по обеспечению безопасности. 3.<strong>Разработка стандартизированных механизмов</strong>обеспечения безопасности. С случае стандартизации языков работы с данными и подходов к защите появляется возможность создания средств безопасности, применимых к разным СУБД. На момент написания материала, к сожалению, речь идёт лишь о методических и теоретических средствах, так как появление уже готовых комплексных программных средств зависит лишь от разработчиков СУБД и производителей, точнее, от их желания следовать стандартам.</p>
26
<p>Чтобы решить обозначенные проблемы и обеспечить информационную безопасность СУБД, надо перейти от практики закрытия уязвимостей к<strong>комплексному подходу</strong>, призванному обеспечить более эффективную безопасность хранилищ данных. Вот основные этапы перехода к этому: 1.<strong>Разработка комплексных методик</strong>, обеспечивающих безопасность хранилищ данных. Комплексные методики применяются как при разработке, так и при внедрении хранилищ данных и программного обеспечения. Следование такому подходу избавит от множества ошибок управления СУБД, поможет защитить данные от распространённых уязвимостей. 2.<strong>Оценка и классификация угроз СУБД</strong>. После классификации появляется возможность упорядочить угрозы и уязвимости с целью последующего анализа и обеспечения защиты. Специалисты по безопасности установят зависимость между проблемами и причинами их возникновения. Таким образом, после введения конкретного механизма в СУБД, администраторы и разработчики смогут спрогнозировать связанные с новым механизмом угрозы, а значит, заранее подготовят соответствующие средства по обеспечению безопасности. 3.<strong>Разработка стандартизированных механизмов</strong>обеспечения безопасности. С случае стандартизации языков работы с данными и подходов к защите появляется возможность создания средств безопасности, применимых к разным СУБД. На момент написания материала, к сожалению, речь идёт лишь о методических и теоретических средствах, так как появление уже готовых комплексных программных средств зависит лишь от разработчиков СУБД и производителей, точнее, от их желания следовать стандартам.</p>
27
<p>Материал подготовлен на основании статьи Полтавцевой М.А. "<a>Безопасность баз данных: проблемы и перспективы</a>".</p>
27
<p>Материал подготовлен на основании статьи Полтавцевой М.А. "<a>Безопасность баз данных: проблемы и перспективы</a>".</p>
28
28