Закажите обратный звонок

×

Главная » Все новости

Какие существуют методы защиты баз данных от внутренних злоумышленников

06.11.2017

Защита информации является одним из приоритетных направлений в области безопасности большинства современных компаний и предприятий. На пути злоумышленников создаются различные препятствия в виде систем контроля и управления доступом, видеонаблюдение и так далее.

Но как быть, если информацию решит похитить кто-то из тех, кто работает в компании? Ведь такие случаи тоже нельзя исключать. Такой человек беспрепятственно проходит систему контроля и управления доступом. Ведь доступ на предприятие у него есть. Также, его не замечают видеокамеры.

Вернее, конечно, замечают, однако никто до поры до времени не будет придавать этому значение, ведь нет никакого смысла следить за сотрудниками собственного предприятия до тех пор, пока информация не была похищена.

С точки зрения современных методик безопасности, было разработано несколько концепций, которые позволяют в той или иной мере защитить базу данных в том числе и от так называемых инсайдеров. Обо всем этом мы и расскажем далее.

Итак, одна из концепций – шифрование данных на период хранения и дешифровка непосредственно в период запроса. Это довольно серьезный подход, так как позволяет практически полностью обезопасить базу данных от внутренних злоумышленников.

Воплощается в жизнь она примерно так. Записываемые данные, которые передаются на хранение, шифруются и для тех, кто может получить к ним несанкционированный доступ, они являются, по сути, бесполезными. Но в тот момент, когда сотрудник получает к ним санкционированный доступ, данные дешифруются. В чем основной плюс такого подхода? В случае, если кто-то попытается выкрасть жесткий диск с информацией, она окажется бесполезной.

Еще одна концепция предполагает разделение информации. К примеру, встречаются варианты, где отдельно хранятся титульные и содержательные части. В таком случае, получив доступ лишь к одной из таблиц, злоумышленник все равно не сможет нормально пользоваться информацией, так как она не является полноценной.

Однако у этой концепции есть и свой существенный минус. Иногда довольно сложно разделить информацию таким образом, чтобы она действительно не представляла интереса будучи разнесенной в разные базы данных. Бывают ситуации, когда данных из одной части вполне достаточно для утечки.

Еще один вариант реализации концепции защиты баз данных заключается в том, что объем данных, которые доступны одному пользователю, ограничен. Получается, что один человек не сможет получить всю информацию сразу.

Что касается критериев ограничения, они могут быть разными. К примеру, одному пользователю может быть доступно только несколько записей в сутки. Ограничения могут быть и по времени совершения запросов. К примеру, доступ к информации можно запретить в нерабочее время.

Наконец, есть и еще один интересный подход. Получить доступ к конфиденциальной информации можно только в том случае, если аутентификацию пройдет не один, а несколько человек. Одним из преимуществ такого подхода является то, что совершить преступление в области информационной безопасности становится намного сложнее. Для этого необходимо вступить в сговор с теми, кто также должен проходить аутентификацию.

Технические решения в области безопасности

Предотвращение преступлений среди собственных сотрудников – это лишь часть задач в области безопасности. На самом деле, их намного больше. Ведь злоумышленники могут находиться как внутри, так и снаружи.

И для того, чтобы обезопасить информацию, потребуются дополнительные средства защиты. Выше мы уже начинали их описывать. Сюда входят системы контроля и управления доступом, а также видеонаблюдение. Разберем все это подробнее.

Современные СКУД позволяют ограничить доступ в компанию и на предприятие посторонних в автоматическом режиме. Для этого необходимо лишь выдать всем сотрудникам ключ-карты и на проходной установить считыватели.

Современные технологии позволяют обойтись, кстати и без ключ-карт и брелоков. Уже разработаны и довольно давно внедрены биометрические считыватели, которые способны распознавать рисунок сетчатки глаза или отпечаток пальца.

Насколько надежны такие системы? В принципе, сегодня альтернатив нет, поэтому ими пользуются большинство компаний и предприятий. Однако нельзя сказать, что подобные комплексы являются уязвимыми. На самом деле, проникнуть на предприятие или в офис компании довольно сложно.

Кстати, СКУД позволяют разграничить доступ в помещения для собственных сотрудников. Причем сделать это довольно просто.

Еще один довольно эффективный метод защиты – установка системы видеонаблюдения на предприятии. С помощью такого оборудования можно наблюдать в реальном времени за тем, что происходит на ключевых участках внутри здания и снаружи, а также вести запись. Впоследствии, даже если преступление было совершено, посредством записи можно установить нарушителя.

Современные системы видеонаблюдения состоят из видеокамер, монитора, а также видеорегистратора. Иногда, если есть свободный компьютер, можно использовать плату видеозахвата. В таком случае, регистратор не потребуется.

Все вышеперечисленное оборудование является надежным препятствием на пути злоумышленников, которые собираются похитить какую-то информацию. А наряду с внутренними мерами безопасности по защите баз данных, можно и вовсе создать практически неуязвимую систему.

Комментарии к этой записи в блоге

Написать свой комментарий

captcha

    ВЫЕЗД КОНСУЛЬТАНТА

    Если Вы не уверены в выборе или сомневаетесь, то наши специалисты бесплатно проконсультируют Вас на дому.

    Вы всегда можете заказать выезд специалиста по телефону:


    +7 (495) 201-21-92

    Ежедневно: 9:00-21:00 (без выходных)

    Заказать выезд

  • himage01
  • image02
  • image03
  • image04
  • ACTIVISION
  • CISA
  • COMMAX
  • CTV
  • FALCON EYE
  • J2000
  • KOCOM
  • TANTOS
  • ДАКСИС