zaštita baza podataka - seminarski

6
1. Uvod Zašto štititi bazu podataka? Potrebe za zaštitom baza podataka su sve veće, posebno u današnje doba e-trgovine. Radi zaštite osjetljivih podataka u bazama podataka, jer uspješan napad može izazvati ogromne financijske štete. Borba protiv neovlaštenih radnji nad bazama podataka traje već više od tri desetljeća i javila se usporedno s pojavom i razvojem digitalnih tehnologija. Alati za uređivanje, stvaranje i vođenje baza podataka zovu se sustavi za upravljanje bazama podataka - SUBP (eng. Database Management System, DBMS). Neki od najpoznatijih SUBP-a su Oracle, DB2. MySQL, Informix, PostgreSQL te SQL server. Česta pojava od kad postoje baze podataka su napadi zlonamjernih korisnika koji mogu rezultirati krađom identiteta i/ili brojeva kreditnih kartica, financijskim gubicima, gubitkom privatnosti, narušavanjem nacionalne sigurnosti i drugim brojnim opasnostima koji su neizravna posljedica pristupa osjetljivim podacima. 2. Napadi na bazu podataka 1. Vanjski napadi – najveća opasnost su hakeri – oni djeluju na firewall kako bi došli do bitnih podataka 2. Unutarnji napadi – od strane zaposlenih koji imaju pristup bitnim podacima gdje firewall nije od koristi. Ovdje je značajna kontrola pristupa, kao i kontrola mjesta za čuvanje ključeva Upadi u baze podataka prema dosadašnjim saznanjima su do 70% interne naravi, no još veću zabrinutost izaziva činjenica da čak 30% posto napada dolazi s Interneta. Rješenje tog problema javlja se u vidu obrazovanja razvojnih inženjera o sigurnosti

Upload: edo0308

Post on 20-Jan-2016

182 views

Category:

Documents


13 download

DESCRIPTION

Seminarski iz računalstva

TRANSCRIPT

Page 1: Zaštita baza podataka - seminarski

1. Uvod

Zašto štititi bazu podataka?

Potrebe za zaštitom baza podataka su sve veće, posebno u današnje doba e-

trgovine.

Radi zaštite osjetljivih podataka u bazama podataka, jer uspješan napad može

izazvati ogromne financijske štete.

Borba protiv neovlaštenih radnji nad bazama podataka traje već više od tri desetljeća i javila se

usporedno s pojavom i razvojem digitalnih tehnologija. Alati za uređivanje, stvaranje i vođenje

baza podataka zovu se sustavi za upravljanje bazama podataka - SUBP (eng. Database

Management System, DBMS). Neki od najpoznatijih SUBP-a su Oracle, DB2. MySQL, Informix,

PostgreSQL te SQL server. Česta pojava od kad postoje baze podataka su napadi zlonamjernih

korisnika koji mogu rezultirati krađom identiteta i/ili brojeva kreditnih kartica, financijskim

gubicima, gubitkom privatnosti, narušavanjem nacionalne sigurnosti i drugim brojnim

opasnostima koji su neizravna posljedica pristupa osjetljivim podacima.

2. Napadi na bazu podataka

1. Vanjski napadi – najveća opasnost su hakeri – oni djeluju na firewall kako bi došli do

bitnih podataka

2. Unutarnji napadi – od strane zaposlenih koji imaju pristup bitnim podacima gdje

firewall nije od koristi. Ovdje je značajna kontrola pristupa, kao i kontrola mjesta za

čuvanje ključeva

Upadi u baze podataka prema dosadašnjim saznanjima su do 70% interne naravi, no još veću

zabrinutost izaziva činjenica da čak 30% posto napada dolazi s Interneta. Rješenje tog

problema javlja se u vidu obrazovanja razvojnih inženjera o sigurnosti aplikacija, korištenja

sigurnih razvojnih okolina i korištenje alata za sigurnosno testiranje. Sa strane puštanja

aplikacije u pogon (eng. deployment), potrebno je paralelno instalirati aplikacijski vatrozid koji

provodi URL (eng. uniform resource locator) filtriranje te zaštitu protiv napada uskraćivanjem

usluge (DoS – Denial of Service).

Postoje mnoge opasnosti za baze podataka, a ove su najčešće:

Zloupotreba pretjeranih privilegija – npr. administrator na fakultetu čiji posao zahtijeva

isključivo sposobnost izmijeniti informacije o kontaktu sa studentom, mogao bi iskoristiti

pretjerane privilegije koje posjeduje u vezi ažuriranja baze podataka da izmjeni ocjene.

Page 2: Zaštita baza podataka - seminarski

Zloupotreba legitimne privilegije – ovdje je slučaj prije svega o zlonamjernom korisniku koji

je spreman za novac trgovati o osjetljivim podacima nekog klijenta, ili se također može

raditi o nemarnom zaposleniku ,odnosno korisniku, koji preuzima i pohranjuje velike

količineinformacija u svoje računalo u svrhu legitimnog rada. Ali problem je u tome da

kada se jednom pojave podaci na računalu na krajnjoj točki, onda oni postaju ranjivi na

napade kao što su trojanci, krađa lap-topa itd.

Uvećanje privilegije – npr. programer u nekoj financijskoj instituciji mogao bi eventualno

iskoristiti ranjivu funkciju kako bi zadobio administrativnu privilegiju u bazi podataka. Uz

takvu privilegiju zlonamjerni programer bi mogao isključiti kontrolne mehanizme, obaviti

prebacivanje novčanih sredstava itd.

Ubrizgavanje SQL-a – kod nekog napada kod kojeg se ubacuje SQL, napadač obično ubacuje

neovlaštene instrukcije u neki od ranjivih SQL upita

Slaba autentikacija – omogućava napadačima da pribave identitet legitimnih korisnika baze

podataka kada putem krađe ili na neki drugi način uspiju da dobiju akreditive potrebne za

prijavu

3. Načini zaštite baza podataka

Ugrađivanje sigurnosnih elemenata izravno u SUBP-ove i njihova ispravna primjena jedini

su pravi način za uklanjanje ranjivosti.

Rješenje za pretjerane privilegije predstavlja kontrola pristupa na nivou upita. Kontrola

pristupa na nivou upita odnosi se na neki mehanizam koji ograničava privilegije za bazu

podataka na minimalni broj potrebnih SQL operacija (SELECT, UPDATE, itd.)

Rješenje za zloupotrebu legitimnog pristupa predstavlja kontrola pristupa bazi podataka

koja se primjenjuje ne samo za specifične upite, već i za kontekst koji se odnosi na pristup

bazi podataka. Na osnovu uvođenja politike za aplikacije klijenta, vrijeme u toku dana,

lokaciju, itd, moguće je identificirati korisnike koji koriste pristup bazi podataka na sumnjiv

način.

Zaštita od aktiviranja DOS-a (odbijanje pružanja usluge) zahtijeva poduzimanje zaštite na

svim razinama mreže, aplikacije i baze podataka. Preporučuje se razvijanje kontrole

Page 3: Zaštita baza podataka - seminarski

konekcija, IPS, kontrola pristupa upitu i sl. Tako npr. kontrola konekcija spriječava

preopterećenje resursa servera tako što se ograničavaju brzine konekcija , brzine upita i

ostale promjenjive (veličine) za svakog korisnika baze podataka.

S druge strane validacija IPS i protokola spriječavaju da napadači iskoriste poznate

softverske ranjivosti da bi oformili DOS. Prepunjenost buffera,npr, predstavlja uobičajenu

ranjivu točku koja se može iskoristiti da se prekine rad na serveru baze podataka.

Zaštita podataka šifriranjem

Postoje različiti metode zaštite baza podataka, od kojih su osnovni lokalna i eksterna zaštita.

Kod lokalne zaštite šifriranje se vrši samo u bazi podataka, tako što se instalira kriptografski

modul unutar date baze. Cilj takvog mehanizma je da fizički zaštiti podatke na serveru. Ovi

mehanizmi koriste popularne standardne kriptografske algoritme (AES, 3DES i druge).

Eksterna zaštita se postiže instalacijom modula na aplikativnom serveru. Šifriranje se vrši

samo na serverskoj strani i na taj način se štite podaci na serveru, kao i podaci u komunikaciji

između aplikativnog servera i baze podataka.

Svaki kriptografski algoritam obuhvaća par transformacija podataka, koje se nazivaju

šifriranje i dešifriranje. Šifriranje je postupak koji transformira originalnu informaciju u

šifrirane podatke šifrat ili kriptogram. Obrnut proces, dešifriranje (dekripcija), rekonstruira

otvoreni tekst na osnovu šifrata. Prilikom šifriranja, pored otvorenog teksta, koristi se još

jedna nezavisna vrijednost koja se naziva ključ šifriranja. Slično, transformacija za dešifriranje,

koristi ključ za dešifriranje. Broj simbola koji predstavljaju ključ (dužina ključa) zavisi od

kriptografskog algoritma i predstavlja parametar sigurnosti sustava. Kriptografski algoritmi su

obično javno dostupni, a dešifriranje zavisi od tajnosti ključa, što ukazuje da je pored zaštite

otvorenog teksta potrebno zaštititi i ključ. Stoga se od dobrog algoritma zahtjeva da cijena

razbijanja šifrata premašuje vrijednost same informacije zbog koje se to radi, kao i da vrijeme

koje je za tu radnju potrebno, bude dovoljno dugo, kako bi dobijena informacija postala

nekorisna i zastarjela.

Osim kvalitete kriptografskog algoritma, jako bitno je i kvalitetna strategija za upravljanje

kriptografskim ključevima. Bilo da je ključ izgubljen, korumpiran ili izbrisan rezultat može biti

gubitak podataka koji su enkriptirani tim ključem. Jedno od riješenja je čuvanje u posebnoj

bazi podataka ili u fajlu sa strogo ograničenim pristupom. Kod ovakvih riješenja problem

predstavljaju administratori koji imaju ovlašteni pristup ključevima i mogu dešifrirati podatke

Page 4: Zaštita baza podataka - seminarski

i nakon toga prikriti tragove. U ovom slučaju sigurnost baze podataka ne zavisi od najboljih

praksi već od poštenja i časti zaposlenih. Da bi se smanjio rizik i imala bolja kontrolu, najbolje

je da samo jedna osoba ima pristup ključevima.

Guardium

Guardium je danas br. 1 na trzištu proizvoda namjenjenih zaštiti baza podataka. Guardium

nudi jednostavno hardversko riješenje za zaštitu financijskih te ERP informacija, korisničkih i

platnih podataka kao i intelektualnog vlasništva koje se nalazi u bazama poput Oracle, SAP,

Siebel ili neke druge SQL baze. Korištenjem Guardium proizvoda dobijaju se mogućnosti

kompletne kontrole transakcija baza podataka uz vidljivost korisničke aktivnosti bez potrebe

za intervencijama ili razvojem na samim bazama.