zaštita baza podataka - seminarski
DESCRIPTION
Seminarski iz računalstvaTRANSCRIPT
![Page 1: Zaštita baza podataka - seminarski](https://reader036.vdocuments.pub/reader036/viewer/2022082315/55cf9824550346d03395d6e5/html5/thumbnails/1.jpg)
1. Uvod
Zašto štititi bazu podataka?
Potrebe za zaštitom baza podataka su sve veće, posebno u današnje doba e-
trgovine.
Radi zaštite osjetljivih podataka u bazama podataka, jer uspješan napad može
izazvati ogromne financijske štete.
Borba protiv neovlaštenih radnji nad bazama podataka traje već više od tri desetljeća i javila se
usporedno s pojavom i razvojem digitalnih tehnologija. Alati za uređivanje, stvaranje i vođenje
baza podataka zovu se sustavi za upravljanje bazama podataka - SUBP (eng. Database
Management System, DBMS). Neki od najpoznatijih SUBP-a su Oracle, DB2. MySQL, Informix,
PostgreSQL te SQL server. Česta pojava od kad postoje baze podataka su napadi zlonamjernih
korisnika koji mogu rezultirati krađom identiteta i/ili brojeva kreditnih kartica, financijskim
gubicima, gubitkom privatnosti, narušavanjem nacionalne sigurnosti i drugim brojnim
opasnostima koji su neizravna posljedica pristupa osjetljivim podacima.
2. Napadi na bazu podataka
1. Vanjski napadi – najveća opasnost su hakeri – oni djeluju na firewall kako bi došli do
bitnih podataka
2. Unutarnji napadi – od strane zaposlenih koji imaju pristup bitnim podacima gdje
firewall nije od koristi. Ovdje je značajna kontrola pristupa, kao i kontrola mjesta za
čuvanje ključeva
Upadi u baze podataka prema dosadašnjim saznanjima su do 70% interne naravi, no još veću
zabrinutost izaziva činjenica da čak 30% posto napada dolazi s Interneta. Rješenje tog
problema javlja se u vidu obrazovanja razvojnih inženjera o sigurnosti aplikacija, korištenja
sigurnih razvojnih okolina i korištenje alata za sigurnosno testiranje. Sa strane puštanja
aplikacije u pogon (eng. deployment), potrebno je paralelno instalirati aplikacijski vatrozid koji
provodi URL (eng. uniform resource locator) filtriranje te zaštitu protiv napada uskraćivanjem
usluge (DoS – Denial of Service).
Postoje mnoge opasnosti za baze podataka, a ove su najčešće:
Zloupotreba pretjeranih privilegija – npr. administrator na fakultetu čiji posao zahtijeva
isključivo sposobnost izmijeniti informacije o kontaktu sa studentom, mogao bi iskoristiti
pretjerane privilegije koje posjeduje u vezi ažuriranja baze podataka da izmjeni ocjene.
![Page 2: Zaštita baza podataka - seminarski](https://reader036.vdocuments.pub/reader036/viewer/2022082315/55cf9824550346d03395d6e5/html5/thumbnails/2.jpg)
Zloupotreba legitimne privilegije – ovdje je slučaj prije svega o zlonamjernom korisniku koji
je spreman za novac trgovati o osjetljivim podacima nekog klijenta, ili se također može
raditi o nemarnom zaposleniku ,odnosno korisniku, koji preuzima i pohranjuje velike
količineinformacija u svoje računalo u svrhu legitimnog rada. Ali problem je u tome da
kada se jednom pojave podaci na računalu na krajnjoj točki, onda oni postaju ranjivi na
napade kao što su trojanci, krađa lap-topa itd.
Uvećanje privilegije – npr. programer u nekoj financijskoj instituciji mogao bi eventualno
iskoristiti ranjivu funkciju kako bi zadobio administrativnu privilegiju u bazi podataka. Uz
takvu privilegiju zlonamjerni programer bi mogao isključiti kontrolne mehanizme, obaviti
prebacivanje novčanih sredstava itd.
Ubrizgavanje SQL-a – kod nekog napada kod kojeg se ubacuje SQL, napadač obično ubacuje
neovlaštene instrukcije u neki od ranjivih SQL upita
Slaba autentikacija – omogućava napadačima da pribave identitet legitimnih korisnika baze
podataka kada putem krađe ili na neki drugi način uspiju da dobiju akreditive potrebne za
prijavu
3. Načini zaštite baza podataka
Ugrađivanje sigurnosnih elemenata izravno u SUBP-ove i njihova ispravna primjena jedini
su pravi način za uklanjanje ranjivosti.
Rješenje za pretjerane privilegije predstavlja kontrola pristupa na nivou upita. Kontrola
pristupa na nivou upita odnosi se na neki mehanizam koji ograničava privilegije za bazu
podataka na minimalni broj potrebnih SQL operacija (SELECT, UPDATE, itd.)
Rješenje za zloupotrebu legitimnog pristupa predstavlja kontrola pristupa bazi podataka
koja se primjenjuje ne samo za specifične upite, već i za kontekst koji se odnosi na pristup
bazi podataka. Na osnovu uvođenja politike za aplikacije klijenta, vrijeme u toku dana,
lokaciju, itd, moguće je identificirati korisnike koji koriste pristup bazi podataka na sumnjiv
način.
Zaštita od aktiviranja DOS-a (odbijanje pružanja usluge) zahtijeva poduzimanje zaštite na
svim razinama mreže, aplikacije i baze podataka. Preporučuje se razvijanje kontrole
![Page 3: Zaštita baza podataka - seminarski](https://reader036.vdocuments.pub/reader036/viewer/2022082315/55cf9824550346d03395d6e5/html5/thumbnails/3.jpg)
konekcija, IPS, kontrola pristupa upitu i sl. Tako npr. kontrola konekcija spriječava
preopterećenje resursa servera tako što se ograničavaju brzine konekcija , brzine upita i
ostale promjenjive (veličine) za svakog korisnika baze podataka.
S druge strane validacija IPS i protokola spriječavaju da napadači iskoriste poznate
softverske ranjivosti da bi oformili DOS. Prepunjenost buffera,npr, predstavlja uobičajenu
ranjivu točku koja se može iskoristiti da se prekine rad na serveru baze podataka.
Zaštita podataka šifriranjem
Postoje različiti metode zaštite baza podataka, od kojih su osnovni lokalna i eksterna zaštita.
Kod lokalne zaštite šifriranje se vrši samo u bazi podataka, tako što se instalira kriptografski
modul unutar date baze. Cilj takvog mehanizma je da fizički zaštiti podatke na serveru. Ovi
mehanizmi koriste popularne standardne kriptografske algoritme (AES, 3DES i druge).
Eksterna zaštita se postiže instalacijom modula na aplikativnom serveru. Šifriranje se vrši
samo na serverskoj strani i na taj način se štite podaci na serveru, kao i podaci u komunikaciji
između aplikativnog servera i baze podataka.
Svaki kriptografski algoritam obuhvaća par transformacija podataka, koje se nazivaju
šifriranje i dešifriranje. Šifriranje je postupak koji transformira originalnu informaciju u
šifrirane podatke šifrat ili kriptogram. Obrnut proces, dešifriranje (dekripcija), rekonstruira
otvoreni tekst na osnovu šifrata. Prilikom šifriranja, pored otvorenog teksta, koristi se još
jedna nezavisna vrijednost koja se naziva ključ šifriranja. Slično, transformacija za dešifriranje,
koristi ključ za dešifriranje. Broj simbola koji predstavljaju ključ (dužina ključa) zavisi od
kriptografskog algoritma i predstavlja parametar sigurnosti sustava. Kriptografski algoritmi su
obično javno dostupni, a dešifriranje zavisi od tajnosti ključa, što ukazuje da je pored zaštite
otvorenog teksta potrebno zaštititi i ključ. Stoga se od dobrog algoritma zahtjeva da cijena
razbijanja šifrata premašuje vrijednost same informacije zbog koje se to radi, kao i da vrijeme
koje je za tu radnju potrebno, bude dovoljno dugo, kako bi dobijena informacija postala
nekorisna i zastarjela.
Osim kvalitete kriptografskog algoritma, jako bitno je i kvalitetna strategija za upravljanje
kriptografskim ključevima. Bilo da je ključ izgubljen, korumpiran ili izbrisan rezultat može biti
gubitak podataka koji su enkriptirani tim ključem. Jedno od riješenja je čuvanje u posebnoj
bazi podataka ili u fajlu sa strogo ograničenim pristupom. Kod ovakvih riješenja problem
predstavljaju administratori koji imaju ovlašteni pristup ključevima i mogu dešifrirati podatke
![Page 4: Zaštita baza podataka - seminarski](https://reader036.vdocuments.pub/reader036/viewer/2022082315/55cf9824550346d03395d6e5/html5/thumbnails/4.jpg)
i nakon toga prikriti tragove. U ovom slučaju sigurnost baze podataka ne zavisi od najboljih
praksi već od poštenja i časti zaposlenih. Da bi se smanjio rizik i imala bolja kontrolu, najbolje
je da samo jedna osoba ima pristup ključevima.
Guardium
Guardium je danas br. 1 na trzištu proizvoda namjenjenih zaštiti baza podataka. Guardium
nudi jednostavno hardversko riješenje za zaštitu financijskih te ERP informacija, korisničkih i
platnih podataka kao i intelektualnog vlasništva koje se nalazi u bazama poput Oracle, SAP,
Siebel ili neke druge SQL baze. Korištenjem Guardium proizvoda dobijaju se mogućnosti
kompletne kontrole transakcija baza podataka uz vidljivost korisničke aktivnosti bez potrebe
za intervencijama ili razvojem na samim bazama.