Database security concerns the use of a broad range of information security controls to protect databases (potentially including the data, the database applications or stored functions, the database systems, the database servers and the associated network links) against compromises of their confidentiality, integrity and availability. It involves various types or categories of controls, such as technical, procedural/administrative and physical. Database security is a specialist topic within the broader realms of computer security, information security and risk management.
Security risks to database systems include, for example:
Unauthorized or unintended activity or misuse by authorized database users, database administrators, or network/systems managers, or by unauthorized users or hackers (e.g. inappropriate access to sensitive data, metadata or functions within databases, or inappropriate changes to the database programs, structures or security configurations);
Malware infections causing incidents such as unauthorized access, leakage or disclosure of personal or proprietary data, deletion of or damage to the data or programs, interruption or denial of authorized access to the database, attacks on other systems and the unanticipated failure of database services;
Overloads, performance constraints and capacity issues resulting in the inability of authorized users to use databases as intended;
Physical damage to database servers caused by computer room fires or floods, overheating, lightning, accidental liquid spills, static discharge, electronic breakdowns/equipment failures and obsolescence;
Design flaws and programming bugs in databases and the associated programs and systems, creating various security vulnerabilities (e.g. unauthorized privilege escalation), data loss/corruption, performance degradation etc.;
Data corruption and/or loss caused by the entry of invalid data or commands, mistakes in database or system administration processes, sabotage/criminal damage etc.
Ross J. Anderson has often said that by their nature large databases will never be free of abuse by breaches of security; if a large system is designed for ease of access it becomes insecure; if made watertight it becomes impossible to use. This is sometimes known as Anderson's Rule.[1]
Many layers and types of information security control are appropriate to databases, including:
Access control
Auditing
Authentication
Encryption
Integrity controls
Backups
Application security
Database Security applying Statistical Method
Databases have been largely secured against hackers through network security measures such as firewalls, and network-based intrusion detection systems. While network security controls remain valuable in this regard, securing the database systems themselves, and the programs/functions and data within them, has arguably become more critical as networks are increasingly opened to wider access, in particular access from the Internet. Furthermore, system, program, function and data access controls, along with the associated user identification, authentication and rights management functions, have always been important to limit and in some cases log the activities of authorized users and administrators. In other words, these are complementary approaches to database security, working from both the outside-in and the inside-out as it were.
Many organizations develop their own "baseline" security standards and designs detailing basic security control measures for their database systems. These may reflect general information security requirements or obligations imposed by corporate information security policies and applicable laws and regulations (e.g. concerning privacy, financial management and reporting systems), along with generally accepted good database security practices (such as appropriate hardening of the underlying systems) and perhaps security recommendations from the relevant database system and software vendors. The security designs for specific database systems typically specify further security administration and management functions (such as administration and reporting of user access rights, log management and analysis, database replication/synchronization and backups) along with various business-driven information security controls within the database programs and functions (e.g. data entry validation and audit trails). Furthermore, various security-related activities (manual controls) are normally incorporated into the procedures, guidelines etc. relating to the design, development, configuration, use, management and maintenance of databases.
การรักษาความปลอดภัยฐานข้อมูลเกี่ยวกับการใช้ความหลากหลายของข้อมูลการรักษาความปลอดภัยการควบคุมเพื่อป้องกันฐานข้อมูล ( อาจรวมถึงข้อมูลฐานข้อมูลโปรแกรมหรือฟังก์ชัน การจัดเก็บฐานข้อมูลของระบบ ฐานข้อมูลเซิร์ฟเวอร์และเครือข่ายที่เกี่ยวข้องเชื่อมโยงกับการประนีประนอมการรักษาความลับของพวกเขา ) , ความสมบูรณ์และความพร้อมใช้งาน มันเกี่ยวข้องกับชนิดต่าง ๆ หรือประเภทของการควบคุมเช่น เทคนิค กระบวนการ / ธุรการ และทางกายภาพ การรักษาความปลอดภัยฐานข้อมูลผู้เชี่ยวชาญภายในหัวข้อ •อาณาจักรของการรักษาความปลอดภัยคอมพิวเตอร์รักษาความปลอดภัยข้อมูลการบริหารความเสี่ยง
ความเสี่ยงระบบฐานข้อมูลรวมถึงตัวอย่างเช่น :
ไม่ได้รับอนุญาต หรือไม่ได้ตั้งใจ หรือบิดเบือน โดยกิจกรรมที่ได้รับอนุญาตผู้ใช้ฐานข้อมูล , ฐานข้อมูลผู้บริหารหรือผู้จัดการเครือข่าย / ระบบหรือโดยผู้ใช้ที่ไม่ได้รับอนุญาตหรือแฮกเกอร์ ( เช่นไม่เหมาะสม การเข้าถึงข้อมูลที่สำคัญ , metadata หรือฟังก์ชันภายในฐานข้อมูล หรือ ไม่เหมาะสม การเปลี่ยนแปลงโครงสร้างฐานข้อมูลโปรแกรมหรือตั้งค่าความปลอดภัย ) ;
มัลแวร์เชื้อที่ก่อให้เกิดปัญหาเช่นการเข้าถึงไม่ได้รับอนุญาตหรือการเปิดเผยข้อมูลส่วนบุคคลหรือการรั่วไหลของข้อมูลที่เป็นกรรมสิทธิ์ , การลบหรือความเสียหายต่อข้อมูลหรือโปรแกรมการอนุญาตหรือปฏิเสธการเข้าถึงฐานข้อมูล , การโจมตีในระบบอื่น ๆและความล้มเหลว unanticipated บริการฐานข้อมูล ;
overloads , ข้อจำกัดและปัญหาที่เกิดขึ้นในการปฏิบัติงานรองรับการอนุญาตผู้ใช้สามารถใช้ฐานข้อมูลตามที่ตั้งใจ ;
ความเสียหายทางกายภาพกับเซิร์ฟเวอร์ฐานข้อมูลที่เกิดจากไฟในห้องคอมพิวเตอร์หรือน้ำท่วม , ร้อน , ฟ้าผ่า , รั่วไหลของของเหลวโดยบังเอิญ ,จำหน่ายแบบคงที่ , breakdowns อิเล็กทรอนิกส์ / อุปกรณ์ความล้มเหลวและล้าสมัย ;
ข้อบกพร่องข้อบกพร่องในการออกแบบและการเขียนโปรแกรมฐานข้อมูลและโปรแกรมที่เกี่ยวข้องและระบบการรักษาความปลอดภัยช่องโหว่ต่างๆ ( เช่น รับสิทธิพิเศษเพิ่ม ) , ข้อมูลสูญหาย / เสียหาย ประสิทธิภาพการย่อยสลายเป็นต้น ;
ข้อมูลการทุจริตและ / หรือการสูญเสียที่เกิดจากรายการของข้อมูลที่ไม่ถูกต้องหรือคําสั่งความผิดพลาดในฐานข้อมูลหรือระบบกระบวนการบริหาร , การก่อวินาศกรรม / อาชญากรรมความเสียหายฯลฯ
รอสเจ. แอนเดอร์สันได้มักจะกล่าวว่า โดยธรรมชาติขนาดใหญ่ฐานข้อมูลของพวกเขาจะไม่มีวันเป็นอิสระของการละเมิดโดยการละเมิดการรักษาความปลอดภัย ถ้าเป็นระบบขนาดใหญ่ถูกออกแบบมาเพื่อความสะดวกในการเข้าถึง จะกลายเป็นไม่มั่นคง ถ้าทำรั่วมันจะกลายเป็นไปไม่ได้ที่จะใช้ นี่คือบางครั้งเรียกว่ากฎของ [ 1 ]
แอนเดอร์สันหลายชั้นและประเภทของการควบคุมการรักษาความปลอดภัยข้อมูลเป็นฐานข้อมูลที่เหมาะสม รวมถึงการควบคุมการเข้าถึงการตรวจสอบ :
ความสมบูรณ์ของการควบคุมการตรวจสอบการเข้ารหัสการสำรองข้อมูล
โปรแกรมรักษาความปลอดภัยฐานข้อมูลการรักษาความปลอดภัยการใช้วิธีการทางสถิติ
ฐานข้อมูลได้รับส่วนใหญ่มีความปลอดภัยจากแฮกเกอร์ผ่านทางเครือข่ายมาตรการรักษาความปลอดภัยเช่นไฟร์วอลล์และระบบตรวจจับการบุกรุกทางเครือข่าย .ในขณะที่การควบคุมการรักษาความปลอดภัยเครือข่ายยังคงมีคุณค่าในการนี้การรักษาความปลอดภัยของระบบฐานข้อมูล ตัว เอง และ โปรแกรม / การทำงานและข้อมูลภายในนั้น มีเนื้อหาเป็นสำคัญ เป็นเครือข่ายเพื่อเปิดการเข้าถึงที่กว้างขึ้น โดยเฉพาะในการเข้าถึงจากอินเทอร์เน็ต นอกจากนี้ ระบบโปรแกรมการทำงานและข้อมูลการควบคุมการเข้าถึงพร้อมกับการเชื่อมโยงรหัสผู้ใช้การตรวจสอบและฟังก์ชันการจัดการสิทธิได้รับเสมอสิ่งสำคัญที่จะ จำกัด และ ในบางกรณีการบันทึกกิจกรรมของผู้ใช้ที่ได้รับอนุญาต และ ผู้บริหาร ในคำอื่น ๆเหล่านี้จะประกอบแนวทางการรักษาความปลอดภัยฐานข้อมูลทำงานจากทั้งภายนอกและภายในเป็น
หลายองค์กรพัฒนาตนเอง " พื้นฐาน " มาตรฐานความปลอดภัยและออกแบบรายละเอียดเบื้องต้น มาตรการควบคุมความปลอดภัยสำหรับระบบฐานข้อมูลของพวกเขา เหล่านี้อาจสะท้อนให้เห็นถึงความต้องการการรักษาความปลอดภัยข้อมูลทั่วไป หรือภาระผูกพันที่กำหนดโดยนโยบายการรักษาความปลอดภัยข้อมูลขององค์กรและกฎหมายและระเบียบข้อบังคับ ( เช่นเกี่ยวกับความเป็นส่วนตัวทางการเงินการจัดการและระบบการรายงาน )พร้อมกับได้รับการยอมรับโดยทั่วไปการรักษาความปลอดภัยฐานข้อมูลวิธีปฏิบัติที่ดี ( เช่นเหมาะสมแข็งของพื้นฐานระบบ ) และบางทีการแนะนำจากฐานข้อมูลที่เกี่ยวข้องและผู้ผลิตซอฟต์แวร์ .การรักษาความปลอดภัยออกแบบระบบฐานข้อมูลที่เฉพาะเจาะจงมักจะระบุการบริหารการรักษาความปลอดภัยเพิ่มเติมและฟังก์ชั่นการจัดการ ( เช่น การบริหาร และการรายงานของสิทธิการเข้าถึงของผู้ใช้เข้าสู่ระบบการจัดการและการวิเคราะห์ฐานข้อมูลซ้ำ / ประสานและสำรองข้อมูล ) พร้อมกับธุรกิจต่างๆขับเคลื่อนข้อมูลความปลอดภัยการควบคุมภายในโปรแกรมและฟังก์ชั่น ( เช่นฐานข้อมูลรายการข้อมูลการตรวจสอบและการตรวจสอบเส้นทาง ) นอกจากนี้การรักษาความปลอดภัยต่าง ๆกิจกรรมที่เกี่ยวข้อง ( ควบคุมด้วยตนเอง ) โดยปกติจะรวมอยู่ในกระบวนการ แนวทาง ฯลฯ ที่เกี่ยวข้องกับการออกแบบ การพัฒนา การใช้ การบริหารและการบำรุงรักษาฐานข้อมูล
การแปล กรุณารอสักครู่..
