Khoảng 80% nguy cơ đe dọa đối cơ sở dữ liệu tổng hợp đến từ bên ngoài. Các công ty, tổ chức nên có các biện pháp kiểm soát hiệu quả, Jerald Murphy - phó giám đốc, đồng thời là trưởng nhóm bộ phận nghiên cứu ở The Robert Frances Group nói.
20% nguy hiểm đến từ bên trong nội bộ công ty. Mọi người hoàn toàn có thể thực hiện các hoạt động sai trái với quyền truy cập dữ liệu hợp pháp của họ. Tuy nhiên điều này đến nay lại chưa được chú ý nhiều lắm. Những mối đe dọa từ bên trong là nguyên nhân lớn nhất của các lỗ hổng bảo mật dữ liệu, và là nguy cơ khó đối phó nhất. Các tổ chức, doanh nghiệp đang phải đối mặt với chúng từng ngày.
Một DBA (quản trị viên cơ sở dữ liệu) hoàn toàn có thể là một gián điệp công nghiệp. Anh ta có toàn quyền truy cập tất cả các kiểu dữ liệu nhất là khi không bị giới hạn về thời gian. Anh ta làm việc cả ngày với chúng. Việc sao chép các bí mật tổng hợp hay thông tin cá nhân nhân viên, thông tin cá nhân khách hàng phục vụ cho các hoạt động phi pháp trở nên dễ dàng.
Nhưng các hoạt động xâm phạm bảo mật không phải lúc nào cũng có mục đích. Một nhân viên với quyền truy cập hợp pháp dữ liệu nhạy cảm có thể download thông tin vào máy tính xách tay của mình, mang về nhà hay đem theo chuyến công tác ngắn ngày để tranh thủ làm việc. Anh ta có thể tình cờ đặt nó vào một e-mail đính kèm giới thiệu hay e-mail trong hoạt động kinh doanh nào đó và gửi tới một doanh nghiệp hợp pháp bên ngoài công ty.
Xác định được các hoạt động này không hề dễ dàng. Ít nhất khi kẻ có mục đích bất lương khai thác lỗ hổng trong hàng rào bảo vệ của doanh nghiệp, các chuyên gia IT còn biết một thứ gì đó trái phép đang diễn ra. Nhưng với nhân viên trong nội bộ công ty, họ có thể ăn trộm hay tình cờ làm mất dữ liệu nhạy cảm, hoặc có lẽ tồi tệ nhất là thay đổi chúng đi mà chúng ta không có cách nào biết được. May mắn là hiện nay người ta đã xây dựng được một số phần mềm giúp bạn bảo vệ dữ liệu trước các mối đe dọa nội bộ này.
Để làm được điều đó, bạn nên thực hiện chương trình bốn bước sau:
1. Sàng lọc nhân viên một cách cẩn thận, nhất là ở những vị trí nhạy cảm như DBA để chắc chắn là họ trung thực. Những biện pháp khắt khe của quá trình kiểm tra nền tảng này phụ thuộc vào mức độ nguy hiểm. Các công ty cũng cần tạo ra chính sách cụ thể trong bảo vệ các bí mật và chỉ cho nhân viên phương thức, lý do đằng sau các hoạt động bảo mật đó. Đồng thời phải xây dựng khung hình phạt xác đáng cho các hoạt động xâm phạm, dù vô tình hay cố ý. Cần phải luôn nhắc nhở các nhân viên thực hiện nghiêm chỉnh quy định tại các buổi họp định kỳ.
2. Hãy luôn tự hỏi xem các DBA đang làm gì. Điều này có nghĩa là hãy xem lại các file log nếu như thấy có hoạt động đáng ngờ. "Nếu một DBA tìm kiếm cái gì đó rất nhiều vào lúc 11 giờ đêm, tôi sẽ phải thắc mắc ghê ghớm là anh ta đang làm cái gì", Murphy nói. Một số ứng dụng được xây dựng như sản phẩm của Guardium có thể giám sát các hoạt động một cách tự động và xác định các mẫu đáng ngờ cho nhà quản lý xem xét.
3. Mã hóa dữ liệu trong cơ sở dữ liệu (mã hóa phần tĩnh), cũng như khi nó được gửi qua mạng Internet (mã hóa phần động).
Trong khi các tổ chức thường sử dụng mạng riêng ảo (VPN) hay giao thức Secure Socket Layer (SSL) hoặc một số kỹ thuật mã hóa khác để bảo vệ dữ liệu của họ trên Internet thì nhiều cơ sở dữ liệu còn lại của họ đang hề được mã hóa. Sử dụng mã hóa là tăng thêm một tầng bảo vệ, làm cho những kẻ ẩn danh khó đọc được dữ liệu cho dù có quyền truy cập chúng.
Các công cụ cơ sở dữ liệu hàng đầu (Oracle, DB2,…) xây dựng chức năng mã hóa sẵn trong ứng dụng của mình. Tuy nhiên bạn nên sử dụng các tiện ích mã hóa của các doanh nghiệp thuộc nhóm thứ ba như Protegrity hay Ingrian Networks vì hai lý do sau.
Thứ nhất, nếu hoạt động mã hóa từ chính bên trong cơ sở dữ liệu, DBA có quyền truy cập khóa. Và nếu quản trị viên đó muốn ăn trộm dữ liệu, chẳng có gì ngăn cản được anh ta.
Thứ hai, khóa mã hóa sẽ được lưu trữ trong cơ sở dữ liệu. Nếu chúng bị sai lạc đi thì việc phục hồi dữ liệu sẽ khó khăn. Chương trình mã hóa của nhóm thứ ba loại bỏ khóa giải mã khỏi phạm vi của DBA, cho phép phân tách hai trách nhiệm quản lý cơ sở dữ liệu và bảo mật. Khóa giải mã sẽ nằm ngoài cơ sở dữ liệu và có chương trình quản lý hóa tinh vi riêng. Việc phục hồi trở nên đơn giản hơn nếu chẳng may khóa bị sai lệch.
4. Loại bỏ sự rò rỉ thông tin. "Các công ty chỉ tập trung vào việc giới hạn quyền truy cập mạng tổng hợp từ các cuộc khai thác đang đến gần. Họ cũng cần phải quan tâm hơn tới cái gì đang đi ra nữa".
Phải tăng cường giải pháp ngăn chặn dữ liệu nhạy cảm được đưa ra ngoài mạng tổng hợp, hoặc ngăn chặn nó đi vào ranh giới tổng hợp. Hãy thông báo một cá nhân nhất định nhất định như trưởng phòng bảo mật chẳng hạn mới được phép gửi dữ liệu nhạy cảm. Vontu tập trung vào e-mail, trong đó có các file đính kèm; Fidelis Security Systems thì quan tâm đến tất cả các file. "Điều này đối lập với tường lửa. Nắm bắt các lỗi của nhân viên với 80% vi phạm bảo mật dữ liệu tổng hợp là rất quan trọng".
Tốt nhất là hãy xem xét đến toàn bộ chu kỳ tồn tại của dữ liệu. Ai tạo ra nó, nó được lưu trữ tại đâu, ai dùng nó và dùng nó như thế nào. Thực tế không có dấu ấn bạc nào cho chương trình bảo vệ dữ liệu. Hy vọng các chuyên gia IT sẽ xây dựng đươc chương trình bảo vệ dữ liệu hiệu quả hơn, và giúp người dùng cuối hiểu biết, thực hiện tốt chính sách bảo mật.
Quản trị viên cơ sở dữ liệu của bạn có phải là một gián điệp?
325
Bạn nên đọc
-
6 cách tận dụng iPad cũ hiệu quả nhất: Biến thiết bị lỗi thời thành đồ hữu ích
-
Khắc phục kết nối Internet sau khi bị nhiễm virus
-
RAM đắt đến mức… Samsung cũng không dám bán RAM cho chính Samsung
-
Hướng dẫn vệ sinh bàn phím laptop mà không cần tắt máy (an toàn & hiệu quả)
-
Một trong những thương hiệu RAM, SSD lớn nhất thế giới chuẩn bị đóng cửa
-
Bụi đang “giết chết” âm thanh của bạn — Cách vệ sinh loa đúng chuẩn
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Hàm xử lý DATE/TIME trong SQL - Phần 1
2 ngày -

Sửa lỗi micro không hoạt động trong Windows 10
2 ngày 1 -

Hàm MID: Hàm lấy chuỗi ký tự trong Excel
2 ngày -

Tên nhân vật hay, tên nhân vật ngầu, tên nhân vật kí tự đặc biệt
2 ngày -

Cách mở camera trên laptop Windows 7/8/10/11
2 ngày 3 -

PowerPoint 2016: Làm việc với các danh sách trong PowerPoint
2 ngày -

Cách thêm nhiều emoji react Story Facebook
2 ngày 1 -

Cách khóa tài khoản Facebook tạm thời trên điện thoại, máy tính
2 ngày 2 -

Top 10 ngành nghề có nguy cơ thất nghiệp cao nhất hiện nay
2 ngày -

Bài tập C++ có giải (code mẫu) về biến, kiểu dữ liệu và toán tử
2 ngày 1
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Hướng dẫn
Ô tô, Xe máy