Quản trị viên cơ sở dữ liệu của bạn có phải là một gián điệp?

Khoảng 80% nguy cơ đe dọa đối cơ sở dữ liệu tổng hợp đến từ bên ngoài. Các công ty, tổ chức nên có các biện pháp kiểm soát hiệu quả, Jerald Murphy - phó giám đốc, đồng thời là trưởng nhóm bộ phận nghiên cứu ở The Robert Frances Group nói.

20% nguy hiểm đến từ bên trong nội bộ công ty. Mọi người hoàn toàn có thể thực hiện các hoạt động sai trái với quyền truy cập dữ liệu hợp pháp của họ. Tuy nhiên điều này đến nay lại chưa được chú ý nhiều lắm. Những mối đe dọa từ bên trong là nguyên nhân lớn nhất của các lỗ hổng bảo mật dữ liệu, và là nguy cơ khó đối phó nhất. Các tổ chức, doanh nghiệp đang phải đối mặt với chúng từng ngày.

Một DBA (quản trị viên cơ sở dữ liệu) hoàn toàn có thể là một gián điệp công nghiệp. Anh ta có toàn quyền truy cập tất cả các kiểu dữ liệu nhất là khi không bị giới hạn về thời gian. Anh ta làm việc cả ngày với chúng. Việc sao chép các bí mật tổng hợp hay thông tin cá nhân nhân viên, thông tin cá nhân khách hàng phục vụ cho các hoạt động phi pháp trở nên dễ dàng.

Nhưng các hoạt động xâm phạm bảo mật không phải lúc nào cũng có mục đích. Một nhân viên với quyền truy cập hợp pháp dữ liệu nhạy cảm có thể download thông tin vào máy tính xách tay của mình, mang về nhà hay đem theo chuyến công tác ngắn ngày để tranh thủ làm việc. Anh ta có thể tình cờ đặt nó vào một e-mail đính kèm giới thiệu hay e-mail trong hoạt động kinh doanh nào đó và gửi tới một doanh nghiệp hợp pháp bên ngoài công ty.

Xác định được các hoạt động này không hề dễ dàng. Ít nhất khi kẻ có mục đích bất lương khai thác lỗ hổng trong hàng rào bảo vệ của doanh nghiệp, các chuyên gia IT còn biết một thứ gì đó trái phép đang diễn ra. Nhưng với nhân viên trong nội bộ công ty, họ có thể ăn trộm hay tình cờ làm mất dữ liệu nhạy cảm, hoặc có lẽ tồi tệ nhất là thay đổi chúng đi mà chúng ta không có cách nào biết được. May mắn là hiện nay người ta đã xây dựng được một số phần mềm giúp bạn bảo vệ dữ liệu trước các mối đe dọa nội bộ này.

Để làm được điều đó, bạn nên thực hiện chương trình bốn bước sau:

1. Sàng lọc nhân viên một cách cẩn thận, nhất là ở những vị trí nhạy cảm như DBA để chắc chắn là họ trung thực. Những biện pháp khắt khe của quá trình kiểm tra nền tảng này phụ thuộc vào mức độ nguy hiểm. Các công ty cũng cần tạo ra chính sách cụ thể trong bảo vệ các bí mật và chỉ cho nhân viên phương thức, lý do đằng sau các hoạt động bảo mật đó. Đồng thời phải xây dựng khung hình phạt xác đáng cho các hoạt động xâm phạm, dù vô tình hay cố ý. Cần phải luôn nhắc nhở các nhân viên thực hiện nghiêm chỉnh quy định tại các buổi họp định kỳ.

2. Hãy luôn tự hỏi xem các DBA đang làm gì. Điều này có nghĩa là hãy xem lại các file log nếu như thấy có hoạt động đáng ngờ. "Nếu một DBA tìm kiếm cái gì đó rất nhiều vào lúc 11 giờ đêm, tôi sẽ phải thắc mắc ghê ghớm là anh ta đang làm cái gì", Murphy nói. Một số ứng dụng được xây dựng như sản phẩm của Guardium có thể giám sát các hoạt động một cách tự động và xác định các mẫu đáng ngờ cho nhà quản lý xem xét.

3. Mã hóa dữ liệu trong cơ sở dữ liệu (mã hóa phần tĩnh), cũng như khi nó được gửi qua mạng Internet (mã hóa phần động).

Trong khi các tổ chức thường sử dụng mạng riêng ảo (VPN) hay giao thức Secure Socket Layer (SSL) hoặc một số kỹ thuật mã hóa khác để bảo vệ dữ liệu của họ trên Internet thì nhiều cơ sở dữ liệu còn lại của họ đang hề được mã hóa. Sử dụng mã hóa là tăng thêm một tầng bảo vệ, làm cho những kẻ ẩn danh khó đọc được dữ liệu cho dù có quyền truy cập chúng.

Các công cụ cơ sở dữ liệu hàng đầu (Oracle, DB2,…) xây dựng chức năng mã hóa sẵn trong ứng dụng của mình. Tuy nhiên bạn nên sử dụng các tiện ích mã hóa của các doanh nghiệp thuộc nhóm thứ ba như Protegrity hay Ingrian Networks vì hai lý do sau.

Thứ nhất, nếu hoạt động mã hóa từ chính bên trong cơ sở dữ liệu, DBA có quyền truy cập khóa. Và nếu quản trị viên đó muốn ăn trộm dữ liệu, chẳng có gì ngăn cản được anh ta.

Thứ hai, khóa mã hóa sẽ được lưu trữ trong cơ sở dữ liệu. Nếu chúng bị sai lạc đi thì việc phục hồi dữ liệu sẽ khó khăn. Chương trình mã hóa của nhóm thứ ba loại bỏ khóa giải mã khỏi phạm vi của DBA, cho phép phân tách hai trách nhiệm quản lý cơ sở dữ liệu và bảo mật. Khóa giải mã sẽ nằm ngoài cơ sở dữ liệu và có chương trình quản lý hóa tinh vi riêng. Việc phục hồi trở nên đơn giản hơn nếu chẳng may khóa bị sai lệch.

4. Loại bỏ sự rò rỉ thông tin. "Các công ty chỉ tập trung vào việc giới hạn quyền truy cập mạng tổng hợp từ các cuộc khai thác đang đến gần. Họ cũng cần phải quan tâm hơn tới cái gì đang đi ra nữa".

Phải tăng cường giải pháp ngăn chặn dữ liệu nhạy cảm được đưa ra ngoài mạng tổng hợp, hoặc ngăn chặn nó đi vào ranh giới tổng hợp. Hãy thông báo một cá nhân nhất định nhất định như trưởng phòng bảo mật chẳng hạn mới được phép gửi dữ liệu nhạy cảm. Vontu tập trung vào e-mail, trong đó có các file đính kèm; Fidelis Security Systems thì quan tâm đến tất cả các file. "Điều này đối lập với tường lửa. Nắm bắt các lỗi của nhân viên với 80% vi phạm bảo mật dữ liệu tổng hợp là rất quan trọng".

Tốt nhất là hãy xem xét đến toàn bộ chu kỳ tồn tại của dữ liệu. Ai tạo ra nó, nó được lưu trữ tại đâu, ai dùng nó và dùng nó như thế nào. Thực tế không có dấu ấn bạc nào cho chương trình bảo vệ dữ liệu. Hy vọng các chuyên gia IT sẽ xây dựng đươc chương trình bảo vệ dữ liệu hiệu quả hơn, và giúp người dùng cuối hiểu biết, thực hiện tốt chính sách bảo mật.

Thứ Hai, 30/10/2006 10:12
31 👨 321
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp