Internet ogledalo - Specijalno godišnje izdanje | Page 63
podležu regulatornim propisima i
standardima
· Osetljivi podaci mogu biti pre
zentovani osobama koje nemaju po
slovnu potrebu/opravdanje za takav
pristup usled previda u dizajnu apli
kacije
· Privilegovani korisnički nalozi
kao i aplikativni nalozi koji imaju veći
nivo pristupa nego što je to po
trebno mogu biti meta spoljnih
napada kao i potencijalni izvor
unutrašnje opasnosti
· Pristup podacima putem
privilegovanih naloga sakriva
indentitet korisnika i često nije
u skladu sa internim polisama i
javnim standardima
· Direktan pristup bazi (zao
bilaženje mehanizama kontro
le u aplikaciji) putem sql injec
tiona može napadaču izložiti veliku
količinu osetljivih podataka
· Odstupanje od predviđene kon
figuracije sistema definisane inter
nim procedurama i dobrom bezbed
nosnom praksom može uticati na
kontinuitet poslovanja kao i na po
većanje bezbednosnih rizika
Da bismo obezbedili adekvatnu
sigurnost podataka potreban nam
je bezbednosni model koji uključu
je kontrole za prevenciju, detekciju
i administraciju. Kontrole bi treba
lo da budu u skladu sa nivoom ose
tljivosti podataka, okruženjem kao i
propisima koji se primenjuju. Takođe
treba obratiti pažnju i na poslovne
posledice u slučaju da se podaci iz
gube, da budu ukradeni ili da se in
terno iskoriste u nedozvoljene svrhe.
Oracle Database 12c Security kom
binovana sa Oracle Audit Vault and
Database Firewall i Oracle Key Vault
rešenjima obezbeđuje neprevaziđe
ne mogućnosti za zaštitu podataka
protiv širokog spektra sajber pretnji.
Napadi koji za cilj imaju zaobilaže
nje RDBMS-a i direktan pristup po
dacima kao metu imaju fajlove na
base fajlovima, na bekap medijama
ili u ekspor tovanim podacima. Po
red toga što sprečava pristup poda
cima korisnicima direktno iz opera
tivnog sistema, takođe štiti podatke
od krađe kao i od gubitka ka trećim
licima usled nepropisnog odlaganja
hardvera posle prestanka korišćenja
(storage diskovi i bekap medije).
operativnom sistemu (data fajlove,
archive logove...) kao i bekap medi
je. Ovaj vektor napada ne zahteva
pristup bazi, generiše relativno malo
audit informacija (ili čak ne ostavlja
traga uopšte) i zaobilazi sve kontrole
pristupa na database i aplikativnom
nivou. Najčešća tehnologija koja se
koristi za zaštitu podataka u ovim
slučajevima je enkripcija.
Dok su enkripcija bekap medi
ja, njihovo pravilno skladištenje i
uništavanje najčešće implementi
rani metodi zaštite, sve više napa
da je usmereno baš na same data
base ser vere i data fajlove koji sa
drže osetljive informacije (data at
rest). Oracle Advanced Security teh
nologija korisniku stavlja na raspo
laganje vodeću tehnologiju za tran
sparentnu enkripciju podataka (TDE)
kao i za redakciju istih (data redac
tion). TDE sprečava neovlašćen pri
stup podacima direktno iz operativ
nog sistema bilo da su oni u data
TDE tehnologija je transparentna
za aplikaciju, pošto se podaci en
kriptuju automatski pri upisu na sto
rage i dekriptuju pri čitanju sa sto
ragea. Sve kontrole pristupa koje se
koriste u bazi i na aplikativnom slo
ju ostaju u upotrebi. Nije potrebno
modifikovati SQL upite ili kod i kon
figuraciju aplikacije. Enkripcija uno
si zanemarljiv overhead pošto kori
sti CPU akceleracije: Intel AES-NI i
akceleraciju na Oracle SPARC T se
riji uključujući i Oracle Exadata and
SPARC SuperCluster sisteme. Takođe
imamo dodatna ubrzanja na Exadata
sistemima – koristeći Exadata Sma
rt Scan tehnologiju moguće je de
kriptovati podatke paralelno na vi
še storage servera, dok nam Exadata
Hybrid Columnar Comression omo
gućava direktan rad sa kompresova
nim podacima tako da se smanjuje
broj kriptografskih operacija.
TDE nam obezbeđuje dvoslojnu
arhitekturu za menadžment ključeva,
Prevencija direktnog
pristupa podacima
uz zaobilaženje RDBMS-a