Захист бази даних

Більшість компаній використовують величезні бази даних, які зберігають фінансову, клієнтську та іншу конфіденційну інформацію. Сьогодні завдання забезпечення їхньої безпеки стоїть найгостріше.

Основні засоби захисту даних включають наступне:
- введення пароля або за допомогою цифрового підпису, смарт-картки, токена;
- розмежування прав доступу до об'єктів бази даних;
- захист полів та рядків таблиць бази даних;
- шифрування даних.

Можливе шифрування інформації в самій базі даних, самому файлі/файлах бази даних, а також розділах диска та цілих дисках.

Мобільний захист

Основні методи захисту від мобільних загроз:
- Шифрування даних на пристрої. Ви можете шифрувати окремі папки (якщо система дозволяє), дані програм або весь пристрій. Якщо можливо, необхідно використовувати апаратні плати для шифрування та зберігання ключової інформації.
- Захист мережевого трафіку: шифрування каналів передачі даних, використання зовнішніх фільтруючих рішень для очищення трафіку. Використання корпоративного шлюзу, що сканує веб- та електронний трафік, або використання хмарних рішень для очищення трафіку від шкідливого програмного забезпечення.
- Обнулення даних на скомпрометованому пристрої (wipe). Знищення всіх даних або даних окремої корпоративної програми у разі втрати або крадіжки мобільного пристрою. Обнулення може бути виконано віддаленою командою або після кількох невдалих спроб автентифікації.
- Реалізація «пісочниці»: використання застосунку з ізольованим контейнером для зберігання даних, який зазвичай шифрує дані, контролює їх цілісність, ізолює дані застосунку в оперативній пам'яті, забороняє копіювання даних (аж до заборони на створення скріншотів), віддалене знищення даних.
- Моніторинг встановлених застосунків, аж до складання «білого» списку дозволених застосунків, моніторинг їх цілісності. Контроль цілісності застосунку при ввімкненому пристрої.
- Використання двофакторної автентифікації: бажано використовувати додаткові засоби автентифікації, зокрема, сканування відбитків пальців. Необхідно враховувати, що деякі методи біометричної автентифікації не дуже надійні, наприклад, розпізнавання обличчя. Автентифікація шляхом введення SMS-коду в сучасних умовах також визнається багатьма експертами недостатньо ненадійною.
- Своєчасне регулярне встановлення оновлень ОС, програм, драйверів. Важливо використовувати офіційні джерела програмного забезпечення.
- Антивірусний захист: регулярне сканування системи, файлів, програм. Скануйте програми перед їх встановленням.


- використовуйте лише перевірені офіційні прошивки та програми.
- особиста мобільна гігієна під час використання пристроїв: не встановлюйте невідомі програми з неперевірених джерел, не надавайте програмам надмірних дозволів (наприклад, програмі Flashlight не потрібен доступ до фотографій).
- дотримання фізичної та логічної безпеки пристрою: не передайте пристрій стороннім особам та неофіційним експертам, не надавайте віддалений доступ до пристрою неперевіреному джерелу, наприклад, неперевіреному співробітнику банку по телефону
- періодичний моніторинг системних параметрів: споживання заряду батареї, мережевої активності. Якщо додаток створює недостатнє споживання ресурсів, це є приводом для перевірки або навіть видалення додатка, оскільки він може створювати шкідливу активність.
- вимкнення функції платного контенту оператора зв'язку захистить від незаконного зняття коштів з вашого мобільного рахунку.
- у разі виникнення проблем із додатком – надсилання звітів виробнику за допомогою засобів додатка або через офіційний магазин – це допоможе розробникам вчасно виявити та нейтралізувати можливі зараження.

Резервне копіювання даних

Резервне копіювання (Backpack) – це створення копій файлів на іншому пристрої або в хмарі у разі втрати/крадіжки чи пошкодження основного пристрою. Власне, його суть полягає в тому, що якщо виникнуть проблеми з інформацією на основному комп’ютері/смартфоні/планшеті, копія не постраждає. Крім того, створити копію набагато простіше, ніж відновити видалені/втрачені/вкрадені дані.



VDI, VDS\VPS, DS, Хмара

Серед переваг цих технологій можна виділити захист даних користувачів, які фактично знаходяться на централізованому серверному обладнанні. Завдяки цьому робоче середовище користувачів є більш керованим, ніж у випадку традиційних робочих станцій.

VDI (Інфраструктура віртуальних робочих столів) – це віртуалізація робочого місця та його розміщення в центрі обробки даних із забезпеченням гнучкого та централізованого управління.
На відміну від термінальних служб, у такій інфраструктурі кожен користувач отримує доступ до свого персонального настільного ПК з будь-якого авторизованого пристрою, тим самим підвищуючи гнучкість системи робочих столів. ІТ-відділи можуть скористатися всім спектром переваг централізації, включаючи централізоване управління робочим навантаженням робочих столів та забезпечення безперервності бізнесу.VDI також забезпечує простіше резервне копіювання. Адміністратори можуть блокувати образ і блокувати використання зовнішніх пристроїв. Завдяки тому, що образи та дані зберігаються в серверній інфраструктурі, резервні копії можна централізувати на серверах або пристроях зберігання даних, а не на клієнтських машинах.
Процес розповсюдження патчів та оновлень спрощується, оскільки вам потрібно оновлювати лише образ, а не кожен фізичний комп'ютер. Крім того, ви можете використовувати робочі станції на різних платформах і пристроях: від настільних ПК до тонких клієнтів і мобільних пристроїв.

VPS / VDS (Віртуальний Приватний / Виділений Сервер) – технологія хостингу, завдяки якій кілька віртуальних машин ізольовано на одному фізичному сервері. Кожна з них є віртуальним аналогом фізичного (виділеного сервера). Замовляючи VPS-сервер, орендар отримує повний доступ до його управління (на рівні адміністратора / root-користувача).
За принципом роботи та експлуатаційними особливостями віртуальний виділений сервер мало чим відрізняється від фізичного сервера. Він не має обмежень щодо кількості розміщених сайтів, баз даних, доменних зон, ssh-, ftp-, поштових користувачів, а його власник-адміністратор має право працювати з файлами, встановлювати програми та виконувати інші операції, як на реальному повноцінному сервері. Кожен віртуальний сервер має свою власну IP-адресу, яка не передається нікому іншому.

DS (Виділене обслуговування) – це послуга, яка надає клієнту можливість зберігати свої дані на окремому фізичному сервері.
Послуга «виділений сервер» передбачає оренду одного фізичного сервера у одного клієнта. Ви обираєте параметри, розраховуєте можливе навантаження в майбутньому, а хостинг-провайдер розміщує сервер у стійковій шафі в дата-центрі. Там, протягом терміну оренди, провайдер забезпечує безперебійне постачання електроенергії та Інтернету до вашого сервера, а також підтримує функціонування самого сервера, тобто постійно контролює його технічний стан – щоб не вийшов з ладу жоден з компонентів: жорсткий диск, процесор, блок живлення.

Хмарний сервер (Cloud server) – це тип хостингу, на який поступово переходять усі великі інтернет-проекти, оскільки вартість такого типу хостингу нижча, ніж у виділеного сервера, і він набагато зручніший.
Хмарний сервер дає можливість збільшити його потужність у будь-який час, якщо проект розвивається та потребує більше ресурсів.
Різниця між хмарними та виділеними серверами полягає в тому, що ви можете будь-коли збільшити потужність свого сервера, і вам не потрібно буде зупиняти роботу та переносити всі дані на новий сервер, або чекати, поки конфігурація вашого виділеного сервера буде розширена.
Різниця між хмарними та VPS серверами полягає в тому, що багато пропозицій VPS не гарантують вам надані ресурси, тобто інші користувачі з більшими проектами можуть уповільнити роботу вашого проекту. Але з хмарою ви гарантовано отримаєте ті ресурси, за які платите.

Системи ідентифікації, автентифікації та авторизації

Ідентифікація – це процедура розпізнавання суб'єкта за його ідентифікатором. У процесі реєстрації суб'єкт пред'являє системі свій ідентифікатор, і система перевіряє його наявність у своїй базі даних. Суб'єкти з ідентифікаторами, відомими системі, вважаються легальними (законними), решта суб'єктів – нелегальними.
Автентифікація – це процедура автентифікації суб'єкта, яка може достовірно перевірити, чи є суб'єкт, який пред'явив свій ідентифікатор, насправді тим суб'єктом, ідентифікатор якого він використовує. Для цього він повинен підтвердити факт володіння певною інформацією, яка може бути доступна лише йому (пароль, ключ тощо).
Авторизація – процедура надання суб'єкту певних прав доступу до системних ресурсів після проходження процедури автентифікації. Для кожного суб'єкта в системі визначається набір прав, які він може використовувати під час звернення до її ресурсів.

Існуючі системи автентифікації:
- користувачів:Системи паролів (найпростіший і найпоширеніший спосіб)
- Системи PKI (криптографічні сертифікати)
- Системи одноразових паролів
- Біометричні системи

Більшість механізмів автентифікації користувачів базуються на паролях, тому цей метод є найпоширенішим. Через свою «відкритість», а також жорсткіші вимоги до довжини пароля, велику кількість програмного забезпечення для злому паролів, ця система є найбільш вразливою.

Комплексний захист
електронної пошти

Електронна пошта залишається одним з основних каналів поширення вірусів. При цьому останнім часом використовується не лише фішинг, а й так званий підводний фішинг, тобто цілеспрямований лов. При цьому виді шахрайства віруси не розсилаються кому завгодно. Вони ретельно складаються, продумуються та надсилаються конкретним особам у компанії. Як правило, найбільше таким атакам піддаються бухгалтерії та юристи – усі ті, хто отримує багато офіційних листів і може автоматично відкрити заражену машину.На жаль, єдиного надійного способу захисту вашої електронної пошти не існує.

Безпеку поштових систем можна забезпечити лише за допомогою комплексу заходів, які включають:
- вибір місця розташування сервера, мережева безпека
- використання брандмауера або спеціалізованого пристрою безпеки електронної пошти
- контроль доступу до корпоративної пошти, визначення привілеїв для кожної категорії користувачів на поштових та інших серверах
- використання шифрування для захисту електронних листів - навіть якщо їх перехоплять, їх вміст буде неможливо прочитати
- використання спеціалізованих антивірусів
- інструменти захисту електронної пошти для фільтрації спаму
- навчання співробітників основам інформаційної безпеки

інформаційна безпека

Як би там не було, ІТ у сучасному світі стає головним рушієм бізнесу, а отже, ІТ-безпека в чистому вигляді є бізнес-властивістю, яка збільшує або, навпаки, зменшує капіталізацію компанії.

Основні напрямки в галузі
інформаційної безпеки:

Захист бази даних

Більшість компаній використовують величезні бази даних, які зберігають фінансову, клієнтську та іншу конфіденційну інформацію. Сьогодні завдання забезпечення їхньої безпеки є найважливішим...

Мобільний захист

Основні методи захисту від мобільних загроз:


- Шифрування даних на пристрої. Ви можете шифрувати окремі папки (якщо система дозволяє), дані програм або...

Резервне копіювання даних

Резервне копіювання — це створення копій файлів на іншому пристрої або в хмарі у разі втрати/крадіжки чи пошкодження основного пристрою. Власне, його суть...

VDI, VDS\VPS, DS, Хмара

Серед переваг цих технологій можна виділити захист даних користувачів, які фактично знаходяться на централізованому серверному обладнанні.
Завдяки цьому...

Системи ідентифікації та авторизації

Ідентифікація – це процедура розпізнавання суб’єкта за його ідентифікатором. У процесі реєстрації...

Комплексний захист електронної пошти

Електронна пошта залишається одним з основних каналів поширення вірусів. Водночас, не лише фішинг, а й так званий підводний фішинг, тобто цілеспрямований...