Лекция
В организации используется централизованная база данных, в которой хранятся:
персональные данные пользователей;
служебная информация;
учетные записи сотрудников.
База данных размещена на сервере, доступ к ней осуществляется:
через внутреннюю сеть;
через веб-приложение для удаленных пользователей.
Администратор безопасности обнаружил:
резкий рост количества запросов к базе;
попытки подбора паролей;
подозрительные SQL-запросы;
замедление работы системы.
Предполагается, что ведется целенаправленная кибератака.
Возможные типы атак:
SQL-инъекция — внедрение вредоносных запросов через веб-формы.
Brute Force — подбор паролей к учетным записям.
DoS / DDoS — перегрузка сервера запросами.
Компрометация учетных данных — утечка логинов и паролей.
Внутренняя угроза — действия инсайдера.
(оперативная защита)
Включить журналирование и мониторинг всех запросов.
Ограничить количество попыток входа (rate limit).
Временно заблокировать подозрительные IP-адреса.
Перевести систему в режим повышенной безопасности.
Проверить целостность данных и резервные копии.
Использование параметризованных SQL-запросов.
Минимизация прав пользователей (principle of least privilege).
Шифрование данных:
данные «на диске»;
данные «в канале передачи».
Регулярное обновление СУБД и серверного ПО.
Двухфакторная аутентификация.
Сложные пароли и политика их обновления.
Разделение ролей (администратор / пользователь / сервис).
Firewall и WAF (Web Application Firewall).
IDS/IPS — системы обнаружения и предотвращения вторжений.
Изоляция базы данных от прямого доступа из интернета.
Разработка плана реагирования на инциденты.
Регулярные аудиты информационной безопасности.
Обучение персонала основам кибербезопасности.
Контроль доступа сотрудников к данным.
После отражения атаки необходимо:
определить, были ли утечки данных;
восстановить нормальную работу системы;
задокументировать инцидент;
улучшить меры защиты на основе выявленных слабых мест.
Атака локализована и остановлена.
Данные сохранены или восстановлены из резервных копий.
Уровень защищенности системы повышен.
Организация готова к повторным инцидентам.
Какие меры были бы приоритетными при ограниченном времени?
Что опаснее: внешняя атака или инсайдер?
Какие ошибки чаще всего допускают администраторы БД?
Ответы на вопросы для самопроверки пишите в комментариях, мы проверим, или же задавайте свой вопрос по данной теме.
Комментарии
Оставить комментарий
Военная информатика
Термины: Военная информатика