Professional Documents
Culture Documents
Sigurnost Baza Podataka Prevencija I Rješavanje Sigurnosnih Prijetnji
Sigurnost Baza Podataka Prevencija I Rješavanje Sigurnosnih Prijetnji
SEMINARSKI RAD
3
Sadrža
j
Uvod...........................................................................................................................................3
Razrada......................................................................................................................................3
Enkripcija................................................................................................................................3
Zaključak...................................................................................................................................3
Literatura...................................................................................................................................3
4
Uvod
Baze podataka su najvažnija sastavnica svih organizacija, te njihov gubitak, krađa ili iscurenje
nanose iznimnu štetu na korisnike i tvrtke. Prema definiciji, baza je skup podataka
spremljenih u tablice koje se mogu oblikovati, pohraniti, pregledati te su povezane logičkim
vezama i dodatno opisane identitetima. Stoga je velike važnosti njihova zaštita koju označuju
preventivne mjere za održavanje njihove sigurnosti, dostupnosti i kvalitete, te zabrane
pristupa bazama od strane neovlaštenih korisnika. Zabrana pristupa je laka u jednostavnim
bazama koje sadrže intimne podatke jer sama mogućnost da će netko pokušati provaliti u nju
je manja, ali kod intimnijih baza koje sadrže osobne podatke situacija je drugačija. Zaštitom
baza podataka se bave zaposlenici tvrtke i organizacije za njihovu regulaciju kao što je
General Data Protection Regulation (GDPR)., koja djeluje na prostoru Europske Unije, prema
kojima se sustavi zaštite moraju ravnati.
Razrada
5
poznatijih načina autentifikacije jer ju većina koristi na pametnim telefonima kao način
otključavanja. Ona analizira pojedini dio tijela kao što je otisak prsta ili sljepoočnica da bi
dobili pristup u naše podatke. Također je poželjno imati ograničeni broj pokušaja prijave dok
se ne kontaktira glavno postrojenje. Ograničavanje pristupa IT osoblju je krucijalno za
sigurno radno okruženje, a ono se dodjeljuje prema principu najmanjih privilegija (PoLP), uz
pomoć Centraliziranog upravljanja identitetom (IAM).
6
Enkripcija
Enkripcija se sastoji od plaintexta, chipertexta te ključeva. Najjednostavnije objašnjeno: naš
uneseni tekst koji je najčešće lozinka se dekriptira, odnosno svaka znamenka u njemu se
promijeni s nasumično odabranom znamenkom s tipkovnice. Takav oblik se naziva
“chipertext”. On se ne može dešifrirati bez ključeva i vratit u originalni ”sirovi” oblik -
“plaintext”. Ključevi mogu biti simetrični (isti ključevi se koriste za enkripciju i deskripciju)
ili asimetrični gdje postoje dvije vrste ključeva. Ti ključevi su sačuvani u takozvanom “key
vault”-u (trezoru ključeva), koji se štite maskiranjem podataka. U pojedinim slučajevima se
koristi “hashiranje” (#). Hashiranje je naziv za protokol koji se koristi kako bi prebacio bilo
koji dani podatak u nasumični oblik, a ukoliko hashira ključeve onda je riječ o duploj
enkripciji koja se koristi u visokim tehničkim prostorima s opipljivim podacima, a važno je
naglasiti da to nije povratna. Navedeni postupci se koriste i u HTML-u s SSL i TLS
protokolima za sigurnije pretraživanje i u porukama (end to end enkripcija) u kojoj samo
primatelj i pošiljatelj vide poruke koje su bila kriptirane tokom procesa slanja.
7
određenu razinu odgovornosti jer se u svakom trenutku količina obavljenog posla na projektu
i pojedinačni napredak sudionika može lako utjecati na pozicijske privilegije. Sumnjive radije
će biti lako prepoznate i predane prikladnim institucijama. Automatizacija ovakvih sustava je
poželjna te redovito održavanje istih. Mogu biti korišteni i kao statistički analizatori u
razdoblju rada koji tvrtki nude brzu i laku predaju godišnjeg rada, koji inače zahtijevaju
dodatno osoblje. Ovakav oblik revizije se često koristi i u forenzici tokom analize podataka.
8
postavljanje automatske sinkronizacije, redovito ažuriranje već spremljene baze. Ukoliko je
sigurnosno spremanje izvršeno prema pravilima administracije, dohvaćanje podataka i
oporavak se izvršava, u pravilu, bez komplikacija. Podaci se mogu nalaziti u arhivama ili na
udaljenim serverima. Tokom transakcije sa servera je bitno provesti protokole za 100%
izbjegavanje greški. Značaj kod ovih procesa je mogućnost korištenja baze za više različitih
područja bez manipulacije na glavnom kodu. Naravno slanje originala korisnicima bez
mogućnosti očuvanja podataka bi bilo pogubno za mnoge korporacije s velikim brojem
osoblja jer bi svaka promjena značila moguće oštećenje. Kada imamo više kopija dobivamo
sigurnost ukoliko se jedna od njuh uništi. Redovita sinkronizacija podatak omogućuje
očuvanje izmjena ukoliko hardver uređaja na kojem se radi ostane bez napajanja ili bude u
kvaru. Tokom složenih projekata koji imaju određen datum prezentacije kopiranje je
neizbježno, velika opterećenja uređaja i sudionika u projektu lako dovodi do podbacivanja.
Sigurnosne kopije i arhive zahtijevaju veliku količinu memorije na uređajima, zato velike
korporacije komprimiraju baze i spremaju ih na osigurane servere s reduciranim pristupom.
9
te više služi za baze velikih količina. Dinamična redakcija se događa u stvarnom vremenu i
zahtjeva manje resursa. Iako su navedene tehnike učinkovite za zaštitu, one nisu dovoljne za
sprječavanje napada SQL injekcijom, već više služe za autentifikaciju i uređivanje dopuštenja
korisnika koji uređuju samu bazu.
Autorizacijska mehanizacija
Autorizacijska mehanizacija funckionira hijerarhijskim dijeljenjem prava te se odnosi na
zaposlenike u tvrtkama kao što je Oracle. Svaka tvrtka mora sadržavati mehanizam koji će
dijeliti pristup osoblju prema njihovom statusu zaposlenja. Svi korisnici se prvo moraju
verificirati (autentificirati) određenim identifikacijskim mjerama (lozinke, certifikati, itd.).
Autorizacija radi na principu “Role-Based Access Control (RBAC)”, odnosno kontrola
pristupa temeljena na ulogama, čime svaki korisnik ima različite razine privilegija i dozvola u
sustavu podataka, kao što su brisanje i stvaranje tablica i sl. Na primjer: tek zaposleni radnik
neće moći pristupiti istom volumenu sadržaja kao projekt menadžer. Struktura dopuštenja se
održava listama kontrola pristupa (“Access Control Lists”) u kojima je zapisano koji korisnici
ili grupe imaju dopuštenja za obavljanje određenih operacija. Administratori na najvišim
pozicijama imaju mogućnosti dodavanja ili oduzimanja određenih uloga korisnika nižih
razina. Važno je podijeliti sve tablice baze u grupe prema vrsti podataka i levelu arhitekturi
sistema. Tablice na nižim levelima koje su udaljene od glavnog algoritma bi bile dostupne
novim ili programerima niže kvalifikacije, dok je izvorna baza vidljiva malom broju ljudi.
Tokom bilo kakve izmjene prema DBMS-u je potrebno unjeti tražene podatke koje će sustav
identificirati i unjeti osobu kao trenutnog korisnika te baze te sve podatke unijeti u revizijsku
memoriju ili “audit logs”-eve koji će se moći pregledati u slučaju sabotaža na projektu.
Ovakve metode sprječavaju dijeljenje informacija o radu tvrtke te izlaganju iste napadima od
strane hakera
Zaključak
Sigurnost baze se određuje s tehničkim specifikacijama i osobljem koje radi u tvrtki te je vrlo
bitna karika za njihovo održavanje. Prvotno se odvija autentifikacijom i autorizacijom
korisnika baze koje se dodjeljuje prema principu privilegija koje će osigurati kontrolu toka
informacija u okruženju. Nadzor nad procesima koji se odvijaju u razvojnom okruženju
omogućuje jasan redoslijed svih radnji u sustavu prema kojima se može djelovati.
10
Maskiranjem i redakcijom se osjetljive informacije sakrivaju od neovlaštenih pristupa.
Prevencijom SQL napada putem raznih pomoćnih alata i sigurnosnih sustava koji provode
provjere te njihovim redovnim ažuriranjem se postiže potrebna sigurnost i fleksibilnost u
održavanju podataka. Međutim, najvažnija sastavnica zaštite podataka je sklapanje
organiziranog, sposobnog i ažurnog razvojnog tima podijeljenog prema vještinama koji će
pravodobno reagirati prije i tijekom mogućih prijetnji sustavu baza.
Literatura
What is Data Security?, Oracle, Pristupljeno 29.1.2024.
https://www.oracle.com/security/database-security/what-is-data-security/
11
Introduction to Backup and Recovery, Oracle, Pristupljeno 11.2.2024.
https://docs.oracle.com/en/database/oracle/oracle-database/19/bradv/introduction-backup-
recovery.html#GUID-9997EF87-B293-44D4-92F3-DD938E79170D
12