Zabezpieczenia baz danych – działania administratora

jak zabezpieczyć bazy danychJednym z głównych zadań administratora baz danych jest zapewnienie ich kompleksowej ochrony. Zabezpieczenie baz powinno się odbywać na wielu płaszczyznach.

Podstawowym aspektem jest zaplanowanie rozmieszczenia serwerów bazodanowych w infrastrukturze. Najczęściej administrator baz danych, obejmując stanowisko otrzymuje pewien „stan działający”. Nie może zatem sam zaprojektować struktury bazy, właściwości użytkowników czy mechanizmów wymiany danych.

Najpopularniejszy model trójwarstwowy aplikacji obejmuje: interfejs webowy, serwer aplikacyjny i bazę. Administrator baz danych powinien zabezpieczyć te najważniejsze elementy w różnych strefach bezpieczeństwa. Jest to niezwykle istotne w przypadku aplikacji dostępnych z internetu. Doświadczony administrator systemów umieszcza bazę danych w sprawdzonym i kontrolowanym środowisku – np. centrum danych. Samo odseparowanie najważniejszego elementu nie gwarantuje bezpieczeństwa jednak daje pewne możliwości obwarowania każdego elementu systemu urządzeniami kontroli dostępu.

Podstawową metodą zabezpieczenia baz danych jest hardening, który polega na zmianie i dostrojeniu domyślnych parametrów konfiguracyjnych. W ramach tego procesu administrator baz danych usuwa konta domyślne i zmienia hasła tym, które są niezbędne. Aktywuje natywne mechanizmy audytu, np. alterowanie w przypadku wielokrotnych nieudanych prób logowań.

Dodatkowe działania zabezpieczające system to:  aktualizacja zarówno systemu operacyjnego, jak i samej bazy danych, okresowe prowadzenie audytów bezpieczeństwa.