РЕАЛІЗАЦІЯ ЗАХИСТУ БАЗИ ДАНИХ НА ОСНОВІ «ORACLE AUDIT VALUT AND DATABASE FIREWALL»

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.26.666

Ключові слова:

Система управління базами даних, модель авторизації, управління доступом на основі ролей, SQL ін’єкція, мова запитів програми, моніторинг активності бази даних, брандмауер баз даних.

Анотація

Анотація. В роботі надані рекомендації щодо захисту баз даних від несанкціонованих вторгнень, організовано збір статистики щодо актуальності та потенційної кількості атак на бази даних, які на цей час відбуваються в світі, проведено загальний огляд атак на бази даних та засоби протидії їм. Для моніторингу активності бази даних на предмет несанкціонованих дій використано рішення у вигляді Oracle Audit Vault and Database Firewall, яке поєднує вбудовані дані аудиту з мережевим захопленням трафіку SQL. Подане рішення запобігає несанкціонованим підключенням до бази даних. Є очевидним те, що деякі бази даних можуть бути зламані кіберзлочинцями просто за щасливим випадком або використавши необачність співробітника. Багато компаній можуть знехтувати заміною облікових даних для входу до інформаційної системи зі значень за замовчуванням. Слабкі паролі співробітників, які легко вгадати, або паролі, які не часто змінюються, також можуть бути розкриті кіберзлочинцями. Часто хакери з метою одержання несанкціонованого доступу до інформаційної системи використовують автоматизоване програмне забезпечення для підбору паролю, яке перебирає слова з відповідного словника. Багато користувачів вибирають для паролю прості слова, які потенційно можуть міститись в словнику, що робить вразливою інформаційну систему. Також доступ до бази даних можна легко досягти, використовуючи зловмисне програмне забезпечення, призначене для використання незахищених чи неоновлених систем. Це також може стосуватися додаткових функцій баз даних, які не використовуються або мають власні вразливості. Атакуючі можуть використовувати вразливості програмного забезпечення декількома способами, наприклад, таким як написання коду для цільової вразливості, яка може бути прихована всередині шкідливого програмного забезпечення. Оновлення здатні покращити продуктивність програмного забезпечення, усунути наявні помилки та видалити застарілі функції, що займають простір на жорсткому диску, а також покращити загальний стан безпеки системи. Оновлення доступні як для операційної системи, так і для систем керування базами даних, і є достатньо важливими для забезпечення їх безпеки та стабільності роботи.

Завантаження

Дані завантаження ще не доступні.

Посилання

Pasichnyk, V. V., & Reznychenko V. A. (2006). Organization of Databases and Knowledge. Kyiv: BHV Publishing Group.

Basta, A., & Z. Melissa. (2011). Database Security. Cengage Learning.

Gertz, M., Jajodia, S. (2008). Handbook of Database Security: Applications and Trends. Springer. https://doi.org/10.1007/978-0-387-48533-1

Chen, P. P. (2002). Entity-Relationship Modeling: Historical Events, Future Trends, and Lessons Learned. Software Pioneers, 296–310. https://doi.org/10.1007/978-3-642-59412-0_17

Matvieiev, D., & Fedorenko, D. (2019). The Problem of Protection of Personal Data on the Internet. ΛΌГOΣ.ONLINE: International scientific e-journal, 4.

Managing Claims and Authorization with the Identity Model. (n. d.). https://learn.microsoft.com/en-us/dotnet/framework/wcf/feature-details/managing-claims-and-authorization-with-the-identity-model

Security Testing: SQL Injections. (2020). https://training.qatestlab.com/blog/technical-articles/security-testing-sql-injection

Popadyuk, V. V. (2020). Encryption in SQL SERVER Databases. Cybersecurity in the Modern World: Materials of the II All-Ukrainian Scientific and Practical Conference.

Basic Security Practices for SQLite: Safeguarding Your Data. (n. d.). https://dev.to/stephenc222/basic-security-practices-for-sqlite-safeguarding-your-data-23lh

Omotunde, H., & Maryam A. (2023). A Comprehensive Review of Security Measures in Database Systems: Assessing Authentication, Access Control, and Beyond. Mesopotamian Journal of CyberSecurity, 2023, 115–133. https://doi.org/10.58496/MJCSC/2023/016

Server Performance and Activity Monitoring. (n. d.). https://learn.microsoft.com/en-us/sql/relational-databases/performance/server-performance-and-activity-monitoring?view=sql-server-ver16

Oracle® Audit Vault and Database Firewall. (n. d.). https://docs.oracle.com/en/database/oracle/audit-vault-database-firewall/20/sigdv/what-is-oracle-audit-vault-and-database-firewall

Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.

Downloads


Переглядів анотації: 32

Опубліковано

2024-12-19

Як цитувати

Тишик, І. (2024). РЕАЛІЗАЦІЯ ЗАХИСТУ БАЗИ ДАНИХ НА ОСНОВІ «ORACLE AUDIT VALUT AND DATABASE FIREWALL». Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(26), 56–70. https://doi.org/10.28925/2663-4023.2024.26.666