Strategija zaštite baza podataka

download Strategija zaštite baza podataka

of 8

Transcript of Strategija zaštite baza podataka

  • 7/30/2019 Strategija zatite baza podataka

    1/8

    74

    RAUNARSTVO

    IINFORM

    ATIKA

    Rad primljen: 24.09.2009.UDK: 004.65

    004.056.55

    STRATEGIJA ZATITE BAZA PODATAKA

    STRATEGY FOR THE PROTECTION OF DATABASES

    Mladen Veinovi, Saa Adamovi, Milo Milenkovi

    Rzm: U ovom radu se razmatra strategija zatite vanih podataka od napada izazvanih iz spoljne iliunutranje sredine kao i napada sprovedenih primenom metoda socijalnog inenjeringa. Ona obuhvatastandardna bezbednosna reenja zasnovana na komercijalno dostupnim kriptografskim algoritmima

    i kontroli pristupa. ifrovanjem podataka obezbeuje se visok nivo zatite. Mogua su dva reenja,ifrovanje unutar i van DBMS-a. Pri razvoju ove strategije neophodno je poznavati tokove podatakana aplikativnom nivou i imati kontrole pristupa kljuevima i mestima za njihovo uvanje. U ovakvimsistemima neophodno je pronai kompromis izmeu ifrovanih podataka i performansi aplikacija.Analizira se i uticaj kriptografskih algoritama na rad baze podataka. Kroz primenu softverskih reenjaobavlja se eksperimentalna analiza uticaja ifrovanja na performanse. Primenjenim (predoenim)reenjima prikazuje se strategija podizanja zatite u bazama podataka koja je danas u svim okruenjimapostala nezaobilazna.

    Kljn : strategija, algoritmi za ifrovanje, balans, zatita podataka, kontrola pristupa, aplikativniserver, kljuevi za ifrovanje

    Abstract: In this paper we discuss the strategy to protect important data caused by attacks from

    external and internal environment as well as attacks carried out by applying the methods of social

    engineering. The strategy includes standard security solutions based on commercially available

    cryptographic algorithms and access control. Data encryption provides a high level of protection.

    Proposed are two solutions, encryption inside and outside a DBMS. In the development strategy

    must have an insight into the trends of the data on application level, as well as the strategy of

    planning control access to keys and space to store keys. Make a compromise between encryption

    and performance applications. Analyzed the effects of cryptographic algorithms on the work of the

    database. Due to the implementation of software solutions is carried out experimental analysis of

    the impact of encryption on performance. Applied solutions is shown in the strategy of raising the

    protection of data that is in all environments become unavoidable.

    Key words: performance, encryption algorithms, AES, data security, php, application server, local

    security.

    1. UVOD

    U profesionalnim informacionim si-stemima, zatita baza podataka ima va-nu ulogu. Cilj svake organizacije je datiti osetljive podatke u bazama podataka.

    Mrene baze podataka pretstavljaju srcesvake organizacije. One sadre poslovneinformacije, informacije o transakcijama,finansijske podatke i informacije o klije-ntima. Navedene vrste podataka i infor-macija esto pretstavljaju metu napadaa.

  • 7/30/2019 Strategija zatite baza podataka

    2/8

    75

    RAUNA

    RSTVOIINFORMATIKA

    Uspean napad moe izazvati ogromnefinansijske tete kompaniji i da naru-iti joj korporativni ugled. ee mete

    napada su transakcije bazirane na webokruenju koje kompanijama ugroavajukredibilitet i odnose sa klijentima. Jedininain da se zatiti imovina kompanije jeprimena odreenih mera i regulativa zazatitu. Mere zatite ukljuuju ifrovanjepodataka koji se razmenjuju kroz mreui podatke koji se nalaze na ureajima zaskladitenje podataka. Jo jedan pouz-

    dan metod zatite baziran je na kontrolipristupa koji titi podatke i informacijeod insajdera u okruenju. Strategija za-tite podataka je bitna i kompleksna. Kaododatna garancija i preduslov za realneprocene nivoa sigurnosti i upotreba po-uzdanih noseih softverskih komponentiiji je izvorni kod dostupan.

    Jedan od posrednih uslova za uspe-

    nost reenja predstavlja i njegova jed-nostavnost upotrebe. Ideal, u konkret-nim reenjima, je da krajnji korisnici tomanje oseaju prisustvo kriptografskihreenja, tj. da im se posao ne uslonjavai da se znaajno ne menjaju vremenskiresursi kod izvravanja poslovnih proce-sa. Realizacija zatite nad samom bazompodataka obezbeuje odlian metod zazatitu osetljivih podataka, ali s drugestrane dovodi do smanjenja performan-si i uslonjava upotrebu. To znai da semogu ifrovati samo neki vani podacikao to su npr. brojevi kreditnih kartica,podaci o klijentima i sl.

    U ovom radu su obraeni postupcirealizacije ifrovanja unutar baze podata-ka, kao i realizacija procesa ifrovanja nastrani aplikativnog servera. Ova reenja

    nude dostupnost izvornog koda, pre sve-ga proirenje raspoloivih algoritama zaifrovanje sopstvenim algoritmom. Kroz

    analizu performansi navedenih reenjadetaljno se analiziraju sloenost reali-zacije i optereenje procesora.

    2. SPOLJNI I UNUTRANJINAPADI

    Spoljne napade na baze podataka iz-

    vode hakeri koji dolaze iz eksterne mre-e. Oni deluju nafirewall poslovnogokruenja s ciljem da prou kroz njega idou do bitnih podataka ili narue ope-rativnost sistema. Razvojom e-poslovnihaplikacija akcenat se stavlja na zatituunutar poslovnog okruenja zbog koris-nika koji imaju pristup mrenim resur-sima iznutra. U ovakvim okruenjimapretnje ne dolaze samo s spolja, ve iiznutra od strane zaposlenih, koji imajupristup bitnim podacima, pri emu jeteko definisati preventivno polje zatite.Kod ovakve vrste napada firewall namnije od koristi.

    Za zatitu iznutra od krucijalnog zna-aja je kontrola pristupa, mora se znati komoe pristupiti kom delu baze podataka.Pored kontrole pristupa treba kontrolisatimesta za uvanje kljueva kao i pisanjesigurnosnih pravila koja ukljuuju audi-ting i monitoring. S obzirom da su mrenebaze podataka danas postale platformasvake poslovne aplikacije, opasnosti odnapada su znatno porasle. Bez pravovre-menog preduzimanja zatite podataka ubazama podataka, privatnost organizacije

    je izloena riziku.

  • 7/30/2019 Strategija zatite baza podataka

    3/8

    76

    RAUNARSTVO

    IINFO

    RMATIKA 3. ZATITA PODATAKA

    IFROVANJEM

    Cilj svakog poslovnog okruenja jeda titi podatke svojih klijentata. Zbogvelikog broja mesta, na kojima se nalzeosetljivi podaci unutar jednog poslovnogokruenja, neophodno je tititi arhiviranepodatke, koji se nalaze na raunarimazaposlenih ili na nekim dugim medijima.Pri razvoju strategije, da bismo bili si-gurni da e podaci biti zatieni, mora-

    mo ispuniti dva osnovna uslova. Prvije upotreba pouzdanih kriptografskihmehanizama, a drugi precizno definisanmenadment pristupa kriptografskimkljuevima. Samo ispunjenjem ovih us-lova, zatita poverljivih podataka, moebiti sigurna.

    Sledei korak je izrada strategije pro-cesa ifrovanja, a za njenu realizaciju

    bitno je uraditi sledee : odluiti da li se proces ifrovanja ost-

    varuje unutar ili van baze podataka

    precizno optimizovati sitsem u ciljusmanjenja broja korisnika koji imajupristup kriptografskim kljuevima

    odrediti sigurno mesto za skladitenjekriptografskih kljueva

    razdvojiti ifrate od kriptografskihkljueva u (tom sluaju ifrati u ru-kama napadaa su potpuno besko-risni),

    napraviti balans i izmeu performansii aplikacije

    Preciznom politikom kontrole pri-stupa i upravljanja kriptografskim klju-evima izgrauje se visok nivo poverenja

    i kontrole nad informacionom infrastruk-

    turom. Pristup deifrovanim podacimatreba da bude striktno ogranien kon-trolom pristupa i korisnici koji imaju

    pristup ovakvim podacima moraju bitinadgledani sistemom za monitoring ianalizu log fajlova.

    4. SOCIJALNI INENJERINGKAO BITAN FAKTOR

    PRI RAZVOJUSTRATEGIJE

    ifrovanje vanih podataka je samoprvi korak pri kreiranju strategije zatiteu bazama podataka. Bez vrste provereidentiteta, od strane tehnologija pri-menjenih na strani aplikacije otvara-mo put ka pristupu mehanizmima zadeifrovanje podataka. Veliki problempredstavljaju administratori baze poda-taka i programeri poslovnih aplikacijakoji znaju kako se moe pristupiti timinformacijama, kao i nezadovoljni, za-posleni, koji pronau nain preko soci-jalnog ininjeringa, da dou do lozinki.Mnogi zaposleni su kompromitovalisvoje kompanije otkrivajui podatke omesenim zaradma, brojevima sodijalnogosiguranja, brojevima mobilnih telefona,informacije o spoljnim sardnicima i dr.

    Zatita baze podataka nije samo zatitavanih podataka ve zatitita zaposlenihod ovakve vrste eksploatacije.

    Treba na vreme razmiljati o razvi-janju bezbednosne strategije, prvenstve-no zatite vanih podataka, kao to suifrovanje, kontrola pristupa, nadgledanjedogaaja i praenje logova.

  • 7/30/2019 Strategija zatite baza podataka

    4/8

    77

    RAUNA

    RSTVOIINFORMATIKA

    5. PLANIRANJE STRATEGIJEIFROVANJA U BAZAMA

    PODATAKA

    Pre nego to se pone sa dizajniranjemstrategije ifrovanja u bazama podatakatreba razumti:

    kako rade kriptografski mehani-zmi

    kako izgledaju tokovi podataka uaplikaciji i

    kako se uklapa zatita baze poda-

    taka u bezbednosnu politiku orga-nizacije

    Zato postoje dve strategije:

    upotreba funkcijskih mehanizamaza ifrovanje unutar baze poda-taka (DBMS)

    upotreba funkcijskih mehanizamaza ifrovanje na strani aplikacije

    Svaki od ovih pristupa ima svoje pre-dnosti i nedostatke. Bitno je napravitidobar pregled i jednog i drugog, te u za-

    visnosti od organizacione infrastrukture,izabrati onaj koji se najbolje uklapa ufunkcionisanje organizacije.

    6. KRIPTOGRAFIJA IKRIPTOGRAFSKI

    ALGORITMI

    Podaci, da bi dostigli najvii nivo be-

    zbednosti, moraju biti uvani u ifro-vanoj formi. Cilj ifrovanja je da ih uinineitljivim za neovlaene itaoce i zati-ti od deifrovanja u sluaju napada. Ope-racija ifrovanjea se izvodi sa sluajnogenerisanim kriptografskim kljuevima.Koji ine ifrat sigurnim i oteavaju na-pad ili deifrovanje. Kljuevi se najeeuvaju u ifrovanoj formi.

    Slika 1. Proces ifrovanja broja kreditne kartice

    Nisu isti svi proseci ifrovanja. Bez-bednost ifrovanih podataka zavisi od

    raznih faktora kao to su duina kri-ptolokog kljua, te algoritma i nainanjegovog implementiranja u sistem kojise koristi. Mnoge baze podataka koristeAES i DES algoritam za zatitu polja sa

    vanim podacima ali DES se odavnosmatra nesigurnim za zatitu. Pri oda-biranju kriptografskog algoritma, bitnoje nai pouzdanog dobavljaa komerci-jalnih algoritama ili se odluiti za vlastito

    reenje.

    Osim kvaliteta kriptografskog algo-ritma, jako bitno je i kvalitetna strategija

    za upravljanje kriptografskim kljuevima.U ovakvim sistemima postoji konsta-ntana napetost u sferama zatite izmeukontrole i pristupa. U svakom sluaju,sistem mora imati pristup kljuevima dabi neto deifrovao, a njihova distribucijaje komplikovana i dovodi do smanjenjaperformansi, a ponekad i bezbednosti.Administratori i programeri bivaju unedumicama ako primene ovakvih bez-

    bednosnih mera.

  • 7/30/2019 Strategija zatite baza podataka

    5/8

    78

    RAUNARSTVO

    IINFO

    RMATIKA 7. UTICAJ IFROVANIH

    PODATAKA NA BAZUPODATAKA

    ifrovanje obezbeuje veliki nivo za-tite i prihvaeno je kao najbolja praksau ogranizacijama za zatitu vanih info-rmacija, ali ima uticaj na podatke i nabazu podataka. ifrovanje poveava ko-liinu podataka i smanjuje perormanseaplikacije. Bitno je pri planiranju razvojaaplikacije predvideti mogue uticajeizazvane primenom ifarskih sistema.

    Znajui koji podaci treba da budu za-tieni, dobijamo vie fleksibilnosti, a ibolje performanse. Pri obradi kreditnekartice, moemo ifrovati kompletan brojili samo poslednje etri cifre. Na osnovupoznavanja koliine podataka koje trebatititi vri se projektovanje aplikacije.

    ifrovanje utie na veliinu podataka.Algoritam esto moe promeniti veliinu

    fiksnog podatka iz baze podataka, takoda podatak ne bude sauvan. Naroitoifrovanje nekog malog podatka moe

    dosta poveavati njegovu veliinu, a todovodi do povecanja veliina kolone rela-cione baze podataka.

    ifrovanje je proces u kome transfo-rmiemo karaktere u binarne besmis-lene nizove koji mogu uticati na veli-inuukoliko da ifrovane podatke transfo-rmiemo u karaktere. Upotrebom algo-ritma BASE64 moemo ifrovane po-datke konvertovati u niz karaktera alitime bismo poveali veliinu podatakaza jednu treinu.

    Pri odabiru polja, u tabelama bazapodataka, koja e biti ifrovana, bitno jevoditi rauna o procesu pretraivanja.Ako pri svakoj pretrazi, u velikim ba-zama podataka, sledi proces ifrovanja ideifrovanja, to moe degradirati perfor-manse aplikacija, kao i njihovo funkcion-isanje, ifrovanje moe zamrsiti zapoetiproces i izazvati frustracije kod korisnikana poetku, a to nalae naporna nova

    razmatranja i planiranja oko odabirapolja za ifrovanje.

    Slika 2. Uticaj ifrovanja na performanse

  • 7/30/2019 Strategija zatite baza podataka

    6/8

    79

    RAUNA

    RSTVOIINFORMATIKA

    8. TOKOVI PODATAKA NAAPLIKATIVNOM NIVOU

    Dobra polazna osnova, pri razvojustrategije za zatitu podataka, je potpunodobro praenje tokova podataka na apli-kativnom nivou i razumevanje sistemskihkomponenti koje obrauju podatke. Tek,nakon toga se mogu odrediti mesta nakojima podaci mogu biti izloeni rizi-ku.

    Na slici 3, prikazana je standardnaaplikativna struktura. Podaci mogu biti

    izloeni riziku na bilo kojoj od nave-denih komponenti ili u momentu nji-

    hove meusobne razmene podataka.ifrovanje, na strani DBMS-a, moezatititi podatke koji se nalaze u bazi,

    ali potrebna je i zatita podataka kojise nalaze u komunikacionom kanaluizmeu podataka i aplikativnog serverakao i podataka u aplikaciji. U toku obradepodaci u aplikaciji mogu biti keirani zaodreen period. ifrovanje podatakau bazi podatka obezbeuje privatnostali podaci razmenjeni preko internetaili oni u okviru korporativne mree sunezatieni (otvoren tekst). Dobra bez-

    bednosna praksa pokazuje da podatketreba zatititi u oba sluaja.

    Slika 3. Tokovi podataka u standardnoj aplikativnoj strukturi

    9. STRATEGIJA UPRAVLJANJAKRIPTOGRAFSKIM

    KLJUEVIMA

    Kriptografija se zasniva na kriptogra-fskim kljuevima, od kojih zavisi uvanjeifrovanih podataka u bazama. Oni imajutajna mesta na kom su arhivirani i to komoe da im pristupi. Kontrola upravljanja

    kriptografskim kljuevima uglavnom se pre-dvia pri razvoju strategije za zatitu bazapodataka.

    Vanu ulogu ima (slika 4) u planiranjustrategije za kontrolu kljueva:

    broj kljueva potreban za ifrovanje nain na koji se koriste mesto na kome se uvaju zatien i ogranien pristup njima promena kljueva

    10. POTREBAN BROJKLJUEVA I NAINI

    UPRAVLJANJA

    Problem upravljanja kriptografskimkljuevima je teko reiti. Upotreba istogkljua u aplikaciji je jednostavna za imple-mentaciju i odravanje ali ako taj kljupostane kompromitovan, podaci e posta-

    ti ranjivi. Ako postoji vei broj korisnika,koji zahtevaju da pristupe razliitim ap-likacijama, scenario postaje sloeniji zatoto ifrovani podaci mogu biti deifrovanisamo odgovarajuim kljuem, i to svakisistem ili aplikacija mora da ima pristupodgovarajuem kljuu. to vie aplikacijaima pristup kljuevima, vei je rizik odnapada, te ih zbog toga treba drati u sigu-rnom sistemu za upravljanje.

  • 7/30/2019 Strategija zatite baza podataka

    7/8

    80

    RAUNARSTVO

    IINFO

    RMATIKA

    Dobra praksa je da se koristi manjibroj kljueva za ifrovanje, jednostavnije

    je reenje za upravljanje kljuevima, ali zbogtoga kritina taka postaje klju.

    11. SIGURNO MESTO ZA

    UVANJE KLJUEVA

    Pri izradi strategije za kontrolu kljuevavodi se rauna o sigurnom mestu za uvanjekljueva. Jedno od reenja je uvanje uposebnoj bazi podataka ili u fajlu sa stro-go ogranienim pristupom. Kod ovakvihreenja problem predstavljaju administra-tori koji imaju ovlaeni pristup kljuevimai mogu deifrovati podatke i nakon toga

    prikriti tragove. U ovom sluaju sigurnostbaze podataka ne zavisi od najboljih pra-ksi ve od potenja i asti zaposlenih. Dabismo smanjili rizik i imali bolju kontrolu,najbolje je da samo jedna osoba ima pristupkljuevima. Sledea mogunost, koju trebarazmotriti je razdvajanje kljueva od bazepodataka i njihovo uvanje u ifrovanoj for-mi na nekim hardverskim ureajima. Bitnoje da klju ne moe da napustiti hardverski

    ureaj, da pristup bude kontrolisan, te da,ni administrator, ni napada ne mogu doido njega i uzeti ga.

    12. ZATITA PRISTUPAKLJUEVIMA

    Sigurnost kljueva zavisi od dobrog up-ravljanja i mesta za njihovo skladitenje.Prema istraivanju iz 2005. godine, jednatreina organizacija svoje bitne podatkeuva zajedno sa kljuevima. Bez strate-gije za odvajanje kljueva od baze poda-taka i uvanja na bezbednim mestima saogranienim pristupom kompletan sistemje izloen velikom riziku od strane mnogih

    korisnika, programera i administratora bazepodataka. Sistemi koji ne poseduju navede-nu strategiju opstaju zahvaljujui kvalitetuprimenjenih autentifikacionih metoda zaproveru identiteta i kontrole pristupa.

    13. ZAKLJUAK

    Napadi na baze podataka, iz godineu godinu, su u porastu, ime je rizik od

    Slika 4. Strategija bezbednog scenarija pri ifrovanju

  • 7/30/2019 Strategija zatite baza podataka

    8/8

    81

    RAUNA

    RSTVOIINFORMATIKA

    kompromitovanja sve vei. Danas prova-jderi finansijskih usluga i zdravstveneorganizacije moraju strogo potovati

    zakone o privatnosti podataka. Kori-snici ovih usluga zbog zabrinutosti odotkrivanja podataka ili zloupotrebe eneminovno proiriti odgovornosti svakeorganizacije za pruanje odreenih uslu-ga. Negativni efekti, nastali kao posledicanapada, ogledali bi se u vidu zakonskeodgovornosti, negativnog publiciteta,izgubljenog poverenja u javnosti, te gu-bljenje novca i produktivnosti. Kako bi

    smo izbegli navedene negativne efekte unaem okruenju neizbeno je planiratistrategiju ifrovanja u bazama podatakaza zatitu bitnih podataka i strategijuprotiv napada i drugih zloupotreba.

    Pri sprovoenju sprovesti strategijezatite ifrovanjem unutar DBMS-a ili iz-van njega, bitno je ne zanemariti i sledeeprincipe:

    ifrovane podatke treba drati odvoje-no od kriptografskih kljueva

    Neophodna je kvalitetna autentifi-kacija koja e biti koriena za ide-ntifikaciju korisnika pre deifrovanjabitnih podataka

    Pristupi kljuevima treba da budustrogo nadgledani, kao i analiziranilog fajlovi

    Bitni podaci moraju biti ifrovani ikada se nalaze u komunikacionomkanalu izmeu baze podataka i apli-kacije

    Literatura

    [1] A Menezes at all., Handbook of Applied Cryp-

    tography, CRC Press, 1996.

    [2] A. Lee, NIST Special Publication 800-21,

    Guideline for Implementing Cryptography in

    the Federal Government, National Institute of

    Standards and Technology, November 1999.

    [3] Alfred J. Menezes, Paul C. Van Oorschot, Scott

    A. Vanstone, Applied cryptography, August,

    1996[4] J. Daemen and V. Rijmen, AES Proposal: Rijn-

    dael, AES Algorithm Submission, September 3,

    1999.

    [5] M. Milosavljevi, G. Grubor, Osnovi bezbed-

    nosti i zatite informacionih sistema, Univer-

    zitet Singidunum, Beograd, 2006

    [6] Mark Stamp, Information security principles

    and practice , San Jose State University, 2006

    [7] McDonald D., C. Metz, B. Phan, PF_KEY Key

    Management API, Version 2 IETF RFC 2367,

    1998.

    [8] William Stallings, Cryptography and Network

    Security, Fourth Edition, Prentice Hall, 2006.

    Autori

    Prof. dr Mladen Veinovi,

    Univerzitet Singidunum

    Danijelova 32, Beograd

    e-mail:

    [email protected]

    Oblasti istraivanja:raunarske mree, baze

    podataka, zatita podataka,

    digitalna obrada signala,

    identifikacija sistema

    Saa Adamovi, MSc

    Univerzitet Singidunum,

    Danijelova 32, Beograd

    e-mail:

    [email protected]

    Oblasti istraivanja:zatita informacija, programski

    jezici, baze podataka

    Milo Milenkovi, MSc

    Univerzitet Singidunum,

    Danijelova 32, Beograd

    e-mail:

    [email protected]

    Oblasti istraivanja:

    zatita informacija, raunarske

    mree, e-learning sistemi