7/30/2019 Strategija zatite baza podataka
1/8
74
RAUNARSTVO
IINFORM
ATIKA
Rad primljen: 24.09.2009.UDK: 004.65
004.056.55
STRATEGIJA ZATITE BAZA PODATAKA
STRATEGY FOR THE PROTECTION OF DATABASES
Mladen Veinovi, Saa Adamovi, Milo Milenkovi
Rzm: U ovom radu se razmatra strategija zatite vanih podataka od napada izazvanih iz spoljne iliunutranje sredine kao i napada sprovedenih primenom metoda socijalnog inenjeringa. Ona obuhvatastandardna bezbednosna reenja zasnovana na komercijalno dostupnim kriptografskim algoritmima
i kontroli pristupa. ifrovanjem podataka obezbeuje se visok nivo zatite. Mogua su dva reenja,ifrovanje unutar i van DBMS-a. Pri razvoju ove strategije neophodno je poznavati tokove podatakana aplikativnom nivou i imati kontrole pristupa kljuevima i mestima za njihovo uvanje. U ovakvimsistemima neophodno je pronai kompromis izmeu ifrovanih podataka i performansi aplikacija.Analizira se i uticaj kriptografskih algoritama na rad baze podataka. Kroz primenu softverskih reenjaobavlja se eksperimentalna analiza uticaja ifrovanja na performanse. Primenjenim (predoenim)reenjima prikazuje se strategija podizanja zatite u bazama podataka koja je danas u svim okruenjimapostala nezaobilazna.
Kljn : strategija, algoritmi za ifrovanje, balans, zatita podataka, kontrola pristupa, aplikativniserver, kljuevi za ifrovanje
Abstract: In this paper we discuss the strategy to protect important data caused by attacks from
external and internal environment as well as attacks carried out by applying the methods of social
engineering. The strategy includes standard security solutions based on commercially available
cryptographic algorithms and access control. Data encryption provides a high level of protection.
Proposed are two solutions, encryption inside and outside a DBMS. In the development strategy
must have an insight into the trends of the data on application level, as well as the strategy of
planning control access to keys and space to store keys. Make a compromise between encryption
and performance applications. Analyzed the effects of cryptographic algorithms on the work of the
database. Due to the implementation of software solutions is carried out experimental analysis of
the impact of encryption on performance. Applied solutions is shown in the strategy of raising the
protection of data that is in all environments become unavoidable.
Key words: performance, encryption algorithms, AES, data security, php, application server, local
security.
1. UVOD
U profesionalnim informacionim si-stemima, zatita baza podataka ima va-nu ulogu. Cilj svake organizacije je datiti osetljive podatke u bazama podataka.
Mrene baze podataka pretstavljaju srcesvake organizacije. One sadre poslovneinformacije, informacije o transakcijama,finansijske podatke i informacije o klije-ntima. Navedene vrste podataka i infor-macija esto pretstavljaju metu napadaa.
7/30/2019 Strategija zatite baza podataka
2/8
75
RAUNA
RSTVOIINFORMATIKA
Uspean napad moe izazvati ogromnefinansijske tete kompaniji i da naru-iti joj korporativni ugled. ee mete
napada su transakcije bazirane na webokruenju koje kompanijama ugroavajukredibilitet i odnose sa klijentima. Jedininain da se zatiti imovina kompanije jeprimena odreenih mera i regulativa zazatitu. Mere zatite ukljuuju ifrovanjepodataka koji se razmenjuju kroz mreui podatke koji se nalaze na ureajima zaskladitenje podataka. Jo jedan pouz-
dan metod zatite baziran je na kontrolipristupa koji titi podatke i informacijeod insajdera u okruenju. Strategija za-tite podataka je bitna i kompleksna. Kaododatna garancija i preduslov za realneprocene nivoa sigurnosti i upotreba po-uzdanih noseih softverskih komponentiiji je izvorni kod dostupan.
Jedan od posrednih uslova za uspe-
nost reenja predstavlja i njegova jed-nostavnost upotrebe. Ideal, u konkret-nim reenjima, je da krajnji korisnici tomanje oseaju prisustvo kriptografskihreenja, tj. da im se posao ne uslonjavai da se znaajno ne menjaju vremenskiresursi kod izvravanja poslovnih proce-sa. Realizacija zatite nad samom bazompodataka obezbeuje odlian metod zazatitu osetljivih podataka, ali s drugestrane dovodi do smanjenja performan-si i uslonjava upotrebu. To znai da semogu ifrovati samo neki vani podacikao to su npr. brojevi kreditnih kartica,podaci o klijentima i sl.
U ovom radu su obraeni postupcirealizacije ifrovanja unutar baze podata-ka, kao i realizacija procesa ifrovanja nastrani aplikativnog servera. Ova reenja
nude dostupnost izvornog koda, pre sve-ga proirenje raspoloivih algoritama zaifrovanje sopstvenim algoritmom. Kroz
analizu performansi navedenih reenjadetaljno se analiziraju sloenost reali-zacije i optereenje procesora.
2. SPOLJNI I UNUTRANJINAPADI
Spoljne napade na baze podataka iz-
vode hakeri koji dolaze iz eksterne mre-e. Oni deluju nafirewall poslovnogokruenja s ciljem da prou kroz njega idou do bitnih podataka ili narue ope-rativnost sistema. Razvojom e-poslovnihaplikacija akcenat se stavlja na zatituunutar poslovnog okruenja zbog koris-nika koji imaju pristup mrenim resur-sima iznutra. U ovakvim okruenjimapretnje ne dolaze samo s spolja, ve iiznutra od strane zaposlenih, koji imajupristup bitnim podacima, pri emu jeteko definisati preventivno polje zatite.Kod ovakve vrste napada firewall namnije od koristi.
Za zatitu iznutra od krucijalnog zna-aja je kontrola pristupa, mora se znati komoe pristupiti kom delu baze podataka.Pored kontrole pristupa treba kontrolisatimesta za uvanje kljueva kao i pisanjesigurnosnih pravila koja ukljuuju audi-ting i monitoring. S obzirom da su mrenebaze podataka danas postale platformasvake poslovne aplikacije, opasnosti odnapada su znatno porasle. Bez pravovre-menog preduzimanja zatite podataka ubazama podataka, privatnost organizacije
je izloena riziku.
7/30/2019 Strategija zatite baza podataka
3/8
76
RAUNARSTVO
IINFO
RMATIKA 3. ZATITA PODATAKA
IFROVANJEM
Cilj svakog poslovnog okruenja jeda titi podatke svojih klijentata. Zbogvelikog broja mesta, na kojima se nalzeosetljivi podaci unutar jednog poslovnogokruenja, neophodno je tititi arhiviranepodatke, koji se nalaze na raunarimazaposlenih ili na nekim dugim medijima.Pri razvoju strategije, da bismo bili si-gurni da e podaci biti zatieni, mora-
mo ispuniti dva osnovna uslova. Prvije upotreba pouzdanih kriptografskihmehanizama, a drugi precizno definisanmenadment pristupa kriptografskimkljuevima. Samo ispunjenjem ovih us-lova, zatita poverljivih podataka, moebiti sigurna.
Sledei korak je izrada strategije pro-cesa ifrovanja, a za njenu realizaciju
bitno je uraditi sledee : odluiti da li se proces ifrovanja ost-
varuje unutar ili van baze podataka
precizno optimizovati sitsem u ciljusmanjenja broja korisnika koji imajupristup kriptografskim kljuevima
odrediti sigurno mesto za skladitenjekriptografskih kljueva
razdvojiti ifrate od kriptografskihkljueva u (tom sluaju ifrati u ru-kama napadaa su potpuno besko-risni),
napraviti balans i izmeu performansii aplikacije
Preciznom politikom kontrole pri-stupa i upravljanja kriptografskim klju-evima izgrauje se visok nivo poverenja
i kontrole nad informacionom infrastruk-
turom. Pristup deifrovanim podacimatreba da bude striktno ogranien kon-trolom pristupa i korisnici koji imaju
pristup ovakvim podacima moraju bitinadgledani sistemom za monitoring ianalizu log fajlova.
4. SOCIJALNI INENJERINGKAO BITAN FAKTOR
PRI RAZVOJUSTRATEGIJE
ifrovanje vanih podataka je samoprvi korak pri kreiranju strategije zatiteu bazama podataka. Bez vrste provereidentiteta, od strane tehnologija pri-menjenih na strani aplikacije otvara-mo put ka pristupu mehanizmima zadeifrovanje podataka. Veliki problempredstavljaju administratori baze poda-taka i programeri poslovnih aplikacijakoji znaju kako se moe pristupiti timinformacijama, kao i nezadovoljni, za-posleni, koji pronau nain preko soci-jalnog ininjeringa, da dou do lozinki.Mnogi zaposleni su kompromitovalisvoje kompanije otkrivajui podatke omesenim zaradma, brojevima sodijalnogosiguranja, brojevima mobilnih telefona,informacije o spoljnim sardnicima i dr.
Zatita baze podataka nije samo zatitavanih podataka ve zatitita zaposlenihod ovakve vrste eksploatacije.
Treba na vreme razmiljati o razvi-janju bezbednosne strategije, prvenstve-no zatite vanih podataka, kao to suifrovanje, kontrola pristupa, nadgledanjedogaaja i praenje logova.
7/30/2019 Strategija zatite baza podataka
4/8
77
RAUNA
RSTVOIINFORMATIKA
5. PLANIRANJE STRATEGIJEIFROVANJA U BAZAMA
PODATAKA
Pre nego to se pone sa dizajniranjemstrategije ifrovanja u bazama podatakatreba razumti:
kako rade kriptografski mehani-zmi
kako izgledaju tokovi podataka uaplikaciji i
kako se uklapa zatita baze poda-
taka u bezbednosnu politiku orga-nizacije
Zato postoje dve strategije:
upotreba funkcijskih mehanizamaza ifrovanje unutar baze poda-taka (DBMS)
upotreba funkcijskih mehanizamaza ifrovanje na strani aplikacije
Svaki od ovih pristupa ima svoje pre-dnosti i nedostatke. Bitno je napravitidobar pregled i jednog i drugog, te u za-
visnosti od organizacione infrastrukture,izabrati onaj koji se najbolje uklapa ufunkcionisanje organizacije.
6. KRIPTOGRAFIJA IKRIPTOGRAFSKI
ALGORITMI
Podaci, da bi dostigli najvii nivo be-
zbednosti, moraju biti uvani u ifro-vanoj formi. Cilj ifrovanja je da ih uinineitljivim za neovlaene itaoce i zati-ti od deifrovanja u sluaju napada. Ope-racija ifrovanjea se izvodi sa sluajnogenerisanim kriptografskim kljuevima.Koji ine ifrat sigurnim i oteavaju na-pad ili deifrovanje. Kljuevi se najeeuvaju u ifrovanoj formi.
Slika 1. Proces ifrovanja broja kreditne kartice
Nisu isti svi proseci ifrovanja. Bez-bednost ifrovanih podataka zavisi od
raznih faktora kao to su duina kri-ptolokog kljua, te algoritma i nainanjegovog implementiranja u sistem kojise koristi. Mnoge baze podataka koristeAES i DES algoritam za zatitu polja sa
vanim podacima ali DES se odavnosmatra nesigurnim za zatitu. Pri oda-biranju kriptografskog algoritma, bitnoje nai pouzdanog dobavljaa komerci-jalnih algoritama ili se odluiti za vlastito
reenje.
Osim kvaliteta kriptografskog algo-ritma, jako bitno je i kvalitetna strategija
za upravljanje kriptografskim kljuevima.U ovakvim sistemima postoji konsta-ntana napetost u sferama zatite izmeukontrole i pristupa. U svakom sluaju,sistem mora imati pristup kljuevima dabi neto deifrovao, a njihova distribucijaje komplikovana i dovodi do smanjenjaperformansi, a ponekad i bezbednosti.Administratori i programeri bivaju unedumicama ako primene ovakvih bez-
bednosnih mera.
7/30/2019 Strategija zatite baza podataka
5/8
78
RAUNARSTVO
IINFO
RMATIKA 7. UTICAJ IFROVANIH
PODATAKA NA BAZUPODATAKA
ifrovanje obezbeuje veliki nivo za-tite i prihvaeno je kao najbolja praksau ogranizacijama za zatitu vanih info-rmacija, ali ima uticaj na podatke i nabazu podataka. ifrovanje poveava ko-liinu podataka i smanjuje perormanseaplikacije. Bitno je pri planiranju razvojaaplikacije predvideti mogue uticajeizazvane primenom ifarskih sistema.
Znajui koji podaci treba da budu za-tieni, dobijamo vie fleksibilnosti, a ibolje performanse. Pri obradi kreditnekartice, moemo ifrovati kompletan brojili samo poslednje etri cifre. Na osnovupoznavanja koliine podataka koje trebatititi vri se projektovanje aplikacije.
ifrovanje utie na veliinu podataka.Algoritam esto moe promeniti veliinu
fiksnog podatka iz baze podataka, takoda podatak ne bude sauvan. Naroitoifrovanje nekog malog podatka moe
dosta poveavati njegovu veliinu, a todovodi do povecanja veliina kolone rela-cione baze podataka.
ifrovanje je proces u kome transfo-rmiemo karaktere u binarne besmis-lene nizove koji mogu uticati na veli-inuukoliko da ifrovane podatke transfo-rmiemo u karaktere. Upotrebom algo-ritma BASE64 moemo ifrovane po-datke konvertovati u niz karaktera alitime bismo poveali veliinu podatakaza jednu treinu.
Pri odabiru polja, u tabelama bazapodataka, koja e biti ifrovana, bitno jevoditi rauna o procesu pretraivanja.Ako pri svakoj pretrazi, u velikim ba-zama podataka, sledi proces ifrovanja ideifrovanja, to moe degradirati perfor-manse aplikacija, kao i njihovo funkcion-isanje, ifrovanje moe zamrsiti zapoetiproces i izazvati frustracije kod korisnikana poetku, a to nalae naporna nova
razmatranja i planiranja oko odabirapolja za ifrovanje.
Slika 2. Uticaj ifrovanja na performanse
7/30/2019 Strategija zatite baza podataka
6/8
79
RAUNA
RSTVOIINFORMATIKA
8. TOKOVI PODATAKA NAAPLIKATIVNOM NIVOU
Dobra polazna osnova, pri razvojustrategije za zatitu podataka, je potpunodobro praenje tokova podataka na apli-kativnom nivou i razumevanje sistemskihkomponenti koje obrauju podatke. Tek,nakon toga se mogu odrediti mesta nakojima podaci mogu biti izloeni rizi-ku.
Na slici 3, prikazana je standardnaaplikativna struktura. Podaci mogu biti
izloeni riziku na bilo kojoj od nave-denih komponenti ili u momentu nji-
hove meusobne razmene podataka.ifrovanje, na strani DBMS-a, moezatititi podatke koji se nalaze u bazi,
ali potrebna je i zatita podataka kojise nalaze u komunikacionom kanaluizmeu podataka i aplikativnog serverakao i podataka u aplikaciji. U toku obradepodaci u aplikaciji mogu biti keirani zaodreen period. ifrovanje podatakau bazi podatka obezbeuje privatnostali podaci razmenjeni preko internetaili oni u okviru korporativne mree sunezatieni (otvoren tekst). Dobra bez-
bednosna praksa pokazuje da podatketreba zatititi u oba sluaja.
Slika 3. Tokovi podataka u standardnoj aplikativnoj strukturi
9. STRATEGIJA UPRAVLJANJAKRIPTOGRAFSKIM
KLJUEVIMA
Kriptografija se zasniva na kriptogra-fskim kljuevima, od kojih zavisi uvanjeifrovanih podataka u bazama. Oni imajutajna mesta na kom su arhivirani i to komoe da im pristupi. Kontrola upravljanja
kriptografskim kljuevima uglavnom se pre-dvia pri razvoju strategije za zatitu bazapodataka.
Vanu ulogu ima (slika 4) u planiranjustrategije za kontrolu kljueva:
broj kljueva potreban za ifrovanje nain na koji se koriste mesto na kome se uvaju zatien i ogranien pristup njima promena kljueva
10. POTREBAN BROJKLJUEVA I NAINI
UPRAVLJANJA
Problem upravljanja kriptografskimkljuevima je teko reiti. Upotreba istogkljua u aplikaciji je jednostavna za imple-mentaciju i odravanje ali ako taj kljupostane kompromitovan, podaci e posta-
ti ranjivi. Ako postoji vei broj korisnika,koji zahtevaju da pristupe razliitim ap-likacijama, scenario postaje sloeniji zatoto ifrovani podaci mogu biti deifrovanisamo odgovarajuim kljuem, i to svakisistem ili aplikacija mora da ima pristupodgovarajuem kljuu. to vie aplikacijaima pristup kljuevima, vei je rizik odnapada, te ih zbog toga treba drati u sigu-rnom sistemu za upravljanje.
7/30/2019 Strategija zatite baza podataka
7/8
80
RAUNARSTVO
IINFO
RMATIKA
Dobra praksa je da se koristi manjibroj kljueva za ifrovanje, jednostavnije
je reenje za upravljanje kljuevima, ali zbogtoga kritina taka postaje klju.
11. SIGURNO MESTO ZA
UVANJE KLJUEVA
Pri izradi strategije za kontrolu kljuevavodi se rauna o sigurnom mestu za uvanjekljueva. Jedno od reenja je uvanje uposebnoj bazi podataka ili u fajlu sa stro-go ogranienim pristupom. Kod ovakvihreenja problem predstavljaju administra-tori koji imaju ovlaeni pristup kljuevimai mogu deifrovati podatke i nakon toga
prikriti tragove. U ovom sluaju sigurnostbaze podataka ne zavisi od najboljih pra-ksi ve od potenja i asti zaposlenih. Dabismo smanjili rizik i imali bolju kontrolu,najbolje je da samo jedna osoba ima pristupkljuevima. Sledea mogunost, koju trebarazmotriti je razdvajanje kljueva od bazepodataka i njihovo uvanje u ifrovanoj for-mi na nekim hardverskim ureajima. Bitnoje da klju ne moe da napustiti hardverski
ureaj, da pristup bude kontrolisan, te da,ni administrator, ni napada ne mogu doido njega i uzeti ga.
12. ZATITA PRISTUPAKLJUEVIMA
Sigurnost kljueva zavisi od dobrog up-ravljanja i mesta za njihovo skladitenje.Prema istraivanju iz 2005. godine, jednatreina organizacija svoje bitne podatkeuva zajedno sa kljuevima. Bez strate-gije za odvajanje kljueva od baze poda-taka i uvanja na bezbednim mestima saogranienim pristupom kompletan sistemje izloen velikom riziku od strane mnogih
korisnika, programera i administratora bazepodataka. Sistemi koji ne poseduju navede-nu strategiju opstaju zahvaljujui kvalitetuprimenjenih autentifikacionih metoda zaproveru identiteta i kontrole pristupa.
13. ZAKLJUAK
Napadi na baze podataka, iz godineu godinu, su u porastu, ime je rizik od
Slika 4. Strategija bezbednog scenarija pri ifrovanju
7/30/2019 Strategija zatite baza podataka
8/8
81
RAUNA
RSTVOIINFORMATIKA
kompromitovanja sve vei. Danas prova-jderi finansijskih usluga i zdravstveneorganizacije moraju strogo potovati
zakone o privatnosti podataka. Kori-snici ovih usluga zbog zabrinutosti odotkrivanja podataka ili zloupotrebe eneminovno proiriti odgovornosti svakeorganizacije za pruanje odreenih uslu-ga. Negativni efekti, nastali kao posledicanapada, ogledali bi se u vidu zakonskeodgovornosti, negativnog publiciteta,izgubljenog poverenja u javnosti, te gu-bljenje novca i produktivnosti. Kako bi
smo izbegli navedene negativne efekte unaem okruenju neizbeno je planiratistrategiju ifrovanja u bazama podatakaza zatitu bitnih podataka i strategijuprotiv napada i drugih zloupotreba.
Pri sprovoenju sprovesti strategijezatite ifrovanjem unutar DBMS-a ili iz-van njega, bitno je ne zanemariti i sledeeprincipe:
ifrovane podatke treba drati odvoje-no od kriptografskih kljueva
Neophodna je kvalitetna autentifi-kacija koja e biti koriena za ide-ntifikaciju korisnika pre deifrovanjabitnih podataka
Pristupi kljuevima treba da budustrogo nadgledani, kao i analiziranilog fajlovi
Bitni podaci moraju biti ifrovani ikada se nalaze u komunikacionomkanalu izmeu baze podataka i apli-kacije
Literatura
[1] A Menezes at all., Handbook of Applied Cryp-
tography, CRC Press, 1996.
[2] A. Lee, NIST Special Publication 800-21,
Guideline for Implementing Cryptography in
the Federal Government, National Institute of
Standards and Technology, November 1999.
[3] Alfred J. Menezes, Paul C. Van Oorschot, Scott
A. Vanstone, Applied cryptography, August,
1996[4] J. Daemen and V. Rijmen, AES Proposal: Rijn-
dael, AES Algorithm Submission, September 3,
1999.
[5] M. Milosavljevi, G. Grubor, Osnovi bezbed-
nosti i zatite informacionih sistema, Univer-
zitet Singidunum, Beograd, 2006
[6] Mark Stamp, Information security principles
and practice , San Jose State University, 2006
[7] McDonald D., C. Metz, B. Phan, PF_KEY Key
Management API, Version 2 IETF RFC 2367,
1998.
[8] William Stallings, Cryptography and Network
Security, Fourth Edition, Prentice Hall, 2006.
Autori
Prof. dr Mladen Veinovi,
Univerzitet Singidunum
Danijelova 32, Beograd
e-mail:
Oblasti istraivanja:raunarske mree, baze
podataka, zatita podataka,
digitalna obrada signala,
identifikacija sistema
Saa Adamovi, MSc
Univerzitet Singidunum,
Danijelova 32, Beograd
e-mail:
Oblasti istraivanja:zatita informacija, programski
jezici, baze podataka
Milo Milenkovi, MSc
Univerzitet Singidunum,
Danijelova 32, Beograd
e-mail:
Oblasti istraivanja:
zatita informacija, raunarske
mree, e-learning sistemi
Top Related