Аналіз методів та засобів захисту баз даних для вивчення в курсі «Технології захисту інформації»

Автор(и):

DOI: https://doi.org/10.32782/2307-9770.2024.12.01.01

Мова статті: UKR

Анотація

Робота присвячена аналізу загроз та вразливостей баз даних з метою розробки методики вивчення студентами засобів та методів підвищення захищеності баз даних та набуття навичок розробки захищених програмних додатків, що використовують бази даних. Визначено, що постійне зростання кількості та різноманіття загроз даним робить знання сучасних методів та засобів захисту інформації важливою складовою підготовки майбутніх фахівців з галузі знань 12 «Інформаційні технології». Визначено основні аспекти інформаційної безпеки для баз даних і систем, що функціонують з їх використанням. Розглянуто типові ситуації реалізації загроз інформаційній цілісності бази даних та проаналізовано причини виникнення таких ситуацій, описано властивості, які повинна мати система для запобігання подібним загрозам. Наведено узагальнену модель інформаційної безпеки системи управління базами даних, що відображає принципи побудови систем інформаційної безпеки сучасних систем управління базами даних та може бути використана при проєктуванні інформаційних систем. Проаналізовано застосування комп’ютерних та некомп’ютерних засобів захисту для забезпечення безпеки баз даних та визначено специфічні загрози, що пов’язані з концентрацією у базах даних великої кількості різної інформації, а також із можливістю використання складних запитів обробки даних. На основі проведеного аналізу складено таблицю співвідношення загроз базам даних із засобами та методами протидії цим загрозам. Ґрунтуючись на проведеному аналізі визначено зміст коротких теоретичних відомостей лабораторної роботи, а саме перелік базових термінів з тематики роботи, перелік налаштувань безпеки систем управління базами даних (команд керування привілеями та засобів резервного копіювання), способи і техніки експлуатації SQL-ін’єкцій та перелік основних причин, що роблять можливим їх впровадження у вебзастосунки. Визначено, що базовою концепцією при розробці захищених програмних додатків, що функціонують на основі баз даних, є необхідність використання комплексного підходу до забезпечення безпеки сховищ інформації. Запропоновано методику розробки захищених програмних додатків з 6 етапів. Далі розглянуто засоби контролю за належним засвоєнням студентами навчального матеріалу та визначено обсяги вхідного і підсумкового тестових завдань та терміни здачі виконаного робочого завдання.

Ключові слова

інформаційна безпека, вразливості баз даних, захист даних

Бібліографічні посилання

  1. (2023). Cybersecurity Almanac: 100 Facts, Figures, Predictions, And Statistics. URL: https://cybersecurityventures.com/ cybersecurity-almanac-2023/ (accessed 21.12.2023).
  2. Cybersecurity Statistics and Trends. URL: https://www.varonis.com/blog/cybersecurity-statistics (accessed 10.01.2024).
  3. Cremer, F., Sheehan, B., Fortmann, M., Kia, A.N., Mullins, M., Murphy, F., Materne, S. (2022). Cyber risk and cybersecurity: a systematic review of data availability. Geneva Pap Risk Insur Issues Pract. 2022;47(3):698-736. doi: 10.1057/s41288-022-00266-6.
  4. Khrashchevskyy, R. V., Nesterenko, K. S., Kozlovskyy, V. V., Tkalya, O. I. (2022). Zakhyst baz danykh za dopomohoyu prohramnoho kompleksu DbProtect. Naukoyemni tekhnolohiyi. 2022. № 2. S. 86–93. [in Ukrainian]
  5. Chakraborty, S. (2022). Database Security Threats and How to Mitigate Them. DOI: 10.3390/mol2net-08-12642.
  6. Ukandu, O., Ajayi, W., Omoghene, E., Adelola, O. (2023). Mitigation of Database Security Threats in Transaction Processing System. International Journal of Emerging Trends in Engineering Research, 11. DOI: 69-75.10.30534/ijeter/2023/041122023.
  7. Zhantassova, Zh., Karmenova, M., Tlebaldinova, A., Jaxalykova, A. (2023). Database security techniques. Bulletin D. Serikbayev of EKTU. DOI: 186-195.10.51885/1561-4212_2023_4_186.
  8. Omotunde, H., Ahmed, M. (2023). A Comprehensive Review of Security Measures in Database Systems: Assessing Authentication. Access Control, and Beyond. Mesopotamian Journal of Cyber Security, 115–133. DOI: 10.58496/MJCSC/2023/016.
  9. Spasityelyeva, S. O., Zhdanova, Yu. D., Chychkan, I. V. (2019). Problemy bezpeky universalnykh platform upravlinnya danymy. Elektronne fakhove naukove vydannya «Kiberbezpeka: osvita, nauka, tekhnika», 2(6), 122–133. [in Ukrainian]
  10. Wang, Y., Xi, J., Cheng, T. (2021). The Overview of Database Security Threats’ Solutions: Traditional and Machine Learning. Journal of Information Security, 12, 34–55. doi: 10.4236/jis.2021.121002.
  11. Nagarajan, N. (2024). A Comprehensive Analysis Of Current Trends In Data Security. 2. 1–16. DOI 10.17605/OSF.IO/9XJ4A.
  12. Sarmah, S. (2019). Database Security –Threats & Prevention. International Journal of Computer Trends and Technology. 67. 46–53. DOI 10.14445/22312803/IJCTT-V67I5P108.
  13. Subach, I., Vlasenko, O. (2022). Informatsiyni tekhnolohiyi zakhystu baz danykh vid kiberatak v informatsiynykh systemakh viyskovoho pryznachennya. Information Technology and Security, 10, 2(19), 177–193. https://doi.org/10.20535/2411-1031.2022.10.2.270412 [in Ukrainian]
  14. Baran, M. V. (2022). Zakhyst informatsiyi u konteksti zabezpechennya informatsiynoyi bezpeky. Analitychno-porivnyalʹne pravoznavstvo, 3. DOI: https://doi.org/10.24144/2788-6018 [in Ukrainian]
  15. Dehtyarova, L. M., Miroshnykova, M. V., Voloshko, S. V. Analiz struktury systemy zakhystu informatsiyi. Systemy upravlinnya, navihatsiyi ta zvyazku. Zbirnyk naukovykh prats. Poltava: PNTU, 2(54), 78–82. doi: https://doi.org/10.26906/SUNZ.2019.2.078. [in Ukrainian]
  16. Ulybyshev, D., Rogers, M., Kholodilo, V., Northern, B. (2023). End-to-End Database Software Security. Software, 2, 163–176. 10.3390/software2020007.
  17. Toapanta, M., Mendoza, F., Plúa Morán, D. H., Espinoza, M., Maciel, R. (2019). Analysis of Security Algorithms for a Distributed Database, 50–54. DOI: 10.1109/AIAM48774.2019.00017.
  18. Khamdamov, R. Kh., Kerymov, K. F. (2020). Metod zakhystu bazy danykh na osnovi brandmauer veb-dodatkiv. International Scientific Technical Journal “Problems of Control and Informatics”, 66(1), 84–90. doi: 10.34229/1028-0979-2021-1-7. [in Ukrainian]
  19. Jain, S., Chawla, D. (2020). A Relative Study on Different Database Security Threats and their Security Techniques. DOI: 10.13140/RG.2.2.11657.60000.
  20. Mousa, A., Karabatak, M., Mustafa, T. (2020). Database Security Threats and Challenges, 1–5. DOI 10.1109/ISDFS49300.2020.9116436.
  21. Patil, A. S., More, R. D., Dandwate, D. S., Tupe, U. J. (2021). Security Controls for Database Technique & Counter Measures. Security Controls for Database Technique & Countermeasures.
  22. Iqbal, A., Khan, S. U., Niazi, M., Humayun, M., Sama, N., Khan, A., Ahmad, A. (2023). Advancing database security: a comprehensive systematic mapping study of potential challenges. Wireless Networks, 1–28. DOI: 10.1007/s11276-023-03436-z.
  23. Buriachok, V. L., Shevchenko, S. M., Skladannyi, P. M. (2018). Virtual laboratory for modeling of processes in informational and cyber securities as a form of forming practical skills of students. Cybersecurity: education, science, technique, 2(2), 98–104. https://doi.org/10.28925/2663-4023.2018.2.98104.
  24. Vilihura, V., Gorbenko, Yu., Vitalii, Ye., Rassomakhin, S. (2021). Using formal security models in secure databases. Physico-mathematical modelling and informational technologies, 70–74. DOI: 10.15407/fmmit2021.32.070.
  25. Somasundaram, P. (2023). Enhancing Organizational Data Protection: Advanced Security Measures for Database Systems, 6, 58-62. DOI: 10.17605/OSF.IO/CQUSB.
  26. Vilihura, V., Vitalii, Ye. (2021). Database protection model based on security system with full overlap. Radiotekhnika, 88-105. DOI: 10.30837/rt.2021.3.206.08.