Информационная безопасность

Информационная безопасность системы необходима для защиты данных, приложений, ресурсов и информационной инфраструктуры от несанкционированного доступа, утечек, атак, киберугроз и иных инцидентов, которые могут нарушить работу системы, привести к утрате данных или компрометации конфиденциальной информации. Информационная безопасность направлена на обеспечение конфиденциальности, целостности и доступности данных, что критично для эффективной работы современных систем и защиты как пользователей, так и организаций. Информационная безопасность достигается через реализацию комплекса мер и технологий.

Безопасность на уровне кода и среды разработки

Защита от угроз и уязвимостей в процессе разработки и эксплуатации ПО.

Методы реализации

Валидация входных данных. Все входные данные должны проходить тщательную валидацию для предотвращения инъекций. SQL-инъекции и инъекции кода происходят, когда вводимые пользователем данные недостаточно проверяются перед использованием в запросах к базе данных или других операциях. Без надлежащей валидации входных данных, злоумышленники могут выполнять вредоносные запросы, получая доступ к данным или разрушая систему. Для валидации данных должны использоваться встроенные средства среды разработки для проверки и очистки данных.

Защита соединения с базой данных PostgreSQL/ClickHouse

Обеспечение безопасности данных и предотвращение несанкционированного доступа при передаче информации между приложением и базой данных.

Методы реализации

  • Использование SSL. Соединение между программой и базой данных должно быть защищено с использованием SSL/TLS для предотвращения перехвата данных.

  • Аутентификация и авторизация. Должны использоваться безопасные методы аутентификации (например, через сертификаты или шифрованные пароли). Пользователи базы данных должны иметь минимальные необходимые права доступа.

  • Шифрование данных на уровне базы данных. Конфиденциальные данные, хранящиеся в базе данных, должны быть зашифрованы с помощью встроенных методов шифрования.

Безопасность на уровне базы данных PostgreSQL/ClickHouse

Защита данных, контроль доступа и предотвращение атак для обеспечения надежности работы информационных систем.

Методы реализации

  • Управление правами доступа. Должна применяться ролевая модель доступа к базе данных, наделяя пользователей минимальными правами для выполнения необходимых операций. Администраторские действия и доступ к чувствительным данным должны быть строго ограничены.

  • Мониторинг и логирование. Должно вестись логирование критически важных действий в базе данных, таких как вход в систему, изменение прав доступа и операции с конфиденциальными данными.

  • Шифрование данных на уровне хранилища. Должно использоваться шифрование данных на диске с помощью технологий TDE (Transparent Data Encryption) и шифрование на уровне файловой системы.

Безопасность на уровне сетевого взаимодействия

Защита данных, передаваемых между компонентами системы, предотвращение атак и обеспечение конфиденциальности и целостности данных.

Методы реализации

  • Брандмауэр и ограничения IP. Доступ к базе данных должен быть открыт только с доверенных IP-адресов. Нежелательный трафик должен быть ограничен брандмауэрами.

  • VPN или защищенные сети. Для доступа к базе данных из удалённых мест должны использоваться VPN или защищённые каналы связи.

Шифрование данных

Превращение данных в код для защиты от несанкционированного доступа на всех этапах жизненного цикла.

Методы реализации

Шифрование на стороне клиента. В случае необходимости, чувствительные данные перед их отправкой в базу данных на стороне приложения должны быть зашифрованы.

Шифрование данных при передаче. Для защиты информации в пути из приложения в базу данных должны использоваться HTTPS или TLS.

Аудит и мониторинг

Отслеживание действий пользователей и систем для выявления подозрительных событий и соответствия нормативам.

Методы реализации

  • Журналирование действий. Аудит действий пользователей должен быть включен как на уровне приложения, так и на уровне базы данных. Важно фиксировать попытки несанкционированного доступа и другие подозрительные действия.

  • Мониторинг безопасности. Должны использоваться инструменты для мониторинга сетевой активности и базы данных на предмет возможных атак или аномальных активностей.

Управление доступом

Контроль авторизации для защиты ресурсов и обеспечения целостности данных.

Методы реализации

  • Минимизация прав доступа. Каждому пользователю или процессу должны предоставляться минимально необходимые права доступа как на уровне приложения, так и на уровне базы данных.

  • Многофакторная аутентификация (MFA). В случае необходимости должна применяться многофакторная аутентификация для доступа к критически важным элементам системы.

  • Ролевой доступ.

Резервное копирование и восстановление

Защита данных и обеспечение непрерывности бизнеса в случае сбоев и инцидентов

Методы реализации

  • Шифрование резервных копий. Все резервные копии базы данных должны быть зашифрованы и храниться в защищённом месте.

  • Контроль доступа к резервным копиям. Только уполномоченные лица должны иметь доступ к резервным копиям базы данных.

Политика безопасности и управление рисками

Структурированный подход к защите данных и ресурсов для минимизации угроз и их последствий.

Методы реализации

  • Периодическая оценка рисков. Необходимо регулярное проведение анализа рисков, связанных с безопасностью системы.

  • Периодическое обновление политики безопасности. Должны быть задокументированы и внедрены правила безопасного использования и разработки программного обеспечения, включая правила управления ключами, паролями и конфиденциальными данными.

Last updated