Tillgång till datordatabaser och andra system begränsas av olika faktorer, i stort sett kategoriserade som:
1. Fysisk säkerhet: Detta innebär fysisk åtkomst till själva hårdvaran. Saker som:
* Plats: Databaser inrymda i säkra anläggningar med begränsad åtkomst är svårare att komma åt än de på öppna kontor.
* lås och larm: Fysiska hinder och säkerhetssystem avskräcker obehörig inträde.
* Miljökontroller: Skydd mot brand, översvämning, strömavbrott och andra miljöfaror begränsar tillgången genom att förhindra systemfel.
2. Logisk säkerhet (åtkomstkontroll): Detta fokuserar på att kontrollera vem som kan komma åt systemet och vad de kan göra när de har tillgång. Viktiga element inkluderar:
* autentisering: Verifiera en användares identitet (användarnamn/lösenord, multifaktorautentisering, biometri).
* auktorisation: Bestämma vad en användare är tillåtet att göra (läs, skriva, uppdatera, ta bort) i systemet. Detta innebär ofta:
* Access Control Lists (ACLS): Definiera specifika behörigheter för enskilda användare eller grupper av användare.
* Rollbaserad åtkomstkontroll (RBAC): Tilldela behörigheter baserat på en användares roll inom organisationen.
* attributbaserad åtkomstkontroll (ABAC): Ett mer finkornigt tillvägagångssätt som beaktar attribut för användare, resurs och miljö.
* brandväggar: Nätverkssäkerhetsenheter som kontrollerar inkommande och utgående nätverkstrafik och blockerar obehörig åtkomst.
* intrångsdetektering/förebyggande system (IDS/IPS): Övervaka nätverkstrafik och systemaktivitet för skadligt beteende.
* Dataförlustförebyggande (DLP): Verktyg som förhindrar känslig information från att lämna organisationens nätverk.
* kryptering: Skydda data både under transport och i vila, vilket gör det oläsligt för obehöriga individer.
3. Nätverkssäkerhet: Skydda nätverksinfrastrukturen som ansluter till databasen. Detta inkluderar:
* VPN (Virtual Private Network): Skapa en säker anslutning över ett offentligt nätverk.
* Nätverkssegmentering: Dela nätverket i mindre, isolerade segment för att begränsa effekterna av ett säkerhetsöverträdelse.
4. Databas säkerhetsfunktioner: Specifika säkerhetsmekanismer inbyggda i själva databashanteringssystemet (DBMS):
* databasrevision: Spåra användaraktivitet i databasen.
* lagrade procedurer: Förkompilerad kod som upprätthåller säkerhetsregler.
* Visningar: Tillhandahålla begränsad åtkomst till delmängder av data.
5. Policyer och förfaranden: Organisatoriska regler och riktlinjer som styr tillgång till system. Detta inkluderar:
* Lösenordspolicy: Krav på lösenordsstyrka och komplexitet.
* Acceptabel användningspolicy: Regler om hur system ska användas.
* Datastyrningspolicy: Riktlinjer för hantering av känslig data.
* Incidentens svarsplaner: Förfaranden för hantering av säkerhetsbrott.
De specifika gränserna på plats kommer att bero på känsligheten hos de lagrade data, organisationens säkerhetsställning och tillämpliga juridiska och lagstiftningskrav (t.ex. HIPAA, GDPR). En skiktad strategi, som kombinerar flera säkerhetsåtgärder, rekommenderas vanligtvis för robust skydd.