U trendu

Baze podataka – Implementacija bezbednosne politike (I deo)

Kada projektujete određene strukture podatka, pored osnovnih postupaka u cilju definisanja opisa strukture podataka, potrebno je i definisati određene mere bezbednosti u pogledu pristupa i korišćenja date baze podataka. Zato ćemo vam u narednim redovima kroz malu checklist-u ukazati na šta treba obratiti pažnju u procesu dizajna, i pomoći vam u odlučivanju koje mere bezbednosti primeniti, i u kom obimu.

  • Procena bezbednosnih zahteva – Svaki proces koji koristi informacije, vremenom akumulira podatke, a te podatke potrebno je i kasnije učiniti dostupnim. Vremenom, skupljanjem većeg broja informacija raste i njihova unutrašnja vrednost. Kao što informacije treba da budu dostupne tokom procesa, tako mora da se održava i bezbednost podataka. Nivo postavljene bezbednosti mora da reflektuje rizik od gubitka informacija, krađe, ili oštećenja, kao i zakonske zahteve. U osnovi, ukoliko su informacije dragocene, bolje će biti da preduzmete odgovarajuće mere bezbednosti koje će sprečiti gubitak ili krađu podataka, a isto tako kada vam određeni podaci nisu više potrebni, osigurajte se da ste ih „uništili“, jer, eventualno, mogu upasti u ruke neželjenih i neovlašćenih lica.

  • Procena bezbednosnih alternativa – Čak je i najbezbedniji kompjuterski centar podložan delovanju neočekivanih događaja, kao što su: gubitak napona, zemljotresi, ljudski faktor, požari, i tako dalje. Iako je važno uspostaviti fizičku bezbednost vašeg sistema, takođe je važna i komunikaciona i pristupna bezbednost, ako ne i više. Preko svega, i krađa automobila je vrlo laka i jednostavna ukoliko imate odgovarajuće ključeve. Usmerite vaše bezbednosne zahteve više ka komunikacijama i politici pristupa, i budite spremni da na njih utrošite nešto više novca. Dobro dizajniran i organizovan sistem backup-a zaštitiće vaše informacije u slučaju požara ili uništenja objekta, ali ako podaci dođu do ruku beskrupuloznih osoba, nećete ih nikada povratiti.

  • Izbor strategije sistema bezbednosti – Vaša strategija sistema bezbednosti mora da obuhvati komunikacionu bezbednost, pristupnu bezbednost i strukturalnu bezbednost. Zato, prvo razmotrite sledeća pitanja vezana za komunikacionu sigurnost sistema:

    • Da li će baza podataka biti na mreži, dostupna mnogobrojnim korisnicima?
    • Da li se u korisnike uključuju i spoljni korisnici?
    • Da li ti korisnici koriste Internet, modemsku vezu, ili koriste neku drugu telekomunikacionu tehnologiju?

    Vaš mrežni administrator bi trebalo da se nosi sa svim nabrojanim aspektima, ali neke mrežne aspekte koji su vezani za samu bazu podataka potrebno je posebno razmotriti. Znajte i to da bezbedna mreža ne znači i potpunu sigurnost baze podataka.

Pratite Krstaricu i preko mobilne aplikacije za Android i iPhone.