راه پرداخت
رسانه فناوری‌های مالی ایران

اطلاعات خود را مفت نبازید

بزرگ‌ترین تهدید برای اطلاعات حساس یک سازمان کارمندانی با مجوز دسترسی به آن‌ها هستند آنهایی که با دسترسی مجاز به اطلاعات مقاصد غیرمجاز را پیگیری می‌کنند

در شرایط ناگوار اقتصادی، کارکنان با درآمد پایین متوجه موضوعی خواهند شد که سازمان‌ها و خرابکاران سایبری به آن واقف هستند: «داده‌های حساس سازمان را می‌توان با پول نقد معاوضه کرد.» بنابراین، دسترسی یک کارمند مسئول ورود داده‌ها، مدیر یا فروشنده به اطلاعات حساس، می‌تواند نقطه قوتی برای این فرد آگاه محسوب شود. امروزه با توجه به گسترش اقتصاد جهانی، مشتاقان این اطلاعات حساس تنها شرکت‌های رقیب نیستند، بلکه سازمان‌هایی هم وجود دارد که برای تحت تاثیر قرار دادن قیمت سهام یا مذاکره‌های مربوط به قرارداد‌ها، به دسترسی به این اطلاعات رغبت نشان می‌دهند. تهدید مهم دیگر، یک کارمند سازمانی ناراضی است که به‌رغم نداشتن یک هدف مالی، قصد پایین کشیدن شهرت و کسب و کار کارفرمای خود را دارد.

یک سازمان چگونه می‌تواند چنین کارمندی را – که اتفاقا به اطلاعات مهم هم دسترسی دارد- به نحو احسن کنترل کند؟ چه کارهایی باید انجام شود تا افراد داخلی که دسترسی مجاز به داده‌ها دارند از آن‌ها سوءاستفاده نکنند؟ در این گزارش به بررسی نحوه حفاظت اطلاعات حساس درون‌سازمانی پرداخته و روش‌هایی را به شما پیشنهاد خواهیم کرد.

 

همیشه داخلی‌ها مقصر نیستند

به هیچ وجه نمی‌توان اصلیترین و تنها عامل خطرساز برای یک سازمان را تهدیدهای داخلی به حساب آورد. بنا بر گزارشی که موسسه تحقیقاتی Verizon Data Breach انجام داده است در سه سال گذشته اکثریت قریب به اتفاق سوءاستفاده از داده‌های حساس سازمانی از همکاری هکرهای بیرونی و افراد درون‌سازمانی نشأت گرفته است. هنگامی که بحث پایگاه داده‌ها به میان می‌آید، فرآیندهای مورد استفاده توسط هکرهای بیرونی دقیقا‌‌ همان نتیجه سوءاستفاده‌های داخلی را منجر خواهد شد. به‌علاوه روش‌های مورد استفاده برای شناسایی حمله‌ها و همچنین کاهش خسارات وارده داخلی و خارجی اساسا مشابه یکدیگرند. با این همه هنگام نظارت بر حمله‌های داخل سازمانی دو وظیفه اصلی متوجه مدیران است که یکی به حفاظت کلی داده‌ها و دیگری به حداقل رساندن تاثیرات ناشی از دسترسی مجاز داده‌ها مربوط می‌شود. همان‌طور که روشن است، ارزش داده‌های یک سازمان هنگامی که افراد بیشتری به آن دسترسی مجاز دارند افزایش می‌یابد. همچنین، دسترسی مجاز به داده‌ها انجام فعالیت‌ها را توسط کارمندان ساده‌تر کرده و به علاوه کارایی بیشتری را موجب خواهد شد. بر این اساس، داده‌ها زمانی ارزش واقعی خود را به دست می‌آورند که به کرات مورد استفاده قرار گیرند. همین موضوع موجب شده است سازمان‌ها و شرکت‌ها هزینه و زمان زیادی را صرف سیستم‌های فناوری اطلاعات کرده و روش‌هایی را برای دسترسی ساده‌تر کارمندان پیاده‌سازی کنند. اما این سیاست‌های باز متاسفانه موجب خواهد شد که دسترسی‌های غیرمجاز درونی و بیرونی افزایش پیدا کند. مساله مهم دیگر این است که این داده‌های قابل دسترسی تنها شماره‌های کارت اعتباری یا اطلاعات شخصی افراد نیستند بلکه اطلاعات مالی و مالکیت‌های معنوی را هم شامل خواهند شد.

خوشبختانه، استراتژی‌هایی که برای به حداقل رساندن آسیب‌های درونی (از طرف کاربران مجاز) به کار گرفته می‌شوند، عمدتا ساده هستند و از آن جمله می‌توان به محدودسازی دسترسی کاربر به داده‌ها، اعمال سیاست‌های دسترسی در مواقع مورد نیاز و مانیتورینگ استفاده از داده‌ها اشاره کرد. دو استراتژی ابتدایی تنها به کاربران و سطح دسترسی آن‌ها مربوط می‌شود. بدین معنا که تنها به کاربرانی خاص که باید به داده‌ دسترسی داشته باشند، مجوز این کار داده شده و همچنین این سطح دسترسی باید مرتبط با فعالیت‌های تجاری آن‌ها باشد. در به‌کارگیری این استراتژی‌ها ابتدا باید کاربران سیستم به طور دقیقی تعریف شوند تا بتوان زمان و نحوه استفاده از داده‌ها را در مواقع مورد نیاز مشخص کرد. این تعریف دقیق باید همراه با کنترل و محدودسازی داده‌ها در شرایط مختلف باشد. بدین معنی که با توجه به ویژگی‌های هر کاربر و فعالیت مربوط به آن، فقط داده‌های مورد نیاز به او تعلق گیرد. استراتژی سوم که از آن با عنوان «مانیتورینگ استفاده از داده‌ها» یاد شد، به مدیران این قابلیت را می‌دهد که بتوانند سوءاستفاده از دسترسی‌های مجاز کاربران درون‌سازمانی را به موقع تشخیص دهند و از بروز آسیب‌های جدی جلوگیری کنند.

محدودسازی و کنترل دسترسی کاربر

پیاده‌سازی روش‌هایی برای کنترل دسترسی کاربران اولین مرحله حفاظت از داده‌هاست. کنترل دسترسی مشخص می‌کند که کدام کاربر مجاز به استفاده از کدام پایگاه‌داده یا زیرمجموعه‌ای از داده‌ها خواهد بود. هدف از انجام این کار محدود کردن دسترسی به سیستم‌ها و منابعی است که مدیریت داده‌های حساس سازمانی را بر عهده دارند. علاوه بر کنترل دسترسی باید صراحتا مشخص کنید که کدام کاربر در حال استفاده از پایگاه‌داده است. یکی از کارهایی که حتما باید برای حفاظت از داده‌های حساس انجام دهید، جلوگیری از اجرای فرآیندهای مدیریتی (یا به اصطلاح ادمینی) توسط کاربران عادی است. در ذیل به مواردی اشاره می‌کنیم که برای رسیدن به این هدف لازم‌الاجرا هستند:

 

جلوگیری از دسترسی عمومی به پایگاه داده: برای اعمال این مورد امنیتی مهم، دو اصل اساسی را باید مد نظر قرار داد. اول اینکه کاربران عمومی و نا‌شناس نباید به پایگاه داده دسترسی داشته باشند. استفاده کاربران عمومی از پایگاه ‌داده یک حفره امنیتی بالقوه و مخرب است که کار سرقت اطلاعات سازمان را برای نفوذگر‌ها ساده می‌کند. اصل دوم به ارتباطات شبکه‌ای باز مربوط می‌شود. بسیاری از پایگاه‌داده‌ها برای ورود مجدد سریع‌تر کاربران، اتصال شبکه‌ای آن‌ها را تا مدت زمانی باز نگه می‌دارند. این باز بودن ارتباط می‌تواند مورد سوءاستفاده کاربران عمومی قرار گرفته و به آن‌ها امکان دسترسی به داده‌های حساس را بدهد. به این ترتیب، برای برقراری امنیت بیشتر باید برای این حفره امنیتی اهمیت زیادی قائل شد. برای برطرف کردن این خطر بالقوه، باید پایگاه داده را طوری پیکربندی کرد که هنگام ارائه درخواست هرگونه پرس ‌و جوی (Query) جدید، اعتبار کاربر درخواست‌دهنده بررسی شود (این امکان در اغلب پایگاه‌داده‌های فعلی به راحتی قابل پیاده‌سازی خواهد بود).

 

تفکیک وظایف: هدف از پیاده‌سازی این مورد امنیتی، سلب دسترسی بی‌قید و شرط مدیر اصلی به کل پایگاه‌داده به همراه تفکیک وظایف مدیریتی و محول کردن آن‌ها به افراد مختلف است. به عنوان مثال بهتر است برای اجرای فرآیندهایی از قبیل پشتیبان‌گیری، مدیریت کاربران، مدیریت برنامه‌ها و دیگر نقش‌های کلیدی و مهم، مدیران مختلف با سطوح دسترسی متفاوت مشخص شوند.

این حساب‌های کاربری مدیریتی قادر به تغییر دادن ساختارهای پایگاه ‌داده‌ای هستند اما نمی‌توانند به اطلاعات حساس ذخیره‌شده در جداول دسترسی پیدا کنند.

برای اینکه از این هم بیشتر پیش برویم، بهتر است برای بخش‌هایی چون فناوری اطلاعات، بسترهای نرم‌افزاری و مدیریت پایگاه‌داده حساب‌های کاربری مجزایی تعریف کنیم. این اقدام موجب خواهد شد که نفوذگر نتواند از بسترهای نرم‌افزاری به اطلاعات پایگاه‌داده‌ای دسترسی پیدا کند. به علاوه، مدیریت تغییر و کشف حمله‌ها نیز ساده‌تر خواهد شد.

 

روش‌های محدودسازی دسترسی داده‌ها

در حال حاضر روش‌ها و ابزارهای فنی بسیاری وجود دارد که توسط متخصصان امنیتی برای محدود کردن دسترسی به داده‌ها مورد استفاده قرار می‌گیرند. اکثر این روش‌ها در پایگاه‌داده‌های محبوب و برنامه‌های کاربردی‌ای که از پایگاه‌داده استفاده می‌کند گنجانده شده‌اند. در ادامه به پنج رویکرد کلیدی در این زمینه اشاره می‌کنیم:

نقش‌ها: در اغلب پایگاه‌داده‌های امروزی امکان اعطای نقش‌های مختلف (به معنی توصیف وظایف کاربر) گنجانده شده است. برای مثال، کاربری که در بخش منابع انسانی سازمان کار می‌کند، تنها می‌تواند به سیستم مدیریت کارمندان دسترسی داشته باشد، در حالی که باید اطلاعات مربوط به امور مالی، زنجیره تامین و سیستم‌های مشتری از دیدش مخفی بماند. نقش کاربر در واقع قالبی است از آنچه می‌تواند انجام دهد. چندین دهه است که مدیران پایگاه داده از این رویکرد استفاده می‌کنند چرا که اعطای نقش‌های متفاوت به کاربران، مدیریت مجوز‌ها و اعمال تنظیمات مربوط به آن‌ها را ساده‌تر خواهد کرد.

 

پنهان‌سازی: پنها‌ن‌سازی داده‌ها در اصل نوعی درهم‌سازی آنهاست به نحوی که داده‌های منفرد را اساسا بی‌معنا می‌کند. در حالی که مجموعه‌ای از این داده‌های منفرد وابستگی‌هایی دارند که آن‌ها را برای تحلیل و استفاده تجاری قابل استفاده می‌کند. برای اینکه موضوع قابل فهم‌تر شود داده‌های مربوط به یک بیمار را در نظر بگیرید. این داده‌ها به داده‌های منفردی تبدیل خواهند شد که هر یک از آن‌ها به تنهایی هیچ معنایی ندارند و مشخص نیست به کدام بیمار مربوط می‌شود. در حالی که با کنار هم قرار دادن آن‌ها می‌توان سابقه یک بیمار خاص را برای تحلیل مورد استفاده قرار داد. پنهان‌سازی داده‌ها فرآیندی تصادفی است، بدین معنا که داده‌های حساس را به صورت تصادفی با یکدیگر جابه‌جا می‌کند (دفترچه تلفنی را که اسامی آن هر از گاهی تصادفا جابه‌جا می‌شوند تصور کنید). از آنجا که پنهان‌سازی برخلاف رمزنگاری برگشت‌پذیر نیست، منجر به کاهش خطر در معرض دید قرار گرفتن داده‌ها می‌شود. به علاوه به لحاظ اینکه پنها‌ن‌سازی فرآیندی اختیاری است، می‌توان داده‌های جعلی‌ای ایجاد کرد که از لحاظ نوع و فرمت، شبیه داده‌های اصلی باشند. این موضوع باعث می‌شود که در عین حفظ امنیت در عملکرد کسب و کار نیز خطایی به وجود نیاید چرا که زمانی که داده‌های جعلی بخواهند فرمت و نوع متفاوتی داشته باشند، امکان بروز اختلال در کسب و کار وجود خواهد داشت.

 

روش‌های پنهان‌سازی داده‌ها

دو روش اصلی برای پنهان‌سازی داده‌ها وجود دارد که ETL و پویا (dynamic) نامیده می‌شوند.

۱- ETL مخفف سه واژه استخراج (extraction)، ترجمه (translation) و بارگذاری (load) است. در این روش پس از استخراج داده‌ها از یک پایگاه پیش از بارگذاری به یک پایگاه داده دیگر، عمل پنهان‌سازی روی آن‌ها انجام می‌گیرد. این نوع پنهان‌سازی زمانی مورد استفاده قرار می‌گیرد که هدف انتقال داده‌های حساس از یک سرور پایگاه‌داده امن به یک پایگاه‌داده با امنیت کمتر مد نظر باشد. در روش ETL، داده‌های اصلی در دسترس توسعه‌دهندگان و کارمندان آی‌تی نبوده و تنها یک محیط مشابه سرور برای آن‌ها نشان داده می‌شود.

۲- روش پویا از دو جنبه اساسی با ETL تفاوت دارد. اول اینکه فرآیند پنهان‌سازی تنها روی داده‌های موجود در پایگاه داده (و نه داده‌های استخراجی) اعمال خواهد شد. به علاوه در روش پویا داده‌های اصلی جایگزین نشده و یک کپی از آن‌ها به کاربر ارائه می‌شود. برای مثال یک کاربر پزشک با اعتبار دسترسی، می‌تواند داده‌های اصلی بیمار را مشاهده کند، در حالی که کاربر دیگر مدل پنهان‌شده آن داده‌ها را می‌بیند. این روش پنهان‌سازی در واقع یک «دید پایگاه‌داده»‌ای است، به طوری که در صورت نبود مجوز کافی دید کاربری را محدود خواهد کرد. موضوع قابل توجه در این روش این است که کلیه فرآیند‌ها از دید کاربر مخفی بوده و پشت صحنه انجام می‌گیرد.

مفهوم پنهان‌سازی بیش از یک دهه است که توسط بسیاری از متخصصان برای حفاظت از داده‌های اشتراکی مورد استفاده قرار می‌گیرد. برخی از بسترهای پایگاه‌داده این امکان را به طور پیش‌فرض دارند، در حالی که در بسیاری از آن‌ها باید محصولات جانبی را برای پیاده‌سازی این فرآیند به کار گرفت. با توجه به افزایش استفاده از فناوری ابری برای اشتراک داده پنهان‌سازی امروزه از اهمیت بسیار بالایی برخوردار شده است.

 

برچسب‌ها: گروه‌ها و نقش‌ها ابزارهایی هستند که مدیران پایگاه داده برای اعطای سطوح دسترسی مختلف از آن‌ها کمک می‌گیرند. این ابزار‌ها اجرای فرآیندهای مجاز کاربران و سطح دسترسی آن‌ها به داده‌ها را مشخص می‌کنند. مشکل چنین ابزارهایی این است که به کاربران امکان استفاده از کل یک جدول یا ستون را می‌دهند و آن‌ها را محدود به یک مدخل (Entry) خاص نمی‌کنند.

برچسب‌گذاری روشی است که امکان مشخص کردن سطرهایی از پایگاه‌داده را با اعطای شناسه‌ای منحصربه ‌فرد به مدیر می‌دهد. به این ترتیب برچسب‌ها به جای اینکه امکان دسترسی به کل جدول یا کل یک ستون را بدهند، کاربر را به یک سطر خاص محدود خواهند کرد. این قابلیت را می‌توان با اضافه کردن یک ستون با محتوای کلیدهای دسترسی برای پایگاه‌داده پیاده‌سازی کرد. هر سطر برچسبی می‌گیرد که نمایانگر نحوه استفاده از آن است. درخواست‌ها به طور خودکار بررسی شده و در صورتی که کاربر کلید مورد نظر برای دسترسی را در اختیار داشته باشد، می‌تواند سطر را مشاهده کند. برچسب‌گذاری یکی از روش‌هایی است که در عین کنترل مجوزهای کاربری، مدیران را از بازنویسی برنامه‌ها یا درخواست‌ها بی‌نیاز خواهد کرد.

 

نشانه‌سازی: در این روش داده‌های حساس را با متغیرهایی غیرحساس که به آن‌ها نشانه می‌گویند، جایگزین می‌کنند. این نشانه‌ها با داده‌های ذخیره‌شده در پایگاه‌داده رابطه‌ای و همچنین فایل‌ها جایگزین خواهند شد. بدین منظور یک داده دارای ارزش با چیزی کم‌ارزش‌تر جابه‌جا می‌شود. برای مثال نشانه‌ای که از آن به جای یک شماره کارت اعتباری استفاده شده قابلیت معاملات مالی را نداشته و ارزش آن در ارجاع به داده اصلی مطرح است. نشانه‌ها در واقع اعدادی تصادفی‌اند که فرم و ارزش داده‌های اصلی را دارا هستند. سیستم‌های نشانه‌سازی ارزش‌های داده‌های اصلی را در پایگاه‌داده‌ای با عنوان token vault ذخیره می‌کنند. عمل جایگزینی نشانه‌ها زمانی که داده‌های حساس جمع‌آوری شدند انجام گرفته و همین موضوع باعث می‌شود برنامه‌های کاربردی و کاربران نتوانند به آن‌ها دسترسی پیدا کنند. در مجموع، با این روش که امروزه برای اغلب سیستم‌های معاملات مالی مورد استفاده است، ارزش‌های حساس تنها در اختیار افرادی خاص با تراکنش‌های محدود قرار می‌گیرد.

 

تمایز پایگاه داده‌ای: انتقال داده‌ها به طور فیزیکی و منطقی به داده‌ها و سطوح دسترسی آن‌ها تمایز می‌بخشد. ایده این روش بر پایه ایجاد پایگاه‌داده‌های جمع و جور‌تر و به تبع آن محدودسازی دسترسی عمده به اطلاعات حساس استوار است. یک مثال شایع در این زمینه ایجاد نمونه‌های مختلف پایگاه داده در یک محیط SQL Server یا پلتفرمی مجازی است. اگرچه این روش امروزه کمتر مورد استفاده قرار می‌گیرد، با این حال به عنوان یک راه‌حل موثر و اساسی شناخته می‌شود.

 

نظارت بر فعالیت‌ها

نظارت بر فعالیت‌های صورت‌گرفته روی پایگاه داده منجر به شناسایی سرقت یا از دست دادن اطلاعات خواهد شد. ابزارهای نظارت بر فعالیت پایگاه داده -که به اختصار به آن‌ها DAM (Database Activity Monitor) نیز گفته می‌شود -فعالیت‌هایی از جمله دسترسی مدیر اصلی را ثبت کرده و همچنین هنگام وقوع رویدادی مشکوک یک پیغام هشدار ارسال خواهند کرد. زمانی که قوانین دسترسی به داده‌ها جهت متوقف کردن نفوذگر کافی نباشند، مانیتورینگ به میدان آمده و این شکاف را با تحلیل فعالیت‌های انجام‌شده توسط کاربر پر می‌کند. یک سیستم DAM، کلیه دستورات SQL ارسالی به پایگاه‌داده را جمع‌آوری کرده و آن‌ها را در یک مخزن مرکزی برای ذخیره‌سازی و تحلیل آتی (به منظور شناسایی نقض سیاست‌های دسترسی) نگهداری می‌کند. ابزارهای DAM بسته به نوع ذخیره‌سازی و تحلیل دستورات SQL عملکرد و اثربخشی متفاوتی دارند. موارد زیر نشان‌دهنده چهار شکل نظارتی از این نوع هستند:

 

تحلیل خصیصه‌ها: در این شکل نظارتی، خصیصه‌های دستوری (از جمله Select، Update و Insert)، کاربری که از آن دستور استفاده کرده، زمان استفاده، ارجاع‌ به ستون‌ها و تعداد رکورد‌ها مورد توجه است. انتخاب بیش از یک رکورد مشتری یا شماره‌های امنیتی در ساعت‌های غیراداری از مواردی هستند که ارسال هشدار را موجب می‌شوند. در حالت کلی زمانی که یک دستور با خصیصه‌های خاصی انتخاب و اجرا شود هشداری ارسال شده و در برخی از پلتفرم‌ها اجرای دستور بالاجبار متوقف خواهد شد. تحلیل خصیصه‌ها یکی از متداول‌ترین فرم‌های DAM است که می‌تواند به عنوان سدی محکم در برابر حملات به کار گرفته شود.

 

تحلیل دستوری (نحوی): در این روش ساختار دستورات SQL با بررسی اجزایی چون where، from، type و تعداد پارامتر‌ها مورد توجه قرار می‌گیرد. فعالیت غیرمعمول زمانی شناسایی می‌شود که از این اجزا به درستی استفاده نشود. تحلیل دستوری موثر‌ترین روش برای شناسایی حملات از نوع SQL Injection و سرریز بافر است. اگرچه زمان زیادی برای پیاده‌سازی یک تحلیل دستوری نیاز است، یکی از بهترین روش‌ها برای شناسایی حملات بیرونی و داخلی خواهد بود (نظر به اینکه اکثر حملات مخرب از نوع SQL Injection هستند).

 

تحلیل رفتاری: این روش از دو رویکرد پیشین یعنی تحلیل خصیصه و دستور استفاده کرده و در عین حال مشخصات رفتاری را هم مد نظر قرار می‌دهد. تحلیل رفتاری در یک بازه زمانی مشخص بر فعالیت‌های صورت‌گرفته روی پایگاه داده نظارت داشته و در مرحله بعدی درخواست‌ها، میزان داده‌های انتخاب‌شده و مدت‌زمان فعالیت یک کاربر را مورد توجه قرار می‌دهد. سپس کلیه رفتارهای آتی کاربر با رفتار اولیه (Baseline) او مقایسه شده و در صورت بروز انحراف بیش از اندازه، هشداری به مدیر ارسال می‌شود. تحلیل رفتاری یکی از موثر‌ترین روش‌ها برای شناسایی افرادی است که هدف سویی از استخراج داده‌ها داشته‌اند.

 

تحلیل محتوایی: در این روش بر داده‌هایی نظارت می‌شود که توسط دستورات کاربر به پایگاه‌داده وارد یا از آن خارج شده‌اند. کارت‌های اعتباری مثالی از حریم خصوصی کاربران است که محتوای پراهمیتی را با خود به همراه دارد. به این ترتیب برای حفاظت از محتویات اینچنینی تحلیل محتوایی به میدان می‌آید. این روش یک مورد امنیتی مهم و عمومی است که اغلب به همراه تحلیل خصیصه به کار گرفته می‌شود.

 

سخن آخر

همان‌طور که در ابتدای نوشته نیز بدان اشاره شد پژوهش‌های اخیر نشان‌ از افزایش تعداد تهدیدات داخلی سازمانی دارند، برخی از آسیب‌رسان‌ترین رویداد‌ها زمانی رخ می‌دهند که کاربری سرکش به داده‌های حساس دسترسی داشته باشد. به علاوه، هدف اصلی هکرهای بیرون‌سازمانی، کسب اعتبار درونی و وارد شدن به سیستم به عنوان یک کاربر مجاز است و به همین دلیل در نظر گرفتن تهدیدات درونی یکی از مهم‌ترین عواملی است که هنگام ترسیم مدل استراتژی امنیتی باید به آن توجه ویژه‌ای نشان داد. ترکیبی از اعمال تمایز بین منابع و نظارت بر فعالیت‌ها بهترین روش برای کاهش خطرهای احتمالی سرقت داده‌هاست. متخصصان امنیتی و مدیران پایگاه‌داده‌ها باید برای کاهش سوءاستفاده‌های درون‌سامانی، استراتژی‌های کلیدی امنیت پایگاه‌داده‌ها را مد نظر قرار دهند: تحدید دسترسی کاربری، تحدید دسترس‌پذیری داده‌ها و نظارت بر فعالیت‌های پایگاه‌ داده.

تمایز منابع نیازمند این است که متخصصان داده‌ها و مجوزهای کاربری را با به‌کارگیری طرح‌ها و ابزارهای پیشرفته امنیتی بازسازی کنند. اگرچه توجه به موضوع تمایز کلیه دسترسی‌های غیرمجاز را متوقف نمی‌کند، حداقل باعث کاهش تعداد آن‌ها خواهد شد. نظارت بر پایگاه‌های داده یکی از ابزارهای ارزشمند امنیتی است و تنها روش شناسایی سوءاستفاده از اطلاعات به شمار می‌رود و می‌تواند بدون ایجاد اختلال در فرآیندهای کسب و کار محیط امن‌تری را فراهم آورد.

منبع: هفته نامه عصر ارتباط

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.