גישה למסדי נתונים
1. סקירה כללית
אישורי גישה למסד נתונים הם חלק הכרחי בתהליך האימות של יישומים המתחברים למסדי נתונים פנימיים. עם זאת, שימוש, אחסון והעברה לא נכונים של אישורים אלה עלולים להוביל לפגיעה בנכסים רגישים מאוד ולהיות קרש קפיצה לפגיעות נוספות בתוך הארגון.
2. מטרה
מטרת מדיניות זו היא לקבוע את הדרישות לאחסון ואחזור מאובטח של שמות משתמשים וסיסמאות למסד נתונים (כלומר, אישורי גישה למסד נתונים) לשימוש בתוכנה המתחברת למסד נתונים ברשת של איי.אמ.אס טכנולוגיות. יישומי תוכנה הפועלים ברשת של איי.אמ.אס טכנולוגיות עשויים לדרוש גישה לאחד מהשרתים הפנימיים של מסדי הנתונים. על מנת לגשת למסדי נתונים אלו, על התוכנה לאמת את עצמה מול המסד באמצעות הצגת אישורים מתאימים. אם האישורים מאוחסנים בצורה לא נכונה, הם עשויים להיחשף ולהוביל לפגיעה במסד הנתונים.
3. תחום יישום
מדיניות זו מיועדת לכל מפתחי המערכות ו/או מהנדסי תוכנה אשר מקודדים יישומים שיגשו לשרת מסדי נתונים בייצור ברשת של איי.אמ.אס טכנולוגיות. מדיניות זו חלה על כל תוכנה (תוכניות, מודולים, ספריות או APIs) שתיגש למסד נתונים בייצור מרובה משתמשים של איי.אמ.אס טכנולוגיות. מומלץ להחיל דרישות דומות גם על שרתי פיתוח וסביבות בדיקה, כיוון שהם לא תמיד משתמשים במידע מסונן.
4. מדיניות
4.1 כללי
כדי לשמור על אבטחת מסדי הנתונים הפנימיים של איי.אמ.אס טכנולוגיות, גישה על ידי תוכנות חייבת להתבצע רק לאחר אימות באמצעות אישורים. האישורים המשמשים לאימות זה לא יופיעו בגוף המרכזי של קוד המקור של התוכנית בטקסט ברור או בהצפנה קלה לפענוח. אישורי מסד נתונים לא יישמרו במיקום שניתן לגשת אליו דרך שרת אינטרנט. האלגוריתמים המשמשים חייבים לעמוד בתקנים המוגדרים בפרסום NIST FIPS 140-3 או כל מסמך שמחליף אותו. השימוש באלגוריתמים RSA ו-Elliptic Curve Cryptography (ECC) מומלץ בחום לצורך הצפנה א-סימטרית.
4.2 דרישות ספציפיות
4.2.1 אחסון שמות משתמש וסיסמאות למסד נתונים
- שמות משתמש וסיסמאות למסד נתונים יכולים להישמר בקובץ נפרד מגוף התוכנית המפעילה את הקוד. קובץ זה לא יהיה נגיש לקריאה או כתיבה לכלל המשתמשים.
- אישורי מסד נתונים עשויים להימצא בשרת המסד. במקרה כזה, ניתן לשמור פונקציית Hash המזהה את האישורים בגוף התוכנית.
- אישורי מסד נתונים עשויים להישמר כחלק משרת אימות (למשל, ספריית הרשאות כמו שרת LDAP) המשמש לאימות משתמשים. במקרה כזה, אין צורך בשימוש תוכנתי באישורי מסד נתונים.
- אישורי מסד נתונים לא יכולים להימצא בעץ המסמכים של שרת אינטרנט.
- סיסמאות או ביטויי סיסמא המשמשים לגישה למסד נתונים חייבים לעמוד במדיניות הסיסמאות.
4.3 אחזור שמות משתמש וסיסמאות למסד נתונים
4.3.1 אם נשמרו בקובץ שאינו קוד מקור, אזי שמות משתמש וסיסמאות למסד נתונים חיי בים להיקרא מהקובץ מיד לפני השימוש. מיד לאחר האימות למסד הנתונים, יש לשחרר או לנקות את הזיכרון המכיל את שם המשתמש והסיסמא. 4.3.2 יש להפריד פיזית את תחום האחסון של אישורי מסד נתונים מאזורים אחרים בקוד. כלומר, האישורים חייבים להישמר בקובץ מקור נפרד. קובץ זה לא יכיל קוד אחר מלבד האישורים (שם המשתמש והסיסמא) וכל פונקציה, שגרה או שיטה שתשמש לגישה לאישורים. 4.3.3 בשפות תכנות המתבצעות מתוך קוד מקור, קובץ המקור של האישורים לא יימצא באותו עץ ספריות גלוי או ניתן להפעלה שבו נמצא גוף הקוד המבצע.
4.4 גישה לשמות משתמש וסיסמאות למסד נתונים
4.4.1 כל תוכנית או אוסף תוכניות המיישמות פונקציה עסקית אחת חייבות להיות בעלות אישורי מסד נתונים ייחודיים. שיתוף אישורים בין תוכניות אסור. 4.4.2 סיסמאות מסד נתונים המשמשות תוכניות נחשבות לסיסמאות מערכת, כפי שמוגדר במדיניות הסיסמאות. 4.4.3 קבוצות מפתחים חייבות להיות בעלות תהליך להבטחת שליטה ושינוי סיסמאות מסד נתונים בהתאם למדיניות הסיסמאות. תהליך זה חייב לכלול שיטה להגבלת הידע על סיסמאות מסד הנתונים לפי עקרון הצורך לדעת. 4.4.4 משתמשים ו/או תוכנות הגולשות למידע רגיש חייבות להיות כפופות לבקרת גישה הולמת ואסור שיהיה באפשרותם לבצע פעולות פריבילגיות החורגות מתחום האחריות שלהם.
5. עמידה במדיניות
5.1 מדידת עמידה
צוות אבטחת המידע יבדוק עמידה במדיניות זו באמצעות שיטות שונות, כולל אך לא מוגבל לדוחות כלים עסקיים, ביקורות פנימיות וחיצוניות, ומשוב לבעל המדיניות.
5.2 חריגות
כל חריגה מהמדיניות חייבת לקבל אישור מראש מצוות אבטחת המידע.
5.3 אי-ציות
עובד שיימצא כי הפר את המדיניות עשוי להיות כפוף לפעולות משמעתיות, עד ובכלל סיום העסקתו. הפרת מדיניות זו על ידי עובד זמני, קבלן או ספק עשויה לגרום לסיום חוזה או משימתו בחברה. כל קוד תוכנה או יישום שיימצא כמפר מדיניות זו חייב לעבור תיקון תוך 90 יום.
6. תקנים, מדיניות ותהליכים קשורים
- מדיניות סיסמאות