Jedna od mnogih definicija baze podataka jest da je to zbirka zapisa pohranjenih u računalu na sustavan način, tako da joj računalni program može pristupiti prilikom odgovaranja na problem. Baze sadržavaju mnoštvo osjetljivih i bitnih podataka čija je zaštita i sigurnost visoko na ljestvici prioriteta pri kreiranju same baze podataka. Čak i mali propusti mogu dovesti do krađe i zloupotrebe podataka zbog čega nam je tada potrebna digitalna forenzika - znanost koja ima za cilj prikupljanje, čuvanje, pronalaženje, analizu i dokumentiranje digitalnih dokaza tj. podataka koji su skladišteni, obrađivani ili prenošeni u digitalnom obliku. Digitalna forenzika može se podijeliti na računalnu forenziku, forenziku mobilnih uređaja, mrežnu forenziku i forenziku baza podataka o kojoj će više biti riječ u nastavku.
Ključne riječi: baze podataka, sigurnost baza podataka, digitalna forenzika, forenzika baza podataka
Slika 1.1 Slikoviti prikaz jedne od vrsta baza podataka
Forenzička istraga potrebna je kako bi se prikupili eventualni digitalni dokazi iz kojih ćemo saznati više o kriminalu koji je počinjen te potencijalno otkriti krivca. Prilikom prikupljanja baza podataka za analizu one se moraju kopirati te se analiza provodi na dobivenim kopijama izvorne baze kako bi pronađeni dokazi bili prihvatljivi u sudskom procesu.
Forenzika baze podataka bitna je iz nekoliko razloga:
Ne postoji standardizirana metodologija i pristup koji bi digitalni forenzičar trebao slijediti prilikom istraživanja, ali postoje neki generalizirani koraci koji mogu olakšati istragu, a to su:
Beyers forenziku baza podataka dijeli u tri dimenzije:
Baze podataka koje nisu bile kompromitirane ili uništene prilikom kriminalnog djela, ali u njima su izvedene promjene koje su zatim utjecale na istragu zovemo izmijenjenim bazama podataka. Promjene koje su nastale u bazi zapravo su rezultat svakodnevne uporabe baze podataka. Istraživanja u ovoj dimenziji smatraju se najkompliciranijima za istragu upravo zato što nema znakova oštećenja, uništenja ili ugroženosti podataka. Najčešće metode koje se upotrebljavaju u forenzici izmijenjenih baza podataka je redo logova, datoteka koje skladište sve promjene izvedene nad bazom.
Baza podataka u kojoj je napadač modificirao neke od metapodataka ili softver SUBP-a zovemo ugroženom bazom podataka. Takva baza i dalje je operativna i problematična za istragu jer forenzičar ne može vjerovati podacima koji su pohranjeni u bazi s obzirom da ne može sa sigurnošću utvrditi njihov integritet. Neki od načina kojima se može ugroziti baza podataka su: promjena prava uloga, slaba autentifikacija, zamjena imena dviju baza podataka, kreiranje pogleda koji zamjenjuje tablicu, nesigurna arhitektura sustava ili pogreške u konfiguraciji baze podataka u oblaku.
U ovu dimenziju forenzike baze podataka spadaju baze podataka koje su oštećene ili potpuno uništene prilikom brisanja, uređivanja ili pomicanja zapisa zadržanih unutar SUBP-a. Ne moraju nužno biti operabilne, ovisno kolika je šteta učinjena tijekom napada. Postoje mnogi načini na koje je moguće oštetiti ili uništiti bazu podataka, najčešći bi bili: brisanje datoteka u direktoriju u kojem je instaliran SUBP, deinstalacija SUBP-a te pokretanje i izvođenje naredbi unutar SUBP-a koje mogu oštetiti ili uništiti podatke.
Forenzika oštećenih baza podataka dobila je najviše pažnje od strane istraživača. Iako su većina istraživanja provedenih na ovoj dimenziji teoretska, postoji i praktično istraživanje Davida Litchfielda [5]. Njegovo istraživanje smatra se jednim od najpotpunijih istraživanja u ovom području digitalne forenzike. Mana Litchfieldovog istraživanja jest ograničenost na Oracle SUBP zbog čega se ne može previše iskoristiti kao podloga za cijelu forenziku baza podataka.
Ovo poglavlje daje kratki uvid u neke od alata koji se koriste za analizu baza.
Idea - softver osmišljen za detekciju prevara i analizu podataka. Dobra strana ovog alata je otkrivanje promjena napravljenih nad bazom i održavanje logova. [6]
ProDiscover Forensic - pokrenut 2001. godine te se od tada koristi u više od 70 zemalja. Pomaže u otkrivanju podataka na disku računala, omogućuje pronalazak skrivenih i obrisanih datoteka istovremeno pružajući brzinu, točnost, pristupačnost i jednostavnost uporabe. [7]
FTK - engl. Forensic Toolkit alat je za digitalnu forenziku baze podataka, služi za detekciju krađe podataka na internetu i radi na principu skeniranja tvrdog diska s ciljem pronalaska raznih informacija. [8]
ACL - engl. Audit Command Language je softver za analizu i izdvajanje podataka koji se koristi za otkrivanje i prevenciju prijevara kao i upravljanje rizikom. Kao prednost ističe da može brzo i jednostavno obrađivati velike količine zapisa te pritom koristiti minimalistički skriptni jezik za većinu jezika. Minimalistički skriptni jezik definiramo kao jezik koji se u većini slučajeva izvršava interpretiranjem, u cilju je da sadržava što manji broj naredbi. [9]
EnCase - softver za digitalnu forenziku, iako se najčešće koristi u kriminalnim istragama, upotrebljava se i u vojnim, obavještajnim i sigurnosnim svrhama. Omogućuje brzo pretraživanje, prepoznavanje i određivanje prioriteta potencijalnih dokaza na digitalnim uređajima. [10]
Sleuth Kit - je biblioteka i skup naredbenih alata koji omogućuju istraživanje slika diskova, može raditi i na Windows i na Unix platformama u svrhu dohvaćanja i obrade skrivenih ili obrisanih datoteka. [11]
Vrlo su lako mogući propusti prilikom zaštite baze podataka što zatim može uzrokovati veće probleme kao što su krađa i zloupotreba podataka. Potrebno je što brže povratiti podatke, oporaviti sustav i otkriti krivca ako je to moguće.
S obzirom na sve veću potrebu za skladištenjem velikih količina informacija u poduzećima i njihovim informacijskim sustavima, forenzika baza podataka postala je jedna od najvažnijih znanosti na području baza podataka. Nažalost, s obzirom na kratko postojanje i svoju složenost još uvijek nije dovoljno istražena.
Veza na ppt: https://ferhr-my.sharepoint.com/:p:/g/personal/es52416_fer_hr/EX1uDEZt5NJNo_7wEYwIKMQBywkbnY8wntuhbM7hwDCVRQ?e=xhwB23
Veza na video s titlovima: https://ferhr-my.sharepoint.com/:v:/g/personal/es52416_fer_hr/EZeEbwmZyaBOgHbaZzLtZl0BavE8temvnertAcpq9jeZeg
u slučaju da ne vidite video, kliknite na ikonicu čovječuljka dolje desno
[1] https://hr.wikipedia.org/wiki/Baza_podataka
[2] https://hr.wikipedia.org/wiki/Digitalna_forenzika
[3] Beyers Quintus Hector, [2013]., Database Forensics: Investigating Compromised Database Management Systems, Department of Electircal, Electronic and Computer Engineering, Faculty of Engineering, Built Environment and Information Techology, University of Pretoria
[4] What is Database Forensics https://resources.infosecinstitute.com/topic/computer-forensics-overview-types-database-forensics/
[5] http://www.davidlitchfield.com/
[6] https://www.caseware.com/products/idea/
[8] https://accessdata.com/products-services/forensic-toolkit-ftk
[9] https://crozdesk.com/operations-management/governance-risk-compliance-grc-software/acl-analytics