Главная » Microsoft SQL Server, Базы данных » Защита баз данных

0

Когда я работал техническим специалистом по системам данных в структуре военно-морских сил США, я почти два года провел в CSTSC (Combat System Technical School Command) в Калифорнии. Это было прекрасное время. Мой класс был одним из последних, тренировавшихся на компьютерах AN-UYK-7. Центральный процессор состоял примерно из пятидесяти плат, собранных на транзисторах. Мы учились выявлять и устранять проблемы такого процессора на логическом уровне. Это было действительно здорово. На одном с нами острове располагалась школа криптографов. Система безопасности в этой школе была очень строгой — учащиеся не имели права выносить за ее пределы практически ничего: ни записей, ни книжек, ни тетрадей. Слава Богу, мы имели возможность встречаться с ними в свободное время. Защита информации никогда меня особо не волновала, однако принципы информационной архитектуры гласят, что информация должна быть защищена.

Как правило, разработчики вначале проектируют базу данных, а уже потом начинают заботиться о ее защите. Несмотря на то что нет никакого смысла думать о системе безопасности, когда сама структура базы находится в постоянно меняющемся состоянии, проект только выиграет, если вы займетесь защитой информации как можно раньше.

Безопасность, равно как и все остальные аспекты проекта базы данных, должна быть тщательно продумана, реализована и протестирована. Система безопасности может оказать влияние на выполнение некоторых процедур, и ее следует принимать во внимание при создании программного кода.

Небольшим организациям вполне подойдет простой план защиты, содержащий несколько пользовательских ролей и единую для всех ГГ-специалистов роль системного администратора. Крупным компаниям требуется более сложный план защиты, продуманный так же тщательно, как и сама логическая схема базы данных.

Если система безопасности разрабатывалась с привлечением средств аудита утилиты SQL Profiler, то инсталляция SQL Server может быть сертифицирована с уровнем безопасности С2. К счастью, модель безопасности SQL Server хорошо

продумана, доступна для понимания, достаточно логичная и гибкая. Несмотря на то что тактика построения системы безопасности базы данных сводится к созданию пользователей и ролей и последующему назначению им разрешений, стратегия состоит в идентификации прав и ответственностей, связанных с доступом к данным, и последующей разработке плана.

Система безопасности в SQL Server 2005 усовершенствована в нескольких направлениях. В качестве владельца объектов используется схема, разрешения более дисперсные, код может быть запрограммирован для выполнения конкретным пользователем, а данные могут шифроваться.

Возможно, вы слышали, что раньше СУБД SQL Server 2005 называлась SQL Server 2003. Затем компания Microsoft потратила два года на пересмотр программного кода, относящегося к системе безопасности SQL Server. Фокусирование внимания на защите информации повлияло и на изначальные установки. В предыдущих версиях SQL Server устанавливался с большой площадью покрытия, потенциально открытой для множества атак. Теперь SQL Server устанавливается в максимально защищенном состоянии, и системный администратор должен сам разрешать определенные функции, чтобы они могли быть использованы. По умолчанию запрещены даже удаленные подключения.

Новая утилита SQL Server Surface Area Configuration используется для включения функций и компонентов, т.е. для управления площадью покрытия. Она обычно запускается сразу после установки SQL Server. После конфигурирования СУБД администратору редко требуется использовать эту утилиту в дальнейшем. О работе с этой утилитой см. в главе 4.

Источник: Нильсен, Пол. Microsoft SQL Server 2005. Библия пользователя. : Пер. с англ. — М. : ООО “И.Д. Вильямс”, 2008. — 1232 с. : ил. — Парал. тит. англ.

По теме:

  • Комментарии