Питання безпеки

Забезпечення безпеки особливо важливо в умовах мобільних корпоративних реалізацій Мобільні пристрої можуть бути легко втрачені, викрадені, пошкоджені або використані кимось, крім власника Синхронізація даних з SQL Everywhere може здійснюватися за допомогою підключення до незахищених мереж З цих причин компанія Microsoft пропонує безліч способів захисту корпоративних даних, що зберігаються в базі даних SQL Everywhere і переданих під час синхронізації

Захист паролем

Насамперед нагадаємо, що база даних SQL Everywhere – це всього лише файл, що знаходиться на мобільному пристрої клієнта Припустимо, що недобросовісний користувач отримав доступ до утиліти Query Analyzer 30 або для користувача додатком, підключеному до вашого файлу бази даних Першою лінією оборони в такій ситуації може стати захист бази даних паролем Паролі можуть бути визначені під час створення бази даних, а також додані або змінені після створення під час роботи з ядром бази даних Пароль може містити не більше 40 символів і містити в собі букви, символи і цифри Після додавання пароля до бази даних неможливо буде отримати доступ без його вказівки в рядку підключення ADONET або OLE DB (або в запиті Query Analyzer 30)

Не забувайте і не втрачайте призначений базі даних пароль, в іншому увагу: випадку неможливо буде отримати доступ до бази або змінити установки так, щоб вона не запитувала пароль Паролі SQL Everywhere не підлягають відновленню

Шифрування

Наступною лінією оборони в системі безпеки бази даних SQL Server є шифрування її вмісту Подібно захисту паролем, шифрування визначається або на етапі створення бази, або за допомогою операцій з ядром бази даних У шифруванні застосовується власний 128-бітовий алгоритм компанії Microsoft Компанія Microsoft тримає специфіку цього алгоритму в найсуворішій таємниці, що має свої переваги для користувачів Хотілося б особливо відзначити, що застосування шифрування до бази даних SQL Everywhere практично ніяк не позначається на її продуктивності Як приклад скажу, що шифрування бази даних SQL Everywhere обємом в 5 Мбайт призвело до падіння продуктивності на 2% найбільш інтенсивних інструкцій SELECT, INSERT і UPDATE

Шифрування в поєднанні з надійним паролем – кращий спосіб захисту даних SQL Everywhere, особливо при використанні знімних карт памяті на мобільних пристроях

Безпечна синхронізація даних

При використанні доступу до віддалених даних реплікації злиття або власної стратегії синхронізації з використанням Web-служб захист переданих під час синхронізації даних виключно важлива Так як всі ці стратегії припускають використання протоколу HTTP і сервера IIS в якості шлюзу, ви можете використовувати параметри захисту IIS для створення безпечної моделі синхронізації

Почати варто з використання протоколів SSL і HTTPS для безпечного транспортування Для цього створіть і налаштуйте для кожного мобільного додатку окремий віртуальний каталог, з яким буде виконуватися синхронізація, після чого налаштуйте їх з принципами найменших привілеїв для кожного з конкретних програм Використання на сервері IIS файлової системи NTFS (а не FAT) дозволить додатково обмежити обсяг і склад передплатників, що мають доступ до даного віртуального каталогу І ще, ніколи не використовуйте анонімну аутентифікацію для будь синхронізації даних з базами SQL Everywhere

Між IIS, агентом SQL Everywhere Server і SQL Server 2005 можна встановити додаткові пости безпеки Детальний опис цих можливостей ви знайдете в статті Planning Server Security утиліти SQL Server 2005 Mobile Edition Books Online

Джерело: Нільсен, Пол Microsoft SQL Server 2005 Біблія користувача : Пер з англ – М: ООО ІД Вільямс , 2008 – 1232 с : Ил – Парал тит англ

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*