Захист баз даних

Коли я працював технічним спеціалістом з систем даних в структурі військово-морських сил США, я майже два роки провів у CSTSC (Combat System Technical School Command) в Каліфорнії Це було прекрасне час Мій клас був одним з останніх, що тренувалися на компютерах AN-UYK-7 Центральний процесор складався приблизно з пятдесяти плат, зібраних на транзисторах Ми вчилися виявляти і усувати проблеми такого процесора на логічному рівні Це було дійсно здорово На одному з нами острові розташовувалася школа криптографов Система безпеки в цій школі була дуже суворою – учні не мали права виносити за її межі практично нічого: ні записів, ні книжок, ні зошитів Слава Богу, ми мали можливість зустрічатися з ними у вільний час Захист інформації ніколи мене особливо не хвилювала, проте принципи інформаційної архітектури свідчать, що інформація повинна бути захищена

Як правило, розробники спочатку проектують базу даних, а вже потім починають піклуватися про її захист Незважаючи на те що немає ніякого сенсу думати про систему безпеки, коли сама структура бази знаходиться в постійно мінливому стані, проект тільки виграє, якщо ви займетеся захистом інформації якомога раніше

Безпека, так само як і всі інші аспекти проекту бази даних, повинна бути ретельно продумана, реалізована і протестована Система безпеки може вплинути на виконання деяких процедур, і її слід брати до уваги при створенні програмного коду

Невеликим організаціям цілком підійде простий план захисту, який містить кілька користувальницьких ролей і єдину для всіх ГГ-фахівців роль системного адміністратора Великим компаніям потрібно більш складний план захисту, продуманий так само ретельно, як і сама логічна схема бази даних

Якщо система безпеки розроблялася із залученням коштів аудиту утиліти SQL Profiler, то інсталяція SQL Server може бути сертифікована з рівнем безпеки С2 На щастя, модель безпеки SQL Server добре

продумана, доступна для розуміння, досить логічна і гнучка Незважаючи на те що тактика побудови системи безпеки бази даних зводиться до створення користувачів і ролей і подальшого призначенням їм дозволів, стратегія полягає в ідентифікації прав і відповідальностей, повязаних з доступом до даних, і подальшої розробки плану

Система безпеки в SQL Server 2005 вдосконалена в декількох напрямках В якості власника обєктів використовується схема, дозволу більш дисперсні, код може бути запрограмований для виконання конкретним користувачем, а дані можуть шифруватися

Можливо, ви чули, що раніше СУБД SQL Server 2005 називалася SQL Server 2003 Потім компанія Microsoft витратила два роки на перегляд програмного коду, що відноситься до системи безпеки SQL Server Фокусування уваги на захисті інформації вплинуло і на початкові установки У попередніх версіях SQL Server встановлювався з великою площею покриття, потенційно відкритою для безлічі атак Тепер SQL Server встановлюється в максимально захищеному стані, і системний адміністратор повинен сам вирішувати певні функції, щоб вони могли бути використані За замовчуванням заборонені навіть віддалені підключення

Нова утиліта SQL Server Surface Area Configuration використовується для включення функцій і компонентів, тобто для управління площею покриття Вона зазвичай запускається відразу після установки SQL Server Після конфігурування СУБД адміністратору рідко потрібно використовувати цю утиліту надалі Про роботу з цією утилітою см в розділі 4

Джерело: Нільсен, Пол Microsoft SQL Server 2005 Біблія користувача : Пер з англ – М: ООО ІД Вільямс , 2008 – 1232 с : Ил – Парал тит англ

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*