Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.08.2016

Coraz wydajniejsze

QNAP TVS-x82 / TVS-x82T
24.08.2016

PLNOG17 odbędzie sie w...

Kulisy Euro 2016 i dziennikarz muzyczny Hirek Wrona na konferencji telekomunikacyjnej...
23.08.2016

Integracja usług

F5 BIG-IP 12.1, BIG-IQ CM 5.0
19.08.2016

Pełna ochrona

Sophos Clean
16.08.2016

Dla smartfonów i tabletów

Logitech K780 Multi-De­vice Wireless Keyboard
11.08.2016

Canon wielu funkcji

imageRUNNER ADVANCE C5500
09.08.2016

Monitoring wizyjny

Axis Camera Station
04.08.2016

Lepszy kontakt

InsERT nexo 11
01.08.2016

NGFW dla chmur

Barracuda NextGen Firewall F-Series 7.0

Nowe funkcje bezpieczeństwa

Data publikacji: 24-11-2015 Autor: Marcin Szeliga

Nie ma miesiąca, w którym nie słyszelibyśmy o kolejnym wycieku poufnych danych z firmy x lub y bądź portalu internetowego. Nic więc dziwnego, że producenci serwerów bazodanowych ostatnio intensywnie pracują nad implementacją w nich nie tylko skutecznych, ale również kompleksowych i łatwych do praktycznego zastosowania zabezpieczeń. Jakie rozwiązania pojawią się w SQL Server 2016?

Mimo że od lat dostępne są skuteczne zabezpieczenia baz danych, których siła została teoretycznie udowodniona podczas testów, to nawet największe firmy mają problemy z ich prawidłowym wdrożeniem. Przyjrzyjmy się nowym rozwiązaniom i funkcjom bezpieczeństwa wprowadzonym w SQL Server 2016 w wersji Community Technology Preview, takim jak: mechanizm szyfrowania Always Encrypted, możliwość nadawania uprawnień na poziomie wierszy Row Level Security oraz funkcji przesłaniania poufnych danych Dynamic Data Masking.

> SZYFROWANIE ALWAYS ENCRYPTED

Pierwsze funkcje kryptograficzne pojawiły się w wersji 2005 serwera SQL – dzięki temu możliwe stało się szyfrowanie i deszyfrowanie danych zapisanych w wybranych kolumnach tabel, poprzez wywoływanie w aplikacji odpowiednich funkcji kryptograficznych serwera SQL (tj. funkcji EncryptBy%, DecryptBy%, SignBy% oraz VerifySignedBy%). Szyfrowanie takie było niewidoczne dla użytkowników (SQL Server zarządzał kluczami kryptograficznymi, automatycznie odszyfrowując i udostępniając uprawnionym użytkownikom odpowiednie klucze szyfrujące i deszyfrujące), ale wymagało dostosowania aplikacji klienckich – musiały one użyć odpowiedniego klucza poprzez wywołanie właściwej funkcji kryptograficznej serwera SQL. Takie rozwiązanie nie tylko wymagało sporych nakładów na aktualizację istniejących aplikacji, ale również miało istotny wpływ na wydajność, w szczególności na przeszukiwanie zaszyfrowanych danych.

Wcześniejsze wersje serwera pozwalały jedynie szyfrować komunikację pomiędzy klientem a serwerem za pomocą certyfikatów SSL, a rozwiązanie takie również obecnie chroni przed ujawnieniem przesyłanych danych oraz, o ile używane są zaufane certyfikaty, zapobiega atakom typu man-in-the-middle (czyli atakom polegającym na podszyciu się wrogiego serwera pod zaufany).

Zaprezentowany przez Microsoft trzy lata później SQL Ser­ver 2008 umożliwiał szyfrowanie baz danych (TDE). W tym wypadku dane były automatycznie zabezpieczane podczas ich zapisywania:

 

  • do pliku danych i dziennika,
  • do plików bazy tempdb,
  • do kopii zapasowych.

 

Tak zaszyfrowane informacje były automatycznie odszyfrowywane podczas ich odczytywania. Ponieważ szyfrowanie i deszyfrowanie wykonywane było przez silnik danych (Storage Engine), aplikacje klienckie miały dostęp do znajdujących się w pamięci serwera danych w jawnej postaci, czyli włączenie funkcji szyfrowania baz danych było niewidoczne zarówno dla użytkowników, jak i dla aplikacji klienckich. Innymi słowy, mechanizm TDE skutecznie chronił dane zapisane na dyskach lub w kopiach zapasowych (dane w stanie spoczynku), ale nie zapobiegał atakom na serwer SQL.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"