Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K
22.09.2017

Wydajne CPU

AMD Ryzen Threadripper

Nowe funkcje bezpieczeństwa

Data publikacji: 24-11-2015 Autor: Marcin Szeliga

Nie ma miesiąca, w którym nie słyszelibyśmy o kolejnym wycieku poufnych danych z firmy x lub y bądź portalu internetowego. Nic więc dziwnego, że producenci serwerów bazodanowych ostatnio intensywnie pracują nad implementacją w nich nie tylko skutecznych, ale również kompleksowych i łatwych do praktycznego zastosowania zabezpieczeń. Jakie rozwiązania pojawią się w SQL Server 2016?

Mimo że od lat dostępne są skuteczne zabezpieczenia baz danych, których siła została teoretycznie udowodniona podczas testów, to nawet największe firmy mają problemy z ich prawidłowym wdrożeniem. Przyjrzyjmy się nowym rozwiązaniom i funkcjom bezpieczeństwa wprowadzonym w SQL Server 2016 w wersji Community Technology Preview, takim jak: mechanizm szyfrowania Always Encrypted, możliwość nadawania uprawnień na poziomie wierszy Row Level Security oraz funkcji przesłaniania poufnych danych Dynamic Data Masking.

> SZYFROWANIE ALWAYS ENCRYPTED

Pierwsze funkcje kryptograficzne pojawiły się w wersji 2005 serwera SQL – dzięki temu możliwe stało się szyfrowanie i deszyfrowanie danych zapisanych w wybranych kolumnach tabel, poprzez wywoływanie w aplikacji odpowiednich funkcji kryptograficznych serwera SQL (tj. funkcji EncryptBy%, DecryptBy%, SignBy% oraz VerifySignedBy%). Szyfrowanie takie było niewidoczne dla użytkowników (SQL Server zarządzał kluczami kryptograficznymi, automatycznie odszyfrowując i udostępniając uprawnionym użytkownikom odpowiednie klucze szyfrujące i deszyfrujące), ale wymagało dostosowania aplikacji klienckich – musiały one użyć odpowiedniego klucza poprzez wywołanie właściwej funkcji kryptograficznej serwera SQL. Takie rozwiązanie nie tylko wymagało sporych nakładów na aktualizację istniejących aplikacji, ale również miało istotny wpływ na wydajność, w szczególności na przeszukiwanie zaszyfrowanych danych.

Wcześniejsze wersje serwera pozwalały jedynie szyfrować komunikację pomiędzy klientem a serwerem za pomocą certyfikatów SSL, a rozwiązanie takie również obecnie chroni przed ujawnieniem przesyłanych danych oraz, o ile używane są zaufane certyfikaty, zapobiega atakom typu man-in-the-middle (czyli atakom polegającym na podszyciu się wrogiego serwera pod zaufany).

Zaprezentowany przez Microsoft trzy lata później SQL Ser­ver 2008 umożliwiał szyfrowanie baz danych (TDE). W tym wypadku dane były automatycznie zabezpieczane podczas ich zapisywania:

 

  • do pliku danych i dziennika,
  • do plików bazy tempdb,
  • do kopii zapasowych.

 

Tak zaszyfrowane informacje były automatycznie odszyfrowywane podczas ich odczytywania. Ponieważ szyfrowanie i deszyfrowanie wykonywane było przez silnik danych (Storage Engine), aplikacje klienckie miały dostęp do znajdujących się w pamięci serwera danych w jawnej postaci, czyli włączenie funkcji szyfrowania baz danych było niewidoczne zarówno dla użytkowników, jak i dla aplikacji klienckich. Innymi słowy, mechanizm TDE skutecznie chronił dane zapisane na dyskach lub w kopiach zapasowych (dane w stanie spoczynku), ale nie zapobiegał atakom na serwer SQL.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"