Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



22.08.2017

Przemysłowy SSD

Transcend SSD430K
17.08.2017

24 porty i PoE

NETGEAR GS724TPv2
11.08.2017

Z helem

WD Red / Red Pro
08.08.2017

Kontener jako usługa

SUSE CaaS Platform
03.08.2017

Natywna obsługa kontenerów

Red Hat OpenShift Online
28.07.2017

Luksusowa hybryda

HP Spectre x2
25.07.2017

Nowy napęd SSD

KC1000 NVMe PCIe
21.07.2017

Rekord świata

Lenovo x3950 X6
18.07.2017

Brightness Intellgence Plus

BenQ EW2770QZ

Nowe funkcje bezpieczeństwa

Data publikacji: 24-11-2015 Autor: Marcin Szeliga

Nie ma miesiąca, w którym nie słyszelibyśmy o kolejnym wycieku poufnych danych z firmy x lub y bądź portalu internetowego. Nic więc dziwnego, że producenci serwerów bazodanowych ostatnio intensywnie pracują nad implementacją w nich nie tylko skutecznych, ale również kompleksowych i łatwych do praktycznego zastosowania zabezpieczeń. Jakie rozwiązania pojawią się w SQL Server 2016?

Mimo że od lat dostępne są skuteczne zabezpieczenia baz danych, których siła została teoretycznie udowodniona podczas testów, to nawet największe firmy mają problemy z ich prawidłowym wdrożeniem. Przyjrzyjmy się nowym rozwiązaniom i funkcjom bezpieczeństwa wprowadzonym w SQL Server 2016 w wersji Community Technology Preview, takim jak: mechanizm szyfrowania Always Encrypted, możliwość nadawania uprawnień na poziomie wierszy Row Level Security oraz funkcji przesłaniania poufnych danych Dynamic Data Masking.

> SZYFROWANIE ALWAYS ENCRYPTED

Pierwsze funkcje kryptograficzne pojawiły się w wersji 2005 serwera SQL – dzięki temu możliwe stało się szyfrowanie i deszyfrowanie danych zapisanych w wybranych kolumnach tabel, poprzez wywoływanie w aplikacji odpowiednich funkcji kryptograficznych serwera SQL (tj. funkcji EncryptBy%, DecryptBy%, SignBy% oraz VerifySignedBy%). Szyfrowanie takie było niewidoczne dla użytkowników (SQL Server zarządzał kluczami kryptograficznymi, automatycznie odszyfrowując i udostępniając uprawnionym użytkownikom odpowiednie klucze szyfrujące i deszyfrujące), ale wymagało dostosowania aplikacji klienckich – musiały one użyć odpowiedniego klucza poprzez wywołanie właściwej funkcji kryptograficznej serwera SQL. Takie rozwiązanie nie tylko wymagało sporych nakładów na aktualizację istniejących aplikacji, ale również miało istotny wpływ na wydajność, w szczególności na przeszukiwanie zaszyfrowanych danych.

Wcześniejsze wersje serwera pozwalały jedynie szyfrować komunikację pomiędzy klientem a serwerem za pomocą certyfikatów SSL, a rozwiązanie takie również obecnie chroni przed ujawnieniem przesyłanych danych oraz, o ile używane są zaufane certyfikaty, zapobiega atakom typu man-in-the-middle (czyli atakom polegającym na podszyciu się wrogiego serwera pod zaufany).

Zaprezentowany przez Microsoft trzy lata później SQL Ser­ver 2008 umożliwiał szyfrowanie baz danych (TDE). W tym wypadku dane były automatycznie zabezpieczane podczas ich zapisywania:

 

  • do pliku danych i dziennika,
  • do plików bazy tempdb,
  • do kopii zapasowych.

 

Tak zaszyfrowane informacje były automatycznie odszyfrowywane podczas ich odczytywania. Ponieważ szyfrowanie i deszyfrowanie wykonywane było przez silnik danych (Storage Engine), aplikacje klienckie miały dostęp do znajdujących się w pamięci serwera danych w jawnej postaci, czyli włączenie funkcji szyfrowania baz danych było niewidoczne zarówno dla użytkowników, jak i dla aplikacji klienckich. Innymi słowy, mechanizm TDE skutecznie chronił dane zapisane na dyskach lub w kopiach zapasowych (dane w stanie spoczynku), ale nie zapobiegał atakom na serwer SQL.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"