Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



12.05.2017

SAP Executive Forum 2017

Jak rozwijać firmę w dobie digitalizacji? To jedno z wielu zagadnień, o których będą...
28.04.2017

100 stron w minutę

Epson WorkForce Enterprise
25.04.2017

MegaNAS-y

Netgear ReadyNAS 4360X/S
21.04.2017

Nowe pamięci

Samsung Z-SSD
18.04.2017

Dozorowanie w 4K

Panasonic True 4K
14.04.2017

Kompleksowe zarządzanie

Quest Active Administrator 8.1
11.04.2017

EMM dla Androida i IoT

Sophos Mobile 7
07.04.2017

Kontrola dostępu i...

VMware Workspace ONE, VMware AirWatch 9.1
05.04.2017

HPE Reimagine IT 2017

27 kwietnia 2017 r. w Warszawie odbędzie się HPE Reimagine IT 2017, nowa odsłona Wyzwań...

Nowe funkcje bezpieczeństwa

Data publikacji: 24-11-2015 Autor: Marcin Szeliga

Nie ma miesiąca, w którym nie słyszelibyśmy o kolejnym wycieku poufnych danych z firmy x lub y bądź portalu internetowego. Nic więc dziwnego, że producenci serwerów bazodanowych ostatnio intensywnie pracują nad implementacją w nich nie tylko skutecznych, ale również kompleksowych i łatwych do praktycznego zastosowania zabezpieczeń. Jakie rozwiązania pojawią się w SQL Server 2016?

Mimo że od lat dostępne są skuteczne zabezpieczenia baz danych, których siła została teoretycznie udowodniona podczas testów, to nawet największe firmy mają problemy z ich prawidłowym wdrożeniem. Przyjrzyjmy się nowym rozwiązaniom i funkcjom bezpieczeństwa wprowadzonym w SQL Server 2016 w wersji Community Technology Preview, takim jak: mechanizm szyfrowania Always Encrypted, możliwość nadawania uprawnień na poziomie wierszy Row Level Security oraz funkcji przesłaniania poufnych danych Dynamic Data Masking.

> SZYFROWANIE ALWAYS ENCRYPTED

Pierwsze funkcje kryptograficzne pojawiły się w wersji 2005 serwera SQL – dzięki temu możliwe stało się szyfrowanie i deszyfrowanie danych zapisanych w wybranych kolumnach tabel, poprzez wywoływanie w aplikacji odpowiednich funkcji kryptograficznych serwera SQL (tj. funkcji EncryptBy%, DecryptBy%, SignBy% oraz VerifySignedBy%). Szyfrowanie takie było niewidoczne dla użytkowników (SQL Server zarządzał kluczami kryptograficznymi, automatycznie odszyfrowując i udostępniając uprawnionym użytkownikom odpowiednie klucze szyfrujące i deszyfrujące), ale wymagało dostosowania aplikacji klienckich – musiały one użyć odpowiedniego klucza poprzez wywołanie właściwej funkcji kryptograficznej serwera SQL. Takie rozwiązanie nie tylko wymagało sporych nakładów na aktualizację istniejących aplikacji, ale również miało istotny wpływ na wydajność, w szczególności na przeszukiwanie zaszyfrowanych danych.

Wcześniejsze wersje serwera pozwalały jedynie szyfrować komunikację pomiędzy klientem a serwerem za pomocą certyfikatów SSL, a rozwiązanie takie również obecnie chroni przed ujawnieniem przesyłanych danych oraz, o ile używane są zaufane certyfikaty, zapobiega atakom typu man-in-the-middle (czyli atakom polegającym na podszyciu się wrogiego serwera pod zaufany).

Zaprezentowany przez Microsoft trzy lata później SQL Ser­ver 2008 umożliwiał szyfrowanie baz danych (TDE). W tym wypadku dane były automatycznie zabezpieczane podczas ich zapisywania:

 

  • do pliku danych i dziennika,
  • do plików bazy tempdb,
  • do kopii zapasowych.

 

Tak zaszyfrowane informacje były automatycznie odszyfrowywane podczas ich odczytywania. Ponieważ szyfrowanie i deszyfrowanie wykonywane było przez silnik danych (Storage Engine), aplikacje klienckie miały dostęp do znajdujących się w pamięci serwera danych w jawnej postaci, czyli włączenie funkcji szyfrowania baz danych było niewidoczne zarówno dla użytkowników, jak i dla aplikacji klienckich. Innymi słowy, mechanizm TDE skutecznie chronił dane zapisane na dyskach lub w kopiach zapasowych (dane w stanie spoczynku), ale nie zapobiegał atakom na serwer SQL.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"