Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



06.12.2016

IEM zamiast VPN

baramundi Management Suite 2016 R2
03.12.2016

Ciągłość działania

Veeam Availability Suite 9.5
30.11.2016

Pod jedną flagą

No More Ransom
28.11.2016

Zahasłowani

G DATA Password Manager
23.11.2016

Wirtualizacja obrazów backupu

VirtualBoot dla vSphere
21.11.2016

Tajne przez poufne

UseCrypt
16.11.2016

Dozór z H.265

Panasonic WV-S1131/32
11.11.2016

Digitalizacja dokumentów i...

Xerox DocuMate 3125
10.11.2016

XII Konferencja PolCAAT'2016

22 listopada 2016 r. w Warszawie odbędzie się dwunasta konferencja PolCAAT, której...

Nowe funkcje bezpieczeństwa

Data publikacji: 24-11-2015 Autor: Marcin Szeliga

Nie ma miesiąca, w którym nie słyszelibyśmy o kolejnym wycieku poufnych danych z firmy x lub y bądź portalu internetowego. Nic więc dziwnego, że producenci serwerów bazodanowych ostatnio intensywnie pracują nad implementacją w nich nie tylko skutecznych, ale również kompleksowych i łatwych do praktycznego zastosowania zabezpieczeń. Jakie rozwiązania pojawią się w SQL Server 2016?

Mimo że od lat dostępne są skuteczne zabezpieczenia baz danych, których siła została teoretycznie udowodniona podczas testów, to nawet największe firmy mają problemy z ich prawidłowym wdrożeniem. Przyjrzyjmy się nowym rozwiązaniom i funkcjom bezpieczeństwa wprowadzonym w SQL Server 2016 w wersji Community Technology Preview, takim jak: mechanizm szyfrowania Always Encrypted, możliwość nadawania uprawnień na poziomie wierszy Row Level Security oraz funkcji przesłaniania poufnych danych Dynamic Data Masking.

> SZYFROWANIE ALWAYS ENCRYPTED

Pierwsze funkcje kryptograficzne pojawiły się w wersji 2005 serwera SQL – dzięki temu możliwe stało się szyfrowanie i deszyfrowanie danych zapisanych w wybranych kolumnach tabel, poprzez wywoływanie w aplikacji odpowiednich funkcji kryptograficznych serwera SQL (tj. funkcji EncryptBy%, DecryptBy%, SignBy% oraz VerifySignedBy%). Szyfrowanie takie było niewidoczne dla użytkowników (SQL Server zarządzał kluczami kryptograficznymi, automatycznie odszyfrowując i udostępniając uprawnionym użytkownikom odpowiednie klucze szyfrujące i deszyfrujące), ale wymagało dostosowania aplikacji klienckich – musiały one użyć odpowiedniego klucza poprzez wywołanie właściwej funkcji kryptograficznej serwera SQL. Takie rozwiązanie nie tylko wymagało sporych nakładów na aktualizację istniejących aplikacji, ale również miało istotny wpływ na wydajność, w szczególności na przeszukiwanie zaszyfrowanych danych.

Wcześniejsze wersje serwera pozwalały jedynie szyfrować komunikację pomiędzy klientem a serwerem za pomocą certyfikatów SSL, a rozwiązanie takie również obecnie chroni przed ujawnieniem przesyłanych danych oraz, o ile używane są zaufane certyfikaty, zapobiega atakom typu man-in-the-middle (czyli atakom polegającym na podszyciu się wrogiego serwera pod zaufany).

Zaprezentowany przez Microsoft trzy lata później SQL Ser­ver 2008 umożliwiał szyfrowanie baz danych (TDE). W tym wypadku dane były automatycznie zabezpieczane podczas ich zapisywania:

 

  • do pliku danych i dziennika,
  • do plików bazy tempdb,
  • do kopii zapasowych.

 

Tak zaszyfrowane informacje były automatycznie odszyfrowywane podczas ich odczytywania. Ponieważ szyfrowanie i deszyfrowanie wykonywane było przez silnik danych (Storage Engine), aplikacje klienckie miały dostęp do znajdujących się w pamięci serwera danych w jawnej postaci, czyli włączenie funkcji szyfrowania baz danych było niewidoczne zarówno dla użytkowników, jak i dla aplikacji klienckich. Innymi słowy, mechanizm TDE skutecznie chronił dane zapisane na dyskach lub w kopiach zapasowych (dane w stanie spoczynku), ale nie zapobiegał atakom na serwer SQL.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"