Смекни!
smekni.com

работа (стр. 5 из 5)

Безопасность файловых потоков

В SQL Server появилась поддержка хранилища файловых потоков, которое позволяет приложениям SQL Server хранить неструктурированные данные, к примеру файлы и изображения, в файловой системе. Это означает, что клиентские приложения могут воспользоваться потоковыми API, причем согласованность транзакций между структурированными и соответствующими неструктурированными данными будет поддерживаться по-прежнему.

Данные файловых потоков должны храниться в файловых группах типа FILESTREAM — это специальные файловые группы, содержащие не сами файлы, а системные каталоги. Эти каталоги, так называемые контейнеры данных, формируют интерфейс между хранилищем ядра базы данных и хранилищем файловой системы.

Что касается безопасности, то данные файловых потоков защищаются точно так же, как и любые другие данные: на уровне таблиц или столбцов предоставляются разрешения. Единственная учетная запись, получающая разрешения NTFS для контейнера файловых потоков, — это учетная запись, под которой работает учетная запись службы SQL Server. При открытии базы данных SQL Server ограничивает доступ к контейнерам данных файловых потоков. Исключение делается только в том случае, если доступ осуществляется при помощи транзакций T-SQL и OpenSqlFilestream API.

Управление на основе политик

Управление на основе политик — это новая система управления SQL Server, появившаяся в SQL Server 2008. Она позволяет создавать политики для тестирования и создания отчетов по различным аспектам SQL Server. Политики можно применять к отдельным базам данных, отдельным экземплярам SQL Server или ко всем управляемым экземплярам SQL Servers.

Управление на основе политик позволяет тестировать параметры конфигурации SQL Server, а также многие параметры системы безопасности. Для некоторых параметров системы безопасности можно создать политики, которые будут обнаруживать серверы баз данных, не соответствующие заданным требованиям, и пытаться исправить их.

В SQL Server 2008 некоторые не самые важные функции отключены по умолчанию для сокращения возможностей атаки. Управление на основе политик позволяет выборочно включать и отключать функции. После этого можно по расписанию проверять конфигурацию и получать уведомления в случае несоответствия параметров конфигурации установленной политике.

Управление на базе политик объединяет связанные свойства и предоставляет их в пользование в виде компонентов, называемых аспектами. Например, аспект под названием Surface Area Configuration включает такие свойства как Ad Hoc Remote Queries, CLR Integration, Database Mail, OLE Automation, Remote DAC, SQL Mail, Web Assistant и xp_cmdshell. Можно создать политику, которая будет включать свойство CLR Integration, а все остальные — отключать. В политике могут задаваться сложные условия, например можно отключить свойство Database Mail на всех экземплярах SQL Server, кроме Customer_Response.

После создания политики можно ее проверить на свех серверах и создать отчет о том, какие серверы не соответствуют требованиям. Чтобы согласовать параметры серверов с требованиями политики, нужно нажать кнопку «Настроить». Политику следует проверять регулярно, чтобы контролировать состояние серверов. Аспекты Surface Area Configuration доступны для ядра базы данных, служб аналитики и служб отчетов.

Обратите внимание, что управление на основании политик не предназначено для внедрения средств повышения безопасности. В большинстве случаев пользователь, имея достаточные привилегии, может использовать инструкции, противоречащие политике или обходить ее и применять параметры действий, идущие вразрез с установленной политикой безопасности. Функцию управления на основе политик, реализованную в SQL Server 2008, следует рассматривать всего лишь как вспомогательное средство для наблюдения за параметрами системы безопасности SQL Server.

Разные аспекты различаются способностью принудительно изменять параметры. Это зависит от того, могут ли связанные инструкции DDL работать в режиме, отличном от режима автофиксации. В некоторых случаях аспект настраивает параметры экземпляра ядра базы данных, но администратор после этого может вернуть прежние значения. Некоторые аспекты могут вызываться серверным триггером. В таком случае пользователи с низкими привилегиями не смогут изменить параметры, да и вероятность случайного изменения параметров администратором снижается. Здесь администратору приходится временно отключать политику, чтобы изменить значения. Другая группа аспектов только создает отчеты о состоянии свойства, но менять его не может. Так работает политика, проверяющая длину симметричного и асимметичного ключа (см. рис. 2).

Рисунок 2 Аспекты для асимметричных ключей

Аспекты существуют для большинства типов объектов баз данных, и многие из них участвуют в обеспечении безопасности. Например, аспект для входа в систему может определить, применяется ли политика использования паролей при входе. Аспект для хранимых процедур может проверять, все ли процедуры шифруются. Есть аспекты, которые проверяют свойства пользователей, схем, поставщиков криптографии, соответствие общим критериям, выполняют аудит C2.

Заключение

В ходе выполнения курсовой работы были достигнуты следующие задачи:

- Сравнены новые версии СУБД Oracle и MS SQL Server

- Выбран Microsoft SQL Server 2008 как наиболее актуальная СУБД для курсовой работы

- Изучены способы реализации безопасности в MS SQL Server

- Проведен анализ нововведений в области безопасности в MS SQL Server 2008

- Составлена и оптимизирована модель, иллюстрирующая управления правами доступа на основе персональной информации пациента поликлиники.

В итоге всей проведенной работы была достигнута главная цель:

«Разработка схему управления правами доступа к персональной» и сопутствующая с ней: «Изучить правовые аспекты Федерального закона «О персональных данных»

Система безопасности в SQL Server постоянно совершенствуется. Появляются новые возможности шифрования и проверки подлинности. Новая подсистема аудита и управление на основании политик, реализованное в SQL Server 2008, дают средства, позволяющие контролировать соблюдение установленных норм безопасности. SQL Server 2008 полностью протестирован на стабильность работы в Windows Server® 2008, который поставляется со включенным брандмауэром. Следующим шагом было бы неплохо научиться настраивать параметры брандмауэра. Кроме того, Windows Server 2008 обеспечивает управление доступом пользователей, так же, как и Windows Vista®. Это приводит к ограничению привилегий, получаемых администратором автоматически. Эти функции влияют на работу всех версий SQL Server.

Список литературы

1. SQL Server 2008. Сравнение SQL Server 2008 с Oracle Database 11g

http://www.microsoft.com/sqlserver/2008/ru/ru/compare-oracle.aspx

2. Обеспечение безопасности SQL Server

http://msdn.microsoft.com/ru-ru/library/bb283235.aspx

3. Шифрование SQL Server

http://msdn.microsoft.com/ru-ru/library/bb510663.aspx

4. Усовершенствования в области проверки подлинности

http://technet.microsoft.com/ru-ru/magazine/2008.04.sqlsecurity.aspx

5. Защищаемые объекты http://msdn.microsoft.com/ru-ru/library/ms190401.aspx

6. Роли уровня базы данных http://msdn.microsoft.com/ru-ru/library/ms189121.aspx

7. Политика паролей http://msdn.microsoft.com/ru-ru/library/ms161959.aspx

8. Ограничение сетевого доступа http://msdn.microsoft.com/ru-ru/library/ms174507.aspx

9. Функции безопасности (Transact-SQL)

http://msdn.microsoft.com/ru-ru/library/ms186236.aspx

10. Новые типы данных в SQL Server 2008 http://www.cyberguru.ru/database/sqlserver/sqlserver2008-new-types.html

11. Новые возможности SQL Server 2008 http://www.cyberguru.ru/database/sqlserver/sqlserver2008-new-features.html

12. Внедрение СУБД Microsoft SQL Server 2008 http://www.lankey.ru/?id=839

13. Регламент защиты приложений баз данных SQL Server http://mcp.itcommunity.ru/blogs/rsug/archive/2009/01/12/47801.aspx