Система безопасности MS SQL Server

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    270,59 Кб
  • Опубликовано:
    2014-02-26
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Система безопасности MS SQL Server

Национальный технический университет Украины

“Киевский Политехнический Институт”

Факультет информатики и вычислительной техники

Кафедра технической кибернетики









Реферат

по дисциплине «Защита информации»

на тему: «Система безопасности MS SQL Server»


Выполнила:

Максимова Елизавета





Киев 2013

Содержание

Ввведение

Раздел 1. Общие сведения о безопасности MS SQL Server

.1 Управление доступом в MS SQL Server

.2. Роли сервера и роли базы данных MS SQL Server

.2.1 Предопределенные роли сервера

.2.2 Предопределенные роли базы данных

Раздел 2. Шифрование данных в MS SQL Server

.1 Иерархия средств шифрования

.2 Механизмы шифрования

Раздел 3. Подсистема аудита в MS SQL Server

Раздел 4. Угрозы и уязвимости MS SQL Server

Раздел 5. Резервное копирование баз данных MS SQL Server

.1 Общие сведения о компоненте резервного копирования и восстановления MS SQL Server

.2 Служба хранилищ больших двоичных объектов Windows Azure

Заключение

Список литературы

Введение

безопасность server копирование шифрование

Среда MS SQL Server предоставляет множество различных функций для создания безопасных приложений баз данных. В каждой версии MS SQL Server есть свои средства безопасности, как и в каждой версии Windows, при этом возможности более поздних версий шире, чем возможности более ранних. Важно понимать, что сами по себе средства безопасности не могут гарантировать защиту приложения базы данных. Каждое приложение базы данных имеет уникальные требования, среду выполнения, модель развертывания, физическое расположение и количество пользователей. Некоторым приложениям, работающим локально, необходима минимальная защита, тогда как другим локальным приложениям или приложениям, развернутым через Интернет, могут требоваться строгие меры безопасности вместе с постоянным мониторингом и контролем.

Помимо стандартных для системы управления базами данных функций, MS SQL Server содержит большой набор интегрированных служб по анализу данных. Доступ к данным, расположенным на MS SQL Server могут получить любые приложения, разработанные с помощью технологии.Net и среды разработки Visual Studio, а также приложения пакета Microsoft Office 2007. Для конфигурирования, управления и администрирования всех компонентов Microsoft SQL Server используется инструментарий утилиты SQL Server Management Studio. В ней существует поддержка ряда компонент и средств по созданию и управлению базами данных, средств аналитической обработки данных (Analysis Services), средств отчётности (Reporting Services), а также множество средств, упрощающих разработку приложений.

Раздел 1. Общие сведения о безопасности в SQL Server

.1 Управление доступом в MS SQL Server

Любой экземпляр MS SQL Server может содержать иерархическую коллекцию сущностей, начиная с сервера. Каждый сервер состоит из нескольких баз данных, а каждая база данных - из коллекции защищаемых объектов. У каждого защищаемого объекта MS SQL Server есть связанные права доступа, которые могут предос тавляться участнику, являющемуся отдельным лицом, группой или процессом, получившим доступ к MS SQL Server. Платформа безопасности MS SQL Server управляет доступом к защищаемым сущностям при помощи проверки подлинности и авторизации.

·        Проверка подлинности - это процесс входа в MS SQL Server, в рамках которого участник запрашивает доступ путем подачи учетных данных, которые проверяет сервер. Во время проверки подлинности происходит идентификация пользователя или процесса.

·        Авторизация - это процесс определения того, к каким защищаемым ресурсам участник может получить доступ и какие операции с этими ресурсами ему разрешены.

MS SQL Server поддерживает два режима проверки подлинности: режим проверки подлинности Windows и режим смешанной проверки подлинности.

·        Режим проверки подлинности Windows является режимом по умолчанию. Поскольку эта модель безопасности SQL Server тесно интегрирована с Windows, часто ее называют встроенной функцией безопасности. Определенным учетным записям пользователей и групп Windows разрешается входить в SQL Server. Пользователи Windows, прошедшие проверку подлинности, не должны предъявлять дополнительные учетные данные.

·        Режим смешанной аутентификации поддерживает проверку подлинности как средствами Windows, так и средствами SQL Server. Пары имен пользователей и паролей ведутся в SQL Server.

Рекомендуется по возможности использовать проверку подлинности Windows. При проверке подлинности Windows используется ряд зашифрованных сообщений для проверки подлинности пользователей в MS SQL Server. А при использовании имен входа MS SQL Server имена входа и пароли MS SQL Server передаются по сети, что делает их менее защищенными.

При использовании проверки подлинности Windows пользователи уже вошли в Windows и им не нужно отдельно входить еще и в SQL Server. Следующая строка подключения SqlConnection.ConnectionString задает проверку подлинности Windows, не требуя имени пользователя или пароля.

"Server=MSSQL1;Database=AdventureWorks;Integrated Security=true;

При необходимости использовать режим смешанной проверки подлинности следует создать имена входа SQL Server, которые хранятся в SQL Server. Затем имя пользователя и пароль SQL Server нужно будет вводить во время выполнения.

1.2 Роли сервера и роли базы данных в MS SQL Server

.2.1 Предопределенные роли сервера

Во всех версиях MS SQL Server используется безопасность на основе ролей, что позволяет назначать разрешения роли или группе пользователей, а не отдельным пользователям. Предопределенные роли сервера и предопределенные роли базы данных имеют предопределенный набор разрешений, назначенных для них.

MS SQL Server предоставляет девять предопределенных ролей сервера. Разрешения, назначенные предопределенным ролям сервера, не могут быть изменены. Начиная с MS SQL Server 2012, можно создавать пользовательские роли сервера и добавлять разрешения на уровне сервера таким пользовательским ролям.

Приведенная ниже таблица 1 демонстрирует все девять предопределенные серверных ролей.

Таблица 1

Имя роли уровня сервера

Описание

sysadmin

Члены предопределенной роли сервера sysadmin могут выполнять любые действия на сервере.

serveradmin

Члены предопределенной роли сервера serveradmin могут изменять параметры конфигурации на уровне сервера, а также выключать сервер.

securityadmin

Члены предопределенной роли сервера securityadmin управляют именами входа и их свойствами. Они могут предоставлять, запрещать и отменять разрешения на уровне сервера (инструкции GRANT, DENY и REVOKE). Они также могут предоставлять, запрещать и отменять разрешения на уровне базы данных (инструкции GRANT, DENY и REVOKE) при наличии доступа к базе данных. Кроме того, они могут сбрасывать пароли для имен входа SQL Server.

processadmin

Члены предопределенной роли сервера processadmin могут завершать процессы, выполняемые на экземпляре SQL Server.

setupadmin

Члены предопределенной роли сервера setupadmin могут добавлять или удалять связанные серверы.

bulkadmin

Члены предопределенной роли сервера bulkadmin могут выполнять инструкцию BULK INSERT - импорт файла данных в таблицу или представление базы данных

diskadmin

Предопределенная роль сервера diskadmin используется для управления файлами на диске.

dbcreator

Члены предопределенной роли сервера dbcreator могут создавать, изменять, удалять и восстанавливать любые базы данных.

public

Каждое имя входа SQL Server принадлежит к роли сервера public. Если для участника на уровне сервера не были предоставлены или запрещены конкретные разрешения на защищаемый объект, то он наследует разрешения роли public на этот объект. Разрешения роли public следует назначать только тому объекту, который будет доступен всем пользователям. Нельзя изменить членство в роли public.


1.2.2 Предопределенные роли базы данных

В таблице 2 представлены предопределенные роли уровня базы данных и их возможности. Эти роли существуют во всех базах данных.

Таблица 2

Имя роли уровня базы данных

Описание

db_owner

Члены предопределенной роли базы данных db_owner могут выполнять все действия по настройке и обслуживанию базы данных, а также удалять базу данных.

db_securityadmin

Элементы предопределенной роли базы данных db_securityadmin могут изменять членство в роли и управлять разрешениями. Добавление участников к этой роли может привести к непреднамеренному повышению прав доступа.

db_accessadmin

Члены предопределенной роли базы данных db_accessadmin могут добавлять или удалять права удаленного доступа к базе данных для имен входа и групп Windows, а также имен входа SQL Server.

db_backupoperator

Члены предопределенной роли базы данных db_backupoperator могут создавать резервные копии базы данных.

db_ddladmin

Члены предопределенной роли базы данных db_ddladmin могут выполнять любые команды языка определения данных (DDL) в базе данных.

db_datawriter

Члены предопределенной роли базы данных db_datawriter могут добавлять, удалять или изменять данные во всех пользовательских таблицах.

db_datareader

Элементы предопределенной роли базы данных db_datareader могут считывать все данные из всех пользовательских таблиц.

db_denydatawriter

Члены предопределенной роли базы данных db_denydatawriter не могут добавлять, изменять или удалять данные в пользовательских таблицах базы данных.

db_denydatareader

Члены предопределенной роли базы данных db_denydatareader не могут считывать данные из пользовательских таблиц базы данных.


Кроме того, существует еще также роль public, которая содержится в каждой базе данных, включая системные базы данных. Ее нельзя удалить, а также нельзя добавлять и удалять пользователей из нее. Разрешения, предоставленные роли public, наследуются всеми остальными пользователями и ролями, поскольку они принадлежат к роли public по умолчанию. Следует предоставлять роли public только разрешения, необходимые для всех пользователей., или владелец базы данных, представляет собой учетную запись пользователя, которая имеет неявно заданные разрешения на выполнение любых действий с базой данных. Члены предопределенной роли сервера sysadmin автоматически сопоставляются с dbo.

Учетная запись guest является встроенной учетной записью во всех версиях SQL Server. По умолчанию учетная запись guest в новых базах данных отключена. Если она включена, ее можно отключить путем отмены разрешения CONNECT, выполнив инструкцию REVOKE CONNECT FROM GUEST языка Transact-SQL.

Раздел 2. Шифрование данных в MS SQL Server

2.1 Иерархия средств шифрования

MS SQL Server шифрует данные, используя иерархическую структуру средств шифрования и управления ключами. На каждом уровне данные низшего уровня шифруются на основе комбинации сертификатов, асимметричных ключей и симметричных ключей. Асимметричные и симметричные ключи можно хранить вне модуля расширенного управления ключами MS SQL Server.

На рис. 1 показано, что на каждом уровне иерархии средств шифрования шифруются данные более нижнего уровня и отображаются наиболее распространенные конфигурации шифрования. Доступ к началу иерархии, как правило, защищается паролем.

Следует учитывать следующие основные понятия.

·              Для лучшей производительности данные следует шифровать с помощью симметричных ключей, а не с помощью сертификатов и асимметричных ключей.

·              Главные ключи базы данных защищены главным ключом службы. Главный ключ службы создается при установке SQL Server и шифруется API-интерфейсом защиты данных Windows (DPAPI).

·              симметричные или асимметричные ключи вне SQL Server.

·              Прозрачное шифрование данных (TDE) должно использовать симметричный ключ, который называется ключом шифрования базы данных, защищенный сертификатом, который, в свою очередь защищается главным ключом базы данных master или асимметричным ключом, хранящимся в модуле расширенного управления ключами.

·              Главный ключ службы и все главные ключи базы данных являются симметричными ключами.

Рис. 1. Иерархическое шифрование данных

На рис.1. стрелки указывают стандартные иерархии шифрования. Симметричные и асимметричные ключи в модуле расширенного управления ключами защищают доступ к симметричным и асимметричным ключам, хранящимся в SQL Server. Пунктирная линия, связанная с модулем расширенного управления ключами, указывает, что ключи в этом модуле могут заменять симметричные и асимметричные ключи, хранящиеся в MS SQL Server.

2.2 Механизмы шифрования данных

MS SQL Server поддерживает следующие механизмы шифрования:

·  функции Transact-SQL

Отдельные элементы можно шифровать по мере того, как они вставляются или обновляются, с помощью функций Transact-SQL. Дополнительные сведения см. в разделах ENCRYPTBYPASSPHRASE (Transact-SQL) и DECRYPTBYPASSPHRASE (Transact-SQL)

·  асимметричные ключи;

·        симметричные ключи;

·        сертификаты

Сертификат открытого ключа, или просто сертификат, представляет собой подписанную цифровой подписью инструкцию, которая связывает значение открытого ключа с идентификатором пользователя, устройства или службы, имеющей соответствующий закрытый ключ. Сертификаты поставляются и подписываются центром сертификации (certification authority, CA).

Как правило, сертификаты содержат следующие сведения.

ü Открытый ключ субъекта.

ü  Идентификационные данные субъекта, например имя и адрес электронной почты.

ü  Срок действия, то есть интервал времени, на протяжении которого сертификат будет считаться действительным.

ü  Идентификационные данные поставщика сертификата.

ü  Цифровая подпись поставщика

Эта подпись подтверждает действительность связи между открытым ключом и идентификационными данными субъекта. (В процессе создания цифровой подписи данные, вместе с некоторыми секретными данными отправителя, преобразуются в тег, называемый подписью.)

·        прозрачное шифрование данных

Прозрачное шифрование данных (TDE) является особым случаем шифрования с использованием симметричного ключа. TDE шифрует всю базу данных, используя симметричный ключ, который называется ключом шифрования базы данных. Ключ шифрования базы данных защищен другими ключами или сертификатами, которые, в свою очередь, защищаются главным ключом базы данных или асимметричным ключом, хранящимся в модуле расширенного управления ключами.

Раздел 3. Подсистема аудита MS SQL Server

Подсистема аудита - это функция, которая появилась в версии MS SQL Server 2008, позволяющая проверять события ядра базы данных и настраивать параметры проверки. Для записи данных аудита используются расширенные события. В подсистеме имеются средства и процессы, которые необходимы для того, чтобы проводить, сохранять и просматривать конфигурации аудита для различных серверов и объектов баз данных.

Подсистема аудита SQL Server работает быстрее, чем функция трассировки, а среда SQL Server Management Studio упрощает создание и контроль журналов аудита. Теперь можно проводить более подробные проверки: отслеживать инструкции SELECT, INSERT, UPDATE, DELETE, REFERENCES и EXECUTE для отдельных пользователей. Более того, подсистема аудита полностью поддерживает инструкции T-SQL CREATE SERVER AUDIT и CREATE SERVER AUDIT SPECIFICATION, а также связанные с ними инструкции ALTER и DROP.

Для настройки аудита необходимо его создать и указать место записи событий. Аудит может храниться в журнале безопасности Windows, в журнале приложений Windows или в любом файле. Вы присваиваете аудиту имя и настраиваете его характеристики, в частности, путь к файлу аудита и его максимальный размер. Также можно настроить аудит так, чтобы в случае сбоя проверки работа SQL Server завершалась. Если события аудита нужно записывать в несколько журналов, создается несколько аудитов.

Следующий этап - создание спецификаций аудита. В спецификации аудита сервера собирается информация об экземпляре SQL Server; в нее включаются объекты, относящиеся к серверу: данные учетных записей, членство в серверных ролях. Там же имеется информация о базе данных, контролируемая в основной базе данных, например, сведения о правах доступа к базе. При создании спецификации аудита вы указываете, в какой аудит будут поступать наблюдаемые события. Вы можете создать несколько аудитов сервера и несколько спецификаций аудита, но аудит может иметь только одну активную спецификацию в каждый конкретный момент времени.

Также можно создать спецификации аудита базы данных: они будут использоваться для отслеживания событий по отдельной базе данных. В аудит можно добавить несколько спецификаций аудита баз данных, но в каждом аудите сервера активной может быть только одна спецификация аудита баз данных.

События подсистемы аудита SQL Server, используемые в спецификациях аудита сервера, объединяются в коллекции связанных событий. Они предоставляются в виде групп действий аудита. Если такую группу добавить в спецификацию аудита, можно будет отслеживать события, включенные в группу. К примеру, существует группа действий аудита DBCC_GROUP, предоставляющая доступ к командам DBCC. Отдельно же команды DBCC включаться в аудит не могут.

Всего существует 35 групп действий аудита сервера, причем некоторые из них тесно связаны друг с другом.

В спецификациях аудита баз данных можно также указывать группы событий аудита, собранные в группы действий аудита на уровне баз данных. Кроме групп действий аудита, спецификации аудита баз данных могут включать в себя отдельные события аудита, позволяющие проверять инструкции, отвечающие за работу с данными. Эти события можно настроить таким образом, чтобы отслеживать всю базу данных или только определенные объекты. Действие SELECT, в частности, может использоваться для проверки запросов SELECT, обращенных как к отдельной таблице, так и ко всей схеме в целом. Кроме того, события такого рода можно настроить так, чтобы отслеживать действия по отдельным пользователям или ролям, например db_writers.

Скажем, действие SELECT можно использовать для проверки запросов SELECT, обращенных к отдельной таблице, источником которых является пользователь Mary, или роль FINANCE_DEPT, или роль базы данных Public. Нельзя не отметить, что все это предоставляет широчайшие возможности контроля и дает большой запас гибкости при настройке аудита.

Раздел 4. Угрозы и уязвимости MS SQL Server

Хотя SQL Server включает разнообразные механизмы защиты, каждая система содержит функции, которыми можно воспользоваться для вредоносных целей. Каждый компонент, который открывает доступ к любым данным, может быть источником опасности при неверной реализации.

Каждый компонент может представлять риск, но не все угрозы равнозначны. Для некоторых требуется изменить методы применения, для других параметры, для третьих программный код. В следующей таблице разъясняются опасности и упреждающие шаги, которые уменьшают риск.

Угрозы, которым подвержена сама платформа, приведены в табл. 2.

Таблица 2

Угроза или уязвимость

Система не обновлена (не применены обновления программных продуктов)

Корпорация Майкрософт выпускает обновления программных продуктов, чтобы повысить безопасность SQL Server. Если не отслеживать и не применять эти обновления программных продуктов, система оказывается более уязвимой для атаки.

Атаки на сетевые порты

Сеть - основной канал доступа при атаках на SQL Server. Открытые стандартные порты в Интернете могут стать причиной атаки.

Недопустимые параметры учетной записи службы

Учетным записям служб для SQL Server часто предоставляется больше прав доступа к платформе или сети, чем необходимо.

Слишком обширная контактная зона

Функции и возможности SQL Server могут быть доступны, когда в них нет необходимости.

Включены ненужные хранимые процедуры

Некоторые расширенные хранимые процедуры предоставляют доступ к операционной системе или реестру.

Перечень программных угроз и уязвимостей представлен в табл. 3.

Таблица 3

Угроза или уязвимость

Определение

Атака SQL Injection

Внедрение вредоносного запроса в правильный запрос.

Встроенные пароли

Некоторые приложения сохраняют строки соединения в файлах программы или конфигурации.

Угрозы и уязвимости доступа к данным представлены в табл. 4.

Таблица 4

Угроза или уязвимость

Определение

Неверно примененный алгоритм шифрования

Шифрование запутывает данные или сведения о соединении в SQL Server. Отсутствие шифрования, когда оно необходимо, или использование шифрования, когда не требуется, приводит к излишнему риску и усложнению.

Неверно примененные сертификаты

Сертификаты представляют собой механизмы для проверки подлинности. В SQL Server сертификаты могут использоваться для многих различных целей, от соединений до данных. Неверное использование самостоятельной сертификации и неоправданно увеличенные периоды проверки снижают общую надежность защиты.

Не созданы резервные копии ключей SQL Server

Экземпляр SQL Server и содержащиеся в нем базы данных могут иметь ключи, которые используются в различных защитных целях. В частности, для шифрования.


Раздел 5. Резервное копирование и восстановление баз данных Microsoft SQL Server

.1 Общие сведения о компоненте резервного копирования и восстановления MS SQL Server

Компонент резервного копирования и восстановления SQL Server обеспечивает необходимую защиту важных данных, которые хранятся в базах данных SQL Server. Чтобы минимизировать риск необратимой потери данных, необходимо регулярно создавать резервные копии баз данных, в которых будут сохраняться производимые изменения данных. Хорошо продуманная стратегия резервного копирования и восстановления защищает базы от потери данных при повреждениях, происходящих из-за различных сбоев. Проверьте выбранную стратегию, выполнив восстановление баз данных из набора резервных копий; это поможет эффективно среагировать на реальные проблемы.

При правильном создании резервных копий баз данных можно будет восстановить данные после многих видов сбоев, включая следующие:

ü сбой носителя;

ü  ошибки пользователей (например, удаление таблицы по ошибке);

ü  сбои оборудования (например, поврежденный дисковый накопитель или безвозвратная потеря данных на сервере);

ü  стихийные бедствия.

Стратегия резервирования и восстановления состоит из части, относящейся к резервированию, и части, относящейся к восстановлению. Часть, относящаяся к резервированию, определяет тип и частоту создания резервных копий, тип и скоростные характеристики оборудования, необходимого для их создания, способ проверки резервных копий, а также местонахождение и тип носителя резервных копий (включая и вопросы безопасности). Часть, относящаяся к восстановлению, определяет ответственного за проведение операций восстановления, а также методы их проведения, позволяющие удовлетворить требования пользователей по доступности данных и минимизации их потерь. Рекомендуется документировать процедуры резервирования и восстановления и хранить копию этой документации в документации по задаче.

.2 Служба хранилищ больших двоичных объектов Windows Azure

В пакете обновления SQL Server 2012 1 (SP1) появилась функция, позволяющая выполнять резервное копирование и восстановление SQL Server с помощью службы хранилищ больших двоичных объектов Windows Azure. Эту функцию можно использовать для резервного копирования SQL Server локального экземпляра базы данных или экземпляра SQL Server, размещенного где-либо, например, на виртуальной машине Windows Azure. Резервное копирование в облако дает такие преимущества, как доступность, безлимитное удаленное хранение и простота миграции данных в облако и обратно. В этой версии можно выполнять инструкции BACKUP и RESTORE.

Преимущества использования службы хранилища больших двоичных объектов Windows Azure для резервного копирования:<javascript:void(0)>

·              Гибкое, надежное и безлимитное удаленное хранилище: Хранение резервных копий с помощью службы хранилища больших двоичных объектов Windows Azure является удобным и гибким, а также позволяет реализовать доступ к данным из-за пределов вычислительной системы. Для создания удаленного хранилища для резервных копий SQL Server достаточно внести изменения в существующие скрипты и задания. Удаленное хранилище обычно должно быть расположено достаточно далеко от рабочей базы данных, чтобы одна авария не могла повлиять одновременно и на удаленную копию, и на рабочую базу данных. Кроме того, резервные копии доступны в любом месте и в любое время, а также к ним легко получить доступ для восстановления.

·              Архив резервных копий: Служба хранилища больших двоичных объектов Windows Azure - это лучшая альтернатива часто применяемому созданию архива резервных копий на носителе. Может потребоваться физически транспортировать накопители в удаленное помещение и принимать меры для их защиты. Хранение резервных копий в хранилище больших двоичных объектов Windows Azure обеспечивает быстрое, доступное и надежное архивирование.

·              Нет необходимости поддерживать аппаратуру: службы Windows Azure не требуют поддержки оборудования. Службы Windows Azure сами управляют аппаратным обеспечением и обеспечивают георепликацию для избыточности и защиты от сбоев оборудования.

·              В настоящее время для экземпляров SQL Server, запущенных в виртуальной машине Windows Azure, создание резервных копий с помощью службы хранилища больших двоичных объектов Windows Azure можно выполнить, создав подключенные диски. Однако количество дисков, которые можно подключить к виртуальной машине Windows Azure, ограниченно. Для сверхбольших экземпляров данное ограничение составляет 16 дисков, а для небольших экземпляров это количество меньше. С осуществлением резервного копирования непосредственно в хранилище больших двоичных объектов Windows Azure есть возможность обойти предел в 16 дисков.

Кроме того, файл резервной копии, который сохраняется в службе хранилища больших двоичных объектов Windows Azure, напрямую доступен в локальной службе SQL Server или удаленной службе SQL Server в виртуальной машине Windows Azure. Присоединение и отсоединение базы данных, а также скачивание и подключение виртуального жесткого диска не требуется.

·              Экономические преимущества: Оплата только тех услуг, которые используются. Может применяться в качестве экономически эффективного решения по удаленному резервному копированию и архивированию.

Заключение

Обеспечение безопасности MS SQL Server можно представить как последовательность шагов в четырех областях: платформа, проверка подлинности, объекты (в том числе данные) и приложения, которые обращаются к системе.

Система безопасности в MS SQL Server постоянно совершенствуется. Однако, такие общие угрозы безопасности, как кража данных или вандализм, существуют независимо от самой платформы MS SQL Server. Целостность данных также следует рассматривать как проблему безопасности. При отсутствии защиты данных они могут стать бесполезными, если разрешено нерегламентированное управление данными и в данные случайно или преднамеренно вносятся неверные значения или они полностью удаляются.

В последних версиях MS SQL Server появились новые возможности шифрования и проверки подлинности. Новая подсистема аудита и управление на основании политик, реализованное в MS SQL Server 2008, дают средства, позволяющие контролировать соблюдение установленных норм безопасности. Кроме того, MS SQL Server обеспечивает управление доступом пользователей, что позволяет распределять права доступа между участниками или группами участников. В дополнение, в версии MS SQL Server 2012 года появилась функция резервного копирования с помощью службы хранилищ больших двоичных объектов Windows Azure, что обеспечивает доступное и безлимитное хранение сохраняемых данных в облаке.

Список литературы

1.      Обеспечение безопасности SQL Server. http://msdn.microsoft.com/ru-ru/library/bb283235.aspx

.        Шифрование SQL Server. http://msdn.microsoft.com/ru-ru/library/bb510663.aspx

.        Усовершенствования в области проверки подлинности. http://technet.microsoft.com/ru-ru/magazine/2008.04.sqlsecurity.aspx

.        Защищаемые объекты http://msdn.microsoft.com/ru-ru/library/ms190401.aspx

.        Роли уровня базы данных http://msdn.microsoft.com/ru-ru/library/ms189121.aspx


Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!