
- •1. Правила безпеки
- •2. Архітектура системи безпеки sql server 2000
- •2.1. Режими аутентифікації
- •2.2. Компоненти структури безпеки
- •2.3. Ролі сервера
- •2.4. Ролі баз даних
- •2.5. Ролі програми
- •2.6. Захист даних
- •Шифрування даних
- •3. Обмеження доступу до файлів sql server
- •3.1. Права доступу
- •3.2. Права на доступ до об'єктів баз даних
- •3.3. Заборона доступу
- •4. Підвищення рівня захисту microsoft sql server 2000
- •4.1. Захист мережевого обміну
- •4.2. Захист операційної системи
- •4.3. Захист компонентів бази даних
- •4.4. Аудит сервера sql Server
- •Створення гнучкої системи безпеки
- •5.1. Вибір схеми аутентифікації
- •5.3. Збір користувачів в групи
- •5.4. Надання доступу до баз даних
- •5.5. Призначення дозволів
- •5.6. Проста система безпеки
- •Висновок
Національна академія наук України
Інститут програмних систем НАН України
ЗАТВЕРДЖЕНО
05540149.90000.043.И3-01-АЗ
Програма інформатизації НАН України
Проект «Розробка та впровадження типових рішень
щодо комплексної системи захисту інформації в АІС НАНУ»
Шифр –КСЗІ АІС НАНУ
Технічні рішення щодо захисту сервера баз даних
SQL Server
05540149.90000.043.И3-03
2008
Зміст
1. ПРАВИЛА БЕЗПЕКИ 3
2. АРХІТЕКТУРА СИСТЕМИ БЕЗПЕКИ SQL SERVER 2000 6
2.1. Режими аутентифікації 7
2.2. Компоненти структури безпеки 10
2.3. Ролі сервера 15
2.4. Ролі баз даних 16
2.5. Ролі програми 18
2.6. Захист даних 21
Шифрування даних 21
3. ОБМЕЖЕННЯ ДОСТУПУ ДО ФАЙЛІВ SQL SERVER 22
3.1. Права доступу 23
3.2. Права на доступ до об'єктів баз даних 24
3.3. Заборона доступу 28
4. ПІДВИЩЕННЯ РІВНЯ ЗАХИСТУ MICROSOFT SQL SERVER 2000 30
4.1. Захист мережевого обміну 30
4.2. Захист операційної системи 35
4.3. Захист компонентів бази даних 39
4.4. Аудит сервера SQL Server 41
5. СТВОРЕННЯ ГНУЧКОЇ СИСТЕМИ БЕЗПЕКИ 43
MS SQL SERVER 7.0/2000 43
5.1. Вибір схеми аутентифікації 43
5.2. Web-аутентифікация 44
5.3. Збір користувачів в групи 46
5.4. Надання доступу до баз даних 49
5.5. Призначення дозволів 50
5.6. Проста система безпеки 51
ВИСНОВОК 52
1. Правила безпеки
На будь-якому функціонуючому підприємстві є певна група людей, які забезпечують ухвалення рішень і контроль їх виконання. Кожна людина повинна мати чітко окреслений круг обов'язків відповідно до своєї кваліфікації і посади. Наприклад, виконання щоденного резервного копіювання у великій організації краще всього доручити не системному адміністраторові, а спеціально підготовленому персоналу. Чітке розмежування сфер діяльності допомагає ефективніше контролювати роботу персоналу, відстежувати проведені операції і здійснювати перспективне планування.
Аналогічні вимоги існують і щодо розмежування доступу до інформації усередині підприємства. Деяка інформація може бути доступна всьому персоналу, можливо, навіть і клієнтам. Інша частина інформації не повинна виходити за рамки відділу. Наприклад, доступ до всієї інформації по заробітній платі співробітників повинен мати тільки працівник бухгалтерії, що займається її нарахуванням. Решта всіх співробітників підприємства в цьому випадку володіє інформацією тільки про розмір своєї заробітної плати. Третя категорія інформації є строго конфіденційною і повинна бути доступна тільки певним людям. Прикладом може служити відомості про власні оригінальні розробки і технології, які організація прагне вберегти від конкурентів. Вихід такої інформації за межі організації може принести великі збитки.
Окрім крадіжки інформації є можливість її пошкодження внаслідок помилки оператора або неправильно написаного додатка. Наслідки таких дій можуть спричинити серйозні фінансові втрати. Наприклад, якщо дані про клієнтів будуть втрачені, доведеться наново збирати потрібну інформацію. А це втрата часу та фінансів.
У сучасних умовах, коли інформація має величезне значення, вживання заходів для запобігання несанкціонованому доступу, попередження втрати або пошкодження інформації стають невід'ємною частиною роботи будь-якої організації. За даними статистики, в США 80 % компаній, що втратили інформацію, припиняли свою діяльність протягом року. Серед тих 20-%, що залишилися, близько половини проіснувала не більше 4 років.
Останнім часом все більше підприємств відмовляються від паперових сховищ інформації і переходять до комп'ютерної обробки документів. Система зберігання інформації повинна бути максимально захищена як від випадкового, так і від зловмисного пошкодження або спотворення інформації. При створенні бази даних розробник повинен спланувати її так, щоб будь-який користувач не міг зробити що-небудь, не маючи на це відповідних прав. Не слід сподіватися на компетентність користувача і його порядність. Можливе виправлення або видалення даних не по злому наміру, а просто із-за неуважності або помилки. Система, наскільки це можливо, повинна перешкоджати подібним діям.
Система управління базами даних Microsoft SQL Server 2000 має різноманітні засоби забезпечення захисту даних.
Загальні правила розмежування доступу
Якщо база даних призначена для використання більш ніж однією людиною, необхідно поклопотатися про розмежування прав доступу. В процесі планування системи безпеки слід визначити, які дані можуть переглядати ті або інші користувачі і які дії в базі даних їм дозволено при цьому робити.
Після проектування логічної структури бази даних, зв'язків між таблицями, обмежень цілісності і інших структур необхідно визначити круг користувачів, які матимуть доступ до бази даних. Щоб дозволити цим користувачам звертатися до сервера, необхідно створити для них облікові записи в SQL Server або надати їм доступ за допомогою облікових записів в домені, якщо використовується система безпеки Windows NT. Дозвіл доступу до сервера не дає автоматично доступу до бази даних і її об'єктів.
Другий етап планування системи безпеки полягає у визначенні дій, які може виконувати в базі даних конкретний користувач. Повний доступ до бази даних і всіх її об'єктів має адміністратор, який є свого роду господарем бази даних, — йому дозволено все. Друга людина після адміністратора — це власник об'єкту. При створенні будь-якого об'єкту в базі даних йому призначається власник, який може встановлювати права доступу до цього об'єкту, модифікувати його і видаляти. Третя категорія користувачів має права доступу, видані їм адміністратором або власником об'єкту.
Необхідно ретельно планувати права, що видаються користувачам відповідно до посади і необхідності виконання конкретних дій. Так зовсім необов'язково призначати права на зміну даних в таблиці, що містить зведення про зарплату співробітників, директорові організації. І, звичайно ж, не можна надавати подібні права рядовому співробітникові. Можна видати права тільки на введення нових даних, наприклад інформації про нових клієнтів. Неправильне введення такої інформації не нанесе серйозного збитку організації, але якщо додати до прав введення ще і можливість виправлення або видалення вже існуючих даних, то зловмисник, що оволодів паролем, може нанести істотні фінансові втрати. Окрім цього, слід врахувати збиток від роботи користувачів, що не сильно замислюються про наслідки своїх дій.
Правильно спроектована система безпеки не повинна дозволяти користувачеві виконувати дії, що виходять за рамки його повноважень. Не зайвим також буде передбачити додаткові засоби захисту, наприклад, не дозволяти видаляти дані, якщо термін їх зберігання не закінчився, тобто вони не втратили актуальність. Можна також надавати службовцям, які недавно влаштувалися на роботу, мінімальний доступ або доступ тільки в режимі читання. Пізніше їм можна буде дозволити і зміну даних.
Слід уважно відноситися до руху співробітників усередині організації, їх переходам з одного відділу в іншій. Зміни посади повинні негайно відбиватися на правах доступу. Слід своєчасно видаляти користувачів, які більше не працюють в організації. Якщо залишиться доступ до даних у людини, що посідав керівну посаду і що пішов в конкуруючу фірму, він зможе скористатися ними і завдати збитку організації. Якщо людина йде у відпустку або виїжджає в тривале відрядження, потрібно тимчасово заблокувати його обліковий запис.
При створенні паролів важливо слідувати стандартним рекомендаціям. Бажано, щоб пароль включав не тільки символи, але і цифри. Потрібно стежити, щоб користувачі не застосовували як пароль рік народження, номер паспорта, машини або інші часто використовувані дані. Слід встановити обмежений термін дії пароля, після закінчення якого система зажадає у користувача змінити пароль. Для досягнення максимального ступеня безпеки потрібно використовувати аутентифікацію користувачів засобами Windows, оскільки операційні системи цього сімейства надають безліч дуже корисних засобів захисту.