SoftwareStudio > SQL server > Weryfikowanie autentyczności danych

Weryfikowanie autentyczności danych


Weryfikowanie autentyczności danych czy potwierdzanie autentyczności danych jest często ważniejsze niż zapewnianie im poufności.

WERYFIKOWANIE AUTENTYCZNOŚCI DANYCH W BAZIE SQL -

Tak jak szyfrowanie jest powszechnie stosowaną techniką zapewniania poufności danych, tak podpisy cyfrowe są standardowym sposobem sprawdzania ich autentyczności. W najprostszym przypadku można by wyliczyć sygnatury niezaszyfrowanych danych (obliczyć cyfrę kontrolną wiersza) i zapisać je w dodatkowej kolumnie tabeli. Podczas odczytywania danych wystarczyłoby odczytać ich sygnatury i porównać je z sygnaturami wyliczonymi na podstawie aktualnych danych. Gdyby sygnatury się różniły, znaczyłoby to, że dane zostały w międzyczasie zmodyfikowane.

Podpisywanie modułów kodu to jedna z najpotężniejszych funkcji serwera SQL 2008. Pozwala ona na czas wykonywania modułu nadać mu dodatkowe uprawnienia, bez konieczności zmieniania kontekstu jego wykonania. Podpisując moduł kodu (np. procedurę składowaną), uzyskujemy weryfikację autentyczności, jednocześnie zachowując pełną kontrolę nad użytkownikami i możliwość monitorowania ich działań.

<


Polecamy: WERYFIKOWANIE AUTENTYCZNOŚCI DANYCH
danych
weryfikowanie autentyczności danych weryfikowanie autentyczności danych

Dzienniki serwera SQL

Do zbierania danych o serwerze możemy wykorzystać dzienniki zdarzeń serwera SQL 2008. Domyślnie zawierają one tylko informacje o nieudanych próbach zalogowania. Możemy monitorować zarówno udane, jak i nieudane próby nawiązania połączenia. Informacje na temat aktywność użytkowników można zapisać w pliku śledzenia.

Wykrywanie włamań

Zabezpieczenia mają utrudnić atak poprzez zablokowanie automatycznych prób włamania, zniechęcenie atakujących i ukrycie słabych punktów systemu. Nie zagwarantują jednak jego bezpieczeństwa. Mogą natomiast wydłużyć czas potrzebny na zaatakowanie systemu i zmusić atakujących do przeprowadzania łatwych do zauważenia Operacji. Dlatego każda strategia zabezpieczeń musi obejmować monitorowanie, czyli zbieranie i regularne analizowanie danych na temat działania serwera i aktywności jego użytkowników.

Skontaktuj się z nami

SoftwareStudio
533 32 26 26

kontakt@softwarestudio.com.pl