Weryfikowanie autentyczności danych


Weryfikowanie autentyczności danych czy potwierdzanie autentyczności danych jest często ważniejsze niż zapewnianie im poufności.

WERYFIKOWANIE AUTENTYCZNOŚCI DANYCH W BAZIE SQL - Tak jak szyfrowanie jest powszechnie stosowaną techniką zapewniania poufności danych, tak podpisy cyfrowe są standardowym sposobem sprawdzania ich autentyczności. W najprostszym przypadku można by wyliczyć sygnatury niezaszyfrowanych danych (obliczyć cyfrę kontrolną wiersza) i zapisać je w dodatkowej kolumnie tabeli. Podczas odczytywania danych wystarczyłoby odczytać ich sygnatury i porównać je z sygnaturami wyliczonymi na podstawie aktualnych danych. Gdyby sygnatury się różniły, znaczyłoby to, że dane zostały w międzyczasie zmodyfikowane. Podpisywanie modułów kodu to jedna z najpotężniejszych funkcji serwera SQL 2008. Pozwala ona na czas wykonywania modułu nadać mu dodatkowe uprawnienia, bez konieczności zmieniania kontekstu jego wykonania. Podpisując moduł kodu (np. procedurę składowaną), uzyskujemy weryfikację autentyczności, jednocześnie zachowując pełną kontrolę nad użytkownikami i możliwość monitorowania ich działań.1022073439683

Dzienniki serwera SQL

Do zbierania danych o serwerze możemy wykorzystać dzienniki zdarzeń serwera SQL 2008. Domyślnie zawierają one tylko informacje o nieudanych próbach zalogowania. Możemy monitorować zarówno udane, jak i nieudane próby nawiązania połączenia. Informacje na temat aktywność użytkowników można zapisać w pliku śledzenia.

Wykrywanie włamań

Zabezpieczenia mają utrudnić atak poprzez zablokowanie automatycznych prób włamania, zniechęcenie atakujących i ukrycie słabych punktów systemu. Nie zagwarantują jednak jego bezpieczeństwa. Mogą natomiast wydłużyć czas potrzebny na zaatakowanie systemu i zmusić atakujących do przeprowadzania łatwych do zauważenia Operacji. Dlatego każda strategia zabezpieczeń musi obejmować monitorowanie, czyli zbieranie i regularne analizowanie danych na temat działania serwera i aktywności jego użytkowników.
Weryfikowanie autentyczności danychWeryfikowanie autentyczności danych w bazie SQLExport danych do pliku XLSXZabieranie danych
DEMO