Однажды я заинтересовался вопросом защиты базы данных от несанкционированного копирования и выяснил, что всего существует три уязвимых места, через которые можно скопировать базу:
Несанкционированный доступ к SQL-серверу
В большинстве случаев группа администраторов Windows-сервера, накотором установлен также SQL-сервер, являются членами SQL-группы «Sysadmin». Соответственногруппа администраторов Windows-сервера автоматически становится и администраторамиSQL-сервера, то есть получает полный доступ к нему.
Это не совсем правильно, т.к. администратор Windows-сервера считаетсянесанкционированным пользователем SQL-сервера.
Метод защиты
Файлы хранилища БД – это обычные Windows файлы (*.mdf, *.ndf и *.ldf).
Примечание. Они доступны для копирования только тогда, когда SQL-служба остановлена.
Доступ несанкционированного пользователяк хранилищу БД дает возможность перенести и развернуть эти файлы на другом SQL-сервере.
Метод защиты
Чтобы защитить хранилище БД, рекомендуется:
Несанкционированный доступ к архивному хранилищу БД
Доступ несанкционированногопользователя к архивному хранилищу (бэкапы) БД дает ему возможность перенести иразвернуть бэкапы на другом SQL-сервере,получив, таким образом, доступ ко всей информации БД.
Метод защиты
Для защиты архивного хранилища следует выполнять следующие действия:
BACKUP DATABASE { database_name | @database_name_var}
TO < backup_device >
With Password = ‘p@ssw0rd’
В этом случае невозможно восстановитьархив без пароля.
Для восстановления используетсяследующий запрос:
Restore DATABASE { database_name | @database_name_var}
From < backup_device >
With Password = ‘p@ssw0rd’
Примечание. Невозможно узнать используемый пароль через SQL-Trace.
Заключение
С целью обеспечения высокого уровнязащиты БД необходимо настроить надежную систему аудита/мониторинга БД.
Для DIRECTUM рекомендуется использоватьпакет управления системой DIRECTUMдля SCOM 2007 R2 (System center operations manager 2007).
Обратите внимание на то, что любаясистема защиты/безопасности объекта зависит на 50% от системы аудита/мониторингаэтого объекта.
Дополнительно в SQL Server 2008 появилась функция прозрачного шифрования данных -TDE (подробнее можно посмотреть, например, здесь: http://msdn.microsoft.com/ru-ru/library/bb934049.aspx).
С ее помощью можно шифровать как саму базу данных средствами SQL Server, так и резервные копии. Насколько мне известно, этот механизм надежнее, чем обычное создание резервной копии с паролем.
Часто интерес представляют только отдельные справочники, контрагенты, наши организации и договоры. Значит нужно рассмотреть еще и уязвимости логинов Directum чтобы иметь полную картину надежности.
Авторизуйтесь, чтобы написать комментарий