SQL Server 2012: что гарантирует защиту данных?
Вопросы защиты информации продолжают оставаться для любой компании одними из ключевых. Очевидно, что любая СУБД в силу своей специфики "отвечает" за данные и должна гарантировать соответствующий уровень ИБ. Рассмотрим, что умеет и предлагает в этой области Microsoft SQL Server 2012Упомянутый выше модуль расширенное управление ключами (Extensible Key Managements) SQL Server позволяет сторонним поставщикам ключей или аппаратных модулей безопасности регистрировать их в SQL Server. После регистрации у пользователей SQL Server появляется возможность применять ключи шифрования, хранимые в таких аппаратных модулях.
Данные могут быть зашифрованы при помощи ключей шифрования, доступ к которым имеет только пользователь базы данных на внешнем модуле расширенного управления ключами (HSM-модуле). Таким образом, предусмотрена защита данных от администраторов БД (за исключением обладателей роли sysadmin).
Одним из наиболее уязвимых мест в системе информационной безопасности компании являются отнюдь не внешние атаки или вирусы, а персонал компании. Не учитывать человеческий фактор при построении системы защиты просто нельзя, полагают аналитики из Gartner. Чтобы получить доступ к корпоративной информации, нет нужды взламывать соответствующие базы данных. Достаточно подобрать, перехватить или выведать пароль пользователя, работающего с соответствующим приложением. Да и сам работник, имеющий доступ к данным, которые ему не следует видеть, может их вынести вследствие своей недобросовестности. Не требуются широкие права на доступ к данным и сотрудникам системных интеграторов или аутсорсинговых администраторов, выполняющих проект по развертыванию или модернизации приложения, работающего с СУБД.
Поэтому с точки зрения безопасности контроль доступа к данным играет важнейшую роль. Перед началом работы с приложением необходимо идентифицировать пользователя и определить его полномочия. Конечно же, задачу контроля доступа в состоянии выполнять и само бизнес-приложение. Но можно с уверенностью заявить, что технология защиты в СУБД всегда отлажена лучше, чем в приложениях, которые работают с БД.
Главное требование при построении модели ИБ, которое позволит минимизировать возможные утечки информации в случае хищения или взлома пароля, — пользователю необходимо назначать минимально необходимые для выполнения его задач права. Предоставление каждому пользователю полных прав для доступа к данным, которые он не использует, несет крупные риски для информационной безопасности предприятия. Кроме того, важно ограничить доступ к данным со стороны администратора. В некоторых случаях целесообразно предоставить ему возможность корректировать структуру таблицы, но ограничить права просмотра данных, хранящихся в этой таблице. Такое распределение прав часто является одним из требований ФСБ по обработке информации, представляющей государственную тайну. В целом, специалисты акцентируют, что чем больше "простора" для создания ролей в СУБД, тем больше возможностей для качественной защиты данных со стороны разработчиков или ИТ-департамента компании.
В SQL Server 2012 предусмотрена тонкая настройка прав администратора — для этого служат определяемые пользователем серверные роли (User-Defined Server Roles).Такая функция появилась только в Microsoft SQL Server 2012, в более ранних версиях продукта подобное средство отсутствовало. Новый инструмент позволяет назначить указанной роли с правами администрирования сервера только те разрешения, которые требуются для выполнения обязанностей. Например, это может быть администратор выполнения архивации базы данных, мониторинга, проектирования структуры БД. Новинка позволяет увеличить гибкость, управляемость ролей доступа к данным. Доступно также блокирование администраторских привилегий и возможность избегать использования учетного имени sa для DBA (Database Administrator, администратор баз данных).
Кроме того, в SQL Server 2012 появился такой инструмент как стандартные схемы для групп (Default Schema for Groups). Как известно, схемы являются "контейнером" для определенной совокупности объектов СУБД (таблиц, хранимых процедур и т.д.), они также определяют разрешения на работу с этими объектами. Ранее заказчики испытывали проблемы от того, что при привязке схемы только к пользователю можно было назначить не те разрешения. Кроме того, при удалении пользователя возникали сложности при переназначении схемы другому пользователю, что могло также повлечь риск неверного назначения. Теперь, когда можно назначить схему группе безопасности Windows, проблема с назначением схемы и переназначением отпадает — нужно всего лишь добавить пользователя в нужную группу, и он получит доступ к нужным данным. Тем самым уменьшается сложность управления схемами в базе данных и снижается риск назначить неверные разрешения пользователю.
В случае сбоя сервера в кластере система обработки отказов автоматически переключает пользователей на резервный сервер баз данных, а вот учетные имена пользователей ранее оставались на сбойном сервере. Для того чтобы избежать в этом случае проблем с авторизацией, пользователей приходилось создавать на всех резервных серверах набор учетных записей сходный с основным сервером. Благодаря функции вложенной аутентификации для баз данных (Contained Database Authentication) учетные имена теперь переносятся вместе с рабочей базой, что устраняет необходимость самостоятельного переноса и поддержания одинаковых учетных записей на всех серверах. Соответственно, удается избежать и рисков, связанных с поддержанием одинаковых списков пользователей на серверах. Новый инструмент, появившийся лишь в 2012-й версии, существенно упрощает развертывание приложений баз данных и увеличивает управляемость доступом к БД.
Стоит также упомянуть используемый в Microsoft SQL Server протокол сетевой проверки подлинности Kerberos. Протокол обеспечивает высокую степень безопасности при проверке подлинности клиента и сервера в сети на основе выданных маркеров доступа. Благодаря Kerberos, каждое соединение клиент-сервер начинается с проверки подлинности такого маркера. Если проверка подлинности завершена успешно, устанавливается безопасный сеанс. Соединения при такой проверке также шифруются.
Соответствие требованиям
Защита корпоративной информации должна соответствовать не только требованиям предприятия, но и юридическим стандартам со стороны государства. Так, после вступления в силу закона Сарбейнза-Оксли в США, глобальные публичные компании подпадают под действие дополнительных требований к безопасности. Например, выдвигаются жесткие требования к регулированию прав пользователей: минимально допустимая длина пароля, прекращение срока действия пароля по истечении определенного времени, протоколирование изменений, блокировка программы или поля на уровне пользователя и т.п.