🗊 Презентация Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005

Категория: Образование
Нажмите для полного просмотра!
Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №1 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №2 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №3 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №4 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №5 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №6 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №7 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №8 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №9 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №10 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №11 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №12 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №13 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №14 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №15 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №16 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №17 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №18 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №19 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №20 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №21 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №22 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №23 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №24 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №25 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №26 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №27 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №28 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №29 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №30 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №31 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №32 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №33 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №34 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №35 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №36 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №37 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №38 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №39 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №40 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №41 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №42 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №43 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №44 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №45 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №46 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №47 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №48 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №49 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №50 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №51 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №52 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №53 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №54 Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №55

Содержание

Вы можете ознакомиться и скачать презентацию на тему Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005. Доклад-сообщение содержит 55 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005 Андрей Синкин Системный инженер Microsoft Мартин Рахманов Старший...
Описание слайда:
Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005 Андрей Синкин Системный инженер Microsoft Мартин Рахманов Старший инженер-программист Рексофт

Слайд 2


Компоненты SQL Server Реляционный сервер Внутризапросный параллелизм Распределенные фрагментированные представления Службы тиражирования Средства...
Описание слайда:
Компоненты SQL Server Реляционный сервер Внутризапросный параллелизм Распределенные фрагментированные представления Службы тиражирования Средства создания резервных копий БД Механизмы отказоустойчивости (Log Shipping, MSCS) Графические средства администрирования и отладки Утилиты настройки и оптимизации Службы репликации Службы формирования отчетов (Reporting Services) Cлужбы оповещения (Notification Services) Службы анализа данных (OLAP, DataMining) Инструменты управления (Management tools) Программные интерфейсы доступа и разработки ODBC, OLE DB, ADO, OLE DB for OLAP, ADO MD, ADOX, интерфейсы дистрибутора и согласования, SQL DMO, DSO, …

Слайд 3


По своей природе веб-приложения электронной коммерции чувствительны к защите информации. Это послужило причиной внесения в сервер SQL Server 2000...
Описание слайда:
По своей природе веб-приложения электронной коммерции чувствительны к защите информации. Это послужило причиной внесения в сервер SQL Server 2000 новых значительных улучшений системы безопасности, не только обеспечивающих наиболее высокий в отрасли уровень безопасности, но также упрощающих применение средств, необходимых для достижения этого уровня. Прежде всего, SQL Server 2000 устанавливается по умолчанию с более высоким уровнем безопасности, при этом используются средства, встроенные в новейшую интегрированную систему безопасности операционной системы Windows 2000. Это упрощает и ускоряет изоляцию сервера в производственной среде. По своей природе веб-приложения электронной коммерции чувствительны к защите информации. Это послужило причиной внесения в сервер SQL Server 2000 новых значительных улучшений системы безопасности, не только обеспечивающих наиболее высокий в отрасли уровень безопасности, но также упрощающих применение средств, необходимых для достижения этого уровня. Прежде всего, SQL Server 2000 устанавливается по умолчанию с более высоким уровнем безопасности, при этом используются средства, встроенные в новейшую интегрированную систему безопасности операционной системы Windows 2000. Это упрощает и ускоряет изоляцию сервера в производственной среде. SQL Server 2000 также включает в себя набор новых средств обеспечения безопасности: мощную и гибкую систему безопасности сервера на ролевой основе, профили БД и приложений, интегрированные средства аудита безопасности (отслеживающие 18 различных видов событий и дополнительные события), поддержку шифрования файлов и сетевых сообщений (включая SSL), а также поддержку протокола Kerberos и возможность делегирования полномочий. SQL Server 2000 прошел проверку в рамках программы правительства США Trusted Product Evaluation Program и Агентство национальной безопасности подтвердило его соответствие уровню безопасности C2

Слайд 4


Редакции SQL Server
Описание слайда:
Редакции SQL Server

Слайд 5


Безопасность SQL Profiler - мониторинг событий класса безопасности Add/drop SQL login, Add/remove database user, Add/remove database role member,...
Описание слайда:
Безопасность SQL Profiler - мониторинг событий класса безопасности Add/drop SQL login, Add/remove database user, Add/remove database role member, Password change, GRD - statement perms, GRD – object perms, ... Для каждого записывается время, пользователь, хост, успех/неудача и т.д. Шифрация трафика для всех сетевых библиотек при помощи SSL / TLS Поддержка делегирования на основе Kerberos, интеграция с Active Directory

Слайд 6


Кластеризация
Описание слайда:
Кластеризация

Слайд 7


Передача журналов (Log Shipping)
Описание слайда:
Передача журналов (Log Shipping)

Слайд 8


Расширенный список параллельных операций Операция создания индекса выполняется одновременно на нескольких потоках Линейная масштабируемость в...
Описание слайда:
Расширенный список параллельных операций Операция создания индекса выполняется одновременно на нескольких потоках Линейная масштабируемость в зависимости от числа процессоров Каждый поток получает свой диапазон значений На основе известной статистики распределения индексных ключей поддерживается баланс нагрузки между потоками На заключительном этапе поддеревья объединяются в единый индекс

Слайд 9


Индексированные представления Обычное представление – всего лишь удобная форма записи сложного оператора SELECT Чтобы обращаться к нему как к якобы...
Описание слайда:
Индексированные представления Обычное представление – всего лишь удобная форма записи сложного оператора SELECT Чтобы обращаться к нему как к якобы таблице Хранится только определение SQL-запроса, который выполняется всякий раз при обращении к представлению Как только над представлением создается индекс, его результаты «материализуются» И обновляются при модификации данных в исходных таблицах Т.е. ведут себя как все приличные индексы Представление может содержать агрегаты, операторы связывания таблиц или их комбинацию Первый индекс над представлением должен быть Кластерным -> для сохранения представления как таблицы Уникальным -> для поддержки индекса актуальным при внесении изменений в таблицы

Слайд 10


Поддержка XML SQL -> XML SELECT … FOR XML XML -> SQL OpenXML в T-SQL UpdateGrams XML-описание операций INSERT, UPDATE, DELETE Bulk Load XML-файлов в...
Описание слайда:
Поддержка XML SQL -> XML SELECT … FOR XML XML -> SQL OpenXML в T-SQL UpdateGrams XML-описание операций INSERT, UPDATE, DELETE Bulk Load XML-файлов в БД XML View Mapper Отображение XML-документа на таблицу

Слайд 11


Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в...
Описание слайда:
Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в SQL Server 2005? Новая модель разрешений Безопасность метаданных Более гранулярные разрешения Покрывающие разрешения Разделение схемы и владельца Контекст выполнения хранимого кода

Слайд 12


Составляющие модели безопасности SQL Server 2000 Аутентификация Учётные записи Windows и SQL Server Авторизация Проверки разрешений на доступ к...
Описание слайда:
Составляющие модели безопасности SQL Server 2000 Аутентификация Учётные записи Windows и SQL Server Авторизация Проверки разрешений на доступ к объектам и на выполнение операций Аудит Трассировка, журналы сервера и системы

Слайд 13


Модель безопасности SQL Server 2000
Описание слайда:
Модель безопасности SQL Server 2000

Слайд 14


Режимы доступа к SQL Server Windows® Authentication Доступ разрешен только с использованием бюджета Windows NT®/ Windows 2000/2003 Обеспечивает...
Описание слайда:
Режимы доступа к SQL Server Windows® Authentication Доступ разрешен только с использованием бюджета Windows NT®/ Windows 2000/2003 Обеспечивает единую регистрацию Mixed security Принимает доступ под бюджетом Windows Принимает доступ через авторизацию на SQL Server Сложнее поддается защите

Слайд 15


Учётная запись и Пользователь Учётная запись (login) дает право на подключение Хранится в БД master Относится к серверу в целом Сама по себе не дает...
Описание слайда:
Учётная запись и Пользователь Учётная запись (login) дает право на подключение Хранится в БД master Относится к серверу в целом Сама по себе не дает прав Исключение: Членство в фиксированной серверной роли Пользователь (user) БД ассоциируется с правами С ним ассоциируется схема (коллекция объектов БД) Права назначаются пользователям БД Действует в рамках конкретной БД

Слайд 16


Роли SQL Server Фиксированные роли сервера Гибкое администрирование сервера Фиксированные роли БД Гибкое администрирование БД Пользовательские роли...
Описание слайда:
Роли SQL Server Фиксированные роли сервера Гибкое администрирование сервера Фиксированные роли БД Гибкое администрирование БД Пользовательские роли БД Пользовательские комбинации прав Прикладные роли Ассоциация прав с приложением, а не с пользователем

Слайд 17


Разрешения SQL Server поддерживает три команды для работы с разрешениями (Data Control Language - DCL): GRANT назначает разрешение DENY запрещает...
Описание слайда:
Разрешения SQL Server поддерживает три команды для работы с разрешениями (Data Control Language - DCL): GRANT назначает разрешение DENY запрещает разрешение REVOKE отзывает сделанное ранее при помощи GRANT или DENY действие

Слайд 18


Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в...
Описание слайда:
Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в SQL Server 2005? Новая модель разрешений Безопасность метаданных Более гранулярные разрешения Покрывающие разрешения Разделение схемы и владельца Контекст выполнения хранимого кода

Слайд 19


Ограничения модели безопасности SQL Server 2000 и способы их устранения 1. Неограничен доступ к метаданным для любого пользователя БД. Решение:...
Описание слайда:
Ограничения модели безопасности SQL Server 2000 и способы их устранения 1. Неограничен доступ к метаданным для любого пользователя БД. Решение: разрабатывать приложение так, чтобы доступ к хранимому коду на стороне SQL Server не позволил злоумышленнику нанести существенный ущерб 2. Невозможно назначить пользователю БД разрешения на выполнение определённых команд без повышения уровня его привилегий. Решение: в SQL2k решение отсутствует 3. По умолчанию непривилегированный пользователь может выполнить ряд расширенных хранимых процедур, предоставляющих доступ к важной информации. Решение: отозвать разрешения на выполнение ряда хранимых процедур для встроенной группы public 4. Отсутствуют встроенные средства шифрования данных. Решение: использовать средства сторонних производителей 5. Нет возможности ограничить количество попыток соединения с сервером при указании неверной пары учётная запись/пароль для учётных записей SQL Server. Решение: использовать для соединения с сервером только учётные записи Windows, либо использовать средства сторонних производителей

Слайд 20


Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №20
Описание слайда:

Слайд 21


Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в...
Описание слайда:
Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в SQL Server 2005? Новая модель разрешений Безопасность метаданных Более гранулярные разрешения Покрывающие разрешения Разделение схемы и владельца Контекст выполнения хранимого кода

Слайд 22


Рекомендации по настройке Установить самые свежие пакеты обновлений и исправлений Отключить ненужные сетевые протоколы Включить протоколирование...
Описание слайда:
Рекомендации по настройке Установить самые свежие пакеты обновлений и исправлений Отключить ненужные сетевые протоколы Включить протоколирование (аудит) неудачных попыток подключения Разместить файлы данных на файловой системе NTFS и настроить доступ к ним Использовать только аутентификацию Windows Указать сложные пароли для учётных записей SQL Server Использовать непривилегированные (не административные, как минимум) учётные записи для запуска службы mssqlserver и службы SQL Server Agent. Подробнее в разделе “SQLSecurity Checklist” на сайте

Слайд 23


Рекомендации по настройке Microsoft Baseline Security Analyzer
Описание слайда:
Рекомендации по настройке Microsoft Baseline Security Analyzer

Слайд 24


Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в...
Описание слайда:
Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в SQL Server 2005? Новая модель разрешений Безопасность метаданных Более гранулярные разрешения Покрывающие разрешения Разделение схемы и владельца Контекст выполнения хранимого кода

Слайд 25


SQL Server 2005
Описание слайда:
SQL Server 2005

Слайд 26


Что нового в модели безопасности SQL Server 2005 Более жесткие настройки по умолчанию Сокрытие метаданных Парольная политика Новые разрешения и...
Описание слайда:
Что нового в модели безопасности SQL Server 2005 Более жесткие настройки по умолчанию Сокрытие метаданных Парольная политика Новые разрешения и уровни разрешений Разделение схемы и владельца Контекст выполнения хранимого кода Безопасность .NET кода Встроенное шифрование данных Триггеры на DDL

Слайд 27


Настройки по умолчанию Требуется явное включение дополнительной функциональности Microsoft .NET Framework SQL Service Broker Network Connectivity...
Описание слайда:
Настройки по умолчанию Требуется явное включение дополнительной функциональности Microsoft .NET Framework SQL Service Broker Network Connectivity Analysis Services http connectivity Следующие службы находятся в режиме запуска Manual SQL Server Agent full-text search Новый сервис Data Transformation Services При установке требуется задание пароля учётной записи sa даже если сервер будет применять исключительно режим аутентификации Windows

Слайд 28


Сокрытие метаданных Системные объекты теперь находятся в скрытой базе mssqlsystemresource Catalog Views – замена и расширение системных таблиц,...
Описание слайда:
Сокрытие метаданных Системные объекты теперь находятся в скрытой базе mssqlsystemresource Catalog Views – замена и расширение системных таблиц, данные из Catalog Views фильтруются в зависимости от того, кто делает запрос Разрешение VIEW DEFINITION позволяет обойти сокрытие метаданных и его можно выдать на трех уровнях: базы, схемы, объекта Шифрование хранимого кода стало надёжным

Слайд 29


Парольная политика Для учётной записи SQL Server можно указать следующие параметры команды CREATE/ALTER LOGIN: Необходимость сменить пароль при...
Описание слайда:
Парольная политика Для учётной записи SQL Server можно указать следующие параметры команды CREATE/ALTER LOGIN: Необходимость сменить пароль при первом соединении с сервером (MUST_CHANGE) Необходимость проверки срока действия пароля (CHECK_EXPIRATION) Необходимость применения локальной парольной политики Windows (CHECK_POLICY) CHECK_EXPIRATION и CHECK_POLICY работают полноценно на Windows 2003 Server и более новых системах, а на Windows 2000 это сводится к проверке жестко зашитых правил

Слайд 30


Парольная политика
Описание слайда:
Парольная политика

Слайд 31


Новые разрешения Разрешения можно выдавать на четырех уровнях: Сервера Базы Схемы Объекта Выданные разрешения уровня сервера и уровня базы данных...
Описание слайда:
Новые разрешения Разрешения можно выдавать на четырех уровнях: Сервера Базы Схемы Объекта Выданные разрешения уровня сервера и уровня базы данных можно получить через опрос представлений sys.server_permissions и sys.database_permissions

Слайд 32


Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в...
Описание слайда:
Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в SQL Server 2005? Новая модель разрешений Безопасность метаданных Более гранулярные разрешения Покрывающие разрешения Разделение схемы и владельца Контекст выполнения хранимого кода

Слайд 33


Проблема неразделения схемы и пользователя
Описание слайда:
Проблема неразделения схемы и пользователя

Слайд 34


Удаление пользователя => изменение кода приложения
Описание слайда:
Удаление пользователя => изменение кода приложения

Слайд 35


Разделение схемы и владельца База данных может содержать множество схем Каждая схема имеет только одного владельца – пользователя или роль Каждый...
Описание слайда:
Разделение схемы и владельца База данных может содержать множество схем Каждая схема имеет только одного владельца – пользователя или роль Каждый пользователь имеет схему по умолчанию Большинство объектов БД находятся в схемах Создание объекта внутри схемы требует полномочий CREATE и полномочий ALTER или CONTROL на эту схему Цепочка владения по-прежнему основана на владельцах, а не на схемах

Слайд 36


Разделение схемы и владельца
Описание слайда:
Разделение схемы и владельца

Слайд 37


Удаление пользователя не приводит к изменению кода приложения
Описание слайда:
Удаление пользователя не приводит к изменению кода приложения

Слайд 38


Разделение схемы и владельца Разделение владельцев (principals) и схем Владелец (Principal) Сущность от которой защищают объекты Доступны через...
Описание слайда:
Разделение схемы и владельца Разделение владельцев (principals) и схем Владелец (Principal) Сущность от которой защищают объекты Доступны через представление sys.database_principals Схема (Schema) Контейнер объектов; 3-я часть полного наименования Доступны через представление sys.schemas Понятие схемы по умолчанию Присуще пользователю или роли приложения Используется при разрешении имен; механизм для поиска объектов Содержится в представлении sys.database_principals Удаление пользователя не требует изменения кода приложения

Слайд 39


Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №39
Описание слайда:

Слайд 40


Схема по умолчанию Используется для разрешения имен Не всем пользователям нужно управлять схемами Один и тот же процесс разрешения имён для...
Описание слайда:
Схема по умолчанию Используется для разрешения имен Не всем пользователям нужно управлять схемами Один и тот же процесс разрешения имён для нескольких пользователей Схема dbo может является не обязательно единственной общей схемой в плане разрешения имен Зачем это нужно? для того, чтобы объект мог быть доступен из любого контекста, его не обязательно создавать в схеме dbo Разрешение создания объектов в схеме dbo может привести к некоторому риску безопасности при использовании цепочек владения

Слайд 41


Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в...
Описание слайда:
Содержание Обзор модели безопасности SQL Server 2000 Ограничения модели безопасности и способы их устранения Рекомендации по настройке Что нового в SQL Server 2005? Новая модель разрешений Безопасность метаданных Более гранулярные разрешения Покрывающие разрешения Разделение схемы и владельца Контекст выполнения хранимого кода

Слайд 42


Контекст выполнения хранимого кода
Описание слайда:
Контекст выполнения хранимого кода

Слайд 43


Контекст выполнения хранимого кода Возможность указывать контекст выполнения процедуры, функции, триггеры Цепочка владения теперь не является...
Описание слайда:
Контекст выполнения хранимого кода Возможность указывать контекст выполнения процедуры, функции, триггеры Цепочка владения теперь не является единственным механизмом упрощающим назначение прав Правила цепочек владения по-прежнему применимы Разрешения проверяются для тек.контекста В отличие от цепочек владения применимо и к командам DDL Применимо и к динамическому SQL

Слайд 44


Контекст выполнения хранимого кода Для хранимых процедур и определяемых пользователем функций (кроме inline table-valued) предусмотрено четыре...
Описание слайда:
Контекст выполнения хранимого кода Для хранимых процедур и определяемых пользователем функций (кроме inline table-valued) предусмотрено четыре выражения для указания контекста выполнения, т.е. пользователя, который будет использоваться при проверке разрешений на объекты, на которые ссылается процедура или функция. CALLER – выполнять под вызвавшим пользователем SELF – под создавшим процедуру USER = username - под указанным пользователем OWNER – под текущим владельцем процедуры

Слайд 45


Контекст выполнения хранимого кода По умолчанию – EXECUTE AS CALLER. Для указания имени пользователя username (отличного от своего) необходимо...
Описание слайда:
Контекст выполнения хранимого кода По умолчанию – EXECUTE AS CALLER. Для указания имени пользователя username (отличного от своего) необходимо выполнение одного из условий: Входить в фиксированную серверную роль sysadmin Входить в фиксированную роль базы данных db_owner Обладать разрешением на имперсонализацию учетной записи, соответствующей пользователю username. Можно использовать EXECUTE AS USER = username в качестве “обертки” команд, разрешения на которые нельзя передавать. Например так можно делегировать TRUNCATE.

Слайд 46


Создание набора разрешений с помощью EXECUTE AS Сценарий: Database Admin хочет дать возможность делать усечение (truncate) ряда таблиц каждую ночь....
Описание слайда:
Создание набора разрешений с помощью EXECUTE AS Сценарий: Database Admin хочет дать возможность делать усечение (truncate) ряда таблиц каждую ночь. Проблема: Truncate непередаваемое разрешение Минимальное покрывающее разрешение - ALTER, но оно дает больше прав чем нужно Решение: нам поможет EXECUTE AS! Создать процедуру, которая усекает нужные таблицы Указать в строке execute as пользователя с правами ALTER Дать разрешение на выполнение процедуры нужному пользователю Результат: Мы только что сделали Truncate назначаемым разрешением!

Слайд 47


Безопасность .NET кода Для .NET сборок предусмотрено указание одного из трех уровней безопасности при загрузке в SQL Server командой CREATE ASSEMBLY:...
Описание слайда:
Безопасность .NET кода Для .NET сборок предусмотрено указание одного из трех уровней безопасности при загрузке в SQL Server командой CREATE ASSEMBLY: SAFE - доступ ко внешним ресурсам не допускается EXTERNAL_ACCESS – допускается доступ к файлам, сетевым ресурсам, реестру, переменным окружения UNSAFE - доступ ко всем ресурсам, в том числе к неуправляемому коду Если сборка в процессе работы выйдет за указанные при ее загрузке пределы, то CLR сгенерирует исключение и выполнение прекратится.

Слайд 48


Поддержка криптографии В SQL Server 2005 есть встроенные средства шифрования, цифровой подписи и верификации Поддерживаемые типы ключей: Симметричные...
Описание слайда:
Поддержка криптографии В SQL Server 2005 есть встроенные средства шифрования, цифровой подписи и верификации Поддерживаемые типы ключей: Симметричные ключи RC4, RC2, DES, AES Асимметричные ключи Rivest-Shamir-Adelman Encryption (RSA)

Слайд 49


Поддержка криптографии
Описание слайда:
Поддержка криптографии

Слайд 50


Триггеры на DDL Появилась возможность создавать триггеры для DDL, что позволяет вести расширенный аудит. Создаются на базу или сервер, не могут быть...
Описание слайда:
Триггеры на DDL Появилась возможность создавать триггеры для DDL, что позволяет вести расширенный аудит. Создаются на базу или сервер, не могут быть INSTEAD OF.

Слайд 51


Конечные точки (Endpoints) Абстракция номера порта, транспортного протокола и принципала Как происходит соединение: Клиент указывает номер порта...
Описание слайда:
Конечные точки (Endpoints) Абстракция номера порта, транспортного протокола и принципала Как происходит соединение: Клиент указывает номер порта Сервер вычисляет Endpoint, который соответствует указанному порту Сервер проверят, что этот Endpoint правильно сконфигурирован Сервер проверят, что указанные принципал имеет разрешение на соединение с данным Endpoint

Слайд 52


Человеку свойственно ошибаться SQL Injection Как избежать: Отказаться от динамических запросов в пользу хранимых процедур или параметризованных...
Описание слайда:
Человеку свойственно ошибаться SQL Injection Как избежать: Отказаться от динамических запросов в пользу хранимых процедур или параметризованных запросов. Использовать регулярные выражения для проверки пользовательского ввода до того, как он будет отправлен в СУБД. Использовать функции для экранирования специальных символов Проверка пользовательского ввода Соответствие типов Никогда не строить T-SQL команды непосредственно из введенных пользователем данных Использовать процедуры для проверки ввода либо вынести проверку на уровень приложения Никогда не принимать строки, участвующие в создании имени файла и содержащие: AUX, CLOCK$, COM1, .., COM8, CON, CONFIG$, LPT1, .., LPT8, NUL и PRN

Слайд 53


Подведение итогов SQL Server 2000 – промышленная СУБД с надежным механизмом контроля доступа к информации SQL Server 2005 – упростит жизнь...
Описание слайда:
Подведение итогов SQL Server 2000 – промышленная СУБД с надежным механизмом контроля доступа к информации SQL Server 2005 – упростит жизнь разработчикам и администраторам при создании и поддержке надежных и безопасных приложений

Слайд 54


Официальная страница о SQL Server 2005 Официальная страница о SQL Server 2005 Один из самых интересных сайтов, посвященных безопасности SQL Server...
Описание слайда:
Официальная страница о SQL Server 2005 Официальная страница о SQL Server 2005 Один из самых интересных сайтов, посвященных безопасности SQL Server Российское сообщество по SQL Server Каждый месяц в Microsoft Russia проводится семинар, посвященный SQL Server (уже 18 - в Москве, 4 – в Питере, до 70 участников)

Слайд 55


Сравнительный анализ моделей безопасности в SQL Server 2000 и SQL Server 2005, слайд №55
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию