Wykrywanie włamań

WYKRYWANIE WŁAMAŃ – Zabezpieczenia mają utrudnić atak poprzez zablokowanie automatycznych prób włamania, zniechęcenie atakujących i ukrycie słabych punktów systemu. Nie zagwarantują jednak jego bezpieczeństwa. Mogą natomiast wydłużyć czas potrzebny na zaatakowanie systemu i zmusić atakujących do przeprowadzania łatwych do zauważenia Operacji. Dlatego każda strategia zabezpieczeń musi obejmować monitorowanie, czyli zbieranie i regularne analizowanie danych na temat działania serwera i aktywności jego użytkowników.


Weryfikowanie autentyczności danych

program WMS„>
program WMS

Tak jak szyfrowanie jest powszechnie stosowaną techniką zapewniania poufności danych, tak podpisy cyfrowe są standardowym sposobem sprawdzania ich autentyczności. W najprostszym przypadku można by wyliczyć sygnatury niezaszyfrowanych danych (obliczyć cyfrę kontrolną wiersza) i zapisać je w dodatkowej kolumnie tabeli. Podczas odczytywania danych wystarczyłoby odczytać ich sygnatury i porównać je z sygnaturami wyliczonymi na podstawie aktualnych danych. Gdyby sygnatury się różniły, znaczyłoby to, że dane zostały w międzyczasie zmodyfikowane.

Podpisywanie modułów kodu to jedna z najpotężniejszych funkcji serwera SQL 2008. Pozwala ona na czas wykonywania modułu nadać mu dodatkowe uprawnienia, bez konieczności zmieniania kontekstu jego wykonania. Podpisując moduł kodu (np. procedurę składowaną), uzyskujemy weryfikację autentyczności, jednocześnie zachowując pełną kontrolę nad użytkownikami i możliwość monitorowania ich działań.