Weryfikowanie autentyczności danych

Weryfikowanie Autentyczności Danych czy Potwierdzanie Autentyczności Danych .

SoftwareStudio > SQL SERVER > Weryfikowanie autentyczności danych

Weryfikowanie autentyczności danych


Weryfikowanie autentyczności danych czy potwierdzanie autentyczności danych jest często ważniejsze niż zapewnianie im poufności.

Tak jak szyfrowanie jest powszechnie stosowaną techniką zapewniania poufności danych, tak podpisy cyfrowe są standardowym sposobem sprawdzania ich autentyczności. W najprostszym przypadku można by wyliczyć sygnatury niezaszyfrowanych danych (obliczyć cyfrę kontrolną wiersza) i zapisać je w dodatkowej kolumnie tabeli. Podczas odczytywania danych wystarczyłoby odczytać ich sygnatury i porównać je z sygnaturami wyliczonymi na podstawie aktualnych danych. Gdyby sygnatury się różniły, znaczyłoby to, że dane zostały w międzyczasie zmodyfikowane. Podpisywanie modułów kodu to jedna z najpotężniejszych funkcji serwera SQL 2008. Pozwala ona na czas wykonywania modułu nadać mu dodatkowe uprawnienia, bez konieczności zmieniania kontekstu jego wykonania. Podpisując moduł kodu (np. procedurę składowaną), uzyskujemy weryfikację autentyczności, jednocześnie zachowując pełną kontrolę nad użytkownikami i możliwość monitorowania ich działań. # Weryfikowanie ## Autentyczności ## Danych #

Dzienniki serwera SQL

Do zbierania danych o serwerze możemy wykorzystać dzienniki zdarzeń serwera SQL 2008. Domyślnie zawierają one tylko informacje o nieudanych próbach zalogowania. Możemy monitorować zarówno udane, jak i nieudane próby nawiązania połączenia. Informacje na temat aktywność użytkowników można zapisać w pliku śledzenia. # Weryfikowanie ## Autentyczności ## Danych #


Wykrywanie włamań

Zabezpieczenia mają utrudnić atak poprzez zablokowanie automatycznych prób włamania, zniechęcenie atakujących i ukrycie słabych punktów systemu. Nie zagwarantują jednak jego bezpieczeństwa. Mogą natomiast wydłużyć czas potrzebny na zaatakowanie systemu i zmusić atakujących do przeprowadzania łatwych do zauważenia Operacji. Dlatego każda strategia zabezpieczeń musi obejmować monitorowanie, czyli zbieranie i regularne analizowanie danych na temat działania serwera i aktywności jego użytkowników. # Weryfikowanie ## Autentyczności ## Danych #


Wersja Demo
SoftwareStudio
SoftwareStudio Sp. z o.o.
60-349 Poznań ul.Ostroroga 5

53 33 22 626

kontakt@softwarestudio.com.pl