схемы защиты информации
Правила форума
Пожалуйста, ознакомьтесь с правилами данного форума
Пожалуйста, ознакомьтесь с правилами данного форума
- Sheen
- Маньяк
- Сообщения: 2135
- Зарегистрирован: 13 фев 2006, 21:16
схемы защиты информации
А кто-нибудь знает (или имеет дело) где можно посмотреть типичные схемы защиты данных. Например, SQL Server 2005 (Oracle) имеет встроенные механизмы, но ключи там же в базе, что не есть secure.
А еще какие схемы бывают?
А еще какие схемы бывают?
- ajkj3em
- Маньяк
- Сообщения: 2063
- Зарегистрирован: 12 ноя 2006, 06:53
Re: схемы защиты информации
сначала надо понять от чего информация защищается и плясать от этого
- папа Карло
- Шарманщик
- Сообщения: 8565
- Зарегистрирован: 17 фев 2003, 15:04
- Откуда: НН -> BC -> WA -> UT -> CA
- Sheen
- Маньяк
- Сообщения: 2135
- Зарегистрирован: 13 фев 2006, 21:16
- sobomax
- Маньяк
- Сообщения: 3699
- Зарегистрирован: 29 июн 2006, 22:53
- Откуда: Vancouver
-
- Пользователь
- Сообщения: 110
- Зарегистрирован: 20 фев 2003, 07:17
- Откуда: оттуда
Re: схемы защиты информации
Это вы о чем?Sheen писал(а):SQL Server 2005 (Oracle) имеет встроенные механизмы, но ключи там же в базе
-
- Маньяк
- Сообщения: 2803
- Зарегистрирован: 29 май 2003, 22:29
- Откуда: Магадан - Миссиссага
Re: схемы защиты информации
А где там ключи лежат? Например, в SQL 2005.Sheen писал(а):А кто-нибудь знает (или имеет дело) где можно посмотреть типичные схемы защиты данных. Например, SQL Server 2005 (Oracle) имеет встроенные механизмы, но ключи там же в базе, что не есть secure.
А еще какие схемы бывают?
- aissp
- Маньяк
- Сообщения: 2710
- Зарегистрирован: 07 ноя 2005, 09:51
Сразу оговорюсь что не в курсе как решено кправление ключами в 2005 сиквеле, еслитебе нужно именно ето то ничем не могу помочь, но обычно стратегии следующие:
1. Ключи храняться в отдельной базе данных, база данных доступна полностью тока для спец пользователя, который не является пользователем основной базы данных. Пользователи образаются к етой базе данных посредством процедуры, на выполнение которой они имеют права, в процедуре делаются соотвествуюшие проверки, на выходе пользователь получает ключ.
2. Ключ к пользовательским данным хранит непосредственно пользователь, во время сеанса он его передает.
3. Ключи храняться отдельно от базы данных, возможно на другом сервере, так что администратор базы данных не имеет к ним доступа
1. Ключи храняться в отдельной базе данных, база данных доступна полностью тока для спец пользователя, который не является пользователем основной базы данных. Пользователи образаются к етой базе данных посредством процедуры, на выполнение которой они имеют права, в процедуре делаются соотвествуюшие проверки, на выходе пользователь получает ключ.
2. Ключ к пользовательским данным хранит непосредственно пользователь, во время сеанса он его передает.
3. Ключи храняться отдельно от базы данных, возможно на другом сервере, так что администратор базы данных не имеет к ним доступа
- Garik
- Завсегдатай
- Сообщения: 480
- Зарегистрирован: 02 ноя 2006, 21:03
- Откуда: Киев->Торонто->куда глаза глядят
- Sheen
- Маньяк
- Сообщения: 2135
- Зарегистрирован: 13 фев 2006, 21:16
В такой схеме есть одно "НО", DBA который назначает доступ пользователям потенциально может получить доступ ко всем данным. По нормальному не плохо бы применять открытые и закрытые ключи, что ведет к асинхронному шифрованию, что не есть good. Что-то там проскакивало про гибридную схему, когда асинхронный ключ используется для защиты синхронного, но не совсем понятно, может ли DBA трэйсить запросы (в которых происходит открытие ключа).aissp писал(а):Сразу оговорюсь что не в курсе как решено кправление ключами в 2005 сиквеле, еслитебе нужно именно ето то ничем не могу помочь, но обычно стратегии следующие:
1. Ключи храняться в отдельной базе данных, база данных доступна полностью тока для спец пользователя, который не является пользователем основной базы данных. Пользователи образаются к етой базе данных посредством процедуры, на выполнение которой они имеют права, в процедуре делаются соотвествуюшие проверки, на выходе пользователь получает ключ.
2. Ключ к пользовательским данным хранит непосредственно пользователь, во время сеанса он его передает.
3. Ключи храняться отдельно от базы данных, возможно на другом сервере, так что администратор базы данных не имеет к ним доступа
ps. Я уже целый день гууглю, прежде чем спросить, думал, может кто специально сталкивался или делал такие схемы. Возможно они не базируются на встроенных в базу средствах защиты или используют Key Management софт. Без понятия.
- aissp
- Маньяк
- Сообщения: 2710
- Зарегистрирован: 07 ноя 2005, 09:51
- Garik
- Завсегдатай
- Сообщения: 480
- Зарегистрирован: 02 ноя 2006, 21:03
- Откуда: Киев->Торонто->куда глаза глядят
- Sheen
- Маньяк
- Сообщения: 2135
- Зарегистрирован: 13 фев 2006, 21:16
Кому интересно (а интересно по идее должно быть всем, кто работает в healthcare, financial, government и подобных компаниях) вот тут что-то есть обзорное, затрагивает всякие разные виды - http://www.databasesecurity.com/dbsec/c ... ttsson.pdf - иногда полезно знать, чтобы вставить свое веское слово, что неправильно бутерброд едите.
ps. Я тут придумал другой запрос и наткнулся на золотую жилу залежей всякой инфы.
ps. Я тут придумал другой запрос и наткнулся на золотую жилу залежей всякой инфы.

- Garik
- Завсегдатай
- Сообщения: 480
- Зарегистрирован: 02 ноя 2006, 21:03
- Откуда: Киев->Торонто->куда глаза глядят