Введение в дисциплину «Безопасность систем баз данных». Теоретические основы построения реляционных баз данных. Верификация баз данных и проведение аудита в СБД. Распределенные базы данных, страница 73

Программный инструмент Database Scanner компании Internet Security Systems (ISS) является наиболее популярным на сегодняшний день средством проведения активного аудита СБД на базе Microsoft SQL Server, Oracle и Sybase Adaptive Server. ISS Database Scanner обеспечивает детальный анализ подсистем защиты от НСД, средств обеспечения целостности и доступности. Анализ безопасности выполняется дистанционно, поэтому не возникает проблем при проверке СУБД в территориально распределенных сетях. В процессе сканирования Database Scanner использует постоянно обновляемую базу уязвимостей. Также в ISS Database Scanner имеется встроенная база знаний, благодаря которой программа не только идентифицирует уязвимости, но и в ряде случаев дает рекомендации по их устранению.

Уязвимости, выявляемые программой Database Scanner, можно разбить на три категории: уязвимости системы авторизации, уязвимости парольной защиты и уязвимости системы контроля целостности.

К уязвимостям системы авторизации относятся следующие:

·  нарушение времени доступа к БД;

·  несоответствующие полномочия пользователей и ролей;

·  несоответствующие права владения и доступа к системным и пользовательским таблицам, хранимым процедурам и другим объектам БД;

·  несоответствующие настройки удаленного доступа к СУБД и т. п.

Главными уязвимостями парольной защиты являются:

·  отсутствие шифрования паролей;

·  разрешенная гостевая учетная запись;

·  нарушение срока действия пароля;

·  пустые пароли;

·  пароли, совпадающие с именем пользователя;

·  пароли, заданные по умолчанию;

·  пароли, хранящиеся в открытом виде в файлах конфигурации и системном реестре и т. п.

К уязвимостям системы контроля целостности относятся:

·  «троянские кони» в хранимых процедурах;

·  неустановленные обновления СУБД;

·  несоответствующие настройки сервисов СУБД;

·  несоответствующие настройки системы регистрации событий;

·  переполнение буфера;

·  несоответствующие права доступа к файлам СУБД и т. п.

Проверять все уязвимости за одно сканирование – необязательно: администратор может создавать специальные шаблоны, где задаются только необходимые проверки и только для выбранных серверов СУБД. Шаблоны могут быть сохранены для последующего использования. Сканирование выполняется централизованно, существует возможность запуска процесса сканирования по расписанию. Результаты исследования уязвимостей оформляются в виде отчетов.

Необходимо также отметить, что Database Scanner интегрирован с другими продуктами компании ISS, такими, как System Scanner и Security Manager. Благодаря данной особенности в процессе сканирования можно обнаруживать уязвимости не только на уровне БД и СУБД, но также на уровне операционной системы и корпоративной сети.

8.3. Мониторинг активности пользователей на уровне СУБД

В составе программного обеспечения современных СУБД имеются инструменты, позволяющие отслеживать и протоколировать действия пользователей. При необходимости администратор может узнать, какие учетные записи пользователей активны на данный момент, с какими объектами они работают и какие действия выполняют.

Мониторинг основывается на наблюдении за событиями. В SQL Server 2005 события группируются в классы, а каждый класс относится к определенной категории событий. Важнейшей категорией событий является Security Audit, которая группирует события, связанные:

·  с установкой и разрывом соединения клиентов с сервером СУБД;

·  с реализацией доступа учетных записей к серверу и пользователей БД к объектам БД;

·  с регистрацией и удалением учетных записей сервера (пользователей БД);

·  с включением учетных записей (пользователей) в роли и исключением субъектов доступа из ролей;

·  с установкой привилегий доступа;

·  с резервным копированием и восстановлением БД и журналов транзакций и т. п.