Bazy w dresie #2.13 |Model personifikacji / delegowania (Mechanizmy bezpieczeństwa systemu bazy danych (część 2.))
📂 MySQL
Model personifikacji/delegowania jest alternatywą dla zaufanego podsystemu, który przejmuje odpowiedzialność za działania użytkowników. W tym modelu żądania klientów są przekazywane do serwera bazy danych wraz z identyfikatorami użytkowników (kontekstem bezpieczeństwa), co pozwala na ostateczną autentyfikację i autoryzację użytkowników przez sam serwer bazy danych.
Zalety i wady modelu personifikacji/delegowania
- Zaleta: Możliwość monitorowania działań użytkowników przez serwer bazy danych, co pozwala na lepsze zarządzanie bezpieczeństwem.
- Wada: Ograniczona skalowalność, ponieważ serwer bazy danych może zostać przeciążony obsługą wielu połączeń użytkowników.
- Wada: Większość technologii internetowych nie wspiera tego modelu.
Mechanizmy bezpieczeństwa w serwerach WWW i aplikacjach
Serwery WWW i aplikacji, często łączone w jedną całość, zwykle korzystają z narzędzi programowych, które udostępniają mechanizmy bezpieczeństwa. Omówimy je na przykładzie serwera Microsoft IIS w wersji 5.0.
Bezpieczeństwo w serwerze Microsoft IIS 5.0
Serwer IIS 5.0 oferuje wiele mechanizmów, które zwiększają bezpieczeństwo aplikacji. Usługi serwera internetowego zapewniają trzy poziomy ochrony procesu aplikacji:
- Aplikacja może być uruchomiona w tym samym procesie co usługi sieci Web.
- Aplikacja może działać w oddzielnym procesie (większe bezpieczeństwo, ale niższa wydajność).
- Aplikacja może działać w procesie buforowanym, co zapewnia dodatkową izolację i bezpieczeństwo.
Kontrola uprawnień w serwerze IIS 5.0
Serwer IIS 5.0 pozwala na szczegółową kontrolę uprawnień aplikacji internetowych. Uprawnienia mogą obejmować:
- Odczyt, zapis, przeglądanie katalogów oraz dostęp do skryptów.
- Integrację z uprawnieniami systemu plików NTFS, które odnoszą się do kont uwierzytelnionych użytkowników.
Podczas wywołania strony serwer identyfikuje użytkownika, sprawdza ważność jego konta oraz uprawnienia serwera i NTFS związane z dostępem do skryptów.
Metody uwierzytelniania użytkowników w IIS 5.0
W serwerze IIS 5.0 dostępne są różne metody uwierzytelniania użytkowników:
- Uwierzytelnianie anonimowe – publiczny dostęp dla wszystkich, z mapowaniem na konto anonimowego użytkownika.
- Uwierzytelnianie podstawowe – logowanie na konto systemu Windows, hasło i użytkownik przesyłane w postaci niezaszyfrowanej.
- Uwierzytelnianie skrócone – logowanie na konto systemu Windows, hasło i użytkownik przesyłane po wcześniejszym mieszaniu.
- Zintegrowane uwierzytelnienie Windows – uwierzytelnianie Kerberos v5, oparte na logowaniu lokalnym.
- Uwierzytelnienie certyfikatów – mapowanie certyfikatów klientów na konta systemu Windows, wykorzystywane w połączeniach SSL.
Zabezpieczenie kanału informacyjnego
Serwer IIS 5.0 wspiera protokół SSL, który zapewnia szyfrowanie transmisji danych, chroniąc w ten sposób wrażliwe informacje przed przechwyceniem podczas przesyłania.
Audyt i monitorowanie
Aby zapewnić pełną kontrolę nad bezpieczeństwem, serwer IIS 5.0 oferuje mechanizmy audytu i monitorowania działań. Dodatkowo, system operacyjny może być wykorzystany do przeprowadzania audytu systemu plików i serwera.