В последних числах января червь под названием SQL Slammer парализовал сеть Bank of America ATM, оперативную систему продажи билетов Continental Airlines, центр аварийной сигнализации в Сиэтле, а также лишил доступа в Internet миллионы пользователей персональных компьютеров во всем мире. Вирус Slammer выявил скрытую до поры до времени проблему в сообществе пользователей SQL Server: большинство из них не уделяют должного внимания установке пакетов обновлений (Service Pack) и модулей коррекции (hotfix) или делают это несвоевременно.

Последствия атаки Slammer оказались чрезвычайно серьезными. Но ведь это была не первая и, к сожалению, не последняя вирусная атака на Internet. Хакеры продолжают отыскивать дыры в программном обеспечении, производители программного обеспечения продолжают выпускать исправления ошибок. Однако сами по себе исправления бессмысленны, если они не будут установлены. То же самое относится и к пакетам обновлений. Редакция журнала SQL Server Magazine получает сотни писем, в которых читатели сообщают о сознательном решении не устанавливать исправления, касающиеся переполнения буфера и незаконного присвоения привилегий (Buffer-Overflow/Escalation-Of-Privilege Vulnerability). Slammer действовал именно через эти уязвимые места кода SQL.

В интервью с вице-президентом Microsoft по вопросам SQL Server Гордоном Манжино (Gordon Mangione), Брайан Моран (Brian Moran), SQL Server MVP, уделил особое внимание вопросу о том, почему пользователи SQL так легкомысленно относятся к установке исправлений, а также о том, как Microsoft планирует решать эту проблему, то есть перспективам развития системы безопасности SQL Server.

Одна из причин, почему пользователи отказываются устанавливать модули коррекции, кумулятивные исправления или разворачивать SQL Server 2000 Service Pack 3, заключается в том, что независимый продавец программных продуктов компании - Independent Software Vendor, ISV - не поддерживает самые последние исправления или пакеты обновлений. Вот и получается, что заказчики знают о существовании исправлений и что их очень желательно установить, но также знают, что если они установят эти исправления, то соглашение о технической поддержке с ISV может потерять силу или в работе приложений могут возникнуть сбои. Каким образом Microsoft проводит работу с сообществом ISV по вопросам развертывания выпускаемых исправлений и пакетов обновлений, и как совершенствуется этот процесс?

На протяжении всего процесса подготовки последнего пакета обновлений специалисты Microsoft выясняли, что можно сделать для упрощения процедуры согласования позиции заказчика и ISV при обновлении кода SQL последними исправлениями. Наша команда разработчиков придерживается следующего подхода: ISV в основном занимается тестированием, поддержкой и сертификацией исправлений на уровне пакета обновлений как целого, а не анализом отдельных или кумулятивных исправлений. Поэтому большинство заказчиков сможет устанавливать подобные частные исправления и сохранять поддержку ISV, а процесс формальной сертификации нового пакета обновлений будет идти своим чередом.

Что касается выпуска пакетов обновлений, то мы также запустили бета-программы и другие программы сотрудничества, с тем, чтобы ISV смогли заранее познакомиться с кодами исправлений, до того как они станут доступными для общего пользования. Microsoft поощряет заинтересованность ISV проводить тестирование своих приложений с учетом выпускаемых пакетов обновлений не только потому, что тем самым мы получаем подтверждение качества своего программного продукта. Это также важно и для проведения пре-сертификации приложений ISV на соответствие новым пакетам обновлений. Кроме того, мы работаем с независимыми продавцами программных продуктов, изучая возможность использовать их приложения для тестирования работы с нашими базами данных еще до того, как приступать к созданию соответствующего программного кода.

Другая общая причина, почему пользователи не хотят устанавливать SP3 - пакет обновлений невозможно деинсталлировать. Читатели сообщают, что у них еще есть время заниматься развертыванием пакета обновлений, при установке исправления время простоя составляет всего несколько минут, а если что-то пойдет не так, можно быстро "отступить" на исходные позиции. Но у них совершенно нет времени полностью восстанавливать свои серверы, если после развертывания пакета обновлений возникают проблемы. Планирует ли Microsoft предоставить пользователям возможность после установки пакета обновлений вернуться назад?

Заказчики сообщают нам, что для них было бы желательно иметь возможность деинсталлировать не только пакеты обновлений, но и исправления системы безопасности и оперативные обновления Quick Fix Engineering (QFE). В ближайшем будущем Microsoft сосредоточится на реализации возможности удаления модулей коррекции для системы безопасности. Конечная цель - предоставить пользователю возможность полностью убрать установленный пакет обновлений, хотя это гораздо более сложная задача, и для ее выполнения потребуется больше времени.

Многие заказчики отмечают, что они, скорее всего, более оперативно устанавливали бы программные исправления, если бы Microsoft выпускала их вместе с программой установки. Ручное копирование файлов представляется не такой уж сложной задачей, однако оно может внести дополнительные ошибки со стороны оператора, и очень трудно отследить факт случайной перезаписи постороннего файла. Будет ли Microsoft выпускать новые исправления для системы безопасности вместе с программой инсталляции?

В конце недели, ознаменованной атакой вируса Slammer, мы повторно выпустили исправление MS02-061, но уже с программой установки, чтобы максимально упростить процедуру инсталляции. В дальнейшем программа установки будет доступна для всех модулей коррекции безопасности.

И вы, и многие другие официальные лица, имеющие отношение к Microsoft SQL Server, посещали заказчиков, подвергшихся атаке со стороны Slammer. Что вы и ваши коллеги могли бы сказать в дополнение к уже названным причинам, почему заказчики SQL Server своевременно не устанавливают пакеты обновлений и модули коррекции?

Главная причина, как нам было сказано, заключается в сложности установки программных исправлений, необходимость выделять для этих целей дополнительное время и ресурсы, сомнения в том, какое исправление считать для своей системы критическим, недостаточная осведомленность о серверах SQL Server или системах MSDE, обслуживанием которых никто не занимается. А в случае с SQL Server 2000 SP3 пользователи также обращают внимание на несоразмерно большое время тестирования пакета обновлений SP3. Microsoft выпустила SP3 в понедельник, а вирус Slammer атаковал системы в пятницу на той же неделе.

В чем состоит разница между модулем коррекции (hotfix patch) и пакетом обновлений? Всегда ли пользователи должны устанавливать все выпускаемые модули коррекции? Если нет, то как пользователь может определить, что следует устанавливать обязательно, а что нет? Если пользователь инсталлирует все модули коррекции в том же хронологическом порядке, в котором их выпускала Microsoft, будет ли результат тем же самым, что при установке кумулятивного модуля или пакета обновлений? Другими словами, может ли пользователь в этом случае обойтись без установки кумулятивного модуля или пакета обновлений?

Microsoft Security Response Center регулярно выпускает бюллетени обо всех обнаруженных ошибках в продуктах Microsoft, которые, по нашей оценке, способны негативно повлиять на работоспособность системы заказчика. Причем речь идет обо всех обнаруженных ошибках - независимо от того, высока ли вероятность их возникновения и насколько глобальными могут быть последствия. Однако такой подход к уязвимости программного обеспечения оказывается малопродуктивным для некоторых заказчиков при выяснении, насколько та или иная ошибка существенна с точки зрения риска, которой подвергается система. Поэтому с недавнего времени Microsoft применяет новую рейтинговую систему оценок для модулей корректировки системы безопасности, что должно помочь пользователям оценить роль той или иной ошибки.

Все обнаруженные уязвимые места подразделяются на следующие типы: Critical, Important, Moderate и Low (описание рейтингов приведено в Таблице 1). Мы полагаем, что заказчики, которые работают с продуктами, однажды подвергнувшимися атаке, должны всегда устанавливать модули коррекции типа Critical или Important. Особенно важно, чтобы установка модулей Critical выполнялась на плановой основе. Заказчикам полезно регулярно читать бюллетени безопасности, относящиеся к модулям коррекции типа Moderate и Low - может оказаться, что в данной конфигурации обнаруженные ошибки могут сыграть свою роль. Подробнее о системе рейтингов можно прочитать по адресу http://www.microsoft.com/technet/security/policy/ rating.asp.

Программы коррекции системы безопасности относятся к кумулятивным модулям коррекции, поэтому допустимо устанавливать только самый последний модуль. Необходимо также разворачивать последний по времени выпуска пакет обновлений. Пакеты обновлений решают более широкий круг проблем, чем программы коррекции для системы безопасности: в их состав входят также исправления обычных ошибок программирования и, иногда, дополнительные модули, реализующие функциональность, связанную с различными аспектами администрирования и настройками безопасности (например, средствами отчета в программе Watson, если говорить об SP3). Очень важно, чтобы заказчики были всегда "на уровне" последнего выпущенного пакета обновлений и в курсе самого последнего бюллетеня безопасности.

В состав SP3 входит несколько модулей коррекции для системы безопасности SQL Server 2000. Нельзя ли рассказать о них подробнее?

SP3 - кумулятивный пакет обновлений. Все, что было наработано в SP1 и SP2, включая программы коррекции системы безопасности и анонсированные ранее исправления QFE, вошло в этот пакет обновлений. Новый пакет SP3 появился в результате трехмесячного просмотра созданного кода. Кроме того, было создано несколько модулей коррекции, написана новая глава в справочнике SQL Server Books Online (в разделе "Administering SQL Server, Managing Security"), посвященная лучшим методам обеспечения безопасности, был опубликован список Security Checklist (он доступен по адресу http://www.microsoft.com/sql/securingsqlserver). Наконец, в мае Microsoft выпустила специальный документ из серии White Paper.

Мы предприняли всестороннее обследование программного кода с точки зрения угроз безопасности, разработали план мероприятий для тестирования целого ряда функций, связанных с кросс-вызовами по цепочке принадлежности (cross-database ownership chaining). С еще большей очевидностью вся проделанная работа проявится в Yukon.

Получается, что SP3 устраняет всевозможные потенциальные угрозы безопасности, для которых ранее не выпускались ни программы коррекции, ни QFE? То есть заказчики, основное внимание которых было сосредоточено на своевременной установке исправлений для системы безопасности и модулей коррекции, тем не менее, должны установить и SP3, поскольку в этом пакете обновлений исправлены новые ошибки в компонентах, отвечающих за безопасность?

Совершенно верно. Во-первых, заказчикам необходимо как можно скорее установить исправление MS02-061 для защиты от вариаций на тему вируса Slammer. Затем я настоятельно рекомендую разработать план тестирования и внедрения SP3, хотя мы признаем, что это непростая задача, что заказчикам придется провести всестороннее тестирование внутри своих компаний, прежде чем устанавливать данный пакет обновлений.

Многие компании все еще продолжают использовать SQL Server 7.0 в качестве основной платформы. Если SP3 считается своеобразной кульминацией усилий Microsoft в том, что касается исправлений ошибок в подсистеме безопасности SQL Server 2000, в течение какого времени и как будет распространяться аналогичный пакет обновлений для SQL Server 7.0?

В случае обнаружения серьезной ошибки в SQL Server 2000, мы обязательно анализируем, не была ли допущена та же самая ошибка и в SQL Server 7.0. Поэтому бюллетень безопасности выпускается сразу для обоих продуктов. Так, например, MS02-061 исправляла ошибку в SQL Server 2000 и SQL Server 7.0. Мы продолжаем анализировать тенденции работы модулей оперативной коррекции QFE, поддерживаем обратную связь с заказчиками SQL Server 7.0 и, основываясь на общении со своими заказчиками, выясняем необходимость выпуска дополнительных пакетов обновлений.

На последней конференции, посвященной SQL Server, вы сказали, что оценка успешности деятельности компании должна выражаться не в том, было ли выпущено то или иное исправление ошибки или нет, и было ли оно доступно для наших заказчиков. Успех вашей работы вы предлагаете оценивать по тому, был ли нанесен заказчикам ущерб или нет. Как конкретно может Microsoft защитить своих заказчиков, насколько успешно, на ваш взгляд, она это делает?

Мы работаем над улучшением системы управления исправлениями (Patch-Management - PM) в следующих областях: всестороннее тестирование исправлений совместно с заказчиками и ISV; "комплектация" исправлений в пакеты для большего удобства проведения процедуры установки; возможность установки исправлений в автоматическом режиме и вручную; сокращение числа перезагрузок, необходимых после внесения исправлений; возможность деинсталлировать исправления; локализация исправлений; подготовка кумулятивных исправлений; включение всех выпущенных исправлений в состав пакета обновлений и инвестиции в разработку инструментария по обнаружению ошибок.

Обратная связь, которую мы поддерживаем со своими заказчиками, необходима нам для оценки собственной деятельности - важен не просто факт выпуска того или иного исправления, а результат, достигнутый после установки исправления у конкретного заказчика. С этой же целью Microsoft разработала специальные программы, SQL Scan и SQL Check, с помощью которых можно определить, уязвима ли система при атаке вируса Slammer. Дополнительно разработана утилита SQL Critical Update - простой в использовании инструмент для развертывания соответствующего модуля коррекции системы безопасности. Причем его можно установить независимо от номера версии пакета обновлений в системе заказчика.

Мы намерены обеспечить перечисленную функциональность в таких программах как Microsoft Baseline Security Analyzer (MBSA), в службах автоматического обновления. Так, например, мы продолжаем изучение возможностей таких многообещающих технологий как Windows Update (WU) и расширение сферы их применения за границы операционной системы Windows. Создание утилит для Patch-Management - в центре внимания не только группы разработчиков SQL Server, но и всей корпорации Microsoft, поскольку это недвусмысленная позиция заказчика: не надо создавать решения для какого-то отдельно взятого продукта. Нашим заказчикам нужны инструменты, которые помогали бы обслуживать всю вычислительную среду и все приложения в этой среде. В настоящее время мы изучаем вопрос, как обеспечить развертывание исправлений безопасности с помощью таких инфраструктур как Software Update Services (SUS) и WU, и я беру на себя смелость утверждать, что интеграционный подход кардинально облегчит выполнение таких задач, как распространение программных исправлений в компаниях заказчиков. В данный момент мы уже располагаем всеми архитектурными компонентами Patch-Management и согласуем с заказчиками точные формулировки их требований к инструментальным средствам поддержки. Однако говорить о точных сроках создания таких программных средств было бы преждевременно.

Почему SQL Server не включен в список извещений Windows Critical Update? Многие наши читатели отмечают, что выполняют функции DBA лишь эпизодически, поэтому у них просто нет времени еще и на поддержание актуального состояния системы с точки зрения выпускаемых исправлений и пакетов обновлений для установленного на серверах программного обеспечения. Каковы последствия включения SQL Server в Windows Critical Updates и планирует ли Microsoft сделать это в будущем?

Группа Microsoft Trustworthy Computing, возглавляемая Майком Нэшем (Mike Nash), поставила задачу создания Patch-Management на первое место. Windows Update - прекрасное решение для Windows, но еще лучше выпускать обновления для совокупности программных продуктов. Группа Trustworthy Computing анализирует различные способы выполнения обновления системы как целого. Цель - найти лучшее решение.

Нет никакого сомнения в том, что в перспективе Microsoft сможет предоставить заказчикам более удобные инструменты для мониторинга и защиты своих серверов с точки зрения безопасности. Мы рассматриваем выпуск самой последней версии таких инструментальных средств, вошедших в состав SQL Critical Update Kit, только как первый шаг на пути к намеченной цели. В настоящее время Microsoft собирает мнения своих заказчиков о том, как еще можно было бы улучшить работу предлагаемых утилит.

Важная часть проводимой работы - обучение, и мы регулярно обновляем существующую документацию серии White Paper с описанием самых лучших методов обеспечения безопасности. Microsoft продолжает инвестировать работы, связанные с MBSA и с включением в состав анализатора специфических для SQL Server проверок на выявление слабых мест в системе защиты.

Каким образом осуществляется взаимодействие между MBSA и SQL Critical Update Kit?

Мы рекомендуем сначала запустить на сервере утилиту MBSA 1.1 для анализа потенциально слабых мест в защите систем, а затем воспользоваться программой SQL Scan для выявления конкретных уязвимых мест сервера баз данных. Версия 1.1 - вторая редакция MBSA, в ней присутствует как графический интерфейс, так и командная строка для выполнения анализа локальных или удаленных систем Windows. MBSA работает на Windows 2000 и Windows XP и выполняет поиск наиболее общих несоответствий в системных настройках и выявляет отсутствие обновлений для системы безопасности в SQL Server 2000 и SQL Server 7.0 и других продуктах Microsoft. Если MBSA обнаруживает уязвимое место в системе, в отчете появляется ссылка на соответствующее исправление, которое может быть загружено из Internet. В противовес такому подходу, утилиты SQL Update в случае обнаружения незащищенности от Slammer незамедлительно устанавливают соответствующее исправление. Тех, кто заинтересовался программой MBSA, приглашаю посетить наш сайт по адресу http://www.microsoft.com/technet/security/tools/tools/ mbsahome.asp.

Мы разработали утилиты SQL Critical Update Kit в "пожарном" режиме, руководствуясь насущной потребностью пользователей SQL Server понять, наконец, что же происходит на их серверах. Но, как я уже отмечал ранее, в долгосрочной перспективе наша цель - объединение всех подобных программ в единый комплекс под знаком MBSA, с тем, чтобы у наших заказчиков появился единый инструмент для сканирования всех программных продуктов вычислительной инфраструктуры.

Атака вируса Slammer имела самые разрушительные последствия для огромного числа установок MSDE. Как Microsoft может помочь своим пользователям быть в курсе самых последних исправлений, если большое число приложений устанавливают MSDE по умолчанию, и администраторы систем могут даже не знать о том, что в их системах присутствует MSDE? Не послужит ли история с вирусом Slammer поводом для пересмотра Microsoft своей позиции относительно установки MSDE по умолчанию?

В настоящее время мы работаем над упрощенной процедурой обновления MSDE, которая даст пользователям возможность устанавливать исправление MSDE с помощью графического интерфейса. Мы по-прежнему считаем, что MSDE занимает важное место в ряду "простых" решений для хранения данных, и будем стараться сделать его еще лучше, безопасней в использовании, и проще в администрировании и обновлении.

Как уже отмечалось ранее, Microsoft работает над совершенствованием программ SQL Scan и SQL Check, как и остальных утилит, предназначенных отыскивать настройки SQL Server и MSDE. Кроме того, мы тесно сотрудничаем с MSDE-партнерами, в результате чего появляются гарантии, что выполняются рекомендованные нами процедуры установок в минимальных конфигурациях, соблюдаются предлагаемые по умолчанию настройки безопасности, а также гарантии того, что MSDE устанавливается только в случае крайней необходимости, с ведома и по желанию заказчика. К этому надо добавить, что совершенствуется документация приложений, которые требуют установки MSDE, факт установки MSDE при этом подчеркивается особо. Наша цель - открыто сообщить об установке MSDE, не только разместив на Web-сайте информацию о том, в каких приложениях используется MSDE, но и сообщить конечным пользователям о том, что в их приложениях установка MSDE производится как часть установки приложения.

Работать с исправлениями MSDE и пакетами обновлений на деле совсем не просто. Процедуры установки нередко отличаются не только в сравнении с SQL Server, но даже в сравнении с начальной установкой MSDE. Представители Microsoft утверждают, что MSDE и SQL Server, по существу, используют один и тот же базовый код. Тогда почему Microsoft не может выпускать один-единственный пакет обновлений, который был бы применим к любой разновидности SQL Server, будь то Enterprise Edition или MSDE? Не планирует ли Microsoft упростить процедуру работы с исправлениями MSDE и пакетами обновлений?

Мы признаем, что поддерживать в актуальном состоянии MSDE, своевременно внося исправления и устанавливая пакеты обновлений, трудно. Хотя MSDE и SQL Server используют один и тот же базовый код, способы применения того и другого продукта и методы их установки могут иметь фундаментальные отличия. Microsoft прикладывает очень большие усилия для разработки индивидуальных решений при внесении исправлений в MSDE, и мы надеемся создать способ автоматического исправления кода MSDE.

Заказчики сообщают нам о том, что развернуть SQL Server и установить исправления для SQL Server оказывается проще, чем выполнить ту же работу для MSDE. На повестке дня создание набора утилит для идентификации среды MSDE, пакета графических программ для пользователей, с помощью которых будут устанавливаться исправления. С появлением очередной версии утилит безопасности (Version 3), входящих в состав Critical Update Kit, Microsoft предлагает для работы с ними графический интерфейс, это должно облегчить задачу пользователей MSDE. Заказчик просто запускает одну-единственную программу, выполняя тем самым обновление MSDE - в зависимости от того, как оно изначально было установлено на компьютере. Фактически - в ответ на пожелания заказчиков - Microsoft реализует концепцию, в соответствии с которой сетевой доступ для MSDE по умолчанию должен быть отключен, так как в подавляющем большинстве случаев для MSDE-приложений обращения к сети не нужны. Благодаря этому уменьшается "плацдарм", с которого система может быть подвергнута атаке. В программных продуктах Microsoft, для работы с которыми требуется переустановить MSDE, сетевой доступ по умолчанию точно также будет отключаться, а в качестве режима работы будет использоваться режим интегрированной безопасности, что существенно снижает риск атак по сети.

Переполнение буфера (Buffer Overflow), вызванное самыми разными причинами, стало в последнее время источником большого числа изъянов в подсистеме SQL Server. Многие утверждают, что ошибки, связанные с переполнением буфера, легче обнаружить, чем логические программные ошибки, и от них проще защититься. Как Microsoft оценивает этот аспект уязвимости SQL Server?

В ходе построчного анализа кода SQL Server проблеме переполнения буфера уделялось особое внимание. Компания вкладывала средства в обучение своих разработчиков с тем, чтобы в будущем наши специалисты обладали всей полнотой информации по этому вопросу и такого рода ошибки впредь не повторялись. Кроме того, мы тесно сотрудничаем с научно-исследовательской группой Microsoft для построения специального инструментария, призванного помочь обнаруживать ошибки переполнения буфера в автоматическом режиме еще на этапе разработки продукта. Инструментальные программы в основном занимаются анализом кода, его интеграцией с технологией компиляции, подготовкой наилучших результирующих тестов написанного кода и выполнением интроспективного анализа того, что происходит внутри программного обеспечения.

Переполнение буфера - один из многих способов, с помощью которых злоумышленник может захватить управление системой. Но задача обеспечения безопасности гораздо шире, чем просто защита от переполнения буфера. Речь идет о том, как защитить самого себя от несанкционированного предоставления привилегий и как отыскать скрытые в программном коде слабые места в системе защиты. Со времени появления инициативы Trustworthy Computing проблема обеспечения безопасности занимает в компании Microsoft первое место. Каждый разработчик, специалист по тестированию, программный менеджер и вице-президент компании - я не исключение - прошел тренинг по соответствующей тематике. Очень важно, чтобы эта философия пронизывала всю компанию сверху донизу - вот те реальные действия, которые предпринимаются нами при разработке программного обеспечения.

Принимает ли Microsoft какие-либо меры для немедленного исправления ошибок в подсистеме безопасности SQL Server?

Мы повторно выпустили MSDE, но уже с пакетом обновлений SP3. Кроме того, заново были выпущены все редакции SQL Server 2000 с включением новой библиотеки Super Socket Network Library, в которой ошибка переполнения буфера устранена, и, опять же, во всех редакциях присутствует SP3. Если заказчик уже установил соответствующее исправление для устранения угрозы атаки вируса Slammer, то названные версии SQL Server можно заново не инсталлировать.

Microsoft пошла на повторный выпуск SQL Server 2000 с включением пакета обновлений SP3 и защитой от Slammer для того, чтобы вселить в наших заказчиков чувство уверенности при развертывании новых серверов SQL Server. Кроме того, мы регулярно встречаемся со своими заказчиками, чтобы изучать их потребности, занимаемся разработкой решений по развертыванию модулей коррекции и инструментов, предназначенных для обнаружения ошибок в программном коде. Мы выпустили документ с описанием оптимальных приемов создания безопасных решений на базе SQL Server, об этом я уже рассказывал.

Итак, новым заказчикам необходимо устанавливать SP3, но вы готовы предоставить все на одном дистрибутивном носителе?

Да. Кроме того, в версии Release-To-Manufacturing (RTM) ошибка, которая использовалась вирусом Slammer, уже устранена. Поэтому при развертывании данного дистрибутива заказчик может быть уверен, что Slammer для него не опасен, даже не устанавливая пакет обновлений или какой-то иной модуль коррекции системы безопасности. Но этот дистрибутив содержит только один дополнительный модуль коррекции - защиту от Slammer. И снова Microsoft настоятельно рекомендует заказчикам протестировать и установить SP3 на всех серверах SQL.

Правда ли, что 25 % затрат на разработку Yukon так или иначе связано с усилением системы безопасности? Что делается в Yukon для улучшения системы безопасности SQL Server?

В настройках по умолчанию отключен сетевой доступ и запрещено использование User Datagram Protocol (UDP) для прослушивания порта 1434. По-прежнему разрешено использование нескольких экземпляров сервера; причем они не будут видны при сканировании по сети. Кроме того, мы ввели понятия минимальной привилегии, безопасности, основанной на назначенной роли (role-based security), и безопасности по умолчанию.

Мы поможем администраторам сервера баз данных в выборе наилучших технических приемов для достижения максимально возможного уровня безопасности и предоставления пользователям в случае необходимости дополнительных привилегий. В рамках защиты с помощью назначения ролей администраторам станет проще предоставлять пользователям привилегии. Настройки безопасности по умолчанию, например, отключение сетевого доступа и использование режима Windows Security вместо Mixed Mode, также может быть отнесено к наилучшим методам безопасного администрирования сервера.

Почему в SQL Server используются собственные алгоритмы шифрования? Не следует ли усилить данный компонент и использовать алгоритмы базовой операционной системы? Не будет ли это сделано в Yukon?

SQL Server в основном использует алгоритмы шифрования, поддерживаемые в самой операционной системе. Что касается новых функций, то все они без исключения основаны на алгоритмах шифрования операционной системы. В силу исторических причин некоторые функции были основаны на иных, более слабых алгоритмах, но мы постепенно будем переводить все применяемое в SQL Server шифрование на стандарты, принятые в операционной системе, и станем следовать этому решению неукоснительно.

Microsoft постоянно акцентирует внимание заказчиков на том, что SQL Server прост в применении и обслуживании, благодаря чему администраторы баз данных в большей степени могут сосредоточиться на бизнес-задачах своих компаний, чем на выполнении традиционных обязанностей администратора. После этого происходят известные события с вирусом Slammer, действенность системы безопасности SQL оказывается под вопросом, и большинство организаций начинают жаловаться на то, что у них просто не хватает сотрудников, чтобы отслеживать неослабевающий поток исправлений программного кода. Как Microsoft оценивает возможность примирить между собой эти две реальности?

Вы правы. Цель Microsoft - автоматизация рутинной работы и тактических задач DBA-персонала, благодаря чему администраторы баз данных больше времени смогут уделить решению стратегических задач компании. Хотя инструментарий обслуживания - сильная сторона SQL Server, мы согласны, что над системой управления модулями коррекции еще предстоит немало поработать. Принцип Microsoft - упреждающий выпуск исправлений ошибок, сразу же после их обнаружения. Главное, что предстоит сделать - облегчить заказчикам задачу классификации исправления и его развертывания при минимальном времени простоя системы.

Мы продолжаем работать над созданием инструментария обеспечения безопасности и программой установки исправлений, мы готовы к продолжению диалога с заказчиками по вопросам менеджмента модулей коррекции, что является общей проблемой отрасли. Для Microsoft это вопросы первостепенной важности, и я уверяю вас, что положение будет исправлено.

Брайан Моран - Президент группы пользователей и директор по технологиям СУБД Spectrum Technology Group. Имеет сертификаты MCSE, MCSD и MCT. Ему можно написать по адресу: brian@spectrumtech.com.