SQL Server 2008 - Незашифрованный доступ к прозрачному шифрованию данных - PullRequest
0 голосов
/ 05 июля 2010

У меня вопрос дубликат - Oracle Transparent Data Encryption незашифрованный доступ - но для SQL Server 2008.


Можно ли настроить SQL Server 2008 базы данных таким образом, что все следующие утверждения верны?

a) некоторые столбцы, потенциально все столбцы зашифрованы, так что прямой доступ файла к файлу базы данных не позволит злоумышленнику получить какой-либозаписи

b) зашифрованные столбцы прозрачно дешифруются для авторизованного пользователя, где авторизация происходит, например, с определенной ролью или привилегией

c) администратором, имеющим соответствующие права для выполнения «обычного» администратораЗадачи (настройка, создание / удаление объектов схемы, перезапуск базы данных, выбор из словаря данных) могут выбирать таблицы, но в зашифрованных столбцах будут отображаться только зашифрованные данные.

Если это возможно, как мне это сделать.Если это невозможно, какие у меня есть варианты, чтобы хотя бы «приблизиться» к этим требованиям?

Я знаю, а) возможно, но я не уверен насчет б) и в).

Спасибо.

1 Ответ

1 голос
/ 05 июля 2010

Нет, поскольку вы не можете выполнять прозрачное шифрование данных только для выбранных столбцов:

Прозрачное шифрование данных (TDE) выполняет шифрование ввода-вывода в реальном времени и дешифрование данных и файлов журналов.При шифровании используется ключ шифрования базы данных (DEK), который сохраняется в загрузочной записи базы данных для доступности во время восстановления.DEK - это симметричный ключ, защищенный с помощью сертификата, хранящегося в главной базе данных сервера, или асимметричного ключа, защищенного модулем EKM.TDE защищает данные «в состоянии покоя», то есть данные и файлы журналов.Это дает возможность соблюдать многие законы, правила и руководящие принципы, установленные в различных отраслях промышленности.Это позволяет разработчикам программного обеспечения шифровать данные с использованием алгоритмов шифрования AES и 3DES без изменения существующих приложений. Ссылка .

Вот некоторые вещи, которые вы должны рассмотреть относительно TDE (любезно предоставлено блог Брэда МакГи ):

  • TDE не защищает данные в памяти, поэтому конфиденциальные данные могут видеть все, кто имеет права DBO на базу данных или права SA на экземпляр SQL Server.Другими словами, TDE не может помешать администраторам БД просматривать любые данные, которые они хотят видеть.

  • TDE не является гранулированным.Затем вся база данных в зашифрованном виде.

  • TDE не защищает связь между клиентскими приложениями и SQL Server, поэтому для защиты данных, передаваемых по сети, должны использоваться другие методы шифрования.

  • Данные FILESTREAM не зашифрованы.

  • Когда в любой базе данных на экземпляре SQL Server включен TDE, база данных tempdb автоматически шифруется, что может способствоватьиз-за низкой производительности как зашифрованных, так и незашифрованных баз данных, работающих на одном и том же экземпляре.

  • Хотя для реализации TDE требуется меньше ресурсов, чем для шифрования на уровне столбцов, он по-прежнему несет некоторые издержки, которыеможет препятствовать его использованию на серверах SQL, испытывающих узкие места в процессоре.

  • Базы данных, зашифрованные с помощью TDE, не могут использовать преимущества нового сжатия резервных копий SQL Server 2008.Если вы хотите воспользоваться преимуществами сжатия и шифрования резервных копий, вам придется использовать стороннее приложение, такое как SQL Backup, которое позволяет выполнять обе эти задачи без штрафа.

Это может представлять интерес: Как: зашифровать столбец данных

...