SQL Server 2008 - прозрачный шифрование данных нежелательным доступом

StackOverflow https://stackoverflow.com/questions/3177541

  •  02-10-2019
  •  | 
  •  

Вопрос

Мой вопрос - дубликат - Oracle прозрачный шифрование данных нежелательный доступ - Но для SQL Server 2008.


Могу ли я настроить SQL Server 2008. База данных таким образом, чтобы все следующие утверждения верны?

а) определенные столбцы, потенциально все столбцы зашифрованы, так что прямой доступ к файлу базы данных не позволит злоумышленнику получить любые записи

b) зашифрованные столбцы прозрачно расшифруются для авторизованного пользователя, где разрешение происходит, например, имея определенную роль или привилегию

c) Admin, который имеет соответствующие привилегии для выполнения «нормальных» задач администратора (настройка, создание объектов схемы, перезапуская база данных, выбор из словаря данных), может выбрать таблицы, но увидит только зашифрованные данные в зашифрованных столбцах.

Если это возможно, как мне это сделать. Если это невозможно, какие варианты я должен хотя бы получить «закрыть» к этим требованиям?

Я знаю) возможно, но я не уверен в b) и c).

Спасибо.

Это было полезно?

Решение

Нет, потому что вы не можете выполнять прозрачное шифрование данных только на выбранных столбцах только:

Прозрачное шифрование данных (TDE) выполняет шифрование и дешифрование ввода / вывода в реальном времени и расшифровка данных и файлов журнала. Шифрование использует ключ шифрования базы данных (DEK), который сохраняется в записи базы данных для доступности во время восстановления. DEK - это симметричный ключ, закрепленный с помощью сертификата, хранящегося в главной базе данных сервера или асимметричного ключа, защищенного модулем EKM. TDE защищает данные «в покое», что означает данные и файлы журнала. Он предоставляет возможность соблюдать многие законы, правила и руководящие принципы, созданные в различных отраслях промышленности. Это позволяет разработчикам программного обеспечения шифровать данные с помощью алгоритмов шифрования AES и 3DES без изменения существующих приложений. Реф.

Вот некоторые вещи, которые вы должны рассмотреть о TDE (вежливость Блог Брэда Макгехи):

  • TDE не защищает данные в памяти, настолько конфиденциальные данные можно увидеть всем, кто имеет права DBO в базу данных или права SA для экземпляра SQL Server. Другими словами, TDE не может помешать DBA от просмотра любых данных, которые они хотят видеть.

  • TDE не грануна. Затем всю базу данных в зашифрованной.

  • TDE не защищает коммуникации между клиентскими приложениями и SQL Server, поэтому другие методы шифрования должны использоваться для защиты данных, протекающих по сети.

  • Данные FileStream не зашифрованы.

  • Когда любая одна база данных на экземпляре SQL Server включена включена TDE, то база данных Tempdb автоматически зашифрована автоматически, что может способствовать плохой производительности как для зашифрованных, так и для не зашифрованных баз данных, работающих на одном и том же экземпляре.

  • Несмотря на то, что необходимо меньше ресурсов для реализации TDE, чем шифрование на уровне столбцов, он по-прежнему несет некоторые накладные расходы, что может предотвратить его использование на SQL-серверах, которые испытывают узкие места CPU.

  • Базы данных, зашифрованные с TDE, не могут воспользоваться новым резервным копированием резервного копирования SQL Server 2008. Если вы хотите воспользоваться преимуществами сжатия резервного копирования и шифрования, вам придется использовать сторонние приложения, такое как Backup SQL, который позволяет выполнять обе эти задачи без штрафа.

Это может быть интересно: Как: шифровать столбец данных

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top