Значительная часть информации организации хранится на серверах баз данных. Современные версии производственных серверов имеет возможность выборочного (по столбцам таблиц) или полного (всей базы) шифрования данных.

Примечание Возможность шифрования в базах данных была и раньше. Но эта функциональность должна была использоваться программой, работающей с данными.

Эти функции реализуются средствами сервера баз данных, и поэтому шифрование "прозрачно" для прикладных программ. Администратору необходимо определить критичную информацию (излишнее шифрование не имеет смысла, а производительность системы будет снижаться) и включить шифрование средствами управления SQL-сервера.

Если рассматривать Microsoft SQL Server 2008, то архитектура решения представлена на рис. 9.27.

Каждая база данных шифруется собственным ключом. Для этого используется сертификат, зашифрованный мастер-ключом базы Master, который, в свою очередь,

шифруется ключом службы сервера базы данных, создаваемый при установке сервера.

Обратите внимание, что прозрачное шифрование данных предотвращает доступ к информации в резервных копиях, на остановленных серверах (выключенных системах). Но если злоумышленник попытается получить доступ через работающий SQL-сервер (например, получив параметры доступа пользовательской учетной записи), то такая попытка завершится успехом. В этом случае должны срабатывать средства контроля доступа SQL-сервера.

Архитектура шифрования данных в SQL 2008

Рис. 9.27. Архитектура шифрования данных в SQL 2008

Защита электронной почты с использованием pgp | Самоучитель системного администратора | Цифровые права документов


Самоучитель системного администратора



Новости за месяц

  • Ноябрь
    2020
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс