Implementación de tecnología de cifrado de bases de datos
Hay tres formas principales de cifrar datos: cifrado del sistema, cifrado del lado del cliente (capa exterior del DBMS) y cifrado del lado del servidor (capa central del DBMS). La ventaja del cifrado del lado del cliente es que no aumenta la carga en el servidor de la base de datos y puede realizar el cifrado de transmisión en Internet. Este método de cifrado generalmente se implementa utilizando herramientas externas de la base de datos. El cifrado del lado del servidor requiere la operación del propio sistema de administración de la base de datos, que es el cifrado de la capa central. Sin la cooperación de los desarrolladores de bases de datos, su implementación es relativamente difícil. Además, para aquellas empresas que esperan obtener servicios a través de ASP, sólo implementando el cifrado y descifrado en el cliente se puede garantizar que sus datos sean seguros y confiables.
1. Tecnologías de cifrado de bases de datos de uso común
La seguridad de la información se refiere principalmente a tres aspectos. La primera es la seguridad de los datos, la segunda es la seguridad del sistema y la tercera es la seguridad del comercio electrónico. El núcleo es la seguridad de la base de datos. Cifrar los datos en la base de datos captura el tema central de la seguridad de la información.
Cifrar datos en la base de datos es mejorar la seguridad de los sistemas de administración de bases de datos relacionales ordinarios, proporcionar una plataforma de cifrado de bases de datos segura y aplicable y proteger eficazmente el contenido almacenado en la base de datos. Implementa requisitos de confidencialidad e integridad del almacenamiento de datos de la base de datos a través de métodos de seguridad como el cifrado del almacenamiento de la base de datos, lo que permite que la base de datos se almacene en texto cifrado y funcione en un estado denso, garantizando la seguridad de los datos.
1.1 Funciones y características de la tecnología de cifrado de bases de datos
Después de investigaciones en los últimos años, la tecnología de cifrado de bases de datos de mi país se ha vuelto relativamente madura.
En términos generales, una tecnología eficaz de cifrado de bases de datos tiene principalmente las siguientes seis funciones y características.
(1) Autenticación de identidad:
Además de proporcionar el nombre de usuario y la contraseña, los usuarios también deben proporcionar otras credenciales de seguridad relevantes de acuerdo con los requisitos de seguridad del sistema. Como usar la clave de terminal.
(2) Cifrado de comunicación y protección de la integridad:
El acceso a la base de datos se cifra durante la transmisión de la red. La importancia del pad de comunicación de un solo uso es evitar la reproducción y la manipulación.
(3) Cifrado de almacenamiento de datos de la base de datos y protección de la integridad:
El sistema de base de datos adopta cifrado de almacenamiento a nivel de elemento de datos, es decir, diferentes registros en la base de datos y diferentes campos de cada registro. están cifrados. El cifrado de diferentes claves, complementado con medidas de verificación, garantiza la confidencialidad y la integridad del almacenamiento de datos de la base de datos y evita el acceso no autorizado y la modificación de los datos.
(4) Configuración de cifrado de la base de datos:
Las columnas de la base de datos que deben cifrarse se pueden seleccionar en el sistema, de modo que los usuarios puedan seleccionar información confidencial para cifrar en lugar de cifrar todos los datos. . Cifrar solo los datos confidenciales del usuario puede mejorar la velocidad de acceso a la base de datos. Esto ayuda a los usuarios a tomar decisiones independientes entre eficiencia y seguridad.
(5) Modo de administración de claves multinivel:
La clave maestra y las variables de la clave maestra se almacenan en el área segura, y las claves secundarias están cifradas y protegidas por la clave maestra. variables La clave cifrada está protegida mediante cifrado de clave secundaria cuando se almacena o transmite, y protegida por la clave primaria cuando se utiliza.
(6) Copia de seguridad de seguridad:
El sistema proporciona una función de copia de seguridad de texto plano de la base de datos y una función de copia de seguridad de claves.
1.2 Requisitos básicos para el sistema de cifrado de bases de datos
(1) Cifrado de campos
(2) Gestión dinámica de claves
( 3; ) Procesar datos de manera razonable;
(4) No afectar las operaciones de usuarios legítimos;
(5) Prevenir la copia ilegal;
1.3 Implementación de datos de bases de datos cifrado
Utilizar middleware de seguridad de bases de datos para cifrar la base de datos es el método más simple y directo. Principalmente a través del cifrado del sistema, el cifrado de la capa del núcleo DBMS (del lado del servidor) y el cifrado de la capa externa del DBMS (del lado del cliente).
Cifrado en el sistema. La relación de datos en el archivo de la base de datos no se puede identificar en el sistema. Los datos primero se cifran en la memoria y luego el sistema de archivos escribe cada dato de la memoria cifrada en el archivo de la base de datos. Luego, descifrelo a la inversa cuando lo lea. Este método de cifrado es relativamente simple, siempre que la clave se administre adecuadamente.
La desventaja es que es problemático leer y escribir la base de datos. El cifrado y descifrado debe realizarse cada vez, lo que afectará la escritura del programa y la velocidad de lectura y escritura de la base de datos.
La implementación del cifrado en la capa del núcleo del DBMS requiere operaciones en el propio sistema de gestión de la base de datos. Este tipo de cifrado significa que los datos se cifran y descifran antes del acceso físico. La ventaja de este método de cifrado es que la función de cifrado es sólida y apenas afectará las funciones del DBMS y puede lograr un acoplamiento perfecto entre la función de cifrado y el sistema de administración de la base de datos. La desventaja es que la operación de cifrado se realiza en el lado del servidor, lo que aumenta la carga en el servidor, y la interfaz entre el DBMS y el cifrador requiere el soporte del desarrollador del DBMS.
La ventaja de implementar el cifrado en la capa externa del DBMS es que no aumentará la carga en el servidor de la base de datos y puede realizar la transmisión en línea. Un enfoque más práctico para el cifrado es hacer que el sistema de cifrado de la base de datos sea un. Herramienta de capa externa de DBMS Completa automáticamente el cifrado y descifrado de los datos de la base de datos de acuerdo con los requisitos de cifrado.
El uso de este método de cifrado para el cifrado, las operaciones de cifrado y descifrado se pueden realizar en el cliente. Su ventaja es que no aumenta la carga en el servidor de la base de datos y puede realizar el cifrado de la transmisión en línea. que la función de cifrado se verá afectada por algunas limitaciones, un poco menos relacionadas con el sistema de gestión de bases de datos.
El sistema de cifrado de bases de datos se divide en dos componentes principales con funciones independientes: uno es el programa de gestión del diccionario de cifrado y el otro es el motor de cifrado y descifrado de la base de datos. El sistema de cifrado de bases de datos almacena los requisitos de cifrado específicos del usuario para la información de la base de datos y la información básica en el diccionario de cifrado, e implementa funciones como cifrado, descifrado y conversión de datos de tablas de bases de datos llamando al motor de cifrado y descifrado de datos. El cifrado y descifrado de la información de la base de datos se completa en segundo plano y es transparente para el servidor de la base de datos.
El sistema de cifrado de bases de datos implementado de la manera anterior tiene muchas ventajas: en primer lugar, el sistema es completamente transparente para los usuarios finales de la base de datos y el administrador puede convertir texto sin formato y texto cifrado según sea necesario; sistema Completamente independiente del sistema de aplicación de la base de datos, la función de cifrado de datos se puede implementar sin cambiar el sistema de aplicación de la base de datos. En tercer lugar, el procesamiento de cifrado y descifrado se realiza en el cliente, lo que no afectará la eficiencia del servidor de la base de datos;
El motor de cifrado y descifrado de la base de datos es el componente central del sistema de cifrado de la base de datos. Está ubicado entre la aplicación y el servidor de la base de datos y es responsable de completar el cifrado y descifrado de la información de la base de datos. Es importante para los desarrolladores y operadores de aplicaciones. El motor de cifrado y descifrado de datos no tiene interfaz operativa. El sistema operativo lo carga automáticamente cuando es necesario y reside en la memoria. Se comunica con el programa de gestión del diccionario de cifrado y las aplicaciones de usuario a través de interfaces internas. El motor de cifrado y descifrado de bases de datos consta de tres módulos principales: módulo de procesamiento de cifrado y descifrado, módulo de interfaz de usuario y módulo de interfaz de base de datos.