Criptare transparentă a datelor

Transparent Data Encryption ( TDE) este o tehnologie de criptare a bazelor de  date pe un hard disk și pe orice suport de rezervă, care oferă securitate bazată pe standarde care protejează datele din rețea, de pe disc și de pe medii de rezervă și poate fi utilizată pentru a oferi un nivel ridicat. nivelul de securitate pentru coloane, tabele și spații de tabele , care sunt fișiere de baze de date stocate pe hard disk-uri sau dischete sau CD-uri și alte informații care trebuie protejate [1] [2] [3] .

Descriere

Viața modernă este în mare măsură modelată de tehnologia informației (IT). Utilizarea pe scară largă a IT joacă un rol vital în luarea deciziilor în toate organizațiile comerciale și non-profit. Toate activitățile lor sunt concentrate pe date, pe stocarea și utilizarea în siguranță a acestora. Majoritatea organizațiilor de astăzi depind de modul în care datele lor sunt utilizate pentru a funcționa fără probleme. Datele sunt vulnerabile la o gamă largă de amenințări, cum ar fi autentificarea slabă , expunerea redundantă a datelor, refuzul serviciului etc. Criptarea transparentă a datelor protejează în mare măsură baza de date de astfel de amenințări [1] [4] .

TDE este utilizat pentru a preveni accesul neautorizat la o bază de date sensibilă, pentru a reduce costurile de gestionare a utilizatorilor și pentru a simplifica gestionarea confidențialității. Această tehnologie împuternicește utilizatorii, adică administratorii de baze de date, să elimine posibile amenințări la securitatea datelor, vă permite să criptați bazele de date pe hard disk și pe orice suport de rezervă. TDE este unul dintre cele mai bune instrumente de criptare în bloc pentru a îndeplini standardele de reglementare sau de securitate a datelor corporative. Scopul principal al criptării transparente a datelor este confidențialitatea coloanelor, tabelelor, tablespace-urilor din baza de date [2] .

Transparent Data Encryption este folosită pentru a cripta și decripta datele și, respectiv, fișierele jurnal, prin criptarea datelor înainte de a le scrie pe disc și decriptarea datelor înainte de a le returna în aplicație. Acest proces este realizat la nivel SQL , complet transparent pentru aplicații și utilizatori. Backup-urile ulterioare ale fișierelor bazei de date pe disc sau bandă vor cripta datele sensibile ale aplicației. Criptarea utilizează o cheie de criptare a bazei de date (DEK) care este stocată în înregistrarea de pornire a bazei de date pentru disponibilitate în timpul recuperării. Criptarea datelor sensibile poate fi efectuată în conformitate cu un set predefinit de politici. Dacă este necesar, informațiile confidențiale pot fi extrase din intrarea în director, decriptate și transferate către client. În plus, informațiile confidențiale pot fi livrate clientului în formă criptată. Din nou, forma de livrare a informațiilor sensibile poate fi determinată în conformitate cu setul de politici de mai sus [5] .

Utilizarea criptării transparente a datelor

Există trei moduri importante de a utiliza criptarea transparentă a datelor :

Autentificare

Accesul neautorizat la informații  este o problemă foarte veche. Deciziile de afaceri de astăzi se bazează pe informațiile obținute din terabytes de date. Accesul la depozitele de date cheie, cum ar fi Microsoft SQL Server 2008 , care stochează informații valoroase, poate fi acordat după ce utilizatorii au fost identificați și autentificați cu exactitate. Verificarea identității unui utilizator implică colectarea mai multor informații decât un nume de utilizator și o parolă normale. TDE oferă întreprinderilor capacitatea de a folosi infrastructurile de securitate existente, cum ar fi cheia principală de criptare, cheia principală a bazei de date și certificatul [6] .

Validare

Validarea descrie capacitatea de a se asigura că identitatea expeditorului este adevărată și că coloana, spațiul de masă sau fișierul nu a fost modificat. Criptarea poate fi utilizată pentru a asigura verificarea prin crearea unui certificat digital al informațiilor conținute în baza de date . După verificare, utilizatorul poate fi destul de sigur că datele au fost primite de la o persoană de încredere și că conținutul datelor nu a fost modificat [6] .

Protecția datelor

Probabil cea mai utilizată aplicație de criptare transparentă este în domeniul protecției datelor. Informațiile pe care le deține o organizație sunt de neprețuit pentru munca sa productivă; prin urmare, protecția acestor informații este foarte importantă. Pentru persoanele care lucrează în birouri mici și birouri de acasă, cea mai practică utilizare a criptării transparente pentru a proteja datele este criptarea coloanelor, a spațiului de masă și a fișierelor. Această protecție a informațiilor este vitală în cazul în care computerul în sine este furat sau dacă un intrus a intrat cu succes în sistem [6] .

Beneficiile criptării transparente a datelor

  1. protejează datele într-un mod transparent, ceea ce înseamnă că utilizatorul sistemului nu trebuie să-și facă griji cu privire la procesele de criptare sau de gestionare a cheilor;
  2. joacă un rol deosebit de important în protejarea datelor în tranzit;
  3. protejează datele confidențiale de pe discuri și suporturi de acces neautorizat, contribuind la reducerea impactului suporturilor pierdute sau furate;
  4. oferă un mediu personalizat pentru dezvoltarea aplicațiilor.

Dezavantajele criptării transparente a datelor

  1. Protecția transparentă a datelor nu oferă criptare pe canalele de comunicare.
  2. Când activați protecția transparentă a datelor, ar trebui să faceți imediat o copie de rezervă a certificatului și a cheii private asociate certificatului. Dacă certificatul devine vreodată indisponibil sau dacă trebuie să restaurați sau să montați baza de date pe un alt server, trebuie să aveți copii de siguranță atât ale certificatului, cât și ale cheii private, altfel nu veți putea deschide baza de date.
  3. Certificatul de criptare sau certificatul asimetric ar trebui păstrat chiar dacă protecția transparentă a datelor nu mai este activată în baza de date. Chiar dacă baza de date nu este criptată, cheia de criptare a bazei de date poate fi stocată în baza de date și poate fi necesar accesul pentru anumite operațiuni.
  4. Schimbarea certificatelor protejate prin parolă după ce au fost utilizate de Transparent Data Protection va face ca baza de date să nu fie disponibilă după o repornire [4]

Note

  1. ↑ 1 2 Criptare transparentă a datelor (TDE) - SQL Server . docs.microsoft.com. Preluat: 13 decembrie 2019.
  2. ↑ 1 2 Arup Nanda. Criptare transparentă a datelor . blogs.oracle.com. Preluat la 13 decembrie 2019. Arhivat din original la 13 decembrie 2019.
  3. Postgres și Transparent Data Encryption (TDE) | EnterpriseDB . www.enterprisedb.com. Preluat la 13 decembrie 2019. Arhivat din original la 13 decembrie 2019.
  4. ↑ 1 2 Documente arhivate. Criptarea conexiunilor la SQL   Server ? . docs.microsoft.com. Preluat la 13 decembrie 2019. Arhivat din original la 13 decembrie 2019.
  5. Metode și sisteme pentru criptarea și  decriptarea datelor transparente . Preluat la 13 decembrie 2019. Arhivat din original la 13 decembrie 2019.
  6. ↑ 1 2 3 Dr Anwar Pasha Deshmukh, Dr Riyazuddin Qureshi. Criptare transparentă a datelor -- Soluție pentru securitatea conținutului bazei de date  // arXiv:1303.0418[cs]. — 2013-03-02. Arhivat din original pe 13 decembrie 2019.

Literatură