数据库加密技术的要点分析

近年来,人们对信息安全的重视程度逐渐增加,然而仍然有大量的信息泄密事件呈井喷状,不断闯入大众视线。这些事件所涉及的泄密源,往往是传统安全防护手段难以涵盖的数据库存储层面。入侵者或利用职权之便,或直接采取行动入侵数据库主机,从而将不设防的数据库存储文件整体窃走并还原。这种简单粗暴却屡屡见效的方式背后,隐含的重大安全需求便是——数据库安全,用户需要有效的加密技术作为存储层防护手段。

对数据库存储层进行加密,可以解决明文存储引发的信息泄露风险,但是数据库加密这项技术要想形成真正让用户既安全又安心的产品,以下几个问题是必须引起重视的。

合理选择加密内容并控制访问权限

用户存储在数据库中的数据,并不是所有内容都非常敏感,都需要加密存储。在应用系统的后台数据库中,真正需要加密保存的如用户身份,资产账务等等,往往在整体数据中所占比例甚微,这些信息分散在若干表的不同字段上,如果没有一种有效的手段可以仅针对这些数据做加密,而是要对全部数据加密,不仅会造成额外的性能开销,还使得数据库维护难度陡增。成熟的数据库加密技术可以有选择的按列设置加密内容,并且为数据库用户授予加密字段的不同读写权限。安华金和的数据库加解密产品DBCoffer不仅支持以列为单位进行数据库加解密,还可以对加密列配置独立于数据库权限体系的读写权限,做到用较小的代价保护用户最核心的敏感数据。

透明加解密

如果说防火墙或者堡垒机对数据库的防护是给数据库穿上“防弹衣”,那么对数据库存储层进行加密无异于给数据库做了一台精密手术。这些“大动筋骨”后加密存储的数据安全性自然得到了提升,但是如果使得用户访问这些数据的方式产生影响,动辄需要应用的SQL语句做出针对性调整,或者使用特殊的API连接数据库,而运维侧的数据迁移等脚本全部重写,未免得不偿失。成熟的数据库加密产品,不仅能够对数据提供安全防护,同时还会将这种加密对数据库使用方面造成的影响降至最低,不影响用户的正常使用。在透明性这点上,安华金和的DBCoffer产品拥有自主研发的国家级专利,通过透明视图技术,可以保障加密后应用程序无需改造,运维侧无需改造,而且不会影响到数据库的各项依赖和函数关系,同时不会影响到数据库的高端特性如RAC等。

加解密及密文检索性能

数据库加密技术的另一重要指标无疑就是性能,试想一下用户对加密后的数据进行检索,响应时间却变成了加密前的几倍甚至几十倍,那这种所谓的“安全”对于用户来说,显然是不能承受之慢。成熟的数据库加解密技术,必须在安全性和性能上做出良好的权衡,既能有效保护数据,又能不影响用户体验,使得性能下降在可接受的范围之内。这种性能不仅指的将明文数据加密为密文数据,或是将密文数据解密还原的速度,更重要的是,对密文形态的数据进行查询检索,是否依然能保持数据库索引技术带来的高效访问特性。安华金和的DBCoffer产品在性能方面具有国家级专利“密文索引”,通过对数据库索引机制的扩展,可以保证对密文数据的检索性能比数据库自身索引下降在8%以内。同时,产品内部的高效数据加解密引擎,可以确保将百万级的数据变成密文,耗时仅用两分钟,真正做到既保证了安全性,又保证了性能基本无损。

安全、易用、高效,是成熟的数据库加解密技术必须具备的三大特点,也是数据库加解密产品必须确保的基本能力。安华金和数据库加解密产品团队正是以这三点为产品基石,以更安全、更易用和更高效为努力目标,在数据库加密技术领域不断进行探索和技术创新,为用户的数据安全贡献自己的力量。

时间: 2024-10-19 12:07:55

数据库加密技术的要点分析的相关文章

常见数据库加密技术对比

数据库加密作为近年来兴起的数据库安防技术,已经被越来越多的人所重视.这种基于存储层加密的防护方式,不仅可以有效解决数据库明文存储引起的泄密风险,也可以防止来自内部或者外部的入侵及越权访问行为. 从技术手段上来看,现今数据库加密技术主要有三大类,分别是前置代理及加密网关方式.应用层加密方式以及后置代理方式.这三类技术各自的特点如何,彼此之间孰优孰劣,下文详尽介绍. 前置代理及加密网关技术 该技术思路是在数据库之前增加一道安全代理服务,对数据库访问的用户必须经过该安全代理服务,在此服务中实现如数据加

cocos2d-x 2.1 Win32+Android开发中的sqlite数据库加密技术探讨

注意:本博客转移自本人约一年前的ITPUB博客文章,为的是便于学员参考之用. 很显然,cocos2d-x编程中只了解基本的sqlite数据库操作技术只是一个开头,真正把此数据库数据应用于实际中不使用一定的加密及解密技术几乎是不行的. 这个问题尽早会来到我面前,这不?现在就来了.一开始,自然想使用最省工的了:但是,这样的好事并不多,极少极少...... 于是,我先搜罗了一些现成的文章拿来一阅. 1,Sqlite数据库加密解密 SRC: http://blog.sina.com.cn/s/blog_

【云安全与同态加密_调研分析(8)】同态加密技术及其应用分析——By Me

◆同态加密技术(Homomorphic Encryption, HE)及其应用◆ ◆加密方案◆ ◆应用领域◆ ◆厂商◆ ◆同态加密现有产品形态和工程实现◆ ◆参考链接◆ ◆备注(其他参考信息)◆ 同态加密(Homomorphic Encryption) 物联网数据信息的安全存储.高效检索以及智能处理中的应用 同态加密技术为解决物联网安全和隐私保护问题提供了新的思路.利用同态加密技术可以解决物联网中海量数据信息的安全存储.高效检索以及智能处理,进一步保证用户的隐私安全.1. 数据处理与隐私保护  

目前云存储平台的视频安全与视频加密技术对比分析

目前云存储平台的视频安全与视频加密技术对比分析 现在,说起视频加密技术,最常见的应用就是在在线教育这个领域,在线教育顾名思义,是以网络为介质的教学方式,通过网络,学员与教师即使相隔万里也可以开展教学活动:此外,借助网络课件,学员还可以随时随地进行学习,真正打破了时间和空间的限制,对于工作繁忙,学习时间不固定的职场人而言网络远程教育是最方便不过的学习方式. 下面有一个图表,对目前常见的云平台的视频安全及加密技术有个很好的分析,可以参考. 注: DRM是国际通用的版权保护加密方法,CCDRM3.0是

非对称加密技术- RSA算法数学原理分析

非对称加密技术,在现在网络中,有非常广泛应用.加密技术更是数字货币的基础. 所谓非对称,就是指该算法需要一对密钥,使用其中一个(公钥)加密,则需要用另一个(私钥)才能解密.但是对于其原理大部分同学应该都是一知半解,今天就来分析下经典的非对称加密算法 - RSA算法.通过本文的分析,可以更好的理解非对称加密原理,可以让我们更好的使用非对称加密技术. 题外话: 本博客一直有打算写一系列文章通俗的密码学,昨天给站点上https, 因其中使用了RSA算法,就查了一下,发现现在网上介绍RSA算法的文章都写

源代码数据安全加密技术分析

现如今各类高新产业已经到了遍地开花的时代,传统与现代产业在不断地碰撞中,擦出了未来的火花.当然在这技术革新的烘炉中,数据安全已经达到了必不可缺的地步.传统的数据安全系统,基本上就是利用防火墙或者病毒防护,再者就是做好入侵检测工作,而这些都已远远不能满足用户的安全需求. 2017年5月12日勒索软件(WannaCry)全球蔓延,此次事件的爆发俨然给全球互联网都带来灾难了性的破坏.这种病毒就是利用了已知OFFICE漏洞.永恒之蓝SMB漏洞.局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态

从技术的角度分析我们到底需要什么样的CRM

尽管我们仍然对大数据以及所谓的"数字化决策"怀有戒心,但是我们对CRM的热情依然不减.在"营销即价值交换"的共识下,客户关系管理是数字营销的起点和终点,也是粉丝经济.体验经济等"新经济"的战略支点和实现平台.    上世纪80年代初,由Oracle.Siebel 带领的软件公司开创了CRM行业,把电讯科技带入了传统销售.90年代末,Salesforce.com在1999年第一次将CRM带入了云,用户通过浏览器即可使用.当年贝恩咨询的三位大牛 Da

密码学-软件加密技术和注册机制

本文是一篇软件加密技术的基础性文章,简要介绍了软件加密的一些基本常识和一些加密产品,适用于国内软件开发商或者个人共享软件开发者阅读参考. 1.加密技术概述 一个密码系统的安全性只在于密钥的保密性,而不在算法的保密性. 对纯数据的加密的确是这样.对于你不愿意让他看到这些数据(数据的明文)的人,用可靠的加密算法,只要破解者不知道被加密数据的密码,他就不可解读这些数据. 但是,软件的加密不同于数据的加密,它只能是“隐藏”.不管你愿意不愿意让他(合法用户,或 Cracker)看见这些数据(软件的明文),

网络环境中数据加密技术实现与分析

一.前言 随着全球化进程的不断推进,我国的互联网行业取得了前所未有的发展,信息技术的高度发展,也使得人们的生活发生了巨大的变化.但是互联网存在很多安全问题,网络环境的数据加密技术是确保网络安全的关键技术之一,我们应该加强对数据加密技术的学习. 二.数据加密技术的历史起源和概念 密码的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,他们会用很多奇妙的方法对数据进行加密.最先有意识地使用一些技术的方法来加密信息的可能是公元六年前的古希腊人,他们使用的是一根叫scytale的棍子.后来,罗