SQL Server 2008引入透明數(shù)據(jù)加密(Transparent Data Encryption),即TDE,它允許你完全無需修改應(yīng)用程序代碼而對整個數(shù)據(jù)庫加密。當(dāng)一個用戶數(shù)據(jù)庫可用且已啟用TDE時,在寫入到磁盤時在頁級 實現(xiàn)加密。在數(shù)據(jù)頁讀入內(nèi)存時解密。如果數(shù)據(jù)庫文件或數(shù)據(jù)庫備份被盜,沒有用來加密的原始證書將無法訪問。這幾乎是SQL Server2008安全選項中最激動人心的功能了,有了它,我們至少可以將一些初級的惡意窺視拒之見外。
下面的兩個例子將展示如何啟用和維護(hù)透明數(shù)據(jù)加密。
示例一、啟用透明加密(TDE)
注意: 一旦在數(shù)據(jù)庫應(yīng)用了加密,應(yīng)該立刻備份服務(wù)器級證書!
沒 有加密DEK的證書,該數(shù)據(jù)庫將無法打開,附加到別的服務(wù)器也無法使用,數(shù)據(jù)庫文件亦不會被Hack。如果一個DBA想要合法地將數(shù)據(jù)庫從一個SQL Server實例移動到另一個SQL Server實例,那么她應(yīng)該首先備份服務(wù)器級證書,然后在新的SQL Server實例中創(chuàng)建證書。此時可以合法地備份、還原數(shù)據(jù)庫或附加數(shù)據(jù)及日志文件。
示例二、管理和移除透明加密(TDE)
注意: 對所有用戶數(shù)據(jù)庫的加密處理也包含對tempdb的處理
除了更改DEK的算法,我們也可以更改用來加密DEK的服務(wù)器級證書(該證書應(yīng)該定期更改)
注意:如果刪除DEK是SQL Server實例中最后一個使用TDE的用戶定義數(shù)據(jù)庫,在SQL Server實例重啟后,tempdb也將變?yōu)椴患用艿臓顟B(tài)。
小結(jié):
1、本文主要介紹透明數(shù)據(jù)加密(TDE)的使用 。
2、對DEK的修改同時影響到tempdb數(shù)據(jù)庫的加密狀態(tài)。
SQL Server安全系列至此暫告一段落。謝謝各位耐心看完,歡迎對邀月提出指正。 3w@live.cn
助人等于自助! 3w@live.cn
更多文章、技術(shù)交流、商務(wù)合作、聯(lián)系博主
微信掃碼或搜索:z360901061

微信掃一掃加我為好友
QQ號聯(lián)系: 360901061
您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機(jī)微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。
【本文對您有幫助就好】元
