【安当产品应用案例100集】014-使用安当TDE实现达梦数据库实例文件的透明加密存储

news2024/9/21 19:31:28

随着数据安全重要性的不断提升,数据库文件的落盘加密已成为数据保护的一项基本要求。达梦数据库作为一款高性能的国产数据库管理系统,为用户提供了一种高效、安全的数据存储解决方案。本文将详细介绍如何利用安当KSP密钥管理平台及TDE透明加密组件来实现达梦数据库文件的透明加密,从而进一步提高数据的安全性。

一、安当产品简介

1. KSP密钥管理平台

KSP作为数据保护系统的核心模块,提供密钥全生命周期的管理及日志审计功能。通过细粒度的密钥权限策略提升数据安全性,安全简便的web管理界面简化了用户使用的便利性。对于TDE透明数据加密,KSP还提供了集中化的模块策略管理,便于系统管理和维护。

2. TDE透明加密组件

TDE组件能在不修改应用程序的前提下,对结构化/非结构化数据实现存储加密和访问控制。它对应用系统完全透明,并能有效保护数据库实例文件免受未经授权的访问,通过操作系统级别的用户权限控制,防止黑客或内部人员非法获取数据。

二、实现透明加密的业务流程

在实现达梦数据库实例文件的透明加密过程中,主要涉及以下几个步骤:首先是TDE客户端注册到KSP,注册完成后即使与服务器断开连接也能自动进行二次登录;接着是KSP完成策略配置并下发给TDE客户端;最后,TDE客户端接收并解析策略,对指定资源集执行相应的加解密操作。

三、实现步骤

为了实现透明加密,用户需要完成以下准备工作:

准备工作:

在正式开始之前,确保已本地私有化部署一套KSP密钥管理平台,或使用安当提供的KSP阿里云服务。

1. 部署TDE客户端

在数据库服务器上安装TDE客户端软件,通常只需简单的安装步骤即可完成。

2. 注册TDE客户端

安装完毕后,需要配置KSP服务地址及注册令牌以建立通信。注册成功后,TDE客户端便能够与KSP进行通信。

3. 配置加密策略

在KSP端创建自定义加密策略,包括定义资源集、用户集、进程集、安全规则以及密钥规则等元素。

  • 资源集:需加密的数据资源
  • 用户集:与计算机系统进行交互的用户的集合
  • 进程集:指定用于加密和解密操作的系统进程
  • 安全规则:控制用户访问权限
  • 密钥规则:用于文件加解密的密钥

具体规则解读:

rule1:允许Operator用户使用指定进程对资源进行所有操作

rule2:允许Backup用户使用指定进程对资源进行读写操作,但不允许查看明文

rule3:允许Operator用户使用任意进程访问保护点目录下的所有资源

rule4:拒绝所有其他用户对资源的操作,包括Admin用户

4. 下发保护点

创建并下发保护点,即指定要加密的文件或目录集合。通过合理配置保护点,可以确保关键数据在客户端上获得全面的加密保护。在达梦数据库中,一般是表空间存储的目录。

保护点创建并下发成功后,加密策略会自动推送到TDE客户端。随后,TDE客户端将策略转发至底层驱动程序进行解析,并根据策略对指定的资源集和本地应用进程实施加密和权限控制操作。至此,实现达梦数据库实例文件透明加密所需的所有步骤均已完成。接下来,我们将展示策略下发后的实际效果。

四、加密效果验证

1. 使用具有全部操作权限的Operator用户访问加密的数据库实例文件,能正常访问

2. 使用仅限读写但无解密权限的Backup用户访问加密的数据库实例文件,能访问但无法查看明文

3. 使用没有任何权限的Admin用户尝试访问加密的数据库实例文件,被拒绝访问

五、数据完整性校验

通过TDE的透明加密机制,数据库实例文件在存储过程中始终处于加密状态,即便是在静止状态下也能有效抵御未授权访问的风险。更重要的是,TDE内置的数据完整性校验功能,可以在每次读取或写入数据时自动进行校验,确保数据在传输和存储过程中未被篡改。

六、数据库性能影响评估

在启用安当TDE组件加密后,我们进行了大量测试,结果显示加密操作对达梦数据库的增删改查性能影响较小,具体损耗如下:

通过上述步骤,我们不仅提升了达梦数据库中敏感数据的安全性,还确保了系统的易用性和性能稳定性。借助安当KSP密钥管理平台与TDE透明加密组件的结合,企业得以构建起坚固的数据防护屏障。随着数据安全要求的日益严格和技术的不断进步,此类解决方案将成为保障企业核心数据资产安全的关键。希望本文能够帮助读者有效地掌握透明加密技术的应用方法,为构建更为安全可靠的数据存储环境打下坚实的基础。

文章作者:久洋 ©本文章解释权归安当西安研发中心所有

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2098969.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

[数据集][目标检测]灭火器检测数据集VOC+YOLO格式3255张1类别

数据集格式:Pascal VOC格式YOLO格式(不包含分割路径的txt文件,仅仅包含jpg图片以及对应的VOC格式xml文件和yolo格式txt文件) 图片数量(jpg文件个数):3255 标注数量(xml文件个数):3255 标注数量(txt文件个数):3255 标注…

c++多线程下崩溃一例分析 ACTIONABLE_HEAP_CORRUPTION heap failure block not busy DOUBLE

之前的三个代码接口使用了同一把锁,共享资源的访问是有序执行的没有问题。最近改成各个接口使用单独的锁,结果漏掉了共享资源的保护,于是出现了崩溃。最近与这个崩溃做斗争并定位找到的原因,成功复现了。这里总结下,后…

[YM]课设-C#-WebApi-Vue-员工管理系统 (六)前后端交互

Http状态码: 终于也是到了前端 上文提到http状态码 这里详细说一下 1xx 表示临时响应并需要请求者继续执行操作 2xx 成功,操作被成功接收并处理 3xx 表示要完成请求,需要进一步操作。 通常,这些状态代码用来重定向 4…

LiveQing视频点播流媒体RTMP推流服务用户手册-分屏展示:单分屏、四分屏、九分屏、十六分屏、轮巡播放、分组管理、记录加载

LiveQing视频点播流媒体RTMP推流服务用户手册-分屏展示:单分屏、四分屏、九分屏、十六分屏、轮巡播放、分组管理、记录加载 1、分屏展示1.1、分组管理1.1.1、新建分组1.1.2、选择资源1.1.3、编辑分组1.1.4、删除资源 1.2、多分屏1.2.1、选择资源1.2.2、单分屏1.2.3、四分屏1.2.…

【多模态大模型】的正确打开方式——图片

早期痛点 识别图片中的物体,早期可以使用Yolo 但是缺点也很明显: 训练时间长成本高泛华性能差通用识别领域覆盖有限 优点: 特殊领域识别 大模型出现 大模型出现后,一些大模型对接了图片识别相关的模型,实现了图片…

利用衍射进行材料分析--Muad

软件介绍 MAUD是一款免费软件,使用组合 Rietveld 方法分析衍射数据。其功能不仅限于衍射,还包括荧光和反射率。 它可以分析来自 X 射线源以及中子、TOF 和 TEM 电子的数据。相含量和晶体结构、微观结构特征(如尺寸和应变)、晶体…

沉浸式体验亚马逊云科技上私有化部署零一万物AI大模型

小李哥将继续带大家沉浸式体验亚马逊云科技上的国产AI大模型。最近亚马逊云科技的机器学习模型管理平台Amazon SageMaker JumpStart 上线了由零一万物提供的基础模型 Yi-1.5 6B/9B/34B,这也是首批登陆中国区 Amazon SageMaker JumpStart 的中文基础模型,…

【多线程】并发编程wait和sleep的区别

notyfy、notifyAll、wait的使用:sleep/wait/notify/notifyAll分别有什么作用 背景:之前的博客讲解到了notify的使用,那并发编程的时候,到底该用 sleep还是notify呢?本篇我们来一起梳理一下区别 所属类与方法类型 wait…

vscode+django开发后端快速测试接口(轻量版,免postman安装)

目录 背景 步骤 安装插件 编写测试文件 示例一:get接口类型 示例二:post接口类型 示例三:delete接口类型 如何运行test.http测试文件 背景 在最近工作中涉及到使用Django框架开发后端,写完接口后,不可避免需要…

php法律事务综合管理系统Java律师事务所业务流程管理平台python法律服务与案件管理系统(源码、调试、LW、开题、PPT)

💕💕作者:计算机源码社 💕💕个人简介:本人 八年开发经验,擅长Java、Python、PHP、.NET、Node.js、Android、微信小程序、爬虫、大数据、机器学习等,大家有这一块的问题可以一起交流&…

Java八股文总结一

Java基础 一、JDK、JRE、JVM之间的关系? 1、JDK(Java Development Kit):Java开发工具包,提供给Java程序员使用,包含了JRE,同时还包含了编译器javac与自带的调试工具Jconsole、jstack等。 2、JRE(Java Runtime Environment):Ja…

蔡司小乐圆镜片:自由环面与微柱镜排布助力兼顾舒适与效果

从学习到休闲娱乐,孩子们的日常生活已与电子设备密不可分,视力面临日益严峻的挑战。为了让孩子拥有全视野清晰视觉体验的同时,更有效管理孩子的近视发展,让孩子佩戴蔡司小乐圆镜片,也成为不少家长的首选。 数据统计&am…

opencv图像形态学(边缘检测算法实例)

引言 图像形态学是一种基于数学形态学的图像处理技术,它主要用于分析和修改图像的形状和结构。在OpenCV中,图像形态学操作通过一系列的数学运算来实现,如腐蚀、膨胀、开运算、闭运算等。这些操作在图像处理、计算机视觉和模式识别等领域有着…

Python自动化必会技能-Excel文件读取

01 重点 在自动化测试过程中,经常需要使用excel文件来存储测试用例,那么在表格内设计好了测试用例数据后,如何通过自动化读取呢?此时就需要测试小姐姐动手写“代码”了~ 本文主要介绍通过python来读取表格数据。Python读取表格的…

C语言的函数递归

目录 前言 一、递归是什么? 1. 递归的思想 2. 递归的限制条件 二、递归举例 1. 求n的阶乘 1.1 思路分析 1.2 画图推演 2. 顺序打印⼀个整数的每⼀位 2.1 思路分析 2.2 画图推演 三、递归与迭代 四、求第n个斐波那契数 总结 前言 我们在函数上已经非常…

《父母爱情》:找结婚对象,别只看有房有车有颜,这4个特点更重要!

点击上方△腾阳 关注 转载请联系授权 你好,我是腾阳。 最近,我重温了电视剧《父母爱情》,不禁被剧中人物的情感纠葛和生活琐事深深吸引。 在当今社会,许多人在选择结婚对象时,往往只关注房子、车子、颜值&#xff0…

2020年B题高穿越沙漠教社杯全国大学生数学建模竞赛题目与分析

↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ​ ↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓…

DHECDH密钥交互算法

1. 引言 在现代通信中,数据的安全性至关重要。无论是网络浏览、电子邮件,还是移动支付,保护数据不被窃听和篡改都是首要任务。密钥交换是保障通信安全的关键技术之一,其中最著名的两个算法是 Diffie-Hellman (DH) 和 椭圆曲线 Di…

用Python实现时间序列模型实战——Day 8: 季节性ARIMA模型 (SARIMA)

一、学习内容 1. SARIMA 模型的定义与公式推导 SARIMA 模型: SARIMA 模型是扩展了 ARIMA 模型的一种方法,全称为季节性自回归积分滑动平均模型(Seasonal AutoRegressive Integrated Moving Average)。它结合了 ARIMA 模型的非季…

和字符串有关的经典OJ题——字符串的逆置和字符串的翻转

学习完字符串有关的函数之后,那当然在这个章节有两道经典的子题也要给大家分享一下。 分别是字符串的逆置和字符串的翻转。 一、字符串的逆置: 1. 问题描述: 问题很容易理解:对于用户任意给定的字符串,就比如说是原…