Red de Respuestas Legales - Derecho empresarial - ¿Qué requisitos debe cumplir generalmente un buen sistema de cifrado de bases de datos?

¿Qué requisitos debe cumplir generalmente un buen sistema de cifrado de bases de datos?

En mi opinión, es necesario cumplir al menos los siguientes cuatro requisitos.

1. Asegúrese de que el rendimiento general del sistema de base de datos no disminuya significativamente.

Como todos sabemos, el rendimiento del procesamiento de datos del sistema de base de datos juega un papel decisivo en el rendimiento general. de todo el sistema empresarial En algunos casos, la base de datos debe garantizar que la capacidad de procesamiento se mantenga en un nivel alto para satisfacer las necesidades comerciales. Por otro lado, el sistema de cifrado de bases de datos es un sistema de aplicación que cifra y protege los datos en la base de datos. Cuando los datos se almacenan desde el sistema empresarial en la base de datos, los datos deben cifrarse en este proceso. para cifrarse en texto cifrado Cuando los datos se leen de la base de datos y se pasan al sistema empresarial, los datos deben descifrarse. Durante este proceso, el texto cifrado debe descifrarse en texto sin formato. El cifrado y descifrado son un proceso de operaciones cíclicas basadas en cierta lógica algorítmica. Este proceso consumirá una cierta cantidad de CPU y afectará el rendimiento de la base de datos.

El sistema de cifrado de bases de datos se puede implementar a través de una variedad de rutas técnicas. Las rutas técnicas que han sido verificadas y utilizadas por la industria incluyen el cifrado del sistema de aplicaciones, el cifrado del agente front-end, el cifrado del agente back-end. cifrado de datos transparente del espacio de tabla y cifrado del sistema de archivos y cifrado de disco. Entre ellos, el cifrado del sistema de aplicaciones y la tecnología de cifrado de proxy front-end afectarán en gran medida el rendimiento de la base de datos y solo son adecuados para pequeñas cantidades de escenarios de cifrado de datos. La tecnología de cifrado posterior al proxy también afectará en gran medida el rendimiento de la base de datos en algunos escenarios, y los escenarios de uso tienen; limitaciones obvias; por lo tanto, un buen sistema de cifrado de bases de datos debe implementarse utilizando las últimas tres rutas técnicas tanto como sea posible.

2. Garantizar la seguridad de los datos

Los datos almacenados en la base de datos son un activo del usuario. Por lo tanto, cualquier sistema de cifrado de bases de datos debe garantizar que pueda cifrar los datos al tener una clave. Descifre sus propios datos cifrados sin pérdidas. Por lo tanto, un buen sistema de cifrado de bases de datos debe tener funciones clave de respaldo y recuperación para que se pueda establecer rápidamente un nuevo entorno de máquina de cifrado cuando la máquina de cifrado falla y deja de estar disponible, además, si el sistema de cifrado de la base de datos proporciona herramientas o interfaces independientes para implementar el cifrado; Es una mejor opción descifrar los datos del usuario cuando la máquina falla.

3. La aplicación es completamente transparente

El sistema de base de datos proporciona servicios de datos para el sistema empresarial. Un buen sistema de cifrado de base de datos debe ser completamente transparente para el sistema de aplicación. Las manifestaciones son: (1) Al implementar el sistema de cifrado de la base de datos, el sistema de aplicación no necesita realizar ninguna modificación, ni siquiera es necesario modificar la cadena de conexión (2) Después de implementar el sistema de cifrado de la base de datos, los procedimientos almacenados y; usuarios dentro de la base de datos Las funciones personalizadas, activadores, segmentos de código SQL y otros objetos ejecutables, así como relaciones de clave primaria y externa, varios índices, valores predeterminados, restricciones de verificación, etc., se pueden usar normalmente y no es necesario realizar ningún cambio ( 3) Gestión periférica de la propia base de datos Las herramientas, herramientas de bases de datos de terceros, etc. aún se pueden utilizar normalmente después de implementar el sistema de cifrado de la base de datos.

4. Alta disponibilidad

El sistema de cifrado de bases de datos en sí debe tener capacidades de alta disponibilidad y puede proporcionar servicios de cifrado de bases de datos de forma maestro-en espera o de múltiples máquinas cuando uno de los cifrados. Las máquinas fallan. En caso de falla, otras máquinas de cifrado deberían poder hacerse cargo rápidamente de los servicios de cifrado para garantizar la disponibilidad del sistema de base de datos y los sistemas comerciales de los usuarios.