利用 SQL Server 2005 提高数据安全性

目录

执行摘要.. 4

导言.. 5

监管要求概述.. 5

数据加密概述.. 5

对称加密.. 6

非对称加密.. 6

混合加密.. 7

加密注意事项.. 8

应用程序环境.. 8

解决方案:SQL Server 2005 加密.. 9

内置加密功能.. 9

加密密钥层次结构.. 9

加密密钥.. 11

FeedStore. 12

FeedStore 策略.. 13

数据合并.. 13

数据删除.. 14

数字资产存储库试验.. 15

业务要求.. 15

实施.. 15

数字资产存储库加密流程.. 18

工资管理报告系统.. 19

工资管理报告系统策略.. 20

工资管理报告系统试验项目.. 20

Metropolis 22

最佳方法.. 24

密钥管理是加密框架的关键.. 24

限制对敏感数据的加密.. 25

结束语.. 25

更多信息.. 25

附录:使用加密的场合.. 25

加密空闲数据.. 25

通过视图访问加密数据.. 26

大量插入数据.. 27

利用证书加密和解密数据.. 28


背景形势

最近出台的联邦、州和国际法律规定了存储个人身份信息的公司应遵从的监管要求,促使 Microsoft IT 对现有数据库安全框架进行了重新评估。

解决方案

Microsoft SQL Server 中的内置密钥管理及列级加密功能,使 Microsoft IT 可以开发多种不同的加密策略,以提高 Microsoft IT 业务线应用程序领域中敏感数据的安全性。


优点

Microsoft SQL Server 2005 密钥管理使创建简单易用且稳定可靠的加密密钥管理框架成为可能。

内置列级加密功能为应用程序中敏感数据的加密提供了灵活性,不再需要考虑加密整个存储库的开销。

SQL Server 2005 的内置加密特性允许在视图内进行数据解密,并可方便访问加密的数据。

SQL Server 2005 中的全功能密钥管理层次结构,提供了创建数字签名的存储过程来简化数据加密的能力。


产品与技术

Microsoft SQL Server 2005

执行摘要

与许多大公司一样,Microsoft 对现有数据库安全框架进行了仔细分析,目的是确保其安全框架符合政府最近提出的监管要求,例如 Sarbanes-Oxley Act of 20022002 年的《萨班-奥西利法案》),这些监管要求规定了存储个人身份相关信息的条件。这些要求不仅影响存储在数据库中的数据,而且也影响数据传送机制、数据库授权和访问控制以及数据库审核。

根据上述的数据库分析,Microsoft Information Technology (Microsoft IT) 认识到敏感数据重复存在于整个 Microsoft IT 业务线 (LOB) 应用程序领域。这些数据的重复是由公司日常操作过程中的数据传送和复制造成的。

Microsoft IT 针对此分析结果采取了一定措施,开发了多种用于减少敏感数据的重复和提高 Microsoft IT LOB 应用程序领域中个人身份相关信息安全性的策略。这些策略以 Microsoft® SQL Server 2005 含有的新安全特性和功能为基础。

Microsoft IT 下属的 Enterprise Data Services 小组建立了一个名为 FeedStore 2 TB 中央信息存储库。该小组开发了一个用于提高通过 FeedStore 传递的个人身份相关信息安全性的试验项目。该项目需要建立一个名为“数字资产存储库”的中央加密存储库,用来存储高敏感度的个人身份相关信息。Enterprise Data Services 设计该“数字资产存储库”的目的是通过使用 SQL Server 2005 中的密钥管理和列级加密功能,在一个中央位置对敏感数据进行加密。该试验项目在业务和功能上具有明确目标,可帮助消除或减少 Microsoft IT LOB 应用程序中的数据重复。

Microsoft IT 下属的 Financial IT 部门建立了“工资管理报告系统”(PCRS) 应用程序。该部门开发了一个安全框架,可通过加密存储在 PCRS 数据仓库中的敏感数据提高数据安全性。另外,Microsoft IT 下属的 Services IT 部门使用 SQL Server 2005 的密钥管理功能和列级加密功能,建立了一个功能强大(可靠而稳定)的加密机制,对 Metropolis LOB 应用程序中的数据进行加密。

本文档将分享 Microsoft IT 在上述安全策略和 SQL Server 2005 加密功能方面的经验。由于目前许多 SQL Server 2005 试验项目正在进行当中,Microsoft IT Microsoft IT LOB 应用程序领域内的数据合并和加密方面获得了许多宝贵经验和最佳方法。由于 Microsoft IT 的要求最具挑战性,因此 Microsoft IT 开发的策略以及其通过部署 SQL Server 2005 获得的经验教训,应该对希望部署基于 SQL Server 2005 的加密和密钥管理框架的公司具有指导意义。

本文档适用于企业业务决策者、技术决策者、IT 架构师、数据库开发人员以及部署管理人员。尽管本文档提供的建议以先行采纳者 Microsoft IT 的经验为基础,但其宗旨并非要提供一个程序性指导。每个企业的环境都具有与众不同的独特性。因此,每个组织都应灵活掌握这些信息,以满足其独特的要求。

注意:出于安全原因,本文样例中使用的内部资源名称、组织名称和内部开发的保密文件的名称,并不代表 Microsoft 内部使用的真实资源名称,它们仅供说明之用。

<shapetype id="_x0000_t75" stroked="f" filled="f" path="m@4@5l@4@11@9@11@9@5xe" o:preferrelative="t" o:spt="75" coordsize="21600,21600"><stroke joinstyle="miter"></stroke><formulas><f eqn="if lineDrawn pixelLineWidth 0"></f><f eqn="sum @0 1 0"></f><f eqn="sum 0 0 @1"></f><f eqn="prod @2 1 2"></f><f eqn="prod @3 21600 pixelWidth"></f><f eqn="prod @3 21600 pixelHeight"></f><f eqn="sum @0 0 1"></f><f eqn="prod @6 1 2"></f><f eqn="prod @7 21600 pixelWidth"></f><f eqn="sum @8 21600 0"></f><f eqn="prod @7 21600 pixelHeight"></f><f eqn="sum @10 21600 0"></f></formulas><path o:connecttype="rect" gradientshapeok="t" o:extrusionok="f"></path><lock aspectratio="t" v:ext="edit"></lock></shapetype><shape id="_x0000_i1025" style="WIDTH: 5.25pt; HEIGHT: 6.75pt" type="#_x0000_t75" o:button="t" alt="返回页首"><imagedata o:href="http://www.microsoft.com/library/gallery/templates/MNP2.Common/images/arrow_px_up.gif" src="file:///C:%5CDOCUME~1%5CADMINI~1%5CLOCALS~1%5CTemp%5Cmsohtml1%5C01%5Cclip_image001.gif"></imagedata></shape>返回页首

导言

企业决策者经常要求提供有关在 Microsoft 内部使用 Microsoft 产品和技术的经验的信息。Microsoft 内部的 IT 部门不仅提供 IT 服务,还扮演着每个新发布的服务器和业务效率软件的第一个客户。由于 Microsoft IT 的要求在技术上最具挑战性,因此 Microsoft IT 用于部署这些技术的方法以及 Microsoft IT 从这些部署中获得的经验,经常可以为希望部署 Microsoft 产品的其他公司提供有意义的部署和操作指导。

另外,由于 Microsoft IT 使用过 Microsoft 新产品从预发布版本到商用 (RTM) 版本的所有版本,因此 Microsoft IT 在产品的功能和特色方面为 Microsoft 提供了许多宝贵的反馈信息。这些反馈信息促进了其软件产品的改进。这些反馈信息还为 Microsoft 客户和合作伙伴成功部署这些产品和技术提供了帮助。

监管要求概述

与其他公司一样,为确保其安全框架符合当前美国联邦、州和国际法律关于遵从个人安全信息的监管要求的规定,Microsoft 一直在对其当前的安全框架进行重新评估。在美国,这些规定包括以下联邦和州的法律:

Sarbanes-Oxley Act of 2002

Gramm-Leach-Bliley Act (GLBA) of 1999

Health Insurance Portability and Accountability Act (HIPAA) of 1996

Family Educational Rights and Privacy Act (FERPA)

FDA Title 21 CFR Part 11

<state w:st="on"><place w:st="on"><span lang="EN-US">California</span></place></state> Senate Bill 1386

<state w:st="on"><place w:st="on"><span lang="EN-US">Washington</span></place></state> Senate Bill 6043

另外,国际法规也规定了存储个人身份相关信息的公司应遵从的监管要求。这些规定包括:

Canadian Personal Information Protection and Electronic Documents Act (PIPEDA)

European Union Data Protection Directive

Basel Capital Accord,也称为 Basel II

存储客户个人信息的组织必须认真理解这些新监管要求的含意。这些监管要求影响以下所有数据库操作:

数据库验证,包括密码策略和验证协议

数据库授权和访问控制

存储在数据库中的敏感数据的保护

向数据库传入或从数据库传出的敏感数据的保护

有助于保证保密性和数据完整性的数据库事务审核

各公司必须遵守有关个人身份信息的监管要求。要提供高效而经济的数据保护,企业的 IT 部门也许不得不重新考虑如何存储和管理组织的敏感数据。

数据加密概述

在评估安全框架的过程中,企业的 IT 部门可能需要重新评估整个组织的安全性。这些安全措施可包括密码策略、审核策略、数据库服务器隔离以及应用程序验证和授权控制。但是,保护敏感数据的最后一个安全屏障通常是数据加密。

加密是一种帮助保护数据的机制。加密通过将数据打乱,达到只有经过授权的人员才能访问和读取数据的目的,从而帮助提供数据的保密性。当原始数据(称为明文)与称为密钥的值一起经过一个或多个数学公式处理后,数据就完成了加密。此过程使原始数据转为不可读形式。获得的加密数据称为密文。为使此数据重新可读,数据接收方需要使用相反的数学过程以及正确的密钥将数据解密。

然而,此种数据保护方法会增加计算机处理器时间和存储需求方面的成本。较长的加密密钥比较短的加密密钥更有助于提高密文的安全性。不过,较长的加密密钥的加密/解密运算更加复杂,占用的处理器时间也比较短的加密密钥长。另外,加密还会增加目标(加密)数据的大小。

有以下两种主要加密类型:

对称加密。此种加密类型又称为共享密钥加密。

非对称加密。此种加密类型又称为两部分加密或公共密钥加密。

对称加密

对称加密使用相同的密钥加密和解密数据。对称加密使用的算法比用于非对称加密的算法简单。由于这些算法更简单以及数据的加密和解密都使用同一个密钥,所以对称加密比非对称加密的速度要快得多。因此,对称加密适合大量数据的加密和解密。图 1 显示了对称加密流程。

<wrapblock><shape id="_x0000_s1026" style="MARGIN-TOP: 0.25pt; Z-INDEX: 1; MARGIN-LEFT: 0.05pt; WIDTH: 295.5pt; POSITION: absolute; HEIGHT: 80.25pt" type="#_x0000_t75" alt="图 1 对称加密流程"><font size="2"><imagedata o:href="http://www.microsoft.com/technet/images/itsolutions/msit/security/EMSTWP01.gif" src="file:///C:%5CDOCUME~1%5CADMINI~1%5CLOCALS~1%5CTemp%5Cmsohtml1%5C01%5Cclip_image002.gif"></imagedata><wrap type="topAndBottom"></wrap></font></shape></wrapblock>

1 对称加密流程

对称加密的主要缺点之一是使用相同的密钥加密和解密数据。因此,所有的数据发送方和接收方都必须知道或可以访问加密密钥。这使得组织必须在其环境中考虑安全管理问题和密钥管理问题。存在安全管理问题的原因是由于组织必须将此加密密钥发送给所有要求访问加密数据的一方。组织必须考虑的密钥管理问题包括密钥生成、分发、备份、重新生成和生命周期。

对称加密提供对加密数据的授权。例如,通过使用对称加密,一个组织可以合理地认为只有能访问共享加密密钥的被授权方才能将密文解密。然而,对称加密不提供认可功能。例如,在有多方可以访问共享加密密钥的情况下,对称加密不能确定数据的具体发送方。对称加密使用的加密算法包括:

RC2128 位)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值