Вход в личный кабинет:

Забыли пароль? | Регистрация

Адреса компании:

Санкт-Петербург

196158, Санкт-Петербург,
Пулковское шоссе, д. 30,
корп. 4, Лит. А, офис 203

Тел: +7 812 414 95 41

Москва

129085, г. Москва, проезд Ольминского, д. 3а, стр. 3, офис 706

Тел: +7 495 616 00 53

Блог

26.08.2015

Progress OpenEdge: промышленные средства репликации данных в Oracle и MS-SQL

Progress OpenEdge Pro2 Replication

Читать далее →




Десять причин перехода на новые версии OpenEdge (Progress)


Быстрый старт с OpenEdge RDBMS TDE

Вернуться к списку постов

09.08.2012

Progress OpenEdge RDBMS Transparent Data Encryption

Введение

Продукт OpenEdge RDBMS Transparent Data Encryption позволяет шифровать содержимое базы данных, тем самым ограничивая доступ к данным для злоумышлинков. Благодаря этой монографии вы узнаете, как начать использовать TDE для защиты данных всего за 3 минуты.

Подготовка

Убедитесь, что вы используете OpenEdge RDBMS Enterprise Edition версии 10.2B (или выше), а также, что у вас есть лицензия TDE. Используя инсталлятор OpenEdge или утилиту обновления, установите лицензионные ключи TDE. Подробную инструкцию по утилите обновления лицензий смотрите в официальной документации в главе 6 книги «OpenEdge Getting Started: Installation and Configuration».

Определите список таблиц и индексов, которые вы хотите зашифровать.

Создание Encryption Policy Area

Для работы TDE в базу данных необходимо добавить область хранения «encryption policy area». Политики шифрования (encryption polices) представляют собой правила, которые указывают TDE, какие объекты базы данных вы хотите шифровать и как должно выполняться шифрование. Политики хранятся в отдельной области. Это небольшая область, в которой размещается от 1 до 2 записей для каждой политики.

Для начала, в домашнем каталоге базы данных с помощью текстового редактора создайте файл, который должен содержать следующую строку (назовем файл tdepolicyarea.st):

e "Encryption Policy Area":12,64;8 .

После этого добавим новую область в базу данных следующей командой:

prostrct add mydb tdepolicyarea.st

В нашем примере мы используем базу данных с именем mydb, но вы конечно должны использовать имя своей базы.

Включение шифрования

Теперь включите шифрование в базе данных с помощью следующей команды:

proutil mydb -C enableencryption

В процессе включения шифрования создается файл с хранилищем ключей. У вас также будет запрошена парольная фраза (passphrase) для учетной записи администратора хранилища ключей и учетной записи оператора базы данных. Хотя учетная запись оператора не обязательна, рекомендуется использовать обе учетные записи и установить обеим парольную фразу. Парольная фраза должна соответствовать следующим правилам:

  • содержать минимум 8 символов, но не более 2048 символов
  • содержать минимум: 1 цифру; 1 символ алфавита в верхнем регистре; 1 символ алфавита в нижнем регистре и 1 пунктуационный символ
  • допустимые символы ASCII:  [a-zA-Z0-9] !@#$%^& *()_+-{}[]|\,./<>?;: и символ пробела

Добавление политик шифрования

Следующим шагом, чтобы указать TDE,  какую часть базы данных необходимо шифровать, добавляем некоторые политики. Для каждой таблицы, индекса или области, которые вы хотите шифровать, необходимо создать описание политики шифрования. Для шифрования области первого типа (SAT-I) в полном объеме, политика шифрования создается следующей командой:

proutil mydb -C epolicy manage area encrypt "DataArea100"

Для шифрования отдельной таблицы в области второго типа (SAT-II), используйте следующую команду:

proutil mydb -C epolicy manage table encrypt "customer"

Для шифрования отдельного индекса в области второго типа (SAT-II), используйтся следующая команда:

proutil mydb -C epolicy manage index encrypt "cust-name"

Вы можете добавить столько политик шифрования, сколько вам нужно, но вы не можете это делать, когда база данных стартована. Также помните, что вы не можете зашифровать отдельные объекты базы данных, хранимые в областях первого типа.

Вы можете изменить существующие политики шифрования позже или добавить новые при необходимости.

Шифрование данных

Как только вы добавили свои политики шифрования, шифроваться будут только новые данные или данные, которые были считаны с диска, изменены и записаны обратно на диск. Но что делать с данными, которые не планируется изменять? Для этой цели предназначена команда, которая считывает данные с диска и принудительно шифрует их. Пример команды:

proutil mydb -C epolicy manage table update "customer"

Убедитесь, что все блоки в таблице зашифрованы:

proutil mydb -C epolicy scan area "customer"

Вы можете использовать эти команды в online.

Где узнать больше?

Больше информации о настройке и использовании TDE вы найдете в документации по OpenEdge в главе Transparent Data Encryption книги «OpenEdge Data Management: Database Administration». Полная документация по OpenEdge находится по этой ссылке.

Вы также можете узнать больше о TDE из пособия для начинающих на русском языке, которое размещено по этой ссылке.

Также вы можете заказать очный или дистанционный тренинг «Практическое использование OpenEdge Transparent Data Encryption» в Центре компетенции Progress.


Добавить свой комментарий

Ваше имя*:
Ваш E-mail*:
Ваш комментарий*:

Компьютерные системы для бизнеса
© 2010 - 2017 Все права на материалы, находящиеся на этом сайте, охраняются в соответствии с законодательством РФ, в том числе, об авторском праве и смежных правах. При любом использовании материалов сайта ссылка на источник обязательна.