encryption:使用 IBM Database Encryption Expert 保护敏感数据来源: 发布时间:星期一, 2009年9月7日 浏览:0次 评论:0
介绍
IBM Database Encryption Expert(也称为 Encryption Expert 或 DEE)使用基于策略系统保护数据Encryption Expert 使用策略包含个或多个加密密匙以及个或多个用于访问控制规则有两种类型策略: 在线策略用于加密写到文件系统数据以及通过访问控制保护数据当把在线策略应用到目录时它将控制对该目录下文件和子目录访问将在线策略应用到目录操作称为保护文件系统(Guard FS)该目录称为保护点从文件系统读取或对其写入数据称为在线数据策略允许访问任何应用都可以访问保护点下文件前提是该应用使用系统库来访问文件将根据策略在写入时自动加密数据而在读取时自动解密数据加密对应用是透明您不需要更改应用本身 离线策略用于保护数据库备份映像离线策略应用到用于备份和恢复数据库映像机器离线策略控制备份和恢复命令以及数据库备份映像加密和解密将离线策略应用到机器操作称为保护数据库备份(Guard DB) 图 1 展示了 Encryption Expert 总体架构它由个或多个安全服务器和个或多个代理组成安全服务器拥有配置信息比如在线或离线策略以及来自代理审计日志配置信息和审计日志数据存储在和 Encryption Expert 绑定 DB2 中 图 1. IBM Database Encryption Expert 架构概览 Encryption Expert 安装在其数据需要保护机器(主机)上储存在安全服务器中策略被发送给代理或由代理根据需要获取代理由 FS(文件系统)代理(保护 FS)和个 DB 代理(保护数据库备份)组成默认情况下审计日志(比如违规访问)被发送到安全服务器 安全服务器提供个基于 Web 界面称为 Management Console您可以通过它配置策略和浏览审计日志等要使用 Management Console需要打开 Web 浏览器并转到以下 URL: http://hostname:8445 图 2 是 Encryption Expert Management Console 指示板它显示在日本语浏览器中 图 2. Encryption Expert Management Console 图片看不清楚?请点击这里查看原图(大图) 您可以在多个机器上配置安全服务器以支持主服务器和故障转移服务器故障转移服务器是只读并且储存数据为主服务器备份 主服务器充当认证机构(Certicate AuthorityCA)并向安全服务器和代理发布 X.509 认证安全套接字层(Secure Socket LayerSSL)协议用于安全服务器和每个代理、主服务器和每个故障转移服务器的间通信 通过配置实现高可用性 Encryption Expert 能够保证高可用性两个特性是使用故障转移服务器和加密密匙缓存Cache 故障转移服务器 如介绍所述您可以配置故障转移服务器以在主安全服务器发生故障时接管其工作通过使用 Encryption Expert 提供 SQL 复制技术您可以将故障转移服务器配置和主服务器配置同步使用 SQL 复制时捕捉(asncap)从数据库日志获取变更记录并将其存储到 staging 表应用(asnapply)每分钟从 staging 表检索数据并将变更应用到故障转移服务器两个都运行在主服务器上不复制审计日志每个故障转移服务器都可以从代理获取审计日志并独立存储不受其他安全服务器影响 故障转移服务器设置好的后代理就可以访问它(只读)图 3 显示了代理如何选择和的通信安全服务器每个 FS 和 DB 代理都有自己配置文件名为 agent.conf您可以编辑 agent.conf 文件以配置选择安全服务器次序如果代理不能和第个服务器进行通信它将尝试和第 2个服务器通信依此类推 要了解更多信息请参考 IBM Database Encryption Expert User's Guide 文 “Chapter 3: Installing, removing, and upgrading Encryption Expert ” “Installing and configuring the Encryption Expert Failover Server” 小节您可以在 参考资料 部分找到相关链接 图 3. 故障转移服务器机制 在主机上缓存Cache加密密匙 在线数据每个加密密匙都有个 Cached _disibledevent=> FS 代理由 vmd 和 secfsd 进程组成vmd 进程和安全服务器通信secfsd 保存在线策略以及和访问控制有关加密和解密数据这些进程作为系统守护进程当 secfsd 进程启动时和主机相关所有策略都通过 vmd 进程从安全服务器获取并且策略被缓存Cache到内存中如果进程获取策略失败它将每隔 5 秒钟重新尝试获取当将在线策略应用到目录时安全服务器就把该策略发送给代理而代理将其缓存Cache在内存中 如果应用试图访问带有加密密匙(使用 Cached _disibledevent=> 图片看不清楚?请点击这里查看原图(大图) Host Settings User ID 条件可以包含在安全规则中另个和 User ID 相关设置是 Host SettingsHost Settings 用于识别允许使用哪种登录思路方法允许运行哪些进程而不管登录思路方法是什么等等例如如果您希望仅允许通过 ssh 和 telnet 登录特定用户访问保护点那么需要在登录进程前面添加 |authenticator|如清单 2 所示 清单 2. 仅对通过 ssh 和 telnet 登录用户进行身份验证 Host Settings 举例 0
相关文章读者评论发表评论 |
|