Skip to content
On this page

28. Аудит и шифрование данных в БД

Аудит

Аудит — протоколирование действий с ИС

Типовые объекты аудита

  1. Аутентификация, в том числе неуспешная
  2. Завершение сеанса
  3. Обращение к объектам
  4. Смена привелегий или иных аттрибутов безопасности

Возможные стратегии

  1. Выборочное протоколирование
  2. Адаптивное протоколирование

Здаём некоторые сценарии, в ответ на которые есть возможность переводить систему в разные режимы журналирования

Шифрование

  1. Прозрачное шифрование (Transparent Database Decription)

    При записи на диск, файлы шифруем, при прочтении дешифруем

  2. Шифрование на уровне столбцов (Raw Level Enctiprion)

    Нельзя получить доступ к тем аттрибутам, к которым у субъекта нет ключа шифрования

  3. Шифрование средствами ФС (File System Encription)

    При записи ФС шифрует данные

  4. Хеширование (Application Leven Encription)

    Данные всегда зашифрованы, а шифруются они на стороне приложения

Резюме

В попытках достичь надёжности-безопасности мы упираемся в производительность и упираемся в полоток.

Поэтому появился тренд на распределённость БД

Студенты ИСа