SQL Server 2008引入透明数据加密(Transparent Data
Encryption),即TDE,它允许你完全无需修改应用程序代码而对整个数据库加密。当一个用户数据库可用且已启用TDE时,在写入到磁盘时在页级
实现加密。在数据页读入内存时解密。如果数据库文件或数据库备份被盗,没有用来加密的原始证书将无法访问。这几乎是SQL
Server2008安全选项中最激动人心的功能了,有了它,我们至少可以将一些初级的恶意窥视拒之见外。
下面的两个例子将展示如何启用和维护透明数据加密。
示例一、启用透明加密(TDE)
注意:一旦在数据库应用了加密,应该立刻备份服务器级证书!
没
有加密DEK的证书,该数据库将无法打开,附加到别的服务器也无法使用,数据库文件亦不会被Hack。如果一个DBA想要合法地将数据库从一个SQL
Server实例移动到另一个SQL Server实例,那么她应该首先备份服务器级证书,然后在新的SQL
Server实例中创建证书。此时可以合法地备份、还原数据库或附加数据及日志文件。
示例二、管理和移除透明加密(TDE)
注意:对所有用户数据库的加密处理也包含对tempdb的处理
除了更改DEK的算法,我们也可以更改用来加密DEK的服务器级证书(该证书应该定期更改)
注意:如果删除DEK是SQL Server实例中最后一个使用TDE的用户定义数据库,在SQL Server实例重启后,tempdb也将变为不加密的状态。
小结:
1、本文主要介绍透明数据加密(TDE)的使用
。
2、对DEK的修改同时影响到tempdb数据库的加密状态。
SQL Server安全系列至此暂告一段落。谢谢各位耐心看完,欢迎对邀月提出指正。3w@live.cn
邀月注:本文版权由邀月和CSDN共同所有,转载请注明出处。
助人等于自助!
3w@live.cn
分享到:
相关推荐
SQL_2008_安全性——透明的_数据加密_TDE
对一个数据库管理员来说,当要保护你所支持的数据库时,安全是要考虑的最...SQL Server 2008推出了一个新的特性来保护数据库,它叫做透明数据加密(Transparent Data Encryption)——TDE,它对整个数据库提供了保护。
这几乎是SQL Server2008安全选项中最激动人心的功能了,有了它,我们至少可以将一些初级的恶意窥视拒之见外。 下面的两个例子将展示如何启用和维护透明数据加密。 示例一、启用透明加密(TDE)/********************...
SQL Server AlwaysOn环境配置数据库TDE
一篇关于TDE使用介绍的文章,原本是繁体字的。比SQLServer2008中的联机丛书介绍的要详细。
注意:Sql server 2008以上的并且是企业版或开发版才支持TDE加密,注意数据库要打最新的版本补丁,此文档所述操作步骤基于企业版Sql Server 2014+Sp1补丁实现。
1. **安全性**:SQL Server 2008 提供了高级的安全特性,如透明数据加密(TDE)、加密的备份、SQL Server Audit等,帮助用户保护他们的数据不受未授权访问和篡改。 2. **性能和可伸缩性**:它包含了许多性能增强特性...
最完整的SQL2012 TDE加密教程,有全面的拓扑图、配置截图和步骤讲解。SQL server越来越完善了,TDE加密功能非常实用。这是最好的教程,没有之一。
SQL Server 2014 CTP2之后公布了一项针对备份的特性,那就是原生备份加密。考虑到之前网络上影响很坏的数据库泄漏事件,本质上都是数据库备份泄漏给第三方导致,SQL Server的原声数据备份可以使得即使备份本身被盗,...