Технологии Raima
Безопасность базы данных
Securing Stored Data
Защита хранимых данных
Шифрование базы данных
RDM имеет возможность защищать содержимое базы данных за счет поддержки шифрования на уровне базы данных. Реализация шифрования в RDM позволяет как аутентификацию, так и обфускацию. Механизм RDM, используемый в большом количестве приложений, работающих на широком спектре оборудования, был разработан с гибкой, но сфокусированной функциональностью шифрования, обеспечивающей надежную безопасность для удовлетворения потребностей встраиваемых приложений и устройств без вычислительных и человеческих ресурсов. накладные расходы, необходимые для двигателя предприятия.
Raima выбрала шифровальщик AES для нашего решения для защиты данных по нескольким причинам.
- Это промышленный стандарт и надежный алгоритм.
- Он позволяет использовать ключи нескольких размеров (128, 192 и 256 бит), чтобы наши клиенты могли выбирать между более высокой безопасностью и более высокой производительностью.
- В блочном шифре с симметричным ключом количество битов ввода соответствует количеству бит зашифрованных данных.
- Доступны общедоступные тестовые данные для проверки реализации AES.
- Это позволяет Raima обеспечивать уровень обфускации и аутентификации.
Реализация шифрования Raima обеспечивает обфускацию данных путем шифрования всех данных, которые записываются на диск (включая файлы журналов). Даже если злоумышленник отслеживал ввод-вывод файлов, чтобы определить, какие файлы обновляются приложением, все равно трудно интерпретировать содержимое этих файлов без правильного ключа шифрования. Для повышения производительности и практичности файлы базы данных не шифруются целиком, а вместо этого шифруются отдельными частями. Когда вы обновляете строку в таблице, движок обновляет только ту часть файла, которая имеет конкретный блок шифрования, в котором хранится строка. Кроме того, все данные базы данных, передаваемые между средой выполнения RDM и удаленной TFS, шифруются в сети. Единственный раз, когда данные очищаются, — это когда они находятся в кэше времени выполнения.
Этот уровень безопасности может исключить злоумышленника из файлов базы данных обратного проектирования для обнаружения содержимого, но он не устраняет риск того, что злоумышленник использует приложение, авторизованное для чтения / записи данных в базе данных. Здесь аутентификация играет роль в безопасности.
Чтобы создать зашифрованную базу данных RDM , необходимо предоставить код доступа для шифрования . Этот код доступа передается через односторонний хэш для создания ключа шифрования. Этот ключ шифрования используется для шифрования случайно сгенерированного ключа, который используется для шифрования всего содержимого базы данных. Любое приложение, которое хочет читать зашифрованную базу данных, должно предоставить правильный пароль, включая все служебные приложения RDM, а также любое приложение, предоставленное разработчиком.