最近更新文章
2018/10/19
羽昇國際深耕雲端市場 展示專業技術與經驗
2018/10/19
Nutanix .NEXT On Tour 助力企業制勝多雲時代
2018/10/19
宜鼎整合AIoT策略聯盟 從雲到端落實五大智慧應用極致整合
2018/10/19
金融創新須資安縱深防禦
2018/10/18
關鍵資料庫上雲 自主可靠運行
2018/10/17
Arm Pelion 物聯網平台 新生力軍 Arduino、myDevices 與 Intel
2018/10/17
NVIDIA 攜手 Oracle 將雲端應用導入下一代分析、機器學習與 AI
2018/10/17
APEC TEL 取經遠傳打造智慧城市經驗
2018/10/17
八成詐騙郵件來自非法寄件者或含可疑網址
2018/10/17
何謂適當安全維護措施 個資法無具體規定
2018/10/17
邊緣運算帶來新角色 微型資料中心應運而生
2018/10/16
Google 助理講中文 Pixel 3正式登台
2018/10/16
聚焦區塊鏈世代之資訊與數據安全議題
2018/10/16
路孚特大數據實驗室率先進駐政大創新園區
2018/10/16
ShareTech HiGuard X 多功能 UTM
2018/10/16
思納捷攜手資策會、遠傳 在新北導入「校園智慧能源雲」
2018/10/16
Xilinx 與華為在中國推出 FPGA 雲端即時視訊串流解決方案
2018/10/16
Nutanix 企業雲操作系統超融合基礎架構解決方案通過 SAP HANA 認證
2018/10/16
消除IT部門控管隱憂 UEM集中管理異質端點
2018/10/16
叢集伺服器系統升級實戰 直上WS2016免停機(上)
2018/10/15
Juniper Contrail Enterprise Multicloud 滿足企業多雲策略需求
2018/10/15
Teradata 推智慧分析平臺 運用 AI 技術即時分析、精準決策
將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2016/4/11

雲端資料不怕管理員偷看 精細管控存取權限並防止外洩

實戰三大資料保護新功能 SQL Server 2016更安全

莊國志
本文將說明SQL Server 2016中三項與安全性有關的新功能:一律加密、資料列層級安全性及動態資料遮罩,讓企業即使將資料放在公有雲上也能擁有資料的所有權,並且可以管理資料存取權限,為資料建立遮罩避免外流。
此外,也可以利用Always Encrypted Wizard來達到相同目的,如圖3所示。


▲圖3 使用Always Encrypted Wizard建立資料行主要金鑰與資料行加密金鑰。


在AdventureWorks2016CTP3範例資料庫內,已經事先將Sales.CustomerPII資料表的SSN和CreditCardNumber資料行啟用一律加密,因此在沒有資料行主要金鑰(Column Master Keys)的環境中只會看到加密後的結果,如圖4所示。


▲圖4 SSN和CreditCardNumber資料行已啟用一律加密,若無資料行主要金鑰,則會看到編碼後的內容。


若要解密,必須匯入建立資料行主要金鑰所使用的憑證,其路徑為「範例程式碼解壓縮路徑SQLServer2016CTP3Samples\AlwaysEncrypted\Always EncryptedCMK.pfx」。

於憑證匯入精靈選擇預設存放位置為目前使用者後,按下〔下一步〕按鈕,如圖5所示。


▲圖5 匯入範例程式碼中用來建立資料行主要金鑰的憑證。


如圖6所示,確認憑證檔案路徑無誤後,再按下〔下一步〕按鈕。


▲圖6 確認憑證路徑。


輸入私密金鑰密碼為「AlwaysEncrypted」,並按下〔下一步〕按鈕,如圖7所示。


▲圖7 輸入私密金鑰密碼。


然後,使用預設值來自動依據憑證類型選取憑證存放區,如圖8所示。


▲圖8 選擇憑證存放位置。


若一切順利,按下〔完成〕按鈕即可匯入憑證(圖9)。有了這張憑證,才可以正常使用資料行主要金鑰來解開一律加密所保護的資料行。


▲圖9 完成憑證匯入。


隨即重新連接到Database Engine,並如圖10所示在〔Additional Connection Parameters〕頁籤內輸入「Column Encryption Setting=Enabled」的連線 參數。


▲圖10 使用Column Encryption Setting連線參數。


如圖11所示,接著重新查詢Sales.CustomerPII資料表的SSN和CreditCardNumber資料行,就可以看到解密後的明文。


▲圖11 SSN和CreditCardNumber資料行解密後的結果。


這篇文章讓你覺得滿意不滿意
送出
相關文章
關鍵資料庫上雲 自主可靠運行
實作MySQL備份還原 詳實說明三種機制模式
安裝mod_csrfprotector 抵禦CSRF攻擊
調整組態、優化SQL指令 動手找回MySQL效能
活用免費工具備份分析 萃取手機FB對話紀錄
留言
顯示暱稱:
留言內容:
送出