导航:首页 > 文档加密 > oracle透明数据加密

oracle透明数据加密

发布时间:2022-07-27 21:07:12

Ⅰ Oracle数据库安全性设计大家给点建议

Oracle数据库本身的安全性建设
从总体上而言,Oracle数据库是业界安全性方面最完备的数据库产品。在数据库安全性的国际标准中,Oracle通过了14项标准的测试,是所有数据库产品中通过安全性标准最多、最全面的产品。Oracle在C2级的操作系统上(如商用UNIX,VMS操作系统),不仅满足NCSC C2级安全标准,而且已经正式通过了NCSC C2标准的测试。在B1级的操作系统上不仅满足NCSC B1级安全标准,而且已经通过了NCSC B1级标准的测试。

Oracle提供的主要安全性措施如下:
�8�9 身份认证功能(Authentication):识别访问个体的身份
�8�9 数据访问的机密性(Confidentialty):保证敏感数据访问的机密性。
�8�9 数据完整性(Integrity):保证数据不被篡改。
�8�9 授权能力(Authorization):保证被授权用户对数据的查询和修改能力。
�8�9 访问控制(Access Control):确定对指定数据的访问能力。
�8�9 审计能力(Auditing):提供监测用户行为的能力。
�8�9 私有性(Privacy):提供对敏感数据访问的私密性。
�8�9 高可用性(Availability):保证数据和系统提供不间断服务的能力。
�8�9 代理管理能力(Delegated Administration):提供对用户帐号的集中管理功能。

下面将就应用系统本身对于Oracle提供的安全性措施作更深入的探讨。
$PageTitle= Oracle的安全性领域}
三、 Oracle的安全性领域
�8�5 Profile控制
Oracle利用profile机制来管理会话资源占用,同时也管理用户密码的安全策略。
通过profile我们可以实现:
某个特定用户最多只能占用系统百分之几的CPU时间?
某个特定用户连接到数据库之后能存活多长时间?
某个特定用户连接到数据库之后多长时间处于非活跃状态就将被系统中断连接?
用户登录密码输入错误多少次之后就将自动锁定用户?
用户密码的长度和包含的字符必须符合什么样的规则?
用户密码在多少天后将自动失效并要求设定新密码?

�8�5 用户权限控制 (Privilage)
Oracle通过角色(Role),权限(Privilage)等的一系列授予(Grant)和回收(Revoke)操作可以有效的进行用户的权限控制。

通过权限控制我们可以实现:
某个特定用户只能读取而不能修改另一个用户的表数据。
某个特定用户只能运行Oracle数据库系统的几个存储过程或者函数。
某个特定用户自己能够拥有修改某些数据的权力,但是却无法给其它不拥有这个权限的用户授予修改该数据的权力。
某个特定用户可以读取数据但是无法创建新的表空间。
�8�5 虚拟专用数据库(VPD)
虚拟专用数据库 (VPD) 也称为细粒度访问控制,它提供强大的行级安全功能。它是在 Oracle8i 中推出的,已经受到广泛的欢迎。
VPD 的工作方法是,通过透明地更改对数据的请求,基于一系列定义的标准向用户提供表的局部视图。在运行时,所有查询都附加了谓词,以便筛选出准许用户看到的行。
也就是通过VPD的设置,我们可以做到行级安全性控制,特定的用户即使对一张表有读取权限,那么也只能看到符合自身权限的记录。

注意,在Oracle10g版本中,VPD得到增强,已经可以实现字段级的安全性控制了。
实例及搭建步骤参看:利用VPD细粒度访问策略实现行级安全性 Step By Step

�8�5 Orace Label Security
基于对由客户提交的行级安全性的严格要求,Oracle Label Security(Oracle 数据库企业版的选件之一)利用多级安全性概念解决了世界上政府和商业用户在实际中遇到的数据安全和隐私问题。
OLS 通过利用数据敏感度标签(例如“敏感”和“公司机密”)与用户标签授权,提供了完善的行级安全性控制。
OLS 使用政策概念来存储标签定义和授权。该政策可直接在数据库中进行管理,或在 Oracle 身份管理中进行集中管理。

�8�5 Oracle Database Valut
通常数据库管理员如果具有了DBA权限,那么就很难防止这样的管理员查看应用程序数据。而Oracle Database Valut则解决了必须保护涉及合作伙伴、员工和顾客的敏感业务信息或隐私数据的客户最为担心的问题。
Oracle Database Vault 可防止高权限的应用程序 DBA 访问其他的应用程序、执行其权限之外的任务。Oracle Database Vault 可在不影响应用程序功能的前提下快速而高效地保护现有程序。
Oracle Database Vault 可通过下列方法解决一些最为常见的安全问题和内部威胁:
1. 限制 DBA 和其他授权用户访问应用程序数据。
2. 防止DBA 操纵数据库和访问其他应用程序。Oracle Database Vault 提供了强大的职责划分控制功能,可防止擅自更改数据库。比如说如果一个用户具有 CREATE USER 权限,但不具备正确的用户管理权限,则 Oracle Database Vault 将阻止该 DBA 创建新用户。
3. 更好的控制何人、何时、何地可以访问应用程序。如日期时间、数据库客户端在网络上的位置之类的因素。
Oracle Database Valut是新的Oracle Database 10g企业版的选件。目前已经有Linux X86以及Solaris SPARC 64bit的版本可以下载使用了。

�8�5 用户访问审计
审计是Oracle安全性的另一个重要领域,我们还必须小心地计划审计方案。有几种方式可在Oracle中进行审计:
1. SQL审计命令(标准审计)
通过AUDIT语句我们可以对成功或者不成功的特定对象的读取,更新操作进行审计。
标准审计只会记录较少的跟踪信息,比如发出该语句的用户、时间、终端标识号等等。
该审计对于系统性能的影响更多地取决于对象的繁忙程度。
2. 用对象触发器进行审计(也就是DML审计)
此类审计通常由客户自行开发放置于特定数据库对象上的触发器,由于是自行开发,所以相对于标准审计则能够更自由地记录更多感兴趣的跟踪信息。比如更新操作将某个字段从什么原始值更新到了什么新值。
该审计对于系统性能的影响更多地取决于对象的繁忙程度和触发器的编写水平。
3. 用系统级触发器进行审计(记录用户登录和退出)
当用户登录数据库或者离开数据库时,都可以通过自定义的触发器来记录用户名称,操作时间,终端标识号等信息。
由于触发器触发几率小,所以该审计对于系统性能影响并不大。
4. 用LogMiner进行审计(也就是DML和DDL)
Oracle数据库将所有的更新操作都记录在重作日志中,而Oracle提供了LogMiner工具用于挖掘重作日志中的所有操作,相比起上述的各种审计方法来说,该种审计可能是信息最为完善,对于应用系统性能影响最小的方法。
此处稍微延展开来说一下,LogMiner是双刃剑,既然可以用来审计,也就能够被恶意使用作为数据窃取的工具。所以在数据本身的加密方面,Oracle同样提供了多种解决方案,比如DBMS_OBFUSCATION_TOOLKIT,DBMS_CRYPTO和最新的透明数据加密,甚至在数据备份方面 Oracle也推出了Secure Backup来应对磁带数据的加密,但是要注意到数据加密不应用作访问控制的替代项,存储加密的数据并不会在存储介质本身提供额外的保护层,只是有助于在发生介质遭窃时保护诸如信用卡号之类的敏感数据。本文不再作更多的介绍。
5. 细精度审计(FGA)
细粒度审计 (FGA),是在 Oracle 9i 中引入的,能够记录 SCN 号和行级的更改以重建旧的数据,但是它们只能用于 select 语句,而不能用于 DML,如 update、insert 和 delete 语句。因此,对于 Oracle 数据库 10g 之前的版本,使用触发器虽然对于以行级跟踪用户初始的更改是没有吸引力的选择,但它也是唯一可靠的方法。
而Oracle10g种FGA功能的增强使其不但能够支持select操作,同时也支持DML操作。在 Oracle 10g 中,审计已经从一个单纯的“操作记录者”成长为一个“事实记录机制”,它能以一个非常详细的级别来捕获用户的行为,这可以消除您对手动的、基于触发器的审计的需要。它还结合了标准审计和 FGA 的跟踪,这使其更易于跟踪数据库访问,而不用考虑它是如何生成的。
通过细粒度审计我们可以记录:
在早上九点到下午六点之间或在星期六和星期日对某个表进行了访问。
使用了公司网络外部的某个 IP 地址。
选定或更新了特定列。
使用了该列的特定值。

Ⅱ 关于oracle数据库加密的函数

在程序里面把密码加密之后保存到数据库就好了。/抠鼻

Ⅲ oracle数据库透明加密问题

同样求解

Ⅳ oracle 11g和10g有什么区别

Oracle 9i比8i多了哪些新特性?
简要说:
9i更易于管理。
详细说:
并发集群,8i OPS升级为9i RAC,8i结点间用硬盘交换信息,9i结点间采用高速网线的缓存熔合(Cache Fusion)技术交换信息,交换速度提高100倍以上。
9i可以在线修改内核参数和内存分配,8i不行。
数据文件和表空间管理,8i手工管理,9i自动管理。
9i比8i增强了对ANSI SQL99的支持。
9i比8i增强了故障后的快速恢复(Fast-start)。
8i只支持物理备份(physical backup)数据库,9i还增加了支持逻辑备份(logical backup)数据库,使备份数据库除了作为主数据库的镜像外,还可以提供其他数据服务.
Oracle 10g比9i多了哪些新特性?
简要说:
10g支持网格(Grid),支持自动管理(Automatic Management)。
详细说:
10g的g是"Grid"缩写,支持网格计算,即,多台结点服务器利用高速网络组成一个虚拟的高性能服务器,负载在整个网格中均衡(Load Balance),按需增删结点,避免单点故障(Single Point of Faliure)。
安装容易,安装工作量比9i减少了一半。
新增基于浏览器的企业管理器(Enterprise Manager)。
自动存储管理(ASM),增删硬盘不再需要操作系统管理员设置的镜像、负载均衡、物理卷、逻辑卷、分区、文件系统,只要打一条Oracle命令,ASM会自动管理增加或删除的硬盘。
内存自动化,根据需要自动分配和释放系统内存。
SQL性能调整自动化。
免费提供基于浏览器的小应用开发工具Oracle Application Express(原名HTML DB),支持10g和9i R2。
快速纠正人为错误的闪回(Flashback)查询和恢复,可以恢复数据库、表甚至记录。
数据泵(Data Pump)高速导入、导出数据,比传统方法导出速度快两倍以上,导入速度快15--45倍。
精细审计(Fine-Grained Auditing),记录一切对敏感数据的操作。
存储数据的表空间(Tablespace)跨平台复制,极大的提高数据仓库加载速度。
流(Streams)复制,实现低系统消耗、双向(double-direction)、断点续传(resume from break point)、跨平台(cross platform)、跨数据源的复杂复制。
容灾的数据卫士(Data Guard)增加了逻辑备份功能,备份数据库日常可以运行于只读状态,充分利用备份数据库。
支持许多新EE选件,加强数据库内部管理的“Database Vault”,数据库活动的审计的(Audit Vault),数据仓库构建高级功能(Warehouse Builder Enterprise ETL, Warehouse Builder Data Quality).
Oracle 11g比10g多了哪些新特性?
11 g 扩展了 Oracle 独家具有的提供网格计算优势的功能,您可以利用它来提高用户服务水平、减少停机时间以及更加有效地利用 IT资源,同时还可以增强全天候业务应用程序的性能、可伸缩性和安全性。
利用真正应用测试(RAT)尽量降低更改的风险
11 g降低了数据库升级以及其他硬件和操作系统更改的成本,显着简化了更改前后的系统测试以便您可以识别和解决问题。例如:
利用 Database Replay,您可以在数据库级别轻松捕获实际的生产负载并在您的测试系统上重新播放,这样您可以全面测试系统更改(包括关键的并发特性)的影响。

SQL Performance Analyzer识别结构化查询语言 ) SQL(执行计划更改和性能回退。然后,可以使用 SQL Tuning Advisor解决识别的问题,方法是还原到原始的执行计划或进一步优化。

利用管理自动化提高 DBA 效率

Oracle 数据库 11 g继续致力于(从 Oracle9i数据库开始一直到 Oracle 数据库10 g)显着简化和完全自动化 DBA 任务。 Oracle数据库11 g中的新功能包括:

利用自学功能自动进行 SQL 优化系统全局区(SGA)和程序全局区( PGA)的内存缓存区的自动、统一调整新的 advisor用于分区、数据恢复、流性能和空间管理针对自动数据库诊断监视器 (ADDM)的增强,能够提供 Oracle 真正应用集群 (Oracle RAC)环境中的更好的性能全局视图以及改进的性能比较分析功能。

利用故障诊断快速解决问题
Oracle 数据库 11 g中新增的故障诊断功能使客户在发生错误后捕获 Oracle

Support所需的数据变得极为简单。这可以加速问题的解决,减少客户重现问题的需要。

尽量降低停机成本

通过 Oracle Data Guard快速恢复数据

Oracle Data Guard在本地和远程服务器之间协调数据库的维护和同步以便从灾难或站点故障快速恢复。 Oracle数据库11 g提供了大量显着的 Oracle Data Guard增强,包括

可以在物理备用系统上运行实时查询用于报表和其他目的

可以通过将物理备用系统暂时转换为逻辑备用系统执行联机的、滚动的数据库升级

..支持测试环境的快照备用系统

此外,物理和逻辑备用的性能都有提高。逻辑备用现在支持可扩展标记语言(XML)类型字符大型对象 (CLOB)数据类型和透明的数据加密。现在支持自动的、快速启动的故障切换以支持异步传输。

Oracle 数据库 11 g提供了几个针对自动存储管理的重要的高可用性增强,

包括:

..支持滚动升级

..自动坏块检测和修复

..快速镜像重新同步,该功能可以有效地重新同步存储网络连接性暂时丢失时自动存储管理镜像的存储阵列

自动存储管理的性能增强使得大型数据库可以更快地打开并减少 SGA 内存消耗。这些增强还允许 DBA增加存储分配单元大小以加快大型序列输入/输出 (I/O)

显着增加正常运行时间

Oracle数据库11 g使您可以应用很多一次性数据库补丁(包括诊断补丁),而没有停机时间。新的数据恢复 advisor通过快速识别故障根本原因、为 DBA提供可用的恢复选项,极大地减少了停机时间,在某些情况下,还通过“自我恢复”机制自动纠正问题。

Oracle 数据库 11 g还有其他高性能提高,包括

..自动编译数据库中的 PL/SQL 和 Java

..更快的触发器,包括更加有效地调用每行触发器

..更快的简单 SQL 操作

..更快的 Oracle Data Guard 和 Oracle Streams 复制

..与网络文件系统( NFS) 存储设备更快、更可靠的直接连接

..更快的升级

..大型文件更快的备份/还原

..更快的备份压缩

Oracle 数据库 11 g包括大量新的 ILM特性,例如

..新的分区功能,包括

.按父/子引用分区

.按虚拟列分区

Oracle数据库11 g还具有带 Oracle闪回数据归档的 Total Recall,使您可以在选定的表中查询以前的数据,从而提供了一种简单实用的向数据中添加时间维度的方法以便于更改跟踪、 ILM、审计和合规。

其他高可用性增强

Oracle 数据库 11g还有其他高可用性增强,包括:

Oracle闪回事务查询,提供带其他相关事务更改的流氓事务的按钮更改

具有更多可传输选项的增强的平台移植和数据移动,包括可传输分区、

模式和跨平台数据库

Oracle恢复管理器 (RMAN)支持 Windows Volume Shadow Copy

Service ( VSS )快照,从而实现与 Windows备份更紧密的集成

优化性能和可靠性

合规、法律取证以及整合数据仓库的趋势导致数据库的大小每两年就会增加

两倍,这极大地影响了大型数据库的存储成本和性能、可靠性以及可管理性

。Oracle 数据库 11 g使组织可以使用低成本的服务器和模块化的存储器轻

松伸缩大型的事务和数据仓库系统并提供快速的全天候数据访问。 Oracle 数

据库11 g提供新的创新特性以进一步提高要求极严格的环境的性能和可伸

缩性。

利用 SecureFiles安全地存储您的所有数据

SecureFiles 是 Oracle用于在数据库中存储大型对象) LOB (

(例如图像、大型文本对象或包括 XML、医学成像以及地理空间栅格对象在内的高级数据类型)的下一代产品。 SecureFiles提供能够完全与文件系统相媲美的卓越性能。此外,它还提供高级功能,例如智能压缩、透明加密以及透明的重复

删除。

通过联机事务处理压缩提高性能并尽量降低存储成本

Oracle 数据库 11 g支持联机事务处理 (OLAP)应用程序中常用的更新、

插入和删除操作的数据压缩。以前的 Oracle数据库版本支持数据仓库应用

程序常用的批量数据加载操作的压缩。 Oracle 数据库 11 g OLTP表压缩通

过更加高效地使用内存来缓存数据以及减少表扫描的 I/O提高了数据库性能

。利用 OLTP表压缩,您可以利用最小的处理开销达到 2 到 3倍的压缩

比。

Ⅳ Oracle 10G和Oracle 11G有什么分别

提高灾难恢复解决方案的投资回报

Oracle数据库11g的Oracle Data Guard组件可帮助客户利用备用数据库,以提高生产环境的性能,并保护生产环境免受系统故障和大面积灾难的影响。Oracle Data Guard组件可以同时读取和恢复单个备用数据库,这种功能是业界独一无二的,因此Oracle Data Guard组件可用于对生产数据库的报告、备份、测试和“滚动”升级。通过将工作量从生产系统卸载到备用系统,Oracle Data Guard组件还有助于提高生产系统的性能,并组成一个更经济的灾难恢复解决方案。

增强信息生命周期管理和存储管理能力

Oracle数据库11g具有极新的数据划分和压缩功能,可实现更经济的信息生命周期管理和存储管理。很多原来需要手工完成的数据划分工作在Oracle数据库11g中都实现了自动化,Oracle数据库11g还扩展了已有的范围、散列和列表划分功能,增加了间隔、索引和虚拟卷划分功能。另外,Oracle数据库11g还具有一套完整的复合划分选项,可以实现以业务规则为导向的存储管理。

Oracle数据库11g以成熟的数据压缩功能为基础,可在交易处理、数据仓库和内容管理环境中实现先进的结构化和非结构化数据压缩。采用Oracle数据库11g中先进的压缩功能,所有数据都可以实现2x至3x或更高的压缩比。

全面回忆数据变化

Oracle数据库11g具有Oracle全面回忆(Oracle Total Recall)组件,可帮助管理员查询在过去某些时刻指定表格中的数据。管理员可以用这种简单实用的方法给数据增加时间维度,以跟踪数据变化、实施审计并满足法规要求。

最大限度提高信息可用性

在保护数据库应用免受计划停机和意外宕机影响方面,甲骨文一直领先于业界。Oracle数据库11g进一步增强了这种领先地位,数据库管理员现在可以更轻松地达到用户的可用性预期。新的可用性功能包括:Oracle闪回交易(Oracle Flashback Transaction),可以轻松撤销错误交易以及任何相关交易;并行备份和恢复功能,可改善非常大数据库的备份和存储性能;“热修补”功能,不必关闭数据库就可以进行数据库修补,提高了系统可用性。另外,一种新的顾问软件 — 数据恢复顾问,可自动调查问题、充分智能地确定恢复计划并处理多种故障情况,从而可以极大地缩短数据恢复所需的停机时间。

Oracle快速文件

Oracle数据库11g具有在数据库中存储大型对象的下一代功能,这些对象包括图像、大型文本对象或一些先进的数据类型,如XML、医疗成像数据和三维对象。Oracle快速文件(Oracle Fast Files)组件使得数据库应用的性能完全比得上文件系统的性能。通过存储更广泛的企业信息并迅速轻松地检索这些信息,企业可以对自己的业务了解得更深入,并更快地对业务做出调整以适应市场变化。

更快的XML

在Oracle数据库11g中, XML DB的性能获得了极大的提高,XML DB是Oracle数据库的一个组件,可帮助客户以本机方式存储和操作XML数据。Oracle数据库11g增加了对二进制XML数据的支持,现在客户可以选择适合自己特定应用及性能需求的XML存储选项。XML DB还可以通过支持XQuery、JSR-170、SQL/XML等标准的业界标准接口来操作XML数据。

透明的加密

Oracle数据库11g进一步增强了Oracle数据库无与伦比的安全性。这个新版数据库增强了Oracle透明数据加密功能,将这种功能扩展到了卷级加密之外。Oracle数据库11g具有表空间加密功能,可用来加密整个表、索引和所存储的其他数据。存储在数据库中的大型对象也可以加密。

嵌入式OLAP行列

Oracle数据库11g在数据仓库方面也引入了创新。OLAP行列现在可以在数据库中像物化图那样使用,因此开发人员可以用业界标准SQL实现数据查询,同时仍然受益于OLAP行列所具有的高性能。

新的连续查询通知(Continuous Query Notification)组件在数据库数据发生重要变化时,会立即通知应用软件,不会出现由于不断轮询而加重数据库负担的情况。

连接汇合和查询结果高速缓存

Oracle数据库11g中各项提高性能和可扩展性的功能可帮助企业维护一个高性能和高度可扩展的基础设施,以向企业的用户提供质量最高的服务。Oracle数据库11g进一步增强了甲骨文在性能和可扩展性方面的业界领先地位,增加了查询结果高速缓存等新功能。通过高速缓存和重用经常调用的数据库查询以及数据库和应用层的功能,查询结果高速缓存功能改善了应用的性能和可扩展性。数据库驻留连接汇合(Database Resident Connection Pooling)功能通过为非多线程应用提供连接汇合,提高了Web系统的可扩展性。

增强了应用开发能力

Oracle数据库11g提供多种开发工具供开发人员选择,它提供的简化应用开发流程可以充分利用Oracle数据库11g的关键功能,这些关键功能包括:客户端高速缓存、提高应用速度的二进制XML、XML处理以及文件存储和检索。另外,Oracle数据库11g还具有新的Java实时编译器,无需第三方编译器就可以更快地执行数据库Java程序;为开发在Oracle平台上运行的.NET应用,实现了与Visual Studio 2005的本机集成;与Oracle快捷应用配合使用的Access迁移工具;SQL Developer可以轻松建立查询,以快速编制SQL和PL/SQL例程代码。

增强了自助式管理和自动化能力

Oracle数据库11g的各项管理功能用来帮助企业轻松管理企业网格,并满足用户对服务级别的要求。Oracle数据库11g引入了更多的自助式管理和自动化功能,将帮助客户降低系统管理成本,同时提高客户数据库应用的性能、可扩展性、可用性和安全性。Oracle数据库11g新的管理功能包括:自动SQL和存储器微调;新的划分顾问组件自动向管理员建议,如何对表和索引分区以提高性能;增强的数据库集群性能诊断功能。另外,Oracle数据库11g还具有新的支持工作台组件,其易于使用的界面向管理员呈现与数据库健康有关的差错以及如何迅速消除差错的信息。

Ⅵ 如何在Oracle SecureFiles中加密数据

用于加密非LOB字段的透明数据加密语法与在Oracle SecureFiles中启用加密的语法完全相同。它们有一个重要的区别,非LOB字段可以使用NO SALT参数阻止TDE在加密数据之前先给数据添加一个随机字符串。Oracle SecureFile LOB字段不支持NO SALT选项。我们可以使用数据字典视图USER_ENCRYPTED_COLUMNS确定应该加密哪一些字段,以及这些字段的状态。下面是一些ENCRYPT子句的例子:
CREATE TABLE tab_3DES (col1 CLOB ENCRYPT USING '3DES168')
LOB(col1) STORE AS SECUREFILE(
CACHE
NOLOGGING
);
使用默认加密算法(AES192)和一个密码创建一个Oracle SecureFile LOB字段:
CREATE TABLE tab_enc_pw (col1 CLOB ENCRYPT IDENTIFIED BY badpassword)
LOB(col1) STORE AS SECUREFILE(
CACHE
);
使用AES256启用LOB加密:
ALTER TABLE tab_nocrypt MODIFY
( col1 CLOB ENCRYPT USING 'AES256');
通过重新生成加密密钥修改一个Oracle SecureFiles字段:
ALTER TABLE tab_3DES REKEY USING 'AES256';
Disable LOB encryption:
禁用LOB加密:
ALTER TABLE tab_enc_pw MODIFY
( col1 CLOB DECRYPT);
Oracle数据库中存储的大对象数据容量会继续增长,但是存储费用在不断下降。其中有许多的敏感数据,如医疗记录、员工数据和知识产权。能够对这些信息进行加密,这是非常宝贵的,也可以避免在将来投入大量金钱和精力去实现安全性。

Ⅶ Oracle 11g的特性

级大对象(Large Object,即LOB)存储能力的关键原因是在Oracle 11g中数据安全需求越来越高,扩充对LOB和表空间的透明数据加密(Transparent Data Encryption,即TDE)特性来提高数据的安全性,这些特性是如何保护复杂的、非结构化数据的,如医学数字图像通讯信息(Digital Imaging for Communication of Medical Information,即DICOM)对象。
Oracle 11g新的SecureFile特性主要是集中在数据压缩和重复数据删除方面,主要是为了节约存储LOB对象的空间,当然在安全特性方面Oracle 11g不仅只有这两个。
在电子信息技术系统方面增加投入以降低医疗保健方面的成本,使用卫生信息技术降低医疗保健方面的成本,每年投入100亿美元,到五年后让美国的医疗保健系统扩展为基于标准的电子医疗信息系统,包括电子健康记录。

Ⅷ oracle11g和oracle10g的区别

相对oracle10g而言,Oracle 11g具有了与众不同的特性。

1、在Oracle 11g中数据安全需求越来越高,扩充对LOB和表空间的透明数据加密(Transparent Data Encryption,即TDE)特性来提高数据的安全性。

2、Oracle 11g新的SecureFile特性主要是集中在数据压缩和重复数据删除方面。

Ⅸ 如何在oracle 10g r2中实现透明数据加密

设置加密密钥:
Oracle 透明数据加密提供了实施加密所必需的关键管理基础架构。 加密的工作原理是将明文数据以及秘密(称作密钥)传递到加密程序中。 加密程序使用提供的密钥对明文数据进行加密,然后返回加密数据。 以往,创建和维护密钥的任务由应用程序完成。 Oracle 透明数据加密通过为整个数据库自动生成一个万能密钥解决了此问题。 在启动 Oracle 数据库时,管理员必须使用不同于系统口令或 DBA 口令的口令打开一个 Oracle Wallet 对象。 然后,管理员对数据库万能密钥进行初始化。 万能密钥是自动生成的。
性能:
由于索引数据未被加密,因此加密通常会影响现有的应用程序索引。 Oracle 透明数据加密对与给定应用程序表关联的索引值进行加密。 这意味着应用程序中的相等搜索对性能的影响很小,甚至没有任何影响。 例如,假设应用程序 card_id存在一个索引,并且此应用程序执行以下语句:
SQL> Select cash from credit_card where card_id = '1025023590';
Oracle 数据库将使用现有的应用程序索引,尽管 card_id信息已经在数据库中加密。
准备用于加密的数据库:
在本部分内容中,您将更新 sqlnet.ora、创建一个加密钱夹 (ewallet.p12)、打开此钱夹并为 TDE创建万能密钥。执行以下操作:
1. 您需要更新 sqlnet.ora 文件以包含一个 ENCRYPTED_WALLET_LOCATION 条目。打开一个终端窗口,然后输入以下命令:
cd $ORACLE_HOME/network/admin
gedit sqlnet.ora
将以下条目添加到文件末尾:
ENCRYPTION_WALLET_LOCATION=(SOURCE=(METHOD=FILE)(METHOD_DATA=(DIRECTORY=/opt/oracle/admin/test97/wallet/)))
如果不加这一项的话,则会提示下面错误:

SQL> alter system set key identified by "hurray"
2 ;
alter system set key identified by "hurray"
*
ERROR at line 1:
ORA-28368: cannot auto-create wallet

/opt/oracle/admin/test97/wallet/ 目录是用来存放生成的钱夹的。
可以为加密钱夹选择任何目录,但路径不应指向在数据库安装过程中创建的标准模糊钱夹(cwallet.sso)。
2. 接下来,您需要打开钱夹并创建万能加密密钥。从终端窗口中,输入以下命令:
connect / as sysdbaalter system set key identified by "welcome1";
此命令的作用为:
l 如果指定的目录中不存在加密钱夹,则将创建加密钱夹 (ewallet.p12)、打开此钱夹并创建/重新创建 TDE 的万能密钥。
l 如果指定目录中存在加密钱夹,则将打开此钱夹并创建/重新创建 TDE 的万能密钥。
之后,就可以测试数据了。
下面是实验记录:

alter system set key identified by "welcome1";
SQL> conn dodd/dodd123
create table test (id number,credit_card_number varchar2(16) ENCRYPT NO SALT);
SQL> insert into test values(1,'1231243242');
1 row created.
SQL> insert into test values(2,'33245235');
SQL> commit;
Commit complete.
SQL> select * from test;
ID CREDIT_CARD_NUMB
---------- ----------------
1 1231243242
2 33245235

可见,数据查看是明文,因为这个时候,加密钱夹已经打开,数据可以解密。
这时,停止数据库,再打开:

SQL> shutdown immediate

Database closed.
Database dismounted.
ORACLE instance shut down.
SQL> SQL> startup
ORACLE instance started.

Total System Global Area 524288000 bytes
Fixed Size 1979968 bytes
Variable Size 138414528 bytes
Database Buffers 377487360 bytes
Redo Buffers 6406144 bytes
Database mounted.
Database opened.

SQL> select * from dodd.test;
select * from dodd.test
*
ERROR at line 1:
ORA-28365: wallet is not open

SQL> select id from dodd.test;

ID
----------
1
2

可以看到,因为数据库重启后,加密钱夹处于关闭状态,这时只要查询到加密的列,会提示加密钱夹没有打开。
如果用户想打开钱夹,必须具有alter system权限。
下面打开wallet:

SQL> conn / as sysdba
Connected.
SQL> alter system set wallet open identified by "welcome1";

System altered.

SQL> conn dodd/dodd123
Connected.

SQL> select * from test;

ID CREDIT_CARD_NUMB
---------- ----------------
1 1231243242
2 33245235

可以看到,加密钱夹打开后,数据可以被解密。
还有一条:sys用户的表不能被加密。
可见:Oracle TDE是在数据层面上对表里的数据加密,而且不会影响数据库现有的权限控制策略。
salt实际上就是在加密过程中引入一个随机性。简单的说,就是一般来说,同样的明文产生同样的密文,这样就导致容易被解密者通过分析词频之类的方式(加解密我不太懂)来通过密文破解明文,如果指定salt,那么即使同样的明文加密后的密文也是不一样的。
no salt的话,自然就是相同的明文会产生相同的密文了。对于索引来说,要求no salt也就可以理解了
丢失ewallet加密钱夹的话,是不能再解密数据的。
Oracle 10gR2的 TDE 特性,对于防止机密信息的泄漏能起到事半功倍的作用!

阅读全文

与oracle透明数据加密相关的资料

热点内容
硕士英语综合教程pdf 浏览:46
分段加密的安全性 浏览:507
咪咕直播为什么没有适配安卓系统 浏览:172
php模版大全 浏览:102
没车能解压吗 浏览:634
php开发oa系统源码 浏览:759
怎么安装苹果ios的app 浏览:581
app拉新如何机刷 浏览:480
zendeclipseforphp 浏览:480
同时有几个微信如何加密微信 浏览:86
大众20t压缩比 浏览:566
程序员要记住的500个单词 浏览:830
wq快捷方式在哪个文件夹 浏览:965
云南到河北源码 浏览:92
安卓手机怎么玩造梦3 浏览:60
多玩我的世界盒子怎么创造服务器地址 浏览:986
手机如何下载米家app 浏览:96
未知来源app在哪里 浏览:206
命令与征服3合集 浏览:752
有免税标签有溯源码是假的吗 浏览:218