好贷网好贷款

[转贴]sql 2005数据库加密实战 0

发布时间:2016-12-4 22:20:44 编辑:www.fx114.net 分享查询网我要评论
本篇文章主要介绍了"[转贴]sql 2005数据库加密实战 0",主要涉及到[转贴]sql 2005数据库加密实战 0方面的内容,对于[转贴]sql 2005数据库加密实战 0感兴趣的同学可以参考一下。

转贴自teched讲师:  牛可   基本概念: 第一层 服务主密钥  备份服务主密钥 backup service master key to file='c:\smk.bak' encryption by [email protected]'   restore service master key from file='c:\smk.bak' decryption by [email protected]'   第二层 数据库主密钥 1)必须先在该数据库上创建数据库主密钥才能使用 create master key encryption by [email protected]'   2)使用数据库主密钥 -如果数据库主密钥使用服务密钥进行保护,则在使用时会自动打开 opren master key decryption by [email protected]'   3)查看数据库主密钥状态 sys.symmetric_keys   4)备份数据库主密钥 backup master key to file='c:\smk.bak' encryption by [email protected]'   restore master key from file='c:\smk.bak' decryption by [email protected]'     数字证书 创建自签名 create certificate cert_myCert encryption by [email protected]' with subject='Self Signed Cert', start_date='1/31/2006' expiry_date='1/31/2008'     非对称密钥 创建新的密钥对 create asymmetric key asy_Key1 with algorithm=RSA_2048 encryption by [email protected]'     对称密钥 创建新的密钥对 create symmetric key SymKeyMarketing3 with algorithm=AES_2048 encryption by certificate asy_Key1   使用对称密钥 使用前必须打开 open symmetric SymKeyMarketing3 decryption by certificate asy_Key1   sys.open_keys     数据列加密 -使用对称密钥加密大量的列数据 -考虑使用证书,非对称密钥保护对称密钥   防止绕过加密数据列的攻击-使用验证器   注: 在加密列上的索引将变得无效 加密数据列的长度增长,建议使用varbinary(max)数据类型 修改已有的dml语句以支持加密的数据列   -----***********示例1 了解数据库加密体系结构*****-----   --************(1) 服务主密钥 --准备工作 --创建测试数据库TestDB --1)备份服务主密钥 backup service master key to file='g:\smk.bak' encryption by [email protected]'   --2)生成新的主密钥 Alter service master key regenerate   --3)从备份文件还原服务主密钥 Restore service master key from file= file='g:\smk.bak' encryption by [email protected]'   --*************(2) 数据库主密钥 --1)为数据库创建数据库主密钥 create master key encryption by [email protected]' go --2)查看数据库加密状态 select [name],is_master_key_encrypted_by_server  from sys.databases where name='TestDB'   --3)查看数据库主密钥的信息 select * from sys.symmetric_keys    --4)备份数据库主密钥 backup master key to file='g:\testdbkey.bak' encryption by [email protected]'   --5)删除服务主密钥对数据库主密钥的保护 --创建非对称密钥成功,自动使用服务主密钥解密并使用该数据库主密钥 create asymmetric key asy_Testkey1 with algorithm=RSA_1024 go --删除服务主密钥对数据库主密钥的保护 alter master key drop encryption by service master key go   --查看数据库加密状态 select [name],is_master_key_encrypted_by_server  from sys.databases where name='TestDB'   --创建非对称密钥失败,因为数据库主密钥未打开 create asymmetric key asy_Testkey2 with algorithm=RSA_1024 go --打开数据库主密钥 open master key decryption by [email protected]' select * from sys.openkeys go --创建非对称密钥成功 create asymmetric key asy_Testkey2 with algorithm=RSA_1024 go   --恢复服务主密钥对数据库主密钥的保护 alter master key add encryption by service master key close master key go   --*****(3)证书 --1)创建自签名证书 create certificate cert_Testcert encryption by [email protected]' with subject='TestCert1', start_date='1/31/2006', expiry_date='1/31/2008' go select * from sys.certificates     --2)从文件导入证书 Create certificate cert_TestCert2 From file=’g:\MSCert.cer’ Go   -- 3)备份导出证书和密钥 backup certificate cert_Testcert to file='g:\Testcert.cer' with private key (decryption by [email protected]', file='g:\TestCert_pvt',--私密钥 encryption by [email protected]' ) go   --4)使用证书加解密数据 --加密:使用证书的公钥 declare @cleartext varbinary(200) declare @cipher varbinary(200) set @cleartext=convert( varbinary(200),'Test text string') set @cipher=EncryptByCert(Cert_ID('cert_TestCert'),@cleartext) select @cipher   --解密:使用证书的私钥 select convert(varchar(200),DecryptByCert(Cert_ID('cert_TestCert'),@cipher,[email protected]')) as [cleartext]     --5) 删除证书私钥 alter certificate cert_TestCert remove private key go   --加密成功 declare @cleartext varbinary(200) declare @cipher varbinary(200) set @cleartext=convert( varbinary(200),'Test text string') set @cipher=EncryptByCert(Cert_ID('cert_TestCert'),@cleartext) select @cipher   --解密失败:因为私钥被删除 select convert(varchar(200),DecryptByCert(Cert_ID('cert_TestCert'),@cipher,[email protected]')) as [cleartext]     --***(4) 非对称密钥 --1)使用sn.exe生成非对称密钥,安装vs2005后有sn.exe, 在命令行方式下执行 sn -k g:\asy_Test.key   --2)从文件创建非对称密钥 create asymmetric key asm_Test from file='g:\asy_Test.key' encryption by [email protected]' go   select * from sys.asymmetric_keys                   

  --***********示例2 使用加密保护列数据 -----*****(1) 准备工作 --1) 创建示例表 create table empsalary (EmpID int,  Title nvarchar(50),  Salary varbinary(500) ) go   --2) 创建数据库主密钥 create master key encryption by [email protected]' go   --3) 创建用于加密的对称密钥 create symmetric key sym_Salary with algorithm=AES_192 encryption by [email protected]' go   select * from sys.symmetric_keys where [name]='sym_Salary'   ------****(2)加密列数据 --1)打开对称密钥 open symmetric key sym_Salary decryption by [email protected]' go select * from sys.openkeys   --2)向表中插入数据,并对salary列加密 insert into empsalary values (1,'CEO',EncryptByKey(KEY_GUID('sym_Salary'),'20000')) insert into empsalary values (2,'Manager',EncryptByKey(KEY_GUID('sym_Salary'),'10000')) insert into empsalary values (3,'DB Admin',EncryptByKey(KEY_GUID('sym_Salary'),'5000'))   --3)关闭打开的对称密钥 close symmetric key sym_Salary go select * from sys.openkeys     --4) 查看表中的数据 select * from empsalary   --(3)解密并访问被加密的数据列 --1)打开对称密钥 open symmetric key sym_Salary decryption by [email protected]' go --2)使用对称密钥解密并访问被加密的列 select empid,title,cast(DecryptByKey(Salary) as varchar(20)) as salary from empsalary   --3) 关闭对称密钥 close symmetric key sym_Salary go   --(4)绕过加密数据的攻击 --1)攻击者使用其他数据行的加密数据替换某一行的数据 update empsalary  set salary=(select salary from empsalary where empid=1) where empid=3   --2)查看被攻击后解密的数据 open symmetric key sym_Salary decryption by [email protected]' select empid,title,cast(DecryptByKey(Salary) as varchar(20)) as salary from empsalary close symmetric key sym_Salary     --(5)使用验证器防止绕过加密数据的攻击 --1)删除前面添加的数据行 delete empsalary   --2)向表插入数据,并对salary列的数据使用验证器进行加密 open symmetric key sym_Salary decryption by [email protected]' insert into empsalary values (1,'CEO',EncryptByKey(KEY_GUID('sym_Salary'),'20000',1,'1')) insert into empsalary values (2,'Manager',EncryptByKey(KEY_GUID('sym_Salary'),'10000',1,'2')) insert into empsalary values (3,'DB Admin',EncryptByKey(KEY_GUID('sym_Salary'),'5000',1,'3'))   --3)解密并访问被加密的数据 select empid,title,cast(DecryptByKey(Salary,1,cast(empid as varchar(3))) as varchar(20)) as salary from empsalary   --4)用同样的方法篡改数据 update empsalary  set salary=(select salary from empsalary where empid=1) where empid=3   --5)被篡改后的加密了的数据列变成无效 select empid,title,cast(DecryptByKey(Salary,1,cast(empid as varchar(3))) as varchar(20)) as salary from empsalary       --***********示例3 使用数字证书签署存储过程   --*****(1)准备 --1)创建数据库主密钥 create master key encryption by [email protected]'   --2)创建签署存储过程所需要的证书 create certificate cert_Product with subject='Products Sign', start_date='1/31/2006', expiry_date='1/31/2008' go   --3)创建SPDeveloper登录帐户和用户,该用户创建并访问Products表的存储过程 create login [SPDeveloper] with [email protected]',default_database=[TestDB] go create user [SPDeveloper] for login SPDeveloper with default_schema=[SPDeveloper] go create schema products authorization SPDeveloper go exec sp_addrolemember @rolename='db_owner',@membername='SPDeveloper'   --4)以SPDeveloper的身份创建存储过程products.usp_Products execute as user='SPDeveloper' go create procedure products.usp_Products as select * from dbo.Products go   revert select user   --5)创建普通用户jerry create login [jerry] with [email protected]',default_database=[TestDB] go create user [jerry] for login jerry  go   --*******(2)使用证书签署存储过程 --1)授予用户jerry执行存储过程的权限 grant execute on products.usp_Products to jerry   --2)以jerry的身份执行存储过程失败,因为拥有权链的断裂的 execute as user='jerry' select user go   execute products.usp_Products go revert   --3)使用证书在当前数据库创建用户ProductsReader,并为该用户赋予读取products表的权限 create user ProductsReader for certificate cert_Products go grant select on products To ProductsReader   --4)使用证书签署当前存储过程 add signature to products.usp_Products by certificate cert_Products   --5)以jerry的身份重新执行存储过程,成功 --因为存储过程将以ProductsReader的权限上下文执行 execute as user='jerry' select user go   execute products.usp_Products go revert                      

关注中,使用MS SQL 四年的时间了,从来还都没有用过加密功能  ================================== 在SQL Server 高手的大海中小心的行走 ==================================

thank mark

你的SQL Server备份做好了吗?可以安心睡觉了吗? 如果你是一位DBA老手,在看完我的文章后,如果发现有错误之处,欢迎批评指正。 如果你做DBA时间不长,对数据库的备份有些担心,希望能找到一种让你放心的备份方案,那么本文绝对适合你。 关于数据库的备份恢复原理,大家多少都比较熟悉了。但是,你目前做的数据库备份有多可靠?你可以安心睡觉了吗?如果答案是肯定的,那就不用多花时间看下文了,如果觉得还不够安心,总担心数据库哪一天坏了修不好,那么请接着看: [1] 我有RAID,还需要做数据库备份吗?需要。有了RAID,万一部份磁盘损坏,可以修复数据库,有的情况下数据库甚至可以继续使用。但是,如果哪一天,你的同事不小心删除了一条重要的记录,怎么办?RAID是无能为力的。你需要合适的备份策略,把那条被误删的数据恢复出来。所以有了RAID,仍需要做备份。 集群,磁盘镜像同理。 [2] 如果你只做全备份,那么受限于全备份的大小和备份时间,不可能常做。而且只有全备份,不能将数据库恢复至某个时间点。所以,我们需要全备份+日志备份。比如每天一个全备份,每隔1小时或若干分钟一个日志备份。说到差异备份,因为微软的差异备份记录的是上一次全备份以来发生的变化,所以,如果数据库的改动很频繁的话,没过多久,差异备份就会和全备份的大小接近,因此这种情况下就不合适了。因此,全备份+日志备份的方案适合绝大多数的用户。 [3] 如果你仅在数据库本地做备份,万一磁盘损坏,或者整个服务器硬件损坏,备份也就没了,就没法恢复数据库。因此,你需要把备份文件传送至另一个物理硬件上。大多数用户不用磁带机,因此不考虑。一般,我们需要另一台廉价的服务器或者PC来存放数据库的备份,来防止硬件损坏造成的备份丢失。 [4] 你可以在数据库服务器本地做完备份,然后使用某些方式将备份文件传送至备机。你是在备份完成后就马上穿送的吗?其实可以考虑将传送备份的脚本用T-SQL语句来写。 [5] 备份文件传送至备机后,就可以高枕无忧了吗?不。作为DBA的你还需要检查备机上的备份文件是否能将数据库恢复至最新,如果采用日志备份,会不会因为丢失某一个日志备份文件而导致数据库不能恢复至最新?如何检查日志备份文件之间存在断档? [6] 为了将数据库尽可能的恢复到最新,你可能会每隔10分钟(甚至1分钟)执行一次日志备份,那么万一数据库坏了,在恢复的时候,手动恢复成百上千个日志文件,是不是不太现实? [7] 如果你所在公司有很多的数据库服务器(就像我所在的公司),而且磁盘空间有限,那么你不得不经常登录服务器来删除旧的备份文件,如果哪天忘了,或者五一十一长假,磁盘空间用完了,就麻烦了。 [8] 数据库在备份的时候,并不会检查数据页面的完整性,如果数据页坏了,备份作业仍会执行,而且不会报错,等到你发现数据页有错误的时候,你也很可能已经因为磁盘空间不足,而删除了早期的备份,而此时剩下的那些备份可能都是包含损坏的数据页,如果损坏的数据页是某个表的表头的话,那这个表你就再也没办法恢复了。 [9] 所以你需要定期执行DBCC检查,来尽早发现数据库页面的完整性。在未作完DBCC检查之前,你不能删除旧的备份,以防止新的备份存在问题。所以,删除备份文件的工作变的有些麻烦。 [10] 你可能知道SQL Server提供了数据库维护计划。没错,使用它可以定期做备份,执行DBCC检查,但这一切仅限于本机操作。为了使数据库可靠,你还是需要自己把本地备份传送至备机。 综上,你的备份做好了吗?检查了吗?删除旧的备份是不是花去你很多时间,特别是在网络条件不好的时候?如果数据库备份文件的传送在某一时刻停止了,你多久才能发现?公司值晚班的同事有权限检查数据库的备份情况吗? 如果有兴趣的话,可以尝试使用我的解决方案,花一点小钱,帮你解决以上所有问题,让你安心睡觉。 本人多年从事MSSQL的管理和开发,曾在上海多个高校及培训中心讲授相关课程。对MSSQL有较好的认识和理解,以及较丰富的工作经验,N次的将数据库从灾难中恢复出来。 现在和朋友一起设计了一款针对MSSQL的备份恢复系统。该系统安全可靠,第一版本已经在我目前工作的公司运行了一年,近50台MSSQL服务器,已经历了多次的数据库灾难,每次都成功的救回了数据库。目前设计的第二版,采用第一版的核心技术,根据第一版的使用反馈,融入了很多更可靠、管理更轻松的理念,是我本人和一些同行都感到较为满意的一个产品。使用该产品: [1] 你可以安心睡觉了。如果不放心的话,尽管测试,把各种可能的灾难都测试几遍,就放心了。 [2] 可靠安全。系统会检查备机上的备份文件,分析这些文件的内部信息,并报告可以将数据库恢复到什么时刻,如果可恢复时刻与数据库当前时刻的差达到预定义的值(比如某一时刻起网络故障导致备份文件无法传送至备机),就会报警,这样你就有尽可能多的时间来排除故障。 [3] 最大程度减少工作量。所有数据库服务器的备份信息和可恢复信息都集中在一台主控制机上显示,不用逐个登录检查。系统自动执行备份,自动执行检查,自动删除旧的备份,保证磁盘上剩下的备份文件能将数据库恢复至最新。所以,如果数据库备份正常,你不用做任何维护操作,只需有人看着主控制机显示器的报告信息,就足够了。 [4] 万一数据库坏了,主控制机会提供给你恢复数据库所需的脚本,用于将数据库恢复至最新/恢复至时间点/恢复成另一个数据库。你可以方便的将该脚本粘贴到备机的Terminal服务器上执行。如果你的恢复策略中需要执行上千个日志文件的恢复,没有问题,这些脚本都会由主控制机提供,不需要任何的改动,只需要运行就可以了。 我和公司的劳动合同马上要到期了,之后,打算暂时不找新的工作,推广我的备份恢复系统,希望给广大的朋友提供方便的同时,自己也能得到些许回报。 相信很多高手也有自己的备份方案,但相信也有很多入门不久的朋友,需要一个可靠的备份方案,数据库的备份恢复是个不算简单的问题,要保证可靠的话,需要投入很多的时间和精力去学习,还可能需要一些经验的积累。有的朋友可能也不是以数据库为主,也不打算在这方面花太多的时间,所以我的产品应该是有一定的市场的。但是我也不想打没有准备的仗,所以在此先提出这样的想法,想听听大家的意见和建议。 [1] 有兴趣使用我介绍的这款备份恢复系统吗? [2] 你已经找到类似的替代品了吗?收费的还是免费的? [3] 如果该产品能满足你的需求,你愿意承担的价位是? 如果有兴趣的话,可以发送邮件至 [email protected] 索取演示版,邮件中麻烦回答一下上述的3个问题。谢谢!另外,本人承接企业培训项目。

上一篇:求解:关于备份还原的请教 20CSDN]
下一篇:你是高手吗?是就进来吧。哈哈 5lighting_girl]

相关文章

相关评论