目标是保护我的数据库数据免遭服务器盗窃,即服务器位于具有正常场所锁和防盗警报的商业办公地点,但由于数据是个人医疗保健数据,我想确保如果服务器被盗,数据将无法使用加密。
我正在探索在已安装的 Truecrypt 加密卷上安装 mySQL。一切正常,当我关闭电源或只是残忍地拔掉插头时,加密驱动器就会消失。
这似乎比将数据加密到数据库更容易加载,我知道如果 Web 应用程序中存在安全漏洞,或者用户可以物理访问插入的服务器,则数据会受到损害,但作为健全性检查,是有什么好的理由不这样做吗?
@James 我在考虑盗窃情况,它不会很好地断电,因此可能会使任何正在运行的数据库事务崩溃。但是如果有人偷了服务器,我无论如何都需要依赖我的异地备份。
@tomjedrz,与医疗转诊/记录相关的所有敏感的个人和地址详细信息。在我们的领域会像丢失信用卡数据一样糟糕,但这意味着数据库中的几乎所有内容都需要加密……所以最好在加密分区中运行整个数据库。如果加密表中的数据,我假设服务器上的某个地方必须有一个密钥,如果盒子走动,这似乎风险更大。
目前,该应用程序配置为将数据转储(每周完整,然后仅使用 rdiff 每小时增量)放入 Truecrypt 磁盘上的目录中。我有一个运行 WS_FTP Pro 的异地盒子,计划通过 FTP 连接并同步备份,再次进入 Truecrypt 安装分区。
自从他们将 mySQL 添加为一项功能以来,我们一直在受 Truecrypt 全盘加密保护的卷上运行 mySQL。在此之前,我们将数据保存在由 TC 加密的单独卷上。6 年来,它一直在同一个盒子上嗡嗡作响,并且非常健壮,能够承受断电、RAID 降级(带 RAID 1 的硬件控制器)和硬件故障等问题。无论是在加密的笔记本电脑还是服务器中,对我们的性能影响都可以忽略不计(有些人甚至认为TrueCrypt 加密的磁盘性能更好,但我不会走那么远)。
从我们的角度来看(我们也在医疗保健领域)的底线是磁盘加密只是我们武器库中的一层安全性,但如果物理安全性受到损害,则可能是一个重要的安全层。在很多情况下,数据可能会从带有加密驱动器的正在运行的系统中窃取,但它减轻了简单盗窃造成的数据丢失威胁,这可能比您仍然想要的许多其他风险更有可能减轻对。出于这个原因,我们加密了我们所有的服务器——Windows 的 TrueCrypt,GNU/Linux 的加密 LVM。
归档时间: |
|
查看次数: |
4423 次 |
最近记录: |