当前位置: 首页 > 科技观察

提高数据库安全性的11项技术

时间:2023-03-16 14:53:42 科技观察

数据库不应该成为损害安全和隐私的切入点。以下技术可以帮助降低数据库安全风险并确保合规性。该数据库包含大量个人信息,甚至包含一些敏感信息,这给管理这些数据的公司造成了很大的麻烦。今天,复杂的工具和技术允许数据库开发人员通过保持信息的私密性来提高整体数据库的安全性。这些解决方案在很大程度上取决于数学的巧妙应用。例如,一些看起来只是现代版本密码的最简单机制本质上是经典解码轮的数字版本。其他更复杂的扩展也进一步推动数学以提供更多的灵活性和功能。许多在实验室里试验了几十年的技术构想,终于得到了开发和应用,成为了现实。这些算法正在成为巩固业务关系和确保准确的“无欺诈”工作流程的基础。这些方法使公司更容易为客户提供个性化服务,同时保护他们的隐私。此外,这些方法可以更好地遵守管理数据流的法规,而不会妨碍服务交付。这里有11种使数据库更安全、更简单的工具和技术:1.基本加密有时最简单的解决方案就足够了。现代加密算法使用密钥加密数据,因此只有拥有密钥的人才能读取数据。许多数据库可以使用AES等标准对数据进行加密。这些解决方案提供了最好的保护,防止硬件丢失(也可能被盗),因为即使没有正确的加密密钥,数据也能保持安全。然而,这种底层加密并不是一劳永逸的方法。如果攻击者能够闯入计算机,对称加密算法也受限于它们可以保护正在运行的计算机的程度。攻击者可以找到允许数据库处理合法操作的相同密钥。许多数据库提供了加密“静态”信息的选项。例如,Oracle将其选项称为“透明数据加密(TDE)”,它支持数据和日志文件的实时I/O加密和解密。2.差分隐私这种技术以不同的方式部署数学。它不是将信息锁定在数字保险箱中,而是添加了经过仔细调整的噪音量,以使其难以确定哪个记录对应于哪个特定的数据个体。如果噪声值正常,则不会影响整体统计,比如平均值。也就是说,如果你对数据集中的年龄随机加减年数,平均年龄将保持不变,但可能很难按年龄找到具体的个体。该解决方案的用途各不相同。最好将数据集发布给想要研究数据的不受信任的合作伙伴,通常是通过计算数据平均值和数据集大小。在某种程度上,许多算法在添加噪声方面做得很好,因为它们不会扭曲许多聚合统计数据。了解哪些机器学习算法仍能很好地处理失真比特是目前非常活跃的研究领域。Microsoft和Google提供了将机器学习算法与数据存储集成的工具。例如,Google的Privacy-On-Beam将噪声添加机制与ApacheBeam管道处理相结合。3.散列函数这些计算有时被称为“消息验证码”或“单向函数”,它们将大文件缩减为较小的数字,使它们几乎不可逆。给定一个特定的结果或代码,找到将生成该特定代码的文件将花费太长时间。哈希函数是区块链的重要组成部分,它以可以跟踪和识别篡改的方式将它们应用于所有数据更新。这可以防止加密货币交易中的欺诈,许多人正在将这些技术应用于需要确保数据一致性的其他数据库。添加哈希函数可以帮助企业应对数据合规性挑战。美国国家标准与技术研究院(NIST)安全哈希算法(SHA)是广泛使用的标准集合。一些早期版本(如SHA-0和SHA-1)存在已知漏洞,但较新版本(如SHA-2和SHA-3)被认为非常安全。4.数字签名RSA或DSA等数字签名算法是更复杂的计算,将散列函数的篡改检测特性与具有身份验证信息的特定个人或机构相结合。他们依赖于只有责任方知道的秘密密钥。例如,加密货币将财富所有权与知道正确密钥的人联系起来。跟踪个人责任的数据库可能包括验证特定交易的数字签名。5.SNARK简明非交互式知识证明(SNARK)是数字签名的更复杂版本,可以在不泄露信息本身的情况下证明复杂的个人信息。这个技巧依赖于更复杂的数学,有时被称为“零知识证明”(ZKP)。包含SNARK和其他类似证明的数据库可以保护用户的隐私,同时确保他们自己的合规性。例如,一个非常简单的例子可能是数字驾照,它可以证明一个人已达到可以饮酒的年龄,而无需透露其确切的出生日期。一些人正致力于将该技术应用于疫苗护照。SNARK和其他非交互式证明也是热门研究课题。各种编程语言的数十种算法实现也为新项目提供了良好的基础。6.同态加密处理使用传统加密算法锁定的数据的唯一方法是对其进行解密,这个过程可以将其暴露给任何有权访问计算机以开展工作的人。同态加密算法被设计成可以在不解密的情况下对加密信息执行计算。最简单的算法允许算术运算,例如将两个加密数字相加。更复杂的算法可以进行任意计算,但通常要慢得多。为特定问题寻找最有效的方法也是一个热门研究领域。作为该领域研究的先驱之一,IBM发布了一个工具包,用于将其同态加密与iOS和MacOS应用程序集成。7.“联邦”处理一些开发人员将他们的数据集分成更小的部分,有时小得惊人,并将它们分布在许多独立的计算机中。有时这些位置会被打乱,因此无法预测哪台计算机将保存哪条记录。该解决方案主要用于旨在通过并行运行搜索或分析算法来加速所谓的大数据工作的软件包中。最初的目的是速度,但也可能导致增加攻击弹性作为副作用。8.完全分布式数据库如果将数据集分成几个块可以保护隐私,那么十亿或更多为什么不呢?一种更常见的解决方案是将数据直接存储在创建和使用数据的位置。用户的智能手机通常具有大量额外的计算能力和存储空间。如果不需要集中分析和处理功能,则避免将它们发送到云端服务器进行处理会更快、更划算。例如,许多浏览器支持复杂数据结构的本地存储。W3C标准包括用于具有键和值的文档样式模型的本地存储以及用于更多关系模型的索引版本。9.合成数据一些研究人员通过随机生成新值来创建纯粹的合成数据集,但其方式遵循相同的模式并且在统计上基本相同。例如,一个名为RTI的研究智囊团创建了2010年美国人口普查数据的副本,其中包含随机地址的随机人员。这些人完全是虚构的,但他们的家庭住址和个人信息被选择为具有与真实值相同的基本统计数据。在许多情况下,研究人员可以测试算法以生成与真实数据一样准确的解决方案。10.中介机构和经纪人一些研究人员正在构建工具来限制数据收集并在存储数据之前对其进行预处理。例如,Mozilla的Rally跟踪想要研究互联网信息流的研究人员的浏览习惯。它在调查期间安装了一个特殊的插件,然后在结束时将其删除。该工具将人群关系形式化,并执行收集和聚合规则。11.Datalessstatelesscomputingisthefoundationofmuchoftheweb,andmanyefficientdrivescanbeusefulwhenrestructuredtoworkwithasmorerecordkeepingaspossible.在某些极端情况下,合规性允许且用户愿意接受很少(或不接受)个性化,删除数据库可以最大限度地保护用户隐私。本文翻译自:https://www.csoonline.com/article/3623814/11-technologies-improving-database-security.html如有转载请注明出处。