全部产品
Search
文档中心

ApsaraDB RDS:Perbandingan metode enkripsi database yang berbeda

更新时间:Jul 06, 2025

Dokumen ini membandingkan berbagai metode enkripsi yang digunakan dalam sistem database dan menjelaskan cara memilih metode enkripsi sesuai dengan kebutuhan bisnis Anda.

Pendahuluan

Sistem kontrol akses digunakan untuk membatasi akses ke area tertentu. Sebagai contoh, di komunitas perumahan, sistem kontrol akses bertingkat membatasi masuk di pintu masuk komunitas, gedung, dan apartemen individu, memastikan hanya individu yang berwenang yang dapat mengakses area tersebut. Sistem kontrol akses mencapai hasil yang berbeda berdasarkan lokasi dan area. Metode enkripsi bekerja serupa dengan sistem kontrol akses pada komunitas perumahan. Anda dapat menggunakan metode enkripsi untuk melindungi data sensitif dan mencapai efek yang berbeda berdasarkan posisi dan granularitas data.

Pengenalan metode enkripsi database

  • Enkripsi Disk: Saat membuat disk sistem atau disk data selama pembuatan Instance ECS, atau secara terpisah setelah Instance ECS dibuat, Anda dapat mengaktifkan fitur enkripsi disk. Setelah diaktifkan, sistem secara otomatis mengenkripsi data dari Instance ECS pada server tempat Instance ECS berada. Enkripsi disk membantu melindungi privasi, otonomi, dan keamanan data tanpa perlu menerapkan atau memelihara infrastruktur manajemen kunci. Enkripsi disk memastikan keamanan data yang disimpan di disk pada Lapisan IaaS (Infrastructure as a Service). Untuk informasi lebih lanjut, lihat Enkripsi Disk Cloud.

  • Transparent Data Encryption (TDE): Sebelum data ditulis dari memori database ke sistem file, mesin database mengenkripsi data di memori dan menulisnya dalam bentuk terenkripsi ke sistem file. TDE memastikan keamanan data yang disimpan di sistem file pada Lapisan PaaS (Platform as a Service). Untuk informasi lebih lanjut, lihat Konfigurasikan TDE.

  • Enkripsi Kolom (Edisi Dasar Fitur Database Rahasia Penuh): Sebelum hasil query dikirim dari database ke klien, hasil tersebut dienkripsi. Klien menggunakan kunci yang diperlukan untuk mendekripsi hasil query. Ini memastikan bahwa data yang ditransfer antara klien dan database berada dalam ciphertext. Enkripsi kolom memastikan keamanan data saat ditransfer antara klien dan database. Untuk informasi lebih lanjut, lihat Ikhtisar.

Potensi serangan database

Database adalah aplikasi sistem, dan data di dalamnya rentan terhadap risiko keamanan. Gambar berikut menunjukkan risiko keamanan dan jalur serangan. Untuk informasi lebih lanjut, lihat Arsitektur Keamanan Maksimum Oracle untuk Keamanan Database.

image

Tabel berikut menjelaskan berbagai jenis serangan.

Jenis

Deskripsi

Metode

Serang Admin

Menyerang administrator sistem, seperti administrator OS. Administrator sistem memiliki izin tertinggi pada sistem database. Jika penyerang memperoleh akun administrator, penyerang dapat mengelola dan mengakses semua sumber daya penyimpanan, sistem, dan periferal. Dalam sistem database, administrator sistem dibagi menjadi beberapa tipe:

  • Administrator database (DBA) dapat mengakses data database dan mengubah konfigurasi.

  • Administrator PaaS, seperti administrator OS, dapat mengakses data di OS dan sistem file.

  • Administrator IaaS, seperti administrator platform, dapat mengakses data pada periferal seperti disk.

Kerentanan OS

Kebocoran akun administrator

Konfigurasi sistem yang tidak tepat

Serang Pengguna

Menyerang pengguna, seperti pengguna database. Pengguna akhir dapat mengakses sistem database dan data tertentu. Penyerang dapat memperoleh akun pengguna dan menggunakan akun tersebut untuk mengakses data pengguna untuk meluncurkan serangan seperti pelanggaran data logis. Hal ini memungkinkan penyerang untuk mengeksploitasi kerentanan, seperti dengan menggunakan injeksi SQL, untuk meningkatkan hak istimewa dan memperoleh izin administrator.

Kebocoran akun pengguna

Pelanggaran data logis

Serang Aplikasi

Menyerang layanan aplikasi, seperti server situs web. Layanan aplikasi dapat diakses melalui Internet, memiliki permukaan serangan yang lebih besar, dan lebih rentan terhadap intrusi dibandingkan dengan database yang dilindungi ketat.

Kerentanan layanan aplikasi

Kerentanan OS

Serang Jaringan

Menyerang koneksi jaringan, seperti mendengarkan dan mencegat data jaringan. Dalam banyak kasus, serangan jaringan menggunakan metode bypass dan sulit dideteksi.

Mendengarkan dan mencegat jaringan

Bypass Database

Mengabaikan sistem database untuk memperoleh data dan mencuri data database dalam mode bypass. Sebagai contoh, personel PaaS dapat memulai pelanggaran data fisik dengan menyalin file data dan file cadangan dari disk database.

Pelanggaran data fisik

Bypass OS

Mengabaikan sistem file di OS untuk memperoleh data dan mencuri data disk dalam mode bypass. Sebagai contoh, personel IaaS dapat langsung menyalin data dari disk lokal atau disk cloud.

Serangan mounting

Eksploitasi Database

Memanfaatkan cacat dalam sistem database, seperti bug kode, untuk mengakses database secara langsung atau tidak langsung.

Kerentanan OS Database

Data Target Salinan

Menyerang database pengembangan dan pengujian. Dalam banyak kasus, data produksi disinkronkan langsung ke database pengembangan dan pengujian. Namun, tidak ada metode efektif yang digunakan untuk memastikan keamanan database pengembangan dan pengujian. Akibatnya, database pengembangan dan pengujian lebih rentan daripada database produksi.

Salah satu metode serangan di atas

Untuk mengatasi risiko keamanan database potensial di berbagai jalur aplikasi dalam sistem, diperlukan solusi keamanan komprehensif. Teknologi keamanan dan metode manajemen seperti SSL, layanan sertifikat, otentikasi, kontrol akses, daftar putih, kelompok keamanan, enkripsi data, masking, serta audit keamanan diperlukan untuk mengembangkan solusi. Bagian berikut memberikan deskripsi rinci tentang metode enkripsi.

Matriks kemampuan metode enkripsi

Metode enkripsi yang digunakan dalam database meliputi enkripsi disk, TDE, dan enkripsi kolom. Tabel berikut menjelaskan metode enkripsi. Anda dapat memilih metode yang sesuai berdasarkan titik nyeri bisnis, granularitas enkripsi, biaya transformasi, dan kinerja.

Metode enkripsi database

Enkripsi disk

TDE

Enkripsi kolom

(Edisi dasar fitur database rahasia penuh)

Masalah yang dapat diselesaikan

Bypass OS dan Serang Admin (IaaS)

Bypass Database, Bypass OS, dan Serang Admin (PaaS dan IaaS)

Serang Pengguna, Serang Aplikasi, Serang Admin (DBA 1️⃣) Serang Jaringan, dan Data Target Salinan

Visibilitas data kepada personel O&M database, seperti DBA

Terlihat

Terlihat

Tidak Terlihat

Visibilitas data kepada personel O&M PaaS, seperti administrator OS

Terlihat

Tidak Terlihat

Ya 1️⃣

Visibilitas data kepada personel O&M IaaS, seperti insinyur proses fisik

Tidak Terlihat

Tidak Terlihat

Ya 1️⃣

Granularitas enkripsi

Instance

Tabel dan database

Kolom

Transformasi bisnis

N/A

N/A

Anda harus mengganti driver Java Database Connectivity (JDBC) dengan EncJDBC, dan Anda tidak perlu memodifikasi kode.

Kinerja

Kehilangan kinerja ringan, atau bahkan tanpa kehilangan

  • Faktor-faktor yang mempengaruhi: ukuran basis data sensitif dan tabel, konfigurasi database, dan beban aplikasi

    • Sebagai contoh, jika ukuran tabel lebih kecil dari ukuran cache, kehilangan kinerja sangat rendah. Jika ukuran tabel jauh lebih besar dari ukuran cache, kehilangan kinerja tinggi.

  • Dalam banyak kasus, kehilangan kinerja kurang dari 5%. Jika beban aplikasi sangat berat, kehilangan kinerja bisa mencapai 20%.

  • Faktor-faktor yang mempengaruhi: ukuran data sensitif dalam hasil query, independen dari ukuran basis data dan tabel

    • Sebagai contoh, ketika query mengambil satu data, kehilangan kinerja minimal. Namun, mengambil satu juta data dapat mengakibatkan kehilangan kinerja yang signifikan.

  • Kesimpulan: Dalam banyak kasus, kehilangan kinerja kurang dari 7%. Jika beban aplikasi sangat berat, kehilangan kinerja bisa mencapai 21%.

1️⃣ Edisi dasar fitur database rahasia penuh tidak dapat mencegah personel O&M di lapisan PaaS dan IaaS mengakses data teks biasa. Anda dapat menggunakan edisi perangkat keras yang ditingkatkan dari fitur database rahasia penuh bersama dengan teknologi perangkat keras tepercaya untuk melindungi diri dari serangan dari lapisan PaaS dan IaaS. Edisi perangkat keras yang ditingkatkan menyediakan keamanan yang lebih baik dibandingkan dengan edisi dasar fitur database rahasia penuh.

Perbandingan prinsip metode enkripsi

Perbedaan antara metode enkripsi database yang berbeda

Teknologi keamanan penyimpanan

Enkripsi disk

TDE

Enkripsi kolom

Ruang lingkup efektif

Sistem operasi

Kernel database

Kernel database

Ruang lingkup enkripsi

Host dan Instance ECS

Instance database

Instance database

Granularitas enkripsi

Instance

Database dan tabel

Kolom

Kesadaran aplikasi

Transparan bagi aplikasi

Transparan bagi aplikasi

Penggantian JDBC dengan EncJDBC untuk aplikasi

Ringkasan

Dokumen ini memperkenalkan metode enkripsi database yang ada, menjelaskan risiko keamanan yang dihadapi oleh database, serta prinsip dan perbedaan di antara metode enkripsi. Anda dapat memilih metode enkripsi yang sesuai berdasarkan persyaratan keamanan, biaya transformasi bisnis, dan kinerja.