Использование Truecrypt для защиты базы данных MySQL, какие-нибудь подводные камни?
Цель состоит в том, чтобы защитить данные моей базы данных от кражи сервера, то есть сервер находится в офисе офиса с обычной блокировкой помещения и охранной сигнализацией, но поскольку данные являются личными данными здравоохранения, я хочу убедиться, что если сервер был украден, данные быть недоступным в зашифрованном виде.
Я изучаю установку mySQL на смонтированный зашифрованный том Truecrypt. Все работает нормально, и когда я выключаю питание или просто жестоко вынимаю вилку, зашифрованный диск исчезает.
Это кажется намного проще, чем шифрование данных в базе данных, и я понимаю, что если в веб-приложении есть дыра в безопасности или пользователь получает физический доступ к подключенному серверу, данные подвергаются риску, но в качестве проверки работоспособности Есть ли веские основания не делать этого?
@James Я думаю, что в случае кражи, он не будет выключен, и поэтому может привести к сбою любых транзакций БД. Но тогда, если кто-то украдет сервер, мне все равно придется положиться на мою резервную копию вне сайта.
@tomjedrz, это все конфиденциальные личные данные и адреса, связанные с медицинскими рекомендациями / записями. В нашей области это будет так же плохо, как и потеря данных кредитных карт, но это означает, что почти все в базе данных будет нуждаться в шифровании... так что решил лучше запустить всю БД в зашифрованном разделе. Если зашифровать данные в таблицах, то я предполагаю, что где-то на сервере должен быть ключ, что кажется более рискованным, если коробка выйдет.
На данный момент приложение настроено для сброса дампа данных (еженедельно заполненных, а затем раз в час только с использованием rdiff) в каталог также на диске Truecrypt. У меня есть автономный ящик, на котором работает WS_FTP Pro, и который планируется подключить по FTP и синхронизировать резервную копию, снова в смонтированный раздел Truecrypt.
3 ответа
Мы работали с MySQL на томе, защищенном шифрованием всего диска Truecrypt с тех пор, как они добавили его в качестве функции. До этого мы хранили данные на отдельном томе в зашифрованном виде. Он гудел на одном и том же устройстве уже более 6 лет, и был удивительно устойчивым и устойчивым к таким вещам, как отключение питания, ухудшение RAID (аппаратный контроллер с RAID 1) и аппаратный сбой. Падение производительности для нас было незначительным ( некоторые даже утверждали, что диски с шифрованием TrueCrypt работают лучше, но я бы не стал так далеко), будь то зашифрованный ноутбук или сервер.
Суть в том, что с нашей точки зрения (мы также работаем в сфере здравоохранения) является то, что шифрование диска является лишь одним из уровней безопасности в нашем арсенале, но потенциально важным, если физическая безопасность когда-либо будет нарушена. Конечно, существует множество сценариев, когда данные могут быть украдены из работающей системы с зашифрованным диском, но это уменьшает угрозу потери данных из-за простой кражи, которая может быть более вероятной, чем множество других рисков, которые вы все еще хотели бы смягчить против. По этой причине мы шифруем все наши серверы - TrueCrypt для Windows, зашифрованные LVM для GNU/Linux.
Я знаю, что SQL Server не закрывает соединения с файлами базы данных, пока база данных не будет закрыта. Это приводит к тому, что временная метка не обновляется, поэтому невозможно эффективно создать резервную копию SQL Server без остановки служб. Я знаю, что это не то, что вы спрашиваете, но я знаю, что это происходит. Из-за той же самой проблемы, я предполагаю, что есть большая вероятность повреждения, если вы внезапно отключите том, поэтому я бы не рекомендовал делать это - запускать его с тома TrueCrypt должно быть хорошо, если у вас есть время, чтобы остановить службу перед разборкой.
Мне нравится TrueCrypt, но я не вижу значительного снижения уязвимости и нетривиального дополнительного риска из-за ключа, ошибок и возможных проблем с обновлением, а также снижения производительности.
Единственный риск, который сводит к минимуму шифрование всего диска, - это потеря данных при потере диска или компьютера. ИМХО этот риск значителен только тогда, когда компьютер мобильный. Если физическая и системная безопасность хорошая, то ИМХО шифрование диска, на котором хранится база данных, не принесет вам большой пользы.
Что бы я сделал, если это возможно, это внедрил бы шифрование в базе данных для конфиденциальной информации, чтобы, если кто-то смог взломать ящик или получить удаленный доступ к данным, ему не повезло.