|
Pervasive PSQL v11 SP3 には、Pervasive PSQL 使用時に発生するデータベース関連のネットワーク トラフィックを暗号化する機能があります。この種の暗号化は、多くの場合「ワイヤ暗号化」と呼ばれます。これは、データがネットワーク ワイヤ上、あるいはワイヤレスも含め、あらゆる介在するネットワーク インフラストラクチャ上を通るときに保護されるからです。ワイヤ暗号化の使用が要求されていないときは、アプリケーションによってネットワーク上で送信されるデータへの不正アクセスに対する追加の抑止力を提供します。
この暗号化機能は、セキュリティ モデルとは直接関係ありません。どのセキュリティ モデルも、ワイヤ暗号化をオンにして、またはオンにしないで使用できます。
ワイヤ暗号化に関連する 2 つの設定があります。これらの設定は、サーバーはもちろん、各クライアント マシンで設定する必要があります。これらの設定の詳細については以下を参照してください。
ワイヤ暗号化の設定にアクセスするには
製品の本リリースは、ネットワークを通じてデータを渡す前に、"Blowfish" というよく知られた、実績のあるパブリック ドメインの暗号化アルゴリズムを使って暗号化を実行しています。
40 ビット キーを使用する暗号化では、最少量の保護がデータに提供されます。56 ビット キーを使用する暗号化では、解析がより困難になります。最後に、128 ビット キーを使用する暗号化は、一般に最も解析が困難であると見なされています。
メモ
暗号化を使用すると、データのネットワーク スループットが低下します。
以前のバージョンの Pervasive PSQL はワイヤ暗号化をサポートしていなかったため、これらは、本リリースの暗号化を要求するクライアントまたはサーバーと通信することができません。暗号化をサポートしていないクライアントまたはサーバーは、暗号化を要求するクライアントまたはサーバーに接続しようとすると、エラーを返します。
お使いの環境で暗号化の設定をオンにする前に、まず、暗号化の必要性について考慮してください。状況に応じて、さまざまな方法で暗号化環境を設定することができます。次の 4 つの一般的な方式を設定できます。
まず最初に、そのデータに暗号化が必要であると考えられる特性があるかどうかを検討します。データは機密か?権限のないユーザーの管理下にあって利用価値のあるデータか?組織に危害を加えるために利用することができるか?これらの質問やその他類似する質問の答えが「いいえ」である場合は、データを暗号化する必要はまったくなさそうです。このような状況では、暗号化の代償にパフォーマンスの低下を受け入れるメリットがありません。確信が持てない場合は、データ セキュリティのエキスパートにご相談ください。
データを保護する必要があるとしても、まだ暗号化する必要はない可能性があります。アプリケーションを LAN 上で単独に実行しており、ネットワーク インフラストラクチャの物理的なセキュリティに満足しているのであれば、暗号化は必要ありません。
次に、あなたのデータベースに接続する大口の取引先がリモート サイトにあるとします。リモート クライアントとの通信でのみ暗号化を使用したいと思われるかもしれません。これは、リモート クライアントの[ワイヤ暗号化]を[常時]に設定し、そのリモート クライアントがアクセスするサーバー値を[必要な場合]に設定することによって実現できます。内部クライアントはすべて[しない]に設定します。このようにして、サーバーは、暗号化を要求するリモート クライアントと通信する場合にのみ暗号化を使用するようになります。
立場が逆転して、お使いの環境に 1 つ以上のリモート サーバーが入っており、それらのサーバーはあなたが 100% 信頼していないネットワーク インフラストラクチャによってアクセスされているものとします。この場合は、それらのサーバー値を[常時]に設定し、ローカル クライアント値を[必要な場合]に設定することができます。そうすると、暗号化を要求するリモート サーバーとの通信のみが暗号化されます。
最後に、Pervasive ベースのアプリケーションをほとんどの場合 WAN や VPN、またはその他の 100% 信頼していない外部ネットワーク上で実行している場合は、データベース通信を 100% 暗号化したいと思われるかもしれません。この状況では、すべてのクライアントとサーバーで、ワイヤ暗号化 に[常時]を設定します。
クライアントおよびサーバーは暗号化された通信を必要とするという結論に達したら、どの抑止レベルが要望に沿うかを決定する必要があります。
Pervasive Software Inc. は、お客様の特定の要望に沿った暗号化レベルについてアドバイスすることはできませんので、お客様が適切なデータ セキュリティ エキスパートを交えて検討される際に情報提供できるよう、いくつかのガイドラインを用意しています。これらのガイドラインは、暗号化されたデータを第三者から読み取られたりデコードされたりしないことを Pervasive が保証するものではありません。あらゆる暗号化方式と同様に、「解読できない」コードの類はありません。暗号化の種類によって解析する難易度が変化するだけです。Pervasive PSQL の 128 ビット暗号化は、極めて専門的な個人ハッカーが持てる技術と設備をもってしても、デコードすることが「非常に困難」であると認められています。
データが渡ってはいけない人の手に渡ってしまったとしても、そのデータによって組織や顧客が被る被害レベルがそれほど深刻でない場合には、この暗号化レベルの使用を検討してください。低度の暗号化を検討するもう 1 つの判断材料は、単純に、データがワイヤを通っている最中に不用意なネットワーク監視者にデータを読み取られたくないかどうかということです。
セキュリティに無頓着な監視者に備えてもっと強力な保護が何か必要であると確信しているが、最強レベルのセキュリティが必要だとは思わないような状況では、この暗号化レベルの使用を検討してください。
データにクレジット カード番号、社会保障番号、金融口座番号、または法律で保護されているその他の情報など、非常に秘匿性の高い情報が含まれているような状況では、この暗号化レベルの使用を検討してください。特に、お使いのデータベースが、インターネット ショッピング Web サイトやオンライン証券会社 Web サイトなど、慎重を期するデータを含んでいることで知られるネットワークのエンティティと関連付けられている場合には、この暗号化レベルを考慮してください。また、所属する組織が以前にデータ セキュリティを解析されそうになったことがある場合には、この暗号化レベルを検討してください。
暗号化を使用すると、クライアント/サーバーのパフォーマンスは低下します。暗号化をオンにした場合は、送信側でデータの各断片を暗号化し、受信側でそれをデコードする必要があります。暗号化なしで同様の操作を実行した場合と比べ、この処理には余分な CPU サイクルが必要となります。暗号化のレベルはパフォーマンスに影響しません。暗号化の使用によるパフォーマンスの低下は、3 つの暗号化レベルのうちどれを選択しても、おおよそ同じです。
Pervasive PSQL は、ディスク上のデータ ファイルの暗号化をサポートします。データ ファイルがディスクに書き込まれる際に暗号化を必要とする場合、各ファイルにオーナー ネームを設定する必要があります。
詳細については、オーナー ネームを参照してください。
|