مقالات وتدوينات
(0)

تشفير قواعد البيانات

2,253 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2021/01/08
الردود
0

تشفير قواعد البيانات يمكن تعريفها بالعملية التي تستخدم فيها الخوارزميات لتحويل النص والبيانات الموجودة في قواعد البيانات إلى نصوص وبيانات مشفرة، بحيث لا يمكن فك هذه الشفرة.

فيمكننا الفهم من أن الغرض من وجود التشفير في عالم قواعد البيانات هو لأجل الحماية ولضمان عدم وصول أشخاص غير مصرحين بالدخول على هذه البيانات والتعديل عليها أو إتلافها، وأيضا من فوائد تشفير المعلومات في قواعد البيانات هي تقليل الحوافز التي ربما تصب بمصلحة بعض المخترقين، حيث يتم بعض المخترقين بالاستفادة من البيانات التي تكون ذات معنى لهم، ولكن بوجود هذا التشفير، لن يتم الاستفادة من هذه البيانات بحيث ستكون مشفرة وغير مفهومة.


فهناك عدة أنواع لتشفير قاعدة البيانات، مثل:

التشفير الشفافي (الخارجي)، تشفير الأعمدة، تشفير الحقول، تشفير نظام الملفات، تشفير القرص كامل، تشفير قاعدة البيانات التماثلية والغير تماثلية.

-التشفير الشفافي (الخارجي):

قواعد البيانات الخارجية (Transparent Data Encryption) هي طريقة مستخدمة للتشفير الكامل لقاعدة البيانات وبالتالي يتم أيضا تشفير البيانات التي هي من نوع "data at restفي قاعدة البيانات نفسها.

 وللتوضيح "data at rest" يمكن وصفها بأنها بيانات غير مفعلة أو نشطة ولم يتم التعديل عليها أو نشرها عن طريق الشبكة. مثلاُ يكون الملف النصي المخزن في حاسبك في وضع "at rest" حتى تقوم بفتح الملف وتعديله فيتم حفظ وتخزين البيانات التي هي على شكل "data at rest" في أي من وسائل التخزين الشريطية مثل الأشرطة الثابتة أو الأقراص الصلبة، ولكن عند تخزين وحفظ كميات كبيرة من المعلومات الحساسة في تلك الأجهزة، تصبح المسألة حساسة جدا لأنها تتعلق بالأمن والحماية والخوف من السرقة أو ضياع وتلف تلك المعلومات.

فهذا النوع من تشفير قواعد البيانات يمتاز بأنه يضمن الحماية لتلك البيانات المشفرة على أجهزة التخزين والوسائط بحيث أنه يمنع الأشخاص الذين يعملون تحت شعار الاختراق والعبث من قراءة تلك البيانات.

ولذلك البيانات التي لا يمكن قراءتها تصبح فعليا بدون أي قيمة، لذا يلعب هذا النوع من التشفير دور كبير في تقليل الحوافز لدى المخترقين الراغبين بسرقة المعلومات، وأيضا لهذا النوع من التشفير قوة الشفافية الموجودة تكمن في أنه لا يجب تغيير التطبيقات وإعداداتها لأجل مهمة التشفير بنوع "TDE".

توجد نقطة مهمة وهي أن كما ذكرنا مسبقا في أن هذا النوع يشفر كافة المعلومات في قاعدة البيانات بما فيها النسخ الاحتياطيةوتأتي خاصية الشفافية الموجودة بهذا النوع من التشفير في أنه يتم تشفير البيانات في حالة تخزينها، ويتم بعد ذلك فك تشفيرها عند استدعائها من قبل ذاكرة النظام ويتم تشفير المحتويات الموجودة في قاعدة البيانات باستخدام مفتاح التماثل وغالبًا ما يسمى بمفتاح تشفير قواعد البيانات.


-تشفير الأعمدة:

من المهم جدا فهم العناصر والقواعد الأساسية في قاعدة البيانات نفسها لفهم هذا النوع من التشفير. فمن المعروف أن قاعدة البيانات تحتوي على أعمدة وصفوف لذا قاعدة البيانات النموذجية ذات العلاقات فعليا تنقسم إلى جداول وهذه الجداول تنقسم إلى أعمدة بحيث أنه هذه الأعمدة تحتوي على صفوف من البيانات.

 مقارنة بالتشفير الشفافيفإن التشفير الشفافي يقوم بتشفير كافة عناصر قاعدة البيانات، بينما تشفير الأعمدة يقوم بتشفير الأعمدة فقط داخل قواعد البيانات.

  1. عند التشفير بطريقة الأعمدة، فإن القدرة على تشفير كافة عناصر الأعمدة تكون أكثر مرونة مقارنة بالتشفير الشفاف.
  2. عند التشفير بطريقة الأعمدة، فإننا نزيد من مستوى الحماية والأمن بسبب مفاتيح التشفير المتاحة للاستخدام في هذا النوع. بحيث يمكننا استخدام مفاتيح تشفير مستقلة وفريدة من نوعها عند التعامل مع كل عمود من أعمدة قاعدة البيانات، لكن فإن واحد من أهم نقاط الضعف الموجودة في هذا النوع هي السرعة، عندما نقوم باستخدام مفاتيح التشفير لتشفير كل عمود في قاعدة البيانات على حده، فإن الأداء العام لقاعدة البيانات ينخفض.


-تشفير الحقول:

يعتبر هذا النوع من الشفير ضعيف، لكن مازالت هناك أعمال قائمة على توفير عمليات على قواعد البيانات مثل البحث والعمليات الحسابية الأخرى على حقول مشفرة ومن دون الحاجة إلى فك تشفير هذه الحقول، فالمبتغى من قوة عمليات التشفير هي بأن تكون عشوائية، بحيث تكون هناك نتيجة مختلفة في كل مرة يتم فيها التشفير. تعرف هذا التقنية باسم (التشفير الاحتمالي) فتشفير الحقول يعتبر أضعف من التشفير العشوائي أو الاحتمالي ولكنه يسمح للمستخدمين بأن يقوموا باختبار مستوى المساواة ومن دون القيام بفك تشفير البيانات.


-تشفير نظام الملفات " ملفات    EFS":

أن تقنيات تشفير قواعد البيانات التقليدية تقوم عادة بتشفير وفك تشفير محتويات قاعدة البيانات.

وتتم إدارة قواعد البيانات بواسطة "أنظمة إدارة قواعد البيانات وهذا يثير مخاوف أمنية محتملة، لأن قاعدة البيانات المشفرة قد تعمل على نظام تشغيل يمكن الوصول إليه وهشاش أو ضعيف، فيمكن لـ EFS تشفير البيانات التي لا تشكل جزءًا من نظام قاعدة البيانات، مما يعني أن نطاق التشفير الخاص بـ EFS أوسع بكثير مقارنةً بنظام مثل TDE، إلا أنها تقلل أيضًا من أداء قاعدة البيانات ويمكن أن تسبب مشكلات في الإدارة حيث يتطلب مسؤولو النظام الوصول إلى نظام التشغيل لاستخدام EFS. نظرًا للمشاكل المتعلقة بالأداء فلا يتم استخدام EFS عادةً في تطبيقات قواعد البيانات التي تتطلب مدخلات ومخرجات متكررة لقاعدة البيانات، فلذلك يفضل استخدام أنظمة EFS في بيئات بها عدد قليل من المستخدمين.


-تشفير القرص كامل:

هو تشفير القرص بشكل كامل، مل البت بوكر لنظام Windows حيث يسمح بتشفير كامل النظام، تبدأ عملية التشفير بشكل تلقائي مع تسجيل الدخول بحساب مايكروسوفت ذو صلاحيات إشرافية، ويخزن مفتاح الاسترجاع في حساب مايكروسوفت نفسه وبالتالي يمكن نظريًا استعادة النظام من أي حاسوب.


-تشفير قاعدة البيانات التماثلية والغير تماثلية:

التشفير التماثلي

يعرف هذا النوع أنه يشترط وجود مفتاح تشفير خاص يدعى (private key)،ويتم إيداع هذا المفتاح وربطه واستخدامه للبيانات المخزنة والمستدعية من قبل قاعدة البيانات قبل عملية فك تشفير هذه البيانات، يقوم هذا المفتاح الخاص بالتعديل والتغيير بحيث أنه يعمل على جعل البيانات غير قابلة للقراءة.

 تكون هذه البيانات مشفرة عندما تكون مخزنة ومحفوظة، وتكون بعد ذلك غير مشفرة عندما يتم فتحها، وتنشأ هذه الخطوة عندما يكون المستخدم نفسه على علم بالمفتاح الخاص (private key) الذي تم استخدامه.

يتميز التشفير التماثلي بالسرعة، لأنه يمتلك خاصية استخدام مفتاح تشفيري واحد للعمليات.

التشفير الغير تماثلي

حيث يشترط وجود مفتاحان للتشفير يعمل كل منهما على حده، هذان المفتاحين هما (private key & public key) أو "المفتاح العام" و"المفتاح الخاص" بحيث يستطيع أي شخص الوصول إلى المفتاح العام، ولكل شخص أو مستخدم مفتاح عام مختلف ومميز يختص به، وبالمقابل المفتاح الخاص هو مفتاح متميز ومختلف ولا يستطيع أحد الوصول إليه إلا بواسطة شخص أو مستخدم واحد فقط، مما يعني ان المفتاح العام هو المفتاح المستخدم في عمليات التشفير، بينما المفتاح الخاص هو المفتاح الذي يقوم بفك عمليات التشفير، على سبيل المثال:  إذا أراد المستخدم أ أن يرسل رسالة إلى المستخدم بباستخدام التشفير الغير تماثلي، المستخدم أ سيقوم بتشفير الرسالة بواسطة المفتاح العام للمستخدم ببعد ذلك، سيقوم بإرسال الرسالة كرسالة مشفرة بعد هذه العملية، سيقوم المستخدم ب بفك شفرة هذه الرسالة باستخدام مفتاحه الخاص، وإذا تدخل مستخدم جديد ليكون مستخدم (جلن يكون هو قادر على فك هذه الشفرة الخاصة برسالة المستخدم أ؛لأن المفتاح الخاص للمستخدم ج لا يتوافق مع المفتاح الخاص بالمستخدم ب

يمتاز التشفير الغير تماثلي بأنه أكثر حماية وأمن مقارنة بالتشفير التماثلي.

وأخيرا عند مناقشة موضوع تشفير قاعدة البيانات، من الضروري أن تكون على دراية بالمخاطر التي تنطوي عليها هذه العملية، فمن المخاطر ما يتعلّق بالإدارة الرئيسية فإذا لم تتم إدارة المفاتيح الخاصة في "نظام معزول" فقد يكون لمسؤولي النظام ذوي النوايا الخبيثة القدرة على فك تشفير البيانات الحساسة باستخدام المفاتيح التي يمكنهم الوصول إليها، وكذلك يؤدي المبدأ الأساسي للمفاتيح إلى خطر محتمل ومحتمل جدًا: إذا ضاعت المفاتيح، فستفقد البيانات المشفرة بشكل أساسي أيضًا، حيث أن فك التشفير بدون مفاتيح يكاد يكون مستحيلًا.


التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد