この記事では、SQLServer の動的マスキングについて詳しく説明します (コード例)。必要な方は参考にしてください。
ダイナミック データ マスキング (DDM) は、SQL Server 2016 で導入された新機能です。その目的は、許可なく人々が一部の個人情報を閲覧することを制限することです。管理者ユーザーはどのフィールドをマスクする必要があるかを決定できますが、アプリケーション コードを変更せずにフィールドをマスクするにはどうすればよいでしょうか?データへのアクセス方法に関係なく、一貫性があることを保証することも必要です。
これは、Azure SQL Database で初めて導入された機能であり、クラウド上のユーザーによってテストされており、オンプレミス製品に移行されました。他の多くの新機能もこのアプローチ (クラウドローカル) に従うと思います。
以前の行レベルのデータ セキュリティと同様に、これらはデータ セキュリティ関連のコンテンツであることに注意してください (推奨コース: MySQL チュートリアル )
Columnデータのマスキング
まず、一部のデータのマスクされたバージョンを含むテーブルを作成します。テーブル定義から始まるフィールドの 1 つにマスクを追加します。これを行う方法は、データ型の後、NULL オプションとデフォルト オプションの前に、関数を指定する括弧内に FUNCTION = " を含めて「mask with()」形式を使用することです。引用符内で、 CREATE TABLE ステートメントは次のとおりです。
CREATE TABLE MyTable ( MySSN VARCHAR (10) MASKED WITH (FUNCTION = 'default()') DEFAULT ('0000000000' ) , MyName VARCHAR (200) DEFAULT ( ' ') , MyEmail VARCHAR (250) DEFAULT ( '') , MyInt int ) GO INSERT dbo. MyTable ( MySSN , MyName, MyEmail , MyInt) VALUES ( '1234567890', 'Steve Jones', 'SomeSteve@SomeDomain.com', 10 )
作成者がこのテーブルをクエリすると、特権ユーザー (db_owner または sysadmin ロール) を持つユーザーには、そのテーブルが挿入されたときにすべてのデータが表示されます。マスクされたデータを作成します。もちろん、テーブル内のデータを表示するには、通常の SQL Server 権限を付与する必要があります。
最初の列には、データが存在する場所に x のみが表示されます。これにより、目的の結果が得られます。非特権ユーザーからのデータは、非特権ユーザーに返されるまで変更されないことに注意してください。
テーブルには、次のようなカスタム マスク形式を定義できます。メール アドレスの表示内容と乱数マスクを制御できるようになります。これらの問題については、別の記事で詳しく説明します。
これで、メール MyEmail などの別の列にマスクを追加できるようになります。列では、メール マスクを使用できます。その形式、具体的なコードは次のとおりです。
CREATE USER mytest WITHOUT LOGIN GRANT SELECT ON mytable TO mytest
その後、クエリの結果は次のようになります。
You複数の合計列をマスクすることもできます
ALTER TABLE dbo.MyTable ALTER COLUMN MyEmail VARCHAR(250) MASKED WITH (FUNCTION='email()') GO
クエリ結果は次のとおりです:
ご覧のとおり、異なる行から異なるマスクが取得されます。であり、各マスクは特定の行データに適用されます。
SQL Server 2016 には新しい DDM 権限があります。 UNMASK 権限は、他の権限と同様に付与されます。これがどのように機能するかを見てみましょう。
# #同様の結果になります。##NewTester ユーザーの場合と同じ方法でデータが表示され、すべてのデータが「マスクされていない」ことがわかります。 "
ただし、欠点もあります。 UNMASK 権限はデータベース全体でユーザーに付与されます。テーブルまたは列ごとの粒度はありません。ユーザーが UNMASK を持っている場合、データベースに保存されているテーブル内のすべてのデータを SELECT 権限で表示できます。 Newtest を使用して最初のテーブルをクエリすると、これを確認できます。
マスクを削除します
コードは次のとおりです:
CREATE TABLE MySecondTable ( MyEmail VARCHAR( 250) MASKED WITH (FUNCTION= 'email()') , MySSN VARCHAR (10) MASKED WITH (FUNCTION ='default()') , MyID INT MASKED WITH (FUNCTION ='random(1,4)') )GOINSERT MySecondTable VALUES ( 'myname@mydomain.com', '1234567890', 100 ) , ( 'abrother@mycorp.com' , '0123456789' , 555) , ( 'somesister@somecompany.org' , '9876543210' , 999)これを実行すると、ユーザーは実際のデータを直接確認できるようになります。 。
MySSN 列のデータはマスクされていませんが、MyEmail と MyID のデータは依然としてマスクされています
概要
動的データ マスキングは、特権のないユーザーからデータを簡単に保護できるように設計された優れた新機能です。これは、アプリケーション コードを変更することなくデータベースに実装できるため、最小限のコストと労力で機密データをアプリケーション ユーザーからマスクすることができます。また、これは真のセキュリティ機能ではないことにも注意してください。ディスクとテーブルに保存されているデータはまったく変更されません。これは依然としてプレーン テキスト データであり、ユーザーがシステムにクエリを実行できる場合でも、データをクエリしてその値を発見できる可能性があります。
いずれにせよ、この機能は、特にデータの復号化が必要なシステムにとって、間違いなく役立ちます。もちろん機能も17から大きく進化していますので、また機会があれば紹介していきたいと思います。
以上がSQLServer 動的マスキングの詳細な紹介 (コード例)の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

MySQLとSQLiteの主な違いは、設計コンセプトと使用法のシナリオです。1。MySQLは、大規模なアプリケーションとエンタープライズレベルのソリューションに適しており、高性能と高い並行性をサポートしています。 2。SQLiteは、モバイルアプリケーションとデスクトップソフトウェアに適しており、軽量で埋め込みやすいです。

MySQLのインデックスは、データの取得をスピードアップするために使用されるデータベーステーブル内の1つ以上の列の順序付けられた構造です。 1)インデックスは、スキャンされたデータの量を減らすことにより、クエリ速度を改善します。 2)B-Tree Indexは、バランスの取れたツリー構造を使用します。これは、範囲クエリとソートに適しています。 3)CreateIndexステートメントを使用して、createIndexidx_customer_idonorders(customer_id)などのインデックスを作成します。 4)Composite Indexesは、createIndexIDX_CUSTOMER_ORDERONORDERS(Customer_Id、Order_date)などのマルチコラムクエリを最適化できます。 5)説明を使用してクエリ計画を分析し、回避します

MySQLでトランザクションを使用すると、データの一貫性が保証されます。 1)StartTransactionを介してトランザクションを開始し、SQL操作を実行して、コミットまたはロールバックで送信します。 2)SavePointを使用してSave Pointを設定して、部分的なロールバックを許可します。 3)パフォーマンスの最適化の提案には、トランザクション時間の短縮、大規模なクエリの回避、分離レベルの使用が合理的に含まれます。

MySQLの代わりにPostgreSQLが選択されるシナリオには、1)複雑なクエリと高度なSQL関数、2)厳格なデータの整合性と酸コンプライアンス、3)高度な空間関数が必要、4)大規模なデータセットを処理するときに高いパフォーマンスが必要です。 PostgreSQLは、これらの側面でうまく機能し、複雑なデータ処理と高いデータの整合性を必要とするプロジェクトに適しています。

MySQLデータベースのセキュリティは、以下の測定を通じて達成できます。1。ユーザー許可管理:CreateUSERおよびGrantコマンドを通じてアクセス権を厳密に制御します。 2。暗号化された送信:SSL/TLSを構成して、データ送信セキュリティを確保します。 3.データベースのバックアップとリカバリ:MySQLDUMPまたはMySQLPumpを使用して、定期的にデータをバックアップします。 4.高度なセキュリティポリシー:ファイアウォールを使用してアクセスを制限し、監査ロギング操作を有効にします。 5。パフォーマンスの最適化とベストプラクティス:インデックス作成とクエリの最適化と定期的なメンテナンスを通じて、安全性とパフォーマンスの両方を考慮に入れます。

MySQLのパフォーマンスを効果的に監視する方法は? MySqladmin、ShowGlobalStatus、PerconAmonitoring and Management(PMM)、MySQL EnterpriseMonitorなどのツールを使用します。 1. mysqladminを使用して、接続の数を表示します。 2。showglobalstatusを使用して、クエリ番号を表示します。 3.PMMは、詳細なパフォーマンスデータとグラフィカルインターフェイスを提供します。 4.mysqlenterprisemonitorは、豊富な監視機能とアラームメカニズムを提供します。

MySQLとSQLServerの違いは次のとおりです。1)MySQLはオープンソースであり、Webおよび埋め込みシステムに適しています。2)SQLServerはMicrosoftの商用製品であり、エンタープライズレベルのアプリケーションに適しています。ストレージエンジン、パフォーマンスの最適化、アプリケーションシナリオの2つには大きな違いがあります。選択するときは、プロジェクトのサイズと将来のスケーラビリティを考慮する必要があります。

高可用性、高度なセキュリティ、優れた統合を必要とするエンタープライズレベルのアプリケーションシナリオでは、MySQLの代わりにSQLServerを選択する必要があります。 1)SQLServerは、高可用性や高度なセキュリティなどのエンタープライズレベルの機能を提供します。 2)VisualStudioやPowerbiなどのMicrosoftエコシステムと密接に統合されています。 3)SQLSERVERは、パフォーマンスの最適化に優れた機能を果たし、メモリが最適化されたテーブルと列ストレージインデックスをサポートします。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

ドリームウィーバー CS6
ビジュアル Web 開発ツール

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

ホットトピック









