# 28. Аудит и шифрование данных в БД

# Аудит

Аудит — протоколирование действий с ИС

# Типовые объекты аудита

  1. Аутентификация, в том числе неуспешная
  2. Завершение сеанса
  3. Обращение к объектам
  4. Смена привелегий или иных аттрибутов безопасности

# Возможные стратегии

  1. Выборочное протоколирование
  2. Адаптивное протоколирование

Задаём некоторые сценарии, в ответ на которые есть возможность переводить систему в разные режимы журналирования

# Шифрование

  1. Прозрачное шифрование (Transparent Database Decription)

    При записи на диск, файлы шифруем, при прочтении дешифруем

  2. Шифрование на уровне столбцов (Raw Level Enctiprion)

    Нельзя получить доступ к тем атрибутам, к которым у субъекта нет ключа шифрования

  3. Шифрование средствами ФС (File System Encription)

    При записи ФС шифрует данные

  4. Хеширование (Application Leven Encription)

    Данные всегда зашифрованы, а шифруются они на стороне приложения

# Резюме

В попытках достичь надёжности-безопасности мы упираемся в производительность и упираемся в потолок.

Поэтому появился тренд на распределённость БД