三种Oracle RMAN备份加密策略(上)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:   说明:本篇参考eygle老师的作品《Oracle DBA手记4:数据安全警示录》,特此表示感谢。   数据安全,特别是企业核心业务数据的安全问题,是当今全社会共同关注的问题。

 

说明:本篇参考eygle老师的作品《Oracle DBA手记4:数据安全警示录》,特此表示感谢。

 

数据安全,特别是企业核心业务数据的安全问题,是当今全社会共同关注的问题。从前几天轰轰烈烈的携程服务终止,风闻数据库被删除事件,到去年多次发生的互联网公司用户账号密码外泄风波,都不断挑战业界紧绷的神经。在当今社会,数据就是财富已经不是乌托邦,而是彻彻底底的现实。出现过信息泄露安全事故的企业,在商誉和品牌上的损失都是难以评估的。

 

从信息系统的角度看,备份是我们DBA的命脉,也是我们的“后手”。只要有备份,只要数据不丢,都有回旋的余地和空间。针对备份的安全,也是各种信息化安全标准均重要强调之处。

 

备份的安全,主要体现在两个层面上:备份有效性和备份不被非法使用。备份有效性是运维人员的噩梦,关键场合却发现备份不可用或者有坏块,是足以让运维人员吐血的场景。备份不被非法使用,是保证备份集合数据不会被非法的还原到其他环境中去。

 

作为Oracle官方推荐的备份恢复工具,RMAN提供了三种安全加密策略来确保备份不被非法使用。本篇主要来介绍这三种基本策略。

 

1、环境介绍

 

笔者选择Oracle 11g进行测试,版本编号为11.2.0.4

 

 

SQL> select * from v$version;

BANNER

--------------------------------------------------------------------------------

Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 - 64bit Production

PL/SQL Release 11.2.0.4.0 - Production

CORE     11.2.0.4.0     Production

TNS for Linux: Version 11.2.0.4.0 - Production

NLSRTL Version 11.2.0.4.0 - Production

 

 

为了使用rman进行热备份,开启归档模式。

 

 

SQL> select log_mode from v$database;

 

LOG_MODE

------------

ARCHIVELOG

 

 

RMAN备份安全的三种策略分别为:密码口令安全、Oracle Wallet安全和混合加密安全。

 

 

下面分别介绍三种策略:

 

2、密码口令安全

 

密码口令安全如其名称,就是在加密解密过程中都需要交互式的密码输入。配置密码口令就在RMAN本身的配置中即可。

 

 

RMAN> show encryption for database ;

 

RMAN configuration parameters for database with db_unique_name SICSSTB are:

CONFIGURE ENCRYPTION FOR DATABASE OFF; # default

 

RMAN> show encryption algorithm;

 

RMAN configuration parameters for database with db_unique_name SICSSTB are:

CONFIGURE ENCRYPTION ALGORITHM 'AES128'; # default

 

 

默认RMAN是不启用加密机制的。加密问题一定跟随着加密算法,默认加密算法为AES128。查看视图v$RMAN_ENCRYPTION_ALGORITHMS,可以看到当前可以使用的加密算法。

 

 

SQL> select * from v$rman_encryption_algorithms;

 

ALGORITHM_ID ALGORITHM_NAME  ALGORITHM_DESCRIPTION     IS_DEFAULT RESTORE_ONLY

------------ --------------- ------------------------- ---------- ------------

           1 AES128          AES 128-bit key           YES        NO

           2 AES192          AES 192-bit key           NO         NO

           3 AES256          AES 256-bit key           NO         NO

 

 

使用口令加密,首先使用set encryption命令设置上口令。

 

 

RMAN> set encryption on identified by 'test' only;

executing command: SET encryption

 

RMAN> show encryption for database;

 

RMAN configuration parameters for database with db_unique_name SICSSTB are:

CONFIGURE ENCRYPTION FOR DATABASE OFF; # default

 

 

注意后面的only标记,一定要加入进来。

 

下面可以进行备份:

 

 

RMAN> backup database plus archivelog;

 

 

Starting backup at 08-JUN-15

current log archived

allocated channel: ORA_DISK_1

channel ORA_DISK_1: SID=137 device type=DISK

channel ORA_DISK_1: starting archived log backup set

channel ORA_DISK_1: specifying archived log(s) in backup set

(篇幅原因,有省略……

Starting Control File and SPFILE Autobackup at 08-JUN-15

piece handle=+RECO/sicsstb/autobackup/2015_06_08/s_881833159.266.881833159 comment=NONE

Finished Control File and SPFILE Autobackup at 08-JUN-15

 

 

备份集合状态:

 

 

RMAN> list backup;

 

List of Backup Sets

===================

 

 

BS Key  Size       Device Type Elapsed Time Completion Time

------- ---------- ----------- ------------ ---------------

1       14.01M     DISK        00:00:00     08-JUN-15     

        BP Key: 1   Status: AVAILABLE  Compressed: NO  Tag: TAG20150608T093841

(篇幅原因,有省略……

        BP Key: 4   Status: AVAILABLE  Compressed: NO  Tag: TAG20150608T093919

        Piece Name: +RECO/sicsstb/autobackup/2015_06_08/s_881833159.266.881833159

  SPFILE Included: Modification time: 08-JUN-15

  SPFILE db_unique_name: SICSSTB

  Control File Included: Ckp SCN: 2685935      Ckp time: 08-JUN-15

 

 

重启进入mount状态,尝试恢复。

 

 

SQL> shutdown immediate;

Database closed.

Database dismounted.

ORACLE instance shut down.

 

RMAN> connect target /

connected to target database (not started)

 

RMAN> startup mount;

Oracle instance started

database mounted

 

Total System Global Area    2087780352 bytes

 

Fixed Size                     2254824 bytes

Variable Size                553650200 bytes

Database Buffers            1526726656 bytes

Redo Buffers                   5148672 bytes

 

 

尝试进行恢复。

 

 

RMAN> restore database ;

 

Starting restore at 08-JUN-15

allocated channel: ORA_DISK_1

channel ORA_DISK_1: SID=131 device type=DISK

(篇幅原因,有省略……

channel ORA_DISK_1: reading from backup piece +RECO/sicsstb/backupset/2015_06_08/nnndf0_tag20150608t093842_0.263.881833123

RMAN-00571: ===========================================================

RMAN-00569: =============== ERROR MESSAGE STACK FOLLOWS ===============

RMAN-00571: ===========================================================

RMAN-03002: failure of restore command at 06/08/2015 09:46:38

ORA-19870: error while restoring backup piece +RECO/sicsstb/backupset/2015_06_08/nnndf0_tag20150608t093842_0.263.881833123

ORA-19913: unable to decrypt backup

ORA-28365: wallet is not open

 

 

备份集合被加密,不能读取。只能进行解密之后才能使用。

 

 

RMAN> set decryption identified by 'test';

executing command: SET decryption

 

 

之后再进行恢复操作。

 

 

RMAN> restore database;

 

Starting restore at 08-JUN-15

using channel ORA_DISK_1

 

channel ORA_DISK_1: starting datafile backup set restore

channel ORA_DISK_1: specifying datafile(s) to restore from backup set

channel ORA_DISK_1: restoring datafile 00001 to +DATA/sicsstb/datafile/system.256.878897771

channel ORA_DISK_1: restoring datafile 00002 to +DATA/sicsstb/datafile/sysaux.257.878897773

channel ORA_DISK_1: restoring datafile 00003 to +DATA/sicsstb/datafile/undotbs1.258.878897773

channel ORA_DISK_1: restoring datafile 00004 to +DATA/sicsstb/datafile/users.259.878897773

channel ORA_DISK_1: restoring datafile 00005 to +DATA/sicsstb/datafile/example.265.878897857

channel ORA_DISK_1: reading from backup piece +RECO/sicsstb/backupset/2015_06_08/nnndf0_tag20150608t093842_0.263.881833123

 

channel ORA_DISK_1: piece handle=+RECO/sicsstb/backupset/2015_06_08/nnndf0_tag20150608t093842_0.263.881833123 tag=TAG20150608T093842

channel ORA_DISK_1: restored backup piece 1

channel ORA_DISK_1: restore complete, elapsed time: 00:00:35

Finished restore at 08-JUN-15

 

RMAN> recover database;

Starting recover at 08-JUN-15

using channel ORA_DISK_1

 

starting media recovery

media recovery complete, elapsed time: 00:00:00

 

Finished recover at 08-JUN-15

 

 

RMAN> alter database open;

database opened

 

 

那么,最后如何关闭这个属性呢?使用set encryption即可。

 

 

RMAN> set encryption off;

executing command: SET encryption

 

 

这种策略,是比较简单的RMAN备份集合加密策略。一般正式运维场景下,是不使用这个的。


目录
相关文章
|
16天前
|
存储 安全 网络安全
网络安全与信息安全:构建安全防线的多维策略在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的关键要素。本文旨在探讨网络安全漏洞的本质、加密技术的重要性以及提升公众安全意识的必要性,以期为构建更加坚固的网络环境提供参考。
本文聚焦于网络安全领域的核心议题,包括网络安全漏洞的现状与应对、加密技术的发展与应用,以及安全意识的培养与实践。通过分析真实案例,揭示网络安全威胁的多样性与复杂性,强调综合防护策略的重要性。不同于传统摘要,本文将直接深入核心内容,以简洁明了的方式概述各章节要点,旨在迅速吸引读者兴趣,引导其进一步探索全文。
|
2月前
|
监控 Oracle 关系型数据库
"深度剖析:Oracle SGA大小调整策略——从组件解析到动态优化,打造高效数据库性能"
【8月更文挑战第9天】在Oracle数据库性能优化中,系统全局区(SGA)的大小调整至关重要。SGA作为一组共享内存区域,直接影响数据库处理能力和响应速度。本文通过问答形式介绍SGA调整策略:包括SGA的组成(如数据缓冲区、共享池等),如何根据负载与物理内存确定初始大小,手动调整SGA的方法(如使用`ALTER SYSTEM`命令),以及利用自动内存管理(AMM)特性实现智能调整。调整过程中需注意监控与测试,确保稳定性和性能。
164 2
|
2月前
|
SQL 安全 网络安全
网络安全漏洞与防御策略:从加密技术到安全意识
【8月更文挑战第31天】在数字化时代,网络安全成为维护信息完整性、保密性和可用性的关键。本文将探讨网络安全的薄弱环节,包括常见的网络漏洞、攻击手法,并深入分析加密技术如何作为防御手段保护数据安全。同时,强调培养个人和组织的安全意识对于防范网络威胁的重要性。通过案例分析和代码示例,本文旨在为读者提供实用的网络安全知识,帮助他们构建更安全的网络环境。
|
3月前
|
Oracle 安全 关系型数据库
|
2月前
|
JSON 算法 API
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
|
3月前
|
SQL 安全 网络安全
网络安全漏洞与防御策略:从加密技术到安全意识的全方位剖析
【7月更文挑战第30天】在数字时代的浪潮中,网络安全已成为维护信息完整性、保障个人隐私和企业资产的关键防线。本文深入探讨了网络安全的薄弱环节,包括常见漏洞及其成因,并详细解析了加密技术如何作为防御手段保护数据安全。此外,文章强调了提升个人和组织的安全意识在预防网络攻击中的重要性,旨在为读者提供一套综合性的网络安全防护知识体系。
66 1
|
3月前
|
存储 Oracle 关系型数据库
|
3月前
|
SQL 安全 算法
网络安全漏洞与加密技术:保护信息安全的关键策略
随着网络技术的飞速发展,网络安全问题日益凸显。本文将探讨网络安全漏洞的概念、成因及其对信息安全的威胁,同时介绍加密技术在防御网络攻击中的作用。通过具体实例分析,本文旨在提高公众对网络安全的认识,并强调培养安全意识的重要性。最后,文章以一个开放性问题结束,鼓励读者思考如何在个人和组织层面加强信息安全防护措施。
|
3月前
|
SQL Oracle 关系型数据库
关系型数据库Oracle设置 RMAN 环境:
【7月更文挑战第25天】
56 2
|
2月前
|
存储 安全 Linux
Linux存储安全:数据加密的实践与策略
【8月更文挑战第19天】数据加密是Linux存储安全的基石之一。通过使用LUKS进行磁盘加密和使用GnuPG进行文件加密,可以显著提高数据的安全性。
55 0

推荐镜像

更多
下一篇
无影云桌面