揭秘SQL Server 2014有哪些新特征(4)-原生備份加密。本站提示廣大學習愛好者:(揭秘SQL Server 2014有哪些新特征(4)-原生備份加密)文章只能為提供參考,不一定能成為您想要的結果。以下是揭秘SQL Server 2014有哪些新特征(4)-原生備份加密正文
SQL Server 2014 CTP2以後頒布了一項針對備份的特征,那就是原生備份加密。斟酌到之前收集上影響很壞的數據庫洩露事宜,實質上都是數據庫備份洩露給第三方招致,SQL Server的原聲數據備份可使得即便備份自己被盜,在沒有加密證書的情形下也沒法應用,這有用的處理了上述數據洩露成績。本來的處理計劃
在SQL Server 2014之前,假如願望完成對備份完成加密,會經由過程以下兩種方法之一完成:
應用通明數據加密(TDE)加密全部數據庫,從而使得備份和事務日記也會被加密 應用第三方備份加密對象
起首來談一下應用通明數據加密,假如僅僅是為了對備份加密,應用TDE有點過於年夜材小用,由於應用TDE會招致數據庫自己和日記被加密,對CPU帶來額定開支,另外,應用TDE加密過的數據庫假如應用備份緊縮,緊縮比率會異常低。假如應用SQL Server 2014的原生備份加密,則無需對全部數據庫停止加密,備份僅僅在被寫入磁盤之前被加密。原聲備份加密假如聯合備份緊縮功效,那末會先輩行緊縮,再加密,從而獲得異常高的緊縮比率。
其次應用第三方備份加密對象須要額定的費用,而且在履行進程中也會有比擬繁瑣的操作本錢,應用第三方備份當須要對備份到Azure的備份停止加密時,將會異常繁瑣,而應用原生備份加密,可以直接對備份到Azure的備份停止加密,從而對OFF-SITE備份供給了額定的平安性。
應用原生數據加密
在SQL Server 2014 企業版、BI版、尺度版中包含了該功效。應用備份加密須要有二個先決前提:
存在證書或非對稱密鑰 選擇備份加密算法
上面應用原聲數據加密對備份加密,起首樹立證書:
CREATE CERTIFICATE BackupCertificate
WITH SUBJECT = 'Backup Encryption Certificate';
GO
樹立完成後,直接應用證書停止備份加密:
BACKUP DATABASE TestBK TO DISK ='C:\Test_Encrypted.bak'WITH COMPRESSION, ENCRYPTION (ALGORITHM = AES_256, SERVER CERTIFICATE = BackupCertificate);
成果如圖1所示,在圖1中,留意到SQL Server給出了提醒信息要備份證書和證書的私鑰,不然數據將沒法應用。平日在最好理論中,當證書創立時就應當備份,數據平安永久是第一名的。
圖1.提醒備份證書私鑰
在圖1中,留意到備份指定的加密算法是AES_256算法。SQL Server 2014供給了4種對備份加密的算法,分離是AES128、AES196、AES256和三重DES算法。
在SQL Server 2014的Management Studio中也對原聲備份加密供給了GUI的支撐,如圖2所示。
圖2.GUI對原生備份加密的GUI支撐
原生加密備份對緊縮的影響
前文提到,應用原生備份加密可使得備份緊縮簡直不受加密的影響,上面備份一個2.5G閣下的測試庫,指定緊縮備份,第一個例子僅應用緊縮備份,第2-4例子應用緊縮備份+分歧的緊縮算法,測試語句如圖3所示。
圖3.測試語句
圖4看到,應用備份加密對數據庫備份年夜小簡直毫無影響。
圖4.分歧的加密算法對備份緊縮簡直毫無影響
圖5.加密算法對備份的影響
由圖4和圖5的結論可以得出,不管應用了何種加密算法,加密對緊縮比率簡直毫無影響。
原生加密備份對機能的影響
應用原生備份加密是一項極年夜的消費CPU的操作,上面在圖3的基本長進一步添加不緊縮備份的情形,備份的時光如圖6所示。
圖6.分歧緊縮算法下備份時光
由圖6測試可以看出,除3DES算法須要消費的時光較長以外,AES算法在CPU不成為備份機瓶頸的情形下,對備份時光並沒有太年夜的影響。但加密對詳細情況的影響會因情況罷了,分歧情況下的測試成果出現能夠會年夜相徑庭,假如擔憂原生加密備份對機能發生影響,請先在詳細情況停止測試。
小結
SQL Server原聲備份加密對數據平安供給了異常好的處理計劃。應用原生備份加密根本不會增長備份文件年夜小,而且打破了應用通明數據加密後簡直沒有緊縮率的逆境。應用原生備份加密不管在將數據備份到異地數據中間,照樣將數據備份到雲端,都可以以異常低的本錢對數據供給額定的平安保證。