El Cifrado de datos transparente ( TDE) es una tecnología para cifrar bases de datos en un disco duro y en cualquier medio de copia de seguridad, que proporciona seguridad basada en estándares que protege los datos en la red, en el disco y en los medios de copia de seguridad , y se puede utilizar para proporcionar un alto nivel de seguridad para columnas, tablas y tablespaces , que son archivos de base de datos almacenados en discos duros, disquetes o CD, y otra información que debe protegerse [1] [2] [3] .
La vida moderna está determinada en gran medida por la tecnología de la información (TI). El uso generalizado de TI juega un papel vital en la toma de decisiones en todas las organizaciones comerciales y sin fines de lucro. Todas sus actividades se centran en los datos, su almacenamiento y uso seguros. La mayoría de las organizaciones de hoy dependen de cómo se utilizan sus datos para funcionar sin problemas. Los datos son vulnerables a una amplia gama de amenazas, como autenticación débil , exposición de datos redundantes, denegación de servicio, etc. El cifrado de datos transparente protege en gran medida la base de datos de tales amenazas [1] [4] .
TDE se utiliza para evitar el acceso no autorizado a una base de datos confidencial, reducir los costos de administración de usuarios y simplificar la administración de la privacidad. Esta tecnología permite a los usuarios, es decir, a los administradores de bases de datos, eliminar posibles amenazas a la seguridad de los datos, le permite cifrar las bases de datos en su disco duro y en cualquier medio de copia de seguridad. TDE es una de las mejores herramientas de cifrado masivo para cumplir con los estándares de seguridad de datos regulatorios o corporativos. El objetivo principal del cifrado de datos transparente es la privacidad de las columnas, tablas y espacios de tablas de la base de datos [2] .
El cifrado de datos transparente se utiliza para cifrar y descifrar datos y archivos de registro, respectivamente, cifrando los datos antes de escribirlos en el disco y descifrando los datos antes de devolverlos a la aplicación. Este proceso se realiza a nivel de SQL , completamente transparente para aplicaciones y usuarios. Las copias de seguridad posteriores de los archivos de la base de datos en disco o cinta cifrarán los datos confidenciales de la aplicación. El cifrado utiliza una clave de cifrado de base de datos (DEK) que se almacena en el registro de arranque de la base de datos para que esté disponible durante la recuperación. El cifrado de datos confidenciales se puede llevar a cabo de acuerdo con un conjunto predefinido de políticas. Si es necesario, la información confidencial puede extraerse de la entrada del directorio, descifrarse y transferirse al cliente. Además, la información confidencial se puede entregar al cliente en forma encriptada. Una vez más, la forma de entrega de la información confidencial se puede determinar de acuerdo con el conjunto de políticas anterior [5] .
Hay tres formas importantes de usar el cifrado de datos transparente :
El acceso no autorizado a la información es un problema muy antiguo. Las decisiones comerciales de hoy se basan en información obtenida de terabytes de datos. El acceso a almacenes de datos clave, como Microsoft SQL Server 2008 , que almacena información valiosa, se puede otorgar después de que los usuarios hayan sido identificados y autenticados con precisión. La verificación de la identidad de un usuario implica recopilar más información que un nombre de usuario y una contraseña normales. TDE brinda a las empresas la capacidad de aprovechar las infraestructuras de seguridad existentes, como la clave maestra de cifrado, la clave maestra de la base de datos y el certificado [6] .
La validación describe la capacidad de garantizar que la identidad del remitente sea verdadera y que la columna, el espacio de tabla o el archivo no se hayan modificado. El cifrado se puede utilizar para proporcionar verificación mediante la creación de un certificado digital de la información contenida en la base de datos . Después de la verificación, el usuario puede estar bastante seguro de que los datos se recibieron de una persona de confianza y que el contenido de los datos no ha cambiado [6] .
Probablemente, la aplicación más utilizada del cifrado transparente se encuentra en el campo de la protección de datos. La información que posee una organización es invaluable para su trabajo productivo; por lo tanto, la protección de esta información es muy importante. Para las personas que trabajan en pequeñas oficinas y oficinas domésticas, el uso más práctico del cifrado transparente para proteger los datos es el cifrado de columnas, espacios de tablas y archivos. Esta protección de la información es vital en el caso de que el propio ordenador sea robado o si un intruso ha entrado con éxito en el sistema [6] .