आपके पास दो विकल्प हैं:
-
क्रिप्टोग्राफिक नियंत्रण। इससे पासवर्ड जानने वाले ही डेटा को डिक्रिप्ट कर सकते हैं। नकारात्मक पक्ष यह है कि उपयोगकर्ता को प्रवेश करना होगा हर बार जब वे डेटा एक्सेस करते हैं तो डिक्रिप्शन पासवर्ड। रिपोर्ट में एक पासवर्ड पैरामीटर होना चाहिए जिसे रिपोर्ट चलाने वाला उपयोगकर्ता डेटा एक्सेस पासवर्ड से भरता है। एप्लिकेशन को उपयोगकर्ता से पासवर्ड का अनुरोध करना चाहिए। वेब साइटों को आगंतुक से पासवर्ड का अनुरोध करना चाहिए। और इसी तरह और आगे
-
पहुँच नियंत्रण। डेटा को एक कुंजी के साथ एन्क्रिप्ट किया जाता है, जिस तक SQL सर्वर की पहुंच होती है (अंततः एन्क्रिप्शन श्रृंखला सर्विस मास्टर कुंजी तक जाती है और इसे DPAPI का उपयोग करके एन्क्रिप्ट किया जाता है)। इससे आपको और कोई सुरक्षा नहीं मिलती है जो SELECT देने और अस्वीकार करने से आपको मिलेगी:पहुंच . है नियंत्रण, क्रिप्टोग्राफिक नियंत्रण नहीं। ऐसी योजना पूरी तरह से मीडिया के आकस्मिक नुकसान से बचाती है (किसी को आपके डेटाबेस के साथ एक डिस्क मिल जाती है, या आप उस पर डेटाबेस के साथ एक लैपटॉप खो देते हैं)। आप पारदर्शी डेटा एन्क्रिप्शन का उपयोग करके वही हासिल कर सकते हैं या फ़ाइल स्तर एन्क्रिप्शन (BitLocker )।
सामान्य डेटा एन्क्रिप्शन परिदृश्य डेटा को एक सममित कुंजी के साथ एन्क्रिप्ट करना है, और फिर सममित कुंजी को एक असममित कुंजी (आमतौर पर प्रमाणपत्र की निजी कुंजी) के साथ एन्क्रिप्ट करना है। असममित कुंजी को फिर एक पासवर्ड के साथ एन्क्रिप्ट किया जाता है, और डेटा तक पहुंचने का प्रयास करते समय यह पासवर्ड प्रस्तुत किया जाना चाहिए। इस दो स्तर के संकेत का प्राथमिक कारण पासवर्ड परिवर्तन है:जब एक पासवर्ड या एक निजी कुंजी से समझौता किया जाता है तो सममित कुंजी को एक अलग असममित कुंजी के साथ फिर से एन्क्रिप्ट किया जाता है या असममित कुंजी को एक अलग पासवर्ड के साथ फिर से एन्क्रिप्ट किया जाता है। इस तरह एक्सेस पासवर्ड सभी डेटा के पुन:एन्क्रिप्शन की आवश्यकता के बिना बदल गया है . यदि पहुंच सीधे सममित कुंजी को दी जाएगी तो एक पासवर्ड समझौता संभवतः सभी डेटा को फिर से एन्क्रिप्ट करने की आवश्यकता होगी , डेटा की संभावित टेराबाइट्स।
जहां मैंने जो दो परिदृश्य प्रस्तुत किए हैं, वे भिन्न हैं कि क्या असममित कुंजी को डेटाबेस मास्टर कुंजी के साथ भी एन्क्रिप्ट किया गया है या नहीं। केस 1) यह नहीं है, केस 2) यह है। यह सब एन्क्रिप्शन पदानुक्रम में समझाया गया है ।