19 Oracle Database接続のデータの保護

業界標準のTransport Layer Security (TLS)またはOracle独自のネイティブ・ネットワーク暗号化(NNE)を構成して、Oracle Databaseへの接続を保護できます。

転送中のデータには、保存中のデータに関連するものとはまったく同じではない独特のリスクが生じます。これらのリスクの一部は、保護されていないパブリック・ネットワーク、ネットワーク・トラフィックの動的な性質、およびクライアントとサーバー間のあいまいな所有権から生じます。

転送中のデータを保護するために、次のセキュリティ・メカニズムがディスカッションの対象になります:
  • 暗号化による機密性: 暗号化のプロセスは、データを復号化キーでのみ復号化できる読取り不可能な形式に変換します。
  • 証明書署名の検証による認証: 認証により、送信者と受信者の識別情報が検証されます。
  • チェックサム検証による整合性: チェックサム検証は、整合性を検証して、改ざんや変更がないことを確認するプロセスです。
ネットワーク暗号化により、通信ネットワーク上を移動するデータが保護されます。Oracleデータベースには、ネットワーク暗号化のための方法が2つあります:
  • ネイティブ・ネットワーク暗号化(NNE): Oracle Databaseのネイティブ・ネットワーク暗号化とデータ整合性の構成
  • Transport Layer Security (TLS)暗号化: Transport Layer Security暗号化の構成

    Transport Layer Security (TLS)は、インターネット通信のためのネットワーク・データ保護のデフォルトの形式です。セキュリティをよく理解している組織では、インターネット・トラフィックを一歩先に進め、ネットワーク・レベルの暗号化によって内部ネットワーク、企業ネットワーク・インフラストラクチャおよび仮想プライベート・ネットワークを保護します。

NNEからTLSへの移行は、現代のネットワーク環境の異機種間エコシステムをサポートするための重要なイニシアチブです。TLSは、より強力なセキュリティ体制と、ポート・スキャナ・ツールでも検出されない機能を維持することに加え、PKI証明書ベースの認証もサポートしています。

TLSは、グローバル・デプロイメントで一般に使用される標準です。

ヒント:

オラクル社では、顧客にTLSを採用することを推奨しています。

表19-1 ネイティブ・ネットワーク暗号化とTransport Layer Security

セキュリティ・メカニズム ネイティブ・ネットワーク暗号化 Transparent Layer Security
暗号化による機密性 はい はい
証明書署名の検証による認証 いいえ はい
チェックサム検証による整合性 はい はい