- 1 1. හැඳින්වීම
- 2 2. MySQL හි ගුප්තකරණයේ මූලිකතා
- 3 3. ගුප්තකරණ වර්ග සහ ඒවායේ භාවිතා කේස්
- 4 4. MySQL ගුප්තකරණ ක්රියාකාරකම් භාවිතා කිරීම
- 5 5. එන්ක්රිප්ෂන්ගේ ප්රතිලාභ සහ අවදානම්
- 6 6. හොඳ පුරුදු සහ නිර්දේශිත වින්යාසය
- 7 7. නඩු අධ්යයන
- 8 8. නිතර අසන ප්රශ්න (FAQ)
- 9 9. Conclusion
1. හැඳින්වීම
දත්ත ආරක්ෂණයේ වැදගත්කම
අදකාලීන ඩිජිටල් යුගයේ, දත්ත ආරක්ෂණයේ වැදගත්කම දිගින් දිගටම වැඩි වෙමින් පවතින අතර, දත්ත ගබඩා කර ඇති තොරතුරු ආරක්ෂා කිරීම අත්යවශ්ය වේ. MySQL වැනි දත්ත ගබඩා භාවිතා කරන විට, දත්ත ගුප්තකරණය විශේෂයෙන්ම අත්යවශ්ය අවශ්යතාවයක් බවට පත්වේ.
මෙම ලිපිය MySQL හි දත්ත ගුප්තකරණය පිළිබඳ සම්පූර්ණ විස්තරයක් ලබා දේ, මූලික සංකල්ප, ක්රියාත්මක කිරීමේ ක්රම, සහ හොඳම පුරුදු ආදිය ආවරණය කරයි. අන්තර්ගතය ආරම්භකයන්ටත් මධ්යම පරිශීලකයන්ටත් අවබෝධය ලබා දීමට නිර්මාණය කර ඇත.
2. MySQL හි ගුප්තකරණයේ මූලිකතා
ගුප්තකරණයේ මූලික දැනුම
දත්ත ගුප්තකරණය යනු සාමාන්ය පෙළ (කියවිය හැකි ආකාරයේ දත්ත) කුඩා පණිවුඩයක් (විශේෂිත යතුරක් නොමැතිව විග්රහ කළ නොහැකි දත්ත) බවට පරිවර්තනය කිරීමයි. ගුප්තකරණය තොරතුරු අනුමත නොකළ ප්රවේශයන් සහ දත්ත උල්ලංඝන වලින් ආරක්ෂා කරයි.
හෑෂ් කිරීම, ගුප්තකරණයෙන් වෙනස් වේ. එය මුල් දත්තය පසුබැසීම නොහැකි ආකාරයකට පරිවර්තනය කරයි. හෑෂ් කිරීම සාමාන්යයෙන් මුරපද ගබඩා කිරීම සඳහා භාවිතා කරයි සහ ගුප්තකරණයට වඩා වෙනස් අරමුණක් සපයයි.
MySQL හි ගුප්තකරණය ඇයි අවශ්යවෙන්නේ
MySQL භාවිතා කරන පද්ධති බොහෝවිට පාරිභෝගික දත්ත සහ මූල්ය වාර්තා වැනි සංවේදී තොරතුරු හසුරුවේ. මෙම තොරතුරු ආරක්ෂා කිරීම සඳහා ගුප්තකරණය අත්යවශ්ය වේ. එසේම GDPR, CCPA වැනි නියාමන නීතිවලට අනුකූලව, ගුප්තකරණය ඇතුළත් නිසි දත්ත ආරක්ෂණ ක්රියාමාර්ග අවශ්ය වේ.
උදාහරණයක් ලෙස, පාරිභෝගික පුද්ගලික තොරතුරු ගුප්තකරණය කර ගබඩා කිරීමෙන්, දත්ත ගබඩාව උල්ලංඝනය වූ පසුදත් තොරතුරු ආරක්ෂිතව පවතින අවස්ථාව වැඩි වේ.
3. ගුප්තකරණ වර්ග සහ ඒවායේ භාවිතා කේස්
ගබඩා ගුප්තකරණය
ගබඩා ගුප්තකරණය යනු තැටි මත ගබඩා කර ඇති දත්ත ගුප්තකරණය කිරීමේ ක්රමයකි. MySQL හි Transparent Data Encryption (TDE) ලබා දී ඇති අතර, ගබඩා කර ඇති දත්ත ස්වයංක්රීයව ගුප්තකරණය කරයි.
Transparent Data Encryption (TDE)
TDE යනු තැටි මත ගබඩා කර ඇති දත්ත ස්වයංක්රීයව ගුප්තකරණය කරන තාක්ෂණයකි. දත්ත ලියන විට ගුප්තකරණය කර, කියවන විට විග්රහ කරයි, එමඟින් යෙදුම් වලට කිසිදු බලපෑමක් නොවේ.
වින්යාස පියවරයන්
- MySQL 8.0 ස්ථාපනය කරන්න හෝ නවතම සංස්කරණයට යාවත්කාලීන කරන්න.
- ගුප්තකරණ ප්ලගිනය සක්රිය කරන්න:
INSTALL PLUGIN keyring_file SONAME 'keyring_file.so';
- ගුප්තකරණය සක්රිය කර ඇති වගුවක් සාදන්න:
CREATE TABLE my_table ( id INT PRIMARY KEY, sensitive_data TEXT ) ENCRYPTION='Y';
සන්නිවේදන නාලිකා ගුප්තකරණය
MySQL හි TLS/SSL භාවිතා කරමින් සේවාදායකය සහ සේවාලාභියා අතර සන්නිවේදනය ගුප්තකරණය කළ හැක. මෙය ප්රේරණය වන අතරතුර දත්ත අතුරුදන් වීම වැලැක්වීමට උපකාරී වේ.
TLS/SSL වින්යාස කිරීමේ ක්රමය
- සේවාදායක සහතිකයක් සාදන්න සහ එය MySQL සේවාදායකයේ ස්ථාපනය කරන්න.
- පහත සැකසුම් MySQL වින්යාස ගොනුව (
my.cnf) තුළ එක් කරන්න:[mysqld] ssl-ca=/path/to/ca-cert.pem ssl-cert=/path/to/server-cert.pem ssl-key=/path/to/server-key.pem
- සේවාදායකය නැවත ආරම්භ කිරීමෙන් පසු, පහත විධානයෙන් SSL සක්රිය වී ඇතිදැයි පරීක්ෂා කරන්න:
SHOW VARIABLES LIKE 'have_ssl';
යෙදුම්-මට්ටමේ ගුප්තකරණය
මෙම ක්රමය MySQL වෙත දත්ත ගබඩා කිරීමට පෙර යෙදුම් පාර්ශ්වයේ දත්ත ගුප්තකරණය කරයි. ගුප්තකරණ කළමනාකරණය යෙදුම් මට්ටමේ සිදු වන බැවින්, වැඩි ස flexibilty ලබා දේ.
4. MySQL ගුප්තකරණ ක්රියාකාරකම් භාවිතා කිරීම
ප්රධාන ගුප්තකරණ ක්රියාකාරකම්
MySQL දත්ත ගුප්තකරණය සහ විග්රහ කිරීම සඳහා අභ්යන්තර ක්රියාකාරකම් සපයයි. පහත දැක්වෙන්නේ ප්රධාන ගුප්තකරණ ක්රියාකාරකම් වේ.
AES_ENCRYPT() සහ AES_DECRYPT()
- සාරාංශය
AES_ENCRYPT()යනු AES (Advanced Encryption Standard) ඇල්ගොරිතම භාවිතා කර දත්ත ගුප්තකරණය කරන ක්රියාකාරකමකි.AES_DECRYPT()යනු ගුප්තකරණය කළ දත්ත විග්රහ කරන ක්රියාකාරකමකි. - භාවිත උදාහරණය
-- Encrypt data INSERT INTO sensitive_data (id, encrypted_value) VALUES (1, AES_ENCRYPT('MySecretData', 'encryption_key')); -- Decrypt data SELECT AES_DECRYPT(encrypted_value, 'encryption_key') FROM sensitive_data WHERE id = 1;
- වැදගත් සටහන එන්ක්රිප්ෂන් යතුර (
encryption_key) ආරක්ෂිතව කළමනාකරණය කිරීම අත්යවශ්ය වේ. යතුර කඩිනම් වුවහොත්, එන්ක්රිප්ෂන් එහි කාර්යක්ෂමතාව අහිමි වේ.
අනෙකුත් එන්ක්රිප්ෂන්-සම්බන්ධිත ක්රියාකාරකම්
- SHA() / MD5() මෙවා හෑෂ් ක්රියාකාරකම් වන අතර මුල් දත්ත නැවත ලබා ගැනීමට නොහැක. මුරපද ගබඩා කිරීම හෝ දත්ත ප්රතිවර්තනය අවශ්ය නොවන අවස්ථා සඳහා සාමාන්යයෙන් භාවිතා වේ.
SELECT SHA('MyPassword');
වාස්තුක ලෝක භාවිතා උදාහරණ
විශේෂිත තීරුවල එන්ක්රිප්ට් කිරීම
උදාහරණයක් ලෙස, ක්රෙඩිට් කාඩ්පත් අංකයක් එන්ක්රිප්ට් කරන විට, පහත පරිදි ක්රියාත්මක කළ හැක:
-- Insert encrypted value into column
INSERT INTO transactions (id, card_number)
VALUES (1, AES_ENCRYPT('1234-5678-9876-5432', 'secure_key'));
-- Decrypt and display value
SELECT AES_DECRYPT(card_number, 'secure_key') AS card_number
FROM transactions
WHERE id = 1;
අංශික එන්ක්රිප්ෂන්
සම්පූර්ණ දත්ත ගබඩාව එන්ක්රිප්ට් කිරීම වෙනුවට, විශේෂිත තීරු හෝ ක්ෂේත්ර පමණක් එන්ක්රිප්ට් කිරීමෙන් කාර්ය සාධන බලපෑම අඩු කළ හැක.
5. එන්ක්රිප්ෂන්ගේ ප්රතිලාභ සහ අවදානම්
එන්ක්රිප්ෂන්ගේ ප්රතිලාභ
දත්ත ආරක්ෂණය වැඩිදියුණු කිරීම
දත්ත එන්ක්රිප්ෂන් MySQL හි ගබඩා කර ඇති සංවේදී තොරතුරු බාහිර ප්රහාර සහ දත්ත උල්ලංඝනයන්ගෙන් ආරක්ෂා කරයි. දත්ත ගබඩාවට අනුමත නොකළ ප්රවේශයක් සිදු වූවත්, නිසි යතුර නොමැතිව එන්ක්රිප්ට් කර ඇති දත්ත විග්රහ කළ නොහැක.
නියාමන අනුකූලතාව
GDPR (General Data Protection Regulation) සහ CCPA (California Consumer Privacy Act) වැනි විවිධ දත්ත ආරක්ෂණ නීති, එන්ක්රිප්ෂන් යෝජනා කරන හෝ අවශ්ය කරනු ඇත. එන්ක්රිප්ෂන් ක්රියාත්මක කිරීම නීතිමය අවදානම් අඩු කිරීමට උපකාරී වේ.
පාරිභෝගික විශ්වාසය වැඩිදියුණු කිරීම
ආරක්ෂණ ක්රියාමාර්ග ශක්තිමත් කිරීමෙන් පාරිභෝගිකයන්ට සේවාවන් භාවිතා කිරීමේ විශ්වාසය ලැබේ. මෙය ව්යාපාරයේ විශ්වාසනීයතාවය වැඩිදියුණු කිරීමේ අත්යවශ්ය සාධකයකි.
එන්ක්රිප්ෂන්ගේ අවදානම් සහ අභියෝග
කාර්ය සාධන බලපෑම
එන්ක්රිප්ෂන් සහ ඩීක්රිප්ෂන් අතිරේක ගණනක පරිගණක සම්පත් අවශ්ය කරයි. විශාල පරිමාණ දත්ත හසුරුවන පද්ධතිවල කාර්ය සාධනය අඩු විය හැක. මෙම අවදානම අඩු කිරීම සඳහා, ඇත්තෙන්ම ආරක්ෂා අවශ්ය දත්ත පමණක් එන්ක්රිප්ට් කිරීම වැදගත් වේ.
එන්ක්රිප්ෂන් යතුරු කළමනාකරණය
එන්ක්රිප්ෂන් යතුරු කඩිනම් වුවහොත්, එන්ක්රිප්ට් කර ඇති දත්ත පහසුවෙන් ඩීක්රිප්ට් කළ හැක. එබැවින් ආරක්ෂිත යතුරු ගබඩා ක්රමවේදයක් ස්ථාපනය කිරීම අත්යවශ්ය වේ. උදාහරණ ලෙස:
- HSM (Hardware Security Module) භාවිත කිරීම
- AWS Key Management Service (KMS) වැනි වලාකුළු-අධාරිත යතුරු කළමනාකරණ සේවා භාවිත කිරීම
ඩීක්රිප්ෂන් සමයේ ආරක්ෂණ අවදානම්
ඩීක්රිප්ට් කරන ලද දත්ත ජාලය හරහා ප්රේරණය කරන විට, සන්නිවේදනයත් එන්ක්රිප්ට් කළ යුතුය. එසේ නොකළහොත් දත්ත රහස්යතා උල්ලංඝනයේ අවදානම ඇත. ඒ සඳහා TLS/SSL ක්රියාත්මක කිරීම දැඩි ලෙස නිර්දේශ කරයි.
උදාහරණය: එන්ක්රිප්ෂන් අසාර්ථක අවස්ථාව
අනිසි ලෙස එන්ක්රිප්ෂන් ක්රියාත්මක කිරීමේ උදාහරණයක් ලෙස, ප්රධාන සමාගම් දත්ත උල්ලංඝන සිදුවීම් වලදී දැකිය හැක. එක් අවස්ථාවක, එන්ක්රිප්ෂන් යතුරු සරල පෙළ (plaintext) ලෙස ගබඩා කර තිබුණි. එම නිසා ප්රහාරකයන් යතුරු ලබාගෙන සියලු ගබඩා කර ඇති දත්ත ඩීක්රිප්ට් කළේය.
6. හොඳ පුරුදු සහ නිර්දේශිත වින්යාසය
එන්ක්රිප්ෂන් වින්යාස පරීක්ෂා ලැයිස්තුව
එන්ක්රිප්ෂන් ක්රියාත්මක කිරීමේදී, පහත කරුණු තහවුරු කිරීම ආරක්ෂාව ශක්තිමත් කිරීමට උපකාරී වේ:
- එන්ක්රිප්ට් කිරීමට දත්ත තෝරන්න කාර්ය සාධන බලපෑම අඩු කිරීම සඳහා සංවේදී තොරතුරු (උදාහරණként පුද්ගලික දත්ත, ගෙවීම් තොරතුරු) පමණක් එන්ක්රිප්ට් කරන්න.
- දෘඪ එන්ක්රිප්ෂන් ඇල්ගොරිතමක් තෝරන්න AES (Advanced Encryption Standard) වැනි ආරක්ෂිත සහ පුළුල්ව භාවිතා වන ඇල්ගොරිතම් භාවිත කරන්න.
- සන්නිවේදන නාලිකා එන්ක්රිප්ට් කරන්න TLS/SSL භාවිතයෙන් සේවාදායක-ග්රාහක සන්නිවේදනය ආරක්ෂා කරන්න.
my.cnfගොනුවට සුදුසු SSL වින්යාසය එක් කර සක්රිය කරන්න. - ලොග් ගොනු එන්ක්රිප්ට් කරන්න බයිනරි ලොග් සහ දෝෂ ලොග් වලට එන්ක්රිප්ෂන් යෙදීමෙන් අනුමත නොකළ ප්රවේශයෙන් ආරක්ෂා කරන්න.
එන්ක්රිප්ෂන් යතුරු කළමනාකරණය
එන්ක්රිප්ෂන් ආරක්ෂාව බොහෝමයක් නිවැරදි යතුරු කළමනාකරණය මත පදනම් වේ. යතුරු ආරක්ෂා කිරීම සඳහා පහත ක්රම භාවිත කරන්න:
- අවශ්ය උපකරණ භාවිතා කරන්න HSM (Hardware Security Modules) හෝ AWS KMS (Key Management Service) භාවිතා කර එන්ක්රිප්ෂන් යතුරු ආරක්ෂිතව කළමනාකරණය කරන්න.
- ප්රවේශ පාලනය එන්ක්රිප්ෂන් යතුරු ප්රවේශ කළ හැකි පරිශීලකයන් දැඩි ලෙස සීමා කරන්න. යතුරු ගබඩා කරන නාමාවලියන් සඳහා අවම අවසර සකසන්න.
- යතුරු රෝටේෂන් පරණ යතුරු නව යතුරු වලින් ප්රතිස්ථාපනය කිරීමෙන් පරිඝණක අවදානම අඩු කිරීම සඳහා නියමිත කාලවලදී යතුරු රෝටේෂන් ක්රියාත්මක කරන්න.
නිතර සමාලෝචනය සහ සංවර්ධනය
ආරක්ෂක පරිසරය කාලයත් සමඟ වෙනස් වන බැවින්, අඛණ්ඩ උත්සාහයන් අවශ්ය වේ, ඒ අතර:
- ආරක්ෂක පච්ච් පත්රිකා යෙදීම MySQL සහ මෙහෙයුම් පද්ධතිය නවතම ආරක්ෂක පච්ච් පත්රිකා සමඟ නිතර යාවත්කාලීන කරන්න.
- ලොග් නිරීක්ෂණය බයිනරි ලොග් සහ දෝෂ ලොග් නිරීක්ෂණය කර පූර්ව අවස්ථාවේ සැකසිය හැකි හැසිරීම් හඳුනා ගන්න.
- ආරක්ෂක සමාලෝචන කිරීම නියමිත කාලවලදී ආරක්ෂක වින්යාසයන් සමාලෝචනය කර නවතම තර්ජන සමඟ සම්බන්ධිත පියවරයන් ක්රියාත්මක කරන්න.

7. නඩු අධ්යයන
මූල්ය කර්මාන්තයේ MySQL එන්ක්රිප්ෂන් සාර්ථක ක්රියාත්මක කිරීම
මූල්ය කර්මාන්තයේ, ගනුදෙනුකරුවන්ගේ පුද්ගලික තොරතුරු සහ ගනුදෙනු දත්ත සැකසෙන තැන, දත්ත ආරක්ෂාව ඉතා වැදගත් වේ. ප්රමුඛ බැංකුවක් MySQL Transparent Data Encryption (TDE) ක්රියාත්මක කර පහත ප්රතිඵල ලබා ගත්තා:
අභියෝග
- අනුමත නොකළ ප්රවේශය නිසා දත්ත උල්ලංඝනයේ අවදානම
- නීති රීති (උදා: PCI DSS) සමඟ අනුකූලතාව
- දත්ත ආරක්ෂාව වැඩි කිරීම සහ කාර්ය සාධනය රැක ගැනීම අතර සමතුලිත කිරීම
විසඳුම
- MySQL 8.0 TDE ක්රියාකාරිත්වය භාවිතා කර ගබඩා කරන දත්ත සම්පූර්ණයෙන් එන්ක්රිප්ට් කළා.
- එන්ක්රිප්ෂන් යතුරු කළමනාකරණය සඳහා AWS KMS අනුගමනය කර ස්වයංක්රීය යතුරු රෝටේෂන් සකසා ඇත.
ප්රතිඵල
- නියාමන අවශ්යතා පුරවා පරීක්ෂණ සාර්ථකව සමත් විය.
- දත්ත ප්රවේශ ප්රමාදය 5% පමණට සීමා කර මෙහෙයුම් බලපෑම අඩු කළා.
ඉ-කොමර්ස් වෙබ් අඩවියක එන්ක්රිප්ෂන් භාවිතා කිරීම
ඔන්ලයින් වෙළඳසැල් ගනුදෙනුකරුවන්ගේ ණයපත් තොරතුරු සහ ලිපින ආරක්ෂිතව ගබඩා කළ යුතුය. මධ්යම පරිමාණයේ ඉ-කොමර්ස් සමාගම MySQL එන්ක්රිප්ෂන් ක්රියාකාරකම් භාවිතා කර යෙදුම් මට්ටමේ දත්ත එන්ක්රිප්ෂන් ක්රියාත්මක කළා.
අභියෝග
- ණයපත් තොරතුරු ලීක් වීමේ අවදානම
- ගනුදෙනුකරුවන්ගේ දත්ත ආරක්ෂාව ශක්තිමත් කිරීම
විසඳුම
AES_ENCRYPT()භාවිතා කර ණයපත් අංක එන්ක්රිප්ට් කළා.- HSM භාවිතා කර එන්ක්රිප්ෂන් යතුරු කළමනාකරණය කර යෙදුමේ යතුරු සෘජුව ගබඩා කිරීමෙන් වැළකිණි.
ප්රතිඵල
- දත්ත උල්ලංඝනයේ අවදානම ගණනාවට අඩු කළා.
- ගනුදෙනුකරුවන්ගේ විශ්වාසය වැඩි වීම නිසා වසරකට 20% විකුණුම් වැඩි විය.
එන්ක්රිප්ෂන් අසාර්ථක නඩුව සහ ඉගෙන ගත් පාඩම්
එක් සමාගමක, එන්ක්රිප්ෂන් යතුරු සරල පෙළ ලෙස ගබඩා කර තිබීම නිසා දත්ත උල්ලංඝනයක් සිදු විය.
පසුබැසි
- මුල් සංවර්ධන අදියරේ එන්ක්රිප්ෂන් යතුරු කළමනාකරණය නොකළේය.
- යතුරු යෙදුමේ ඇතුළත් කර තිබීම නිසා ප්රහාරකයන්ට ඒවා ලබා ගැනීම පහසු විය.
ප්රතිඵල
- දස දහස් ගණනක් ගනුදෙනුකරුවන්ගේ තොරතුරු ලීක් විය.
- දැඩි නාමලේඛන හා විශාල පිරිවැය පිරිනැමීම සිදු විය.
ඉගෙන ගත් පාඩම්
- එන්ක්රිප්ෂන් යතුරු සෑම විටම ආරක්ෂිතව කළමනාකරණය කරන්න (HSM හෝ KMS විසඳුම් භාවිතා කරන්න).
- මුල් සංවර්ධන අදියරේ ආරක්ෂක සැලසුම් ඇතුළත් කරන්න.
8. නිතර අසන ප්රශ්න (FAQ)
Q1: MySQL හි එන්ක්රිප්ෂන් සක්රිය කිරීම කාර්ය සාධනයට කොපමණ බලපෑමක් කරයි?
- A1: එන්ක්රිප්ෂන් සක්රිය කිරීම සඳහා එන්ක්රිප්ෂන් සහ ඩීක්රිප්ෂන් සඳහා ගණනීය සම්පත් අවශ්ය වේ, සාමාන්යයෙන් කාර්ය සාධනය 5–15% කින් අඩු වේ. කෙසේ වෙතත්, දෘඩාංග කාර්ය සාධනය උත්සාහ කිරීම හෝ අවශ්ය දත්ත පමණක් එන්ක්රිප්ට් කිරීමෙන් මෙම බලපෑම අඩු කළ හැක.
Q2: MySQL හි එන්ක්රිප්ෂන් විශේෂාංග කුමන අනුවාදයෙන් පටන් ලබා ගත හැකිද?
- A2:
- Transparent Data Encryption (TDE) : MySQL 5.7 හි හඳුන්වා දී MySQL 8.0 හි වැඩිදියුණු කර ඇත.
- Binary Log Encryption : MySQL 8.0 සිට ලබා ගත හැක.
- අනෙකුත් එන්ක්රිප්ෂන් ක්රියාකාරකම් (උදා: AES_ENCRYPT) පරණ අනුවාදවලද තිබේ, නමුත් නවතම අනුවාදය භාවිතා කිරීම දැඩි ලෙස නිර්දේශ කරයි.
Q3: TLS/SSL සන්නිවේදන එන්ක්රිප්ෂන් නිවැරදිව සකසා ඇති බව කෙසේ පරීක්ෂා කළ හැකිද?
- A3: MySQL සේවාදායකය සහ ගනුදෙනුකරු අතර TLS සක්රිය කර තිබේදැයි පරීක්ෂා කිරීමට පහත කමාන්ඩ් එක ක්රියාත්මක කරන්න:
SHOW STATUS LIKE 'Ssl_cipher';
මෙම කමාන්ඩ් එක වර්තමානයේ භාවිතා වන සංකේතන ප්රොටෝකෝලය පෙන්වන්නේ නම්, TLS සම්බන්ධතාවය සක්රිය කර ඇත.
Q4: සංකේතනය සඳහා ප්රමුඛතාවය දිය යුතු දත්ත කුමනවාද?
- A4: පහත සඳහන් දත්ත වර්ග සංකේතනයට ප්රමුඛතාව දීමට නිර්දේශ කරයි:
- පුද්ගලික තොරතුරු (නම, ලිපිනය, දුරකථන අංකය ආදිය)
- ගෙවීම් තොරතුරු (ක්රෙඩිට් කාඩ්පත් අංක, බැංකු ගිණුම් විස්තර ආදිය)
- මූල්ය දත්ත (විකුණුම් වාර්තා, ගනුදෙනුකරුවන්ගේ මිලදී ගැනීමේ ඉතිහාසය ආදිය)
- පරිශීලක සත්යාපන තොරතුරු (මුරපද, ටෝකන ආදිය)
Q5: සංකේතන යතුරු ආරක්ෂිතව කළමනාකරණය කිරීම කෙසේද?
- A5: ආරක්ෂිත සංකේතන යතුරු කළමනාකරණය සඳහා හොඳම ක්රියාමාර්ගයන් ඇතුළත් වේ:
- අවශ්ය යතුරු කළමනාකරණ සේවා භාවිතා කරන්න : AWS KMS හෝ HSM වැනි මෙවලම් භාවිතා කරන්න.
- දෘඪ ප්රවේශ පාලනය ක්රියාත්මක කරන්න : සංකේතන යතුරු ප්රවේශය ලබා ගත හැකි පරිශීලකයන් සීමා කරන්න.
- යතුරු රෝටේෂන් ක්රියාත්මක කරන්න : අවදානම අඩු කිරීම සඳහා යතුරු නිතරම ප්රතිස්ථාපනය කරන්න.
9. Conclusion
MySQL හි සංකේතනයේ වැදගත්කම
මෙම ලිපිය MySQL සංකේතනය පිළිබඳ සම්පූර්ණ සමාලෝචනයක්, මූලික සංකල්පයන් සිට ප්රායෝගික ක්රියාත්මක කිරීමේ පියවර සහ හොඳම ක්රියාමාර්ගයන් දක්වා ලබා දී ඇත. දැන් ප්රධාන කරුණු සමාලෝචනය කරමු:
- සංකේතනයේ අරමුණ සංකේතනය යනු දත්ත ගබඩා තුළ සංවේදී තොරතුරු ආරක්ෂා කිරීම සහ දත්ත උල්ලංඝනය හෝ අනුමත නොකළ ප්රවේශය නිසා සිදුවන හානිය වැළැක්වීමට අත්යවශ්ය තාක්ෂණයකි.
- MySQL සංකේතන විශේෂාංග පාරදර්ශී දත්ත සංකේතනය (TDE), සන්නිවේදන සංකේතනය (TLS/SSL) සහ
AES_ENCRYPTවැනි සංකේතන ක්රියාකාරකම් භාවිතා කිරීමෙන් ආරක්ෂාව ශක්තිමත් කළ හැක. - අභියෝග සහ ප්රතිකාර සංකේතනය ක්රියාත්මක කිරීමේදී කාර්ය සාධනයේ බලපෑම සහ යතුරු කළමනාකරණය වැනි අභියෝග පැනේ. එහෙත්, ඒවා නිසි ලෙස සලකා බැලීමෙන් ඔබට ආරක්ෂාව වැඩි කරමින් පද්ධති මෙහෙයුම් සුමට කරගත හැක.
ගත යුතු ඊළඟ පියවර
මෙම ලිපිය කියවීමෙන් පසු ඔබ සලකා බැලිය යුතු ප්රායෝගික පියවර පහත දැක්වේ:
- සංකේතනයේ අවශ්යතාවය ඇගයීම ඔබේ දත්ත ගබඩා පරිසරයේ කුමන දත්ත සංකේතනය කළ යුතුදැයි හඳුනා ගන්න.
- MySQL අනුවාදය තහවුරු කර යාවත්කාලීන කිරීම ලබා ගත හැකි සංකේතන විශේෂාංග පූර්ණයෙන් භාවිතා කිරීමට නවතම MySQL අනුවාදය (8.0 හෝ ඊට පසු) ස්ථාපනය කරන්න.
- සංකේතනය පරීක්ෂා කර ක්රියාත්මක කිරීම කුඩා පරිසරයක සංකේතනය ක්රියාත්මක කිරීමෙන් ආරම්භ කරන්න. නිෂ්පාදනයට යොමු කිරීමට පෙර කාර්ය සාධනය සහ මෙහෙයුම් බලපෑම ඇගයන්න.
- ආරක්ෂක ක්රියාමාර්ග නිතර සමාලෝචනය කිරීම සංකේතනය පමණක් නොව, ප්රවේශ පාලනය සහ audit ලොග් ඇතුළත් සමස්ත ආරක්ෂක ක්රියාමාර්ග නිතරම නැවත ඇගයන්න.
මෙම ලිපිය භාවිතා කරන ආකාරය
මෙම ලිපිය MySQL හි දත්ත සංකේතනය තේරුම් ගැනීමට සහ ක්රියාත්මක කිරීමට ප්රායෝගික මාර්ගෝපදේශයක් ලෙස සේවය කරයි. එය අභ්යන්තර පුහුණු ද්රව්යයක් හෝ ව්යාපෘති ලේඛන සකස් කිරීමේදී යොමු කරගත හැකි ය.


