業界標準

  • Db2® 以下のSQL業界標準に準拠しています:
    • ISO/IEC 9075-1:2023、情報技術 - データベース言語 - SQL - Part 1:フレームワーク(SQL/Framework)
    • ISO/IEC 9075-2:2023,情報技術-データベース言語-SQL-第2部:ファウンデーション(SQL/Foundation)
    • ISO/IEC 9075-3:2023、情報技術 - データベース言語 - SQL - 第 3 部: コールレベルインタフェース (SQL/CLI)
    • ISO/IEC 9075-4:2023 情報技術 - データベース言語 - SQL - パート 4: 永続ストアドモジュール (SQL/PSM)
    • ISO/IEC 9075-10:2023、情報技術 - データベース言語 - SQL - 第 10 部: オブジェクト言語バインディング (SQL/OLB)
    • ISO/IEC 9075-11:2023,情報技術 - データベース言語 - SQL - 第 11 部:情報及び定義スキーマ(SQL/スキーマータ)
    • ISO/IEC 9075-13:2023,情報技術 - データベース言語 - SQL - 第 13 部: Java ルーチンおよび型 (SQL/JRT)
    • ISO/IEC 9075-14:2023 情報技術 - データベース言語 - SQL - 第 14 部: XML 関連仕様 (SQL/XML)
    • ISO/IEC 13249-3:2011, Information technology - Database languages - SQL multimedia and application packages - Part 3: Spatial
  • Db2 は、SQL に関する以下の業界テクニカル・レポートに準拠しています。
    • ISO/IEC TR 19075-6:2016, Information technology - Database languages - SQL - Part 6: SQL support for JavaScript Object Notation (JSON)
  • Character Data Representation Architecture Reference and Registry, 文字データ表現アーキテクチャ.
  • Unicode 標準 ( http://www.unicode.org )
  • 暗号標準

    Db2 は、FIPS 140-2 認定の以下の暗号化プロバイダーを 1 つ以上使用します。

    • IBMJCEFIPS (証明書 376)
    • IBMJSSEFIPS (証明書 409)
    • IBM® Crypto for C (ICC) (証明書 3064)

    以下の動作は、 Db2 KI を含むリリース DT223175: 以降のデフォルトです。

    FIPS 140 認定の ICC で暗号アルゴリズムが使用可能な場合、 Db2 は、非認定の IBM Crypto for C (ICC) よりも、認定された IBM Crypto for C (ICC) によって提供されるアルゴリズムを優先します。 FIPS 140 認定の IBM Crypto for C (ICC) でアルゴリズムが使用できない場合、または認定された IBM Crypto for C (ICC) の実装が既知の脆弱性の影響を受ける場合は、未認定の IBM Crypto for C (ICC) が使用されます。

    FIPS 認定の IBM Crypto for C (ICC) のみの使用を強制する。FIPS 認定の IBM Crypto for C (ICC) のみの使用を強制し、非認定の IBM Crypto for C (ICC) の使用を不許可にするには、厳密な FIPS モードを有効にする必要があります。 厳密な FIPS モードを有効にするには、 DB2AUTH レジストリー変数を STRICT_FIPSに設定します。 DB2AUTH 変数が既に設定されている場合は、複数のオプションをコンマで区切ることができます。

    db2set DB2AUTH=STRICT_FIPS

    Db2 レジストリーがない環境 (Data Server Driver など) では、 DB2AUTH レジストリー変数を環境内に設定できます。

    Unix/ Linux : export DB2AUTH=STRICT_FIPS

    Windows: setx DB2AUTH STRICT_FIPS /m

    LDAP 認証プラグインが使用されている場合、 IBMLDAPSecurity.ini FIPS_MODE パラメーターを STRICT に設定できます。

    FIPS_MODE=STRICT
    重要: DT223175 を含む Db2には、 MacOSの FIPS 140 IBM は含まれていません。 認証されていない IBM ) のみ利用可能です。
    警告:

    CVE-2023-32342 に対応して、 IBM CVE-2023-32342に脆弱であるため、 DT223175 を使用する Db2では、RSA 鍵交換を使用する TLS 暗号化方式に非 FIPS IBM を使用しています。 FIPS 140 認定の暗号モジュールのみを使用する必要があるお客様は、厳密 FIPS モードを有効にする必要があります。

    厳格なFIPSモードでは、 Db2 DT223175は、 CVE-2023-32342 に対して脆弱性のあるすべてのTLS暗号およびバージョンを無効にします。 注:RSA証明書は CVE-2023-32342 の影響を受けず、変更する必要はありません。

    厳密モードが有効な場合、TLS には以下の制限が適用されます。

    • 1.0 および 1.1 は、厳格モードでは無効になっています 1.1 およびそれ以前のバージョンでは、RSA鍵交換を使用する暗号のみがサポートされているためです。 SSL_VERSIONS DBM CFG パラメータが設定されていない場合、または TLSV1 に設定されている場合、代わりに 1.2 が有効になります。
    • RSA 鍵交換を使用する 1.2 暗号(TLS_RSA_*)は無効化されています。 SSL_CIPHERSPECS DBM CFG パラメータに暗号が残っていない場合、サポートされているすべての ECDHE 暗号が有効になります。 RSA証明書を使用する例では Db2 1.2 に対して自動的にTLS_ECDHE_RSA暗号を優先し、証明書の変更は必要ありません。
    • TLS 1.3 は CVE-2023-32342 の影響を受けません。

    Db2 は、NIST SP 800-131A に準拠しており、拡張された強力な暗号鍵と、より堅固なアルゴリズムを提供します。

    証明書は、NIST Web サイト (検証された FIPS 140-1 および FIPS 140-2 暗号モジュール) にリストされています。

  • Payment Card Industry Data Security Standard (PCI-DSS) に準拠するためのファイル変更モニター
    ランサムウェアおよびウィルスをモニターする場合、 Db2 インストール・ディレクトリーおよび /sqllib ディレクトリーの外部にあるほとんどのファイルを除外できます。 これらのディレクトリーの外部にあるファイルは頻繁に変更され、マルウェアのターゲットになる可能性は低くなります。 /sqllib ディレクトリー内の一部のファイルおよびフォルダーは頻繁に変更されるため、マルウェア・モニターから省略することもできます。
    • /cfg: ユーザーが変更できる構成ファイルが含まれています。
    • /db2dump: Db2によって生成された診断ファイルが入っています。
    • /tmp: さまざまなツールがデータの書き込みに使用する一時ディレクトリー。
    • /userprofile: Linux およびUNIXシステムでは、このファイルを変更してシェル環境をカスタマイズすることができます。

    詳細は、 インスタンスディレクトリを参照してください。

  • 分散リレーショナル・データベース体系
  • JDBC
  • Object Management Group (OMG) Common Warehouse Metadatamodel (CWM)
  • Open Geospatial Consortium (OGC)