对分布式数据库系统的安全分析与探讨

时间:2022-02-04 08:02:48

对分布式数据库系统的安全分析与探讨

摘要:当代社会随着计算机技术的进步和网络的普及,已经进入了信息化的时代。社会生活的各个领域都离不开计算机网络的应用。每天都会有大量的网络信息产生,分布式数据库系统的应用也变得越来越广泛。有关分布式数据库的研究也越来越受到重视。信息统计与管理是数据库的主要功能,分布式数据库系统由于其可扩展性面临着更多的安全威胁。本文从分布式数据库系统的安全性角度出发,根据笔者多年的理论与实践主要概述了目前的一般安全数据库的重要性,以及其在实践中的管理应用。首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。

关键词:分布式;数据库;安全

中图分类号:TP311.133.1 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

1 分布式数据库系统安全的重要性

1.1 概念

分布式数据库系统的安全指的是整个分布式数据库系统内的数据保持完整、一致,不会被泄露和更改。能够有效防止外界对数据库的侵入和破坏。分布式数据库系统由于其物理分布不集中,分布控制只能通过网络实现,这给系统的安全保密性带来很大的风险。由于物理分布,各个节点数据库要有不同的人员来管理,由于安全意识高低和安防措施的不同,整个系统的数据安全得不到安全保证;而各节点间实现互动的网络更是信息安全的薄弱环节。

1.2 重要性

随着网络的普及和信息化技术的进步,分布式数据库系统的应用越来越广泛,数据安全问题也日益突出,数据库系统是信息安全的最薄弱环节,在互联网技术越来越发达的今天,数据库信息面临着越来越的安全威胁。人们也越来越意识到数据库的安全问题不容忽视。举例来说,有些单位的数据库里面随意保存着所有技术文档、手册和白皮书,这就说明该单位网络管理人员安全意识不高,忽视数据库安全的重要性。即使运行在一个非常安全的操作系统上,技术高超的黑客可以轻松突破防火墙侵入分数据节点,入侵者可能通过分布式数据库获得操作系统权限,这是目前不法分子破坏数据库安全最常采取的手段,侵入者只需要执行一些内置在数据库中的扩展存储过程就能提供一些执行操作系统命令的接口,而且能访问所有的系统资源。由此可见,对数据库安全意识的忽视会造成难以想象的破坏后果。分布式数据库的信息安全应受到全社会的广泛关注。

2 分布式数据库系统安全需求分析

在开发分布式数据库系统的过程中,要提高安全防范意识,建立健全安全防控机制,保证数据库中数据的安全是一项非常重要的工作。试想一下,一个完整无缺的数据库如果离开了安全防范设施,所有人都可以任意访问数据库,对其中的数据都可任意摆布,数据库所存储的各种信息都面临被泄露、篡改或删除的威胁,,甚至可能造成整个系统的瘫痪。如果是一个关键的数据库,整个社会都会陷入混乱之中。所以,我们在建立一个分布式数据库系统时,首先要保证其有效性和系统安全性,系统内的每一台计算机都要设定使用权限,此外还要做好日常的维护和保养工作,定期升级杀毒软件,出现故障及时排除,机器的使用者仅授权用户使用。这样才能保证整个系统数据的完整性和安全保密性。这也是分布式数据库系统安全管理工作的特点要求的。笔者个人认为,分布式数据库系统的安全性面临三大挑战:首要威胁是来自内部的,分布式数据库系统由于其终端位置分布不集中的物理特性,往往面临着来自系统内部的安全威胁,任何一个单一站点的漏洞都有可能成为整个系统的安全威胁。为了解决这一难题,针对由单站点故障、网络故障等自然因素引起的问题,要及时发出警报,也可以考虑利用网络安全性来提供安全防护;分布式数据库面临的第二大威胁是来自外部的人为攻击,由于单一站点防范设施有限,很容易被不法分子从外部攻破;第三是数据库管理系统自身的安全脆弱性,当前主流的网络安全防护系统与计算机操作系统都是配套的,而分布式数据库系统由于操作系统不统一,其安全性能大打折扣,因此,分布式数据库的数据库管理系统也是脆弱的。

3 应对策略

3.1 站点间的身份验证。分布式数据库系统各个站点之间相互访问要建立双向身份验证机制。分布式数据库系统各个站点位置往往比较分散,通常无法确认登录分站点的用户身份是否符合权限,为防止假冒登录,有必要在客户端和数据库服务器之间进行双向身份验证。此外,为了完成各种分布式事务处理及数据处理等的功能,不同的站点间也要取得相应的密钥,在执行具体操作时,系统根据授权,完成身份验证,保证数据库操作的安全性。

3.2 保密性安全策略。经过上述的身份验证成功后,确认授权合法,分站点之间才可以进行数据互动。在数据传输过程中,为了保证数据信息的保密性,最好对传输数据进行加密。具体做法通常是采用信息加密的方式来防止黑客攻击或者采用实时入侵检测等,加强站点间的安全监测,在通信双方之间建立安全通道。

3.3 访问控制。在分布式数据库系统中,为了保证数据库操作系统的安全性,还有一项非常重要的条件,即对用户访问权限的认证。每当有分站点连接数据库服务器时,都要事先输入系统管理员分配的授权指令。要严格限制分站点登录用户操作权限,规范其对数据库对象的访问方式和访问范围。跟踪监控登录用户的操作痕迹,包括能对该数据库做什么样的操作和管理,或可访问哪部分的数据库等。一般来说,合法用户的访问控制一般就两种形式:独立授权访问控制和强制访问授权控制。除此以外的访问用户极有可能是非法入侵者。合法用户的访问控制方式中,独立授权访问控制是由系统管理员设置访问控制表,为用户提供对数据对象具有的操作权限,这是最为常见的访问控制;而强制访问授权控制相对来说比较复杂,系统管理员往往无法进行有效控制,其过程首先是先给系统内的合法用户和数据对象授予较高的安全级别,然后根据用户、数据对象之间的安全级别对应关系,安全系统自动限定登录用户的具体操作权限。

3.4 数据库加密策略。数据库存储和管理着大量的有用信息和关键数据,在信息化社会是重要的社会管理工具,因此,数据库也成为很多不法分子攻击的对象。为了保护数据库文件安全完整,避免黑客非法篡改、盗窃、破坏数据信息,我们有必要对数据库中的信息进行加密处理。

3.5 安全审核。为了明确安全威胁来源,有针对性建立数据库安防体系,数据库管理系统应建立起明确的用户权限安全性审核体制。在用户登录期间,如果出现了分布式数据库系统的可能非法入侵行为,那么就应该执行数据库的安全审核。除此之外,还应该加强对分布式数据库管理人员的审核,目前的互联网环境中,大量的经恶意代码而产生的安全问题越来越多,而这些恶意的代码的传播,不能完全归责于所谓黑客行为,有很大一部分是由数据库程序的编制人员或内部的管理人员加到数据库系统中去的,有鉴于此,加强内部工作人员的道德教育是很有必要的。

3.6 故障恢复。综合上文所述各种安全策略,数据库系统安全看似已经非常完善了,事实并非如此。在分布式数据库系统中,由于计算机故障或操作失误以及人为的破坏,数据库安全问题仍会层出不穷,更有甚者甚至会导致数据库中现有的信息全部或部分遭到破坏。在严峻的数据信息安全威胁下,分布式数据库的两段提交协议就是一种很好的用于故障恢复的方法,对任何故障均有一定的恢复能力,当然其前提是在系统运行日志不丢失的情况下。

总之,分布式数据库系统安全虽然存在安全上的种种漏洞,但其实际应用中体现的高效数据管理和数据应用为我们带来了极大的方便。在选择安全策略的时候,我们就应当试图平衡这两方面的因素,根据具体情况结合多种安全机制保障,保证分布式数据库系统的系统安全。

参考文献:

[1]胡炜.数据库系统的安全管理[J].信息与电脑(理论版),2012,(5).

[2]付曙光.数据库安全防御系统构建的策略[J].煤炭技术,2012,(5).

上一篇:基于局域网络的计算机批量同步控制的研究和实... 下一篇:计算机网络管理系统及其发展趋势初探