浅析分布式数据库系统的安全策略

时间:2022-09-07 02:25:41

浅析分布式数据库系统的安全策略

摘 要:随着计算机的普及和计算机网络的高速发展,分布式数据研究和应用也越来越广泛,其安全性也越来越受到重视。如果不能妥善解决分布式数据库系统中的安全性问题,那么分布式数据库的优势将不能充分发挥出来。本文首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。

关键词:分布式数据库 安全策略 访问控制

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2012)07(a)-0015-01

伴随着计算机的普及和信息技术的高速发展,信息平台的构建越来越多的用到了分布式数据库系统。关于分布式数据库系统的一个粗略定义是:分布式数据库是一组数据的集合,这些数据在逻辑上属于同一个系统,但物理上却分散在计算机网络的若干节点上,这些数据库站点由统一的数据库管理系统进行管理,在逻辑上是一个整体,每个节点都有自治能力,而且数据分布也透明。因此分布式数据库系统可以看成是计算机网络与数据库系统的有机结合,具有物理分布性、逻辑关联性、节点自治性和协作性等几方面的特点。

1 分布式数据库安全需求分析

在开发分布式数据库系统的过程中,保证数据库中数据的安全是一项非常重要的工作。试想一下,如果没有充分的安全性控制机制,那么任何无管理权限的人员都可以访问数据库,也都可以查询或更改其数据,则数据库必然遭到破坏,甚至可能造成整个系统的瘫痪。因此,一个好的分布式数据库必须能确保系统数据的完整性、有效性和安全性,防止未授权用户对其访问,跟踪用户对其访问的情况,控制授权用户仅能对自己所拥有权限的子系统和数据进行访问,使系统免于因各种破坏而造成数据丢失和偷窃,这也是分布式数据库系统安全管理必须要解决的问题。

一般情况下,分布式数据库面临三大类安全问题:一是要保障数据库数据的可靠性、完整性,预防和减少因为软、硬件系统误差所造成的数据库恶性破坏,针对由单站点故障、网络故障等自然因素引起的问题,可以考虑利用网络安全性来提供安全防护。二是来自于本机或网络上的人为攻击,例如黑客的攻击。三是数据库管理系统自身的安全脆弱性,现阶段系统的安全与操作系统的安全是相互配套的,由于数据库管理系统所存在的操作系统的结构多种多样,一个可以打补丁和可渗透的操作系统是难以从根本上解决安全问题的,因此,数据库管理系统也是脆弱的。

2 分布式数据库安全策略

面对以上数据库存在的安全威胁,我们必须采取有效的措施,以满足安全需求。为此,笔者在多年的分布式数据库系统的教学及实践过程中,总结了几种颇具成效的安全策略,来解决其存在的安全隐患。对于一种分布式数据库系统来说,安全策略是安全体系结构中的重要部分。所谓安全策略,即是指规定一套如何管理、保护和分配敏感信息的分布规律和实践经验的集合。

2.1 站点间的身份验证

在执行数据访问操作之前,为了有效防止各种可能的假冒攻击,有必要在客户端和数据库服务器之间进行双向身份验证。具体为:需要各站点从密钥管理中心获得与目标站点通信用的秘密密钥,除此之外,为了完成各种分布式事务处理及数据处理等的功能,各站点间的分布式数据库系统的服务器与服务器之间也要取得相应的密钥,完成身份验证,保证数据库操作的安全性。

2.2 保密性安全策略

经过上述的身份验证成功后,就已经可以进行数据传输了。但由于传输的数据量往往很大,因此需要对数据进行加密后再传输。具体做法通常是采用信息加密的方式来防止黑客攻击或者采用实时入侵检测等,在通信双方之间建立安全通道。

2.3 访问控制

保障数据库操作的安全性,还有一项非常重要的条件,即是对其权限的认证。当某客户端以某种身份登录服务器以后,需要依据系统管理员的恰当授权,来限制其在数据库中所能从事的工作,以及其对数据库对象的访问方式和访问范围,包括能对该数据库做什么样的操作和管理,或可访问哪部分的数据库等。合法用户的访问控制一般就两种形式:独立授权访问控制和强制访问授权控制。其中独立授权访问控制是由系统管理员设置访问控制表,为用户提供对数据对象具有的操作权限。而强制访问授权控制则是先给系统内的合法用户和数据对象分别授予一定的安全级别,然后根据用户、数据对象之间的安全级别对应关系,来限定用户所具有的操作权限。

2.4 数据库库文加密

数据库系统往往担负着管理和存储各项关键信息以及数据的任务,在管理过程中,为了抵御黑客利用各种手段和方法绕过数据库的安全机制,从而直接访问数据库文件的危害,就有必要对数据库库文进行合理的加密,以强化数据存储的安全性。

2.5 密钥管理与密码体制

在分布式数据库系统工作过程中,上述的方法:各站点间的身份验证、保密性安全策略以及数据库库文加密等都离不开加密和解密的算法,其应用背景是有很大区别的:站点间身份验证不需要传输大量的控制信息;而保密性安全策略则需要频繁的传递大量的信息;数据库库文加密则是利用私密信息的变换将需要保护的明文数据,按照一定的加密算法变换成他人无法识别和伪造的密码文。在这不同的应用中,要涉及不同粒度的数据对象,还要确保能在保证重要数据对象安全性的同时提高访问速度。因此,有必要针对不同的目标来分别制定密码体制。

2.6 安全审核

任何系统的安全措施都不可能是十全十美的,总是存在一些恶意非法的用户想方设法对数据库进行破坏,并企图逃避责任。因此数据库管理系统应建立起明确的用户权限的划分和严格的数据库管理体制。在用户登录会话期间,如果出现了分布式数据库系统的可能非法入侵行为,那么就应该执行数据库的安全审核。除此之外,还应该加强对分布式数据库管理人员的审核,因为在当今社会,大量的经恶意代码而产生的安全问题已经非常普遍,而这些恶意的代码的传播,有很大一部分是由数据库程序的编制人员或内部的管理人员加到数据库系统中去的,因此,加强内部工作人员的道德教育是很有必要的。

2.7 故障恢复

经过上面所述的数据库安全的重重保障,看似已经非常完善了,但在分布式数据库系统中,由于计算机故障或操作失误以及人为的破坏,导致问题仍会层出不穷,情况更严重者甚至会导致数据库中现有的信息全部或部分遭到破坏。而一个功能强大的数据库系统,必须具有把处于故障状态的数据库恢复到一个已知的正确状态的功能。分布式事务的两段提交协议就是一种很好的用于故障恢复的方法,对任何故障均有一定的恢复能力,当然其前提是在系统运行日志不丢失的情况下。

3 结语

综上所述,既然我们很难兼顾到分布式数据库系统中的安全和效率,那么在选择安全策略的时候,我们就应当试图平衡这两方面的因素,根据具体情况结合多种安全机制保障。另外,由于不安全因素无处不在,而且有不可预见性,因此数据库安全的防护是伴随着数据库的存在而存在的,是一项不可松懈的任务。

参考文献

[1] 邵佩英.分布式数据库系统及其应用[M].北京:科学出版社,2000.

[2] 江文斌,张仁津,张方霞.分布式数据库系统安全策略分析[J].电脑知识与技术,2009.

[3] 贾焰,王志英,韩伟红,李霖.分布式数据库技术[M].北京:国防工业出版社,2001.

上一篇:ERP与PLM系统集成数据发放方式研究 下一篇:青藏线格拉段行车调度指挥系统解析