浅谈分布式数据库系统安全性及其防护策略

时间:2022-10-23 03:25:47

浅谈分布式数据库系统安全性及其防护策略

摘要:本文针对网络环境中如何保护分布式数据库的安全性,阐述了分布式数据库的不安全因素以及相应的防护策略。

关键词:分布式数据库系统;数据库安全;安全策略

一、分布式数据库系统概述

分布式数据库系统(DDBS)包含分布式数据库管理系统(DDBMS)和分布式数据库(DDB)。一个分布式数据库在逻辑上是一个统一的整体,在物理上则是分别存储在不同的物理节点上。一个应用程序通过网络的连接可以访问分布在不同地理位置的数据库。它的分布性表现在数据库中的数据不是存储在同一场地。 更确切地讲,不存储在同一计算机的存储设备上。 这就是与集中式数据库的区别。从用户的角度看,一个分布式数据库系统在逻辑上和集中式数据库系统一样,用户可以在任何一个场地执行全局应用。就好那些数据是存储在同一台计算机上,有单个数据库管理系统(DBMS)管理一样,用户并没有什么感觉不一样。

二.、分布式数据库的不安全因素

(1)黑客的攻击

黑客攻击的手段多种多样,攻击手段主要有:猎取用户口令,进行身份攻击;假冒合法用户身份猎取敏感信息;利用隐秘通道获取秘密信息;利用木马病毒隐藏于系统之中,对系统进行攻击;攻击电子邮件,通过垃圾邮件;进行突破防火墙活动等进行攻击。

(2)计算机病毒攻击

计算机病毒的种类迅速增加,病毒的机制越来越复杂化,破坏性和攻击恶性越来越强,加上互联网环境为病毒的国际流行提供了方便。

(3)网络环境的脆弱性[3]。

操作系统安全的脆弱性,即操作系统的程序是可以动态连接, 可以创建进程, 提供远程调用(RPC)等。数据库管理系统安全的脆弱性,因为数据库的安全管理也是建立在分级管理概念上的,也要依靠可信计算机(TCB)方式。网络协议的脆弱性,网络协议安全保障的低水平。环境的脆弱性以及多变性的实际因素等, 都会使有关的站点无法抵御“闯入者”的连接或相关问题。

(4)蓄意的或无意的攻击

授权用户可能滥用他们的权限,破坏数据或泄漏数据。合法用户对信息的非正常的修改。

三、安全防护策略

安全策略是安全体系结构中的重要部分,他是规定一组如何管理、保护和分配敏感信息的法律以及规则和实践经验的集合。下面分析分布式数据库系统的安全策略及机制中目前所使用的相关技术。

3.1 利用网络提供的安全性来实现安全防护

使用尽量可靠的操作系统,能够及时的更新,补救漏洞。安装质量好的杀毒软件,及时更新病毒库,有效的保护好主机。当恶意软件或病毒攻击主机时,防护系统必须集中于保护主机系统及其数据,并停止感染的传播。

3.2 身份验证

(1)用户身份认证

在分布式数据库系统中,通常系统给每个合法用户分配一个唯一的用户标识和口令,用户进入分布式数据库系统之前,需要进行身份验证,并且确定该用户的访问权限。当前流行的身份验证一般有三级:系统登录,数据库连接和数据库对象使用。

(2)站点间身份验证[6]

Kerberos 基于对称密码体制的双向身份验证协议,各站点从密钥管理中心获得与目标站点通信用的秘密密钥。

3.3 访问控制

访问控制的主要任务是对存取访问权限的确定、授予和实施,其目的就是在保证系统安全的前提下,最大限度地给予资源共享[7]。

3.4 数据库加密

在分布式数据库中,数据加密是指将需要保护的数据(明码文)在秘密信息(密钥)的作用下按照一定的规则(加密算法)变换成他人无法识别的形式(密码文)。加密/解密算法。常用的有:DES 算法、RSA 算法、MH背包算法。加密方式,一般分为库外加密与库内加密。

3.5保密通信

为了对抗报文窃听和报文重发攻击,需要在通信双方之间建立保密信道,对数据进行加密传输,使得入侵者无法判断通信信道而来获取数据。

3.6全局视图机制

通过视图机制可以把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。通常视图机制与授权机制配合使用,首先用视图机制屏蔽掉一些保密数据,然后在视图上面再进一步定义其存取权限。

3.7数据恢复

(1)数据库审计与备份。审计跟踪记录操作、登陆、非法请求并分析它们,以便在需要时DBA可以反馈和解决问题。数据库的恢复可以通过磁盘镜像 、数据库备份文件和数据库在线日志三种方式来完成[10]。

(2)故障恢复[11]。分布式事务的三阶段协议是一种用于故障恢复的方法,在系统运行日志无丢失的情况下,对任何故障均有一定的恢复能力。

四、结束语

网络技术的发展,一方面,使得数据库领域的分布式有了很大的发展。另一方面,给分布式数据库的安全带来了严重的威胁。对此,本文提出的分布式数据库的安全防护策略,对数据库的“入口”进行严密的把关。但是,由于不安全的情况一般都具有复杂性,单独使用某一种方法都是不够的,通常情况下需要多种安全机制相结合。但是由于不安全因素无处不在,而且有不可预见性,因此数据库安全的防护是伴随着数据库的存在而存在的,是一项不可松懈的任务。■

参考文献

[1]Andrew S.Tanenbaum.分布式系统原理与范型(第二版)【平装】.清华大学出版社.2008

[2]李颖.分布式数据库安全机制的研究及实现.南京理工大学.2006.TP311.13

[3]杨永娟.分布式数据库系统安全及防护策略的研究.计算机光盘软件与应用.2010

上一篇:音乐人类学:学科或方法? 下一篇:技术与浮躁:新纪录片的爱与忧愁