分布式数据库系统的安全策略研究

时间:2022-10-29 06:48:57

分布式数据库系统的安全策略研究

摘 要 随着计算机的日益普及,计算机网络也迅速发展并得到广泛应用。分布式数据库系统是高速发展的计算机网络与数据库的有机结合,计算机信息平台的构建离不开分布式数据库。现如今,网络环境是复杂、开放式的,存在着很多不安全因素,而这些不安全因素也会影响分布式数据库系统的安全。本文根据这种现状,对保障分布式数据库系统的安全提出了几点策略。

关键词 分布式数据库系统;安全策略

中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2013)17-0040-01

1 分布式管理信息系统的安全问题

分布式管理系统所面临的安全问题同普通管理信息系统相仿,主要包括:物理安全、数据库安全、管理系统的安全等。接下来对分布式环境和不可信环境下的安全问题进行探讨。

1.1 中心系统安全问题

一般意义上,子系统数据都依附于中心系统基础数据。根据近年来的实践,面临的安全问题主要有:第三方企图窃取数据包,并以此为蓝本创建新型数据库或间接获得子系统的相关安装程序,即将自己伪装成接收方;或者对数据包内部的重要数据信息进行恶意修改,导致接收方读取困难。在分发业务数据时面临着类似的安全问题,子系统向中心系统提供业务数据。在这个数据交换过程中,有可能出现下列问题:数据包来源不明;数据包发出者不承认自身操作;传输过程中有人恶意介入,修改数据包敏感信息。

1.2 子系统安全问题

数据包来源伪造、数据包被植入恶意程序常常威胁到子系统的安全运行。不可信赖的子系统运行环境对分布式管理信息系统造成的安全威胁最大。子系统网络环境风险高、操作系统防御能力低,黑客很容易破解防线,进行木马程序植入、数据窃取活动。这其中,如果使用子系统的人员不可信任,将是一大潜在威胁。他们很容易利用自己的权限越过子系统防火墙,窃取重要信息。例如,目前注册会计师考试一般采用计算机答题,考场相关人员可能在开考前事先从数据库中盗取试题答案,或者直接修改成绩,一般只有权限较高的考场数据库管理员才拥有数据库的用户密码。子系统处在不可信环境中时,系统安全无法通过操作系统和数据系统安保措施获得保证,这时系统本身的安全保护能力成为保护系统安全的唯一手段。

2 分布式数据库安全策略

2.1 身份验证

为了保障数据库的安全、防止数据库被不法分子攻击,在客户访问数据库时有必要对客户的身份进行识别,而且客户利用数据库进行登录、录入、修改、传输等操作时都要进行不同程度的身份验证。以Kerberos协议为例,它在工作的过程中,每个服务站只有从密钥管理中心得到即时通信密钥,才能获得与目标站点之间的通信权限。密钥管理中心数据处理任务繁重,在进行复杂密钥大规模分发、调配时,很容易引起系统崩溃,严重降低系统性能,并且系统内部必须有一个管理中心,它能够为所有站点信任,又要具有很好的稳定性。因为应用条件较为苛刻,该协议应用场合受限较大。

实际中,为了提高工作效率,尽量简化密钥分发,人们开始应用双向身份验证协议来进行身份验证。该技术的原理是:每个站点都具有一个公钥,站点内部则保存各自的私钥,它通过一种特殊的渠道将公钥公布在其它系统上。这种新的身份验证协议的出现,使得任意两个站点进行双向身份验证成为可能。

2.2 通信保密

数据在传输的过程中,客户与服务器之间必须完成一系列的身份验证才能实现数据的传输。在数据传输时,为了防止传输的数据被人窃听或者数据重复被发送导致系统繁忙,发送方和接收方需要一条专属接收渠道,完成对数据包的加密、传输、接收、解密等工作。分布式数据系统容量较大,如果采用的加密算法非常复杂,会导致系统性能的下降。在实际应用中,常用的做法是在数据传输的过程中添加加密卡、配备安全路由器,并在通信软件中安装一些安全软件。

2.3 访问控制

在保障分布式数据库系统安全的过程中,有时需要控制系统用户的访问,具体的操作方式有自主访问授权控制和强制访问授权控制这两种。前一种控制方式由管理员直接设立一个控制访问的表,在表中定义了用户访问的权限,规定用户的哪些操作是被允许的,哪些操作是严禁进行的。后者给系统用户和数据对象设定分明的安全等级,用户的操作是否被禁止由用户操作项目的安全等级来决定。在某些数据库管理系统中,系统为了防止用户的访问超越自己的权限而禁止用户直接访问数据库。用户如果需要访问数据库,必须填写访问申请,当用户的访问申请经过相关的审核后,再由系统为用户指定一个代替用户完成相应的用户操作,并将查询结果反馈给用户。

数据对象的综合性越高,为数据访问设定的权限就越严格。数据库的安全性得到更大的保障的同时也给数据库系统的管理造成了影响,尤其是分布式数据库系统的管理。由于它的数据量和用户量都比较大,在对用户的访问进行控制的过程中,系统要处理的数据非常多。在实际应用的过程中,由于很多用户的权限差别都不是很大,系统可以按照用户的权限来定义角色,一个角色能定义不同的用户,一个用户也可以同时拥有几个不同的角色。这样不仅不会使对系统的运行造成影响,而且大大减轻了系统的压力。

2.4 库文加密

随着信息技术的发展,黑客也越来越多,许多黑客非常擅长利用数据库系统的安全漏洞,想方设法绕过数据库的安全网,窃取数据库的数据。为了防止黑客的入侵,对库文进行加密处理是比较常用的办法。具体的操作方法是在分布式数据库外层设置一个具备加密解密能力的加密层。库文加密系统应具有很好的灵活性,能根据不同的操作系统的不同要求,提供不同等级的安全级别、不同类型的加密算法给用户进行自主选择。除此之外,系统应该具备随时对加密数据进行调整的能力,平衡数据库的访问速度和安全性。

2.5 密码体制和密码管理

以上提到的几种加强分布式数据库系统安全的措施中都利用了加密和解密算法。系统在应用算法时应该根据它们算法不同的功能,在操作中按要求选择适合的算法。在分布式数据库中用到的公钥和密钥的管理也要规范,以确保公钥和密钥只能由指定的人知晓。

2.6 防范恶意代码入侵

因为程序恶意代码而产生的安全问题层出不穷。除了以上提到的一些措施外,还应注意加强对程序编译人员的教育和管理,加强他们的守法意识。使用单位要加强软件测试和代码检查工作;做好工作人员的技术培训工作,防患于未然。

参考文献

[1]展巍,朱端.基于物联网的分布式实时数据库研究[J].电子元器件应用,2011(03).

[2]左朝树,庞飞,易涛.分布式一体化安全数据库系统体系结构[J].通信技术,2011(05).

[3]王菊.基于分布式数据库安全策略的研究[J].科技创新导报,2012(07).

[4]李娜,刘俊辉.基于分布式处理技术的物联网数据库研究和设计[J].现代电子技术,2012(04).

上一篇:对PLC控制数码管动态显示的研究 下一篇:机载激光雷达与点云数据处理技术简述