




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、对分布式数据库系统安全研究及探析摘要:当代社会随着计算机技术的进步和网络的普及,已 经进入了信息化的时代。社会生活的各个领域都离不开计算 机网络的应用。每天都会有大量的网络信息产生,分布式数 据库系统的应用也变得越来越广泛。有关分布式数据库的研 究也越来越受到重视。信息统计与管理是数据库的主要功 能,分布式数据库系统由于其可扩展性面临着更多的安全威 胁。本文从分布式数据库系统的安全性角度出发,根据笔者 多年的理论与实践主要概述了目前的一般安全数据库的重 要性,以及其在实践中的管理应用。首先简介了分布式数据 库安的概念,讨论了其安全因素和安全需求,然后对分布式 数据库的安全策略和安全机制进行了综
2、合分析。关键词:分布式;数据库;安全中图分类号:tp311. 133. 1文献标识码:a文章编号: 1007-9599(2012)18-0000-021分布式数据库系统安全的重要性1. 1概念分布式数据库系统的安全指的是整个分布式数据库系 统内的数据保持完整、一致,不会被泄露和更改。能够有效 防止外界对数据库的侵入和破坏。分布式数据库系统由于其 物理分布不集中,分布控制只能通过网络实现,这给系统的 安全保密性带来很大的风险。由于物理分布,各个节点数据 库要有不同的人员来管理,由于安全意识高低和安防措施的 不同,整个系统的数据安全得不到安全保证;而各节点间实 现互动的网络更是信息安全的薄弱环节。
3、1.2重要性随着网络的普及和信息化技术的进步,分布式数据库系 统的应用越来越广泛,数据安全问题也日益突出,数据库系 统是信息安全的最薄弱环节,在互联网技术越来越发达的今 天,数据库信息面临着越来越的安全威胁。人们也越来越意 识到数据库的安全问题不容忽视。举例来说,有些单位的数 据库里面随意保存着所有技术文档、手册和白皮书,这就说 明该单位网络管理人员安全意识不高,忽视数据库安全的重 要性。即使运行在一个非常安全的操作系统上,技术高超的 黑客可以轻松突破防火墙侵入分数据节点,入侵者可能通过 分布式数据库获得操作系统权限,这是目前不法分子破坏数 据库安全最常采取的手段,侵入者只需要执行一些内置在数
4、 据库中的扩展存储过程就能提供一些执行操作系统命令的 接口,而且能访问所有的系统资源。由此可见,对数据库安 全意识的忽视会造成难以想象的破坏后果。分布式数据库的 信息安全应受到全社会的广泛关注。2分布式数据库系统安全需求分析在开发分布式数据库系统的过程中,要提高安全防范意 识,建立健全安全防控机制,保证数据库中数据的安全是一 项非常重要的工作。试想一下,一个完整无缺的数据库如果 离开了安全防范设施,所有人都可以任意访问数据库,对其 中的数据都可任意摆布,数据库所存储的各种信息都面临被 泄露、篡改或删除的威胁,甚至可能造成整个系统的瘫痪。 如果是一个关键的数据库,整个社会都会陷入混乱之中。所 以
5、,我们在建立一个分布式数据库系统时,首先要保证其有 效性和系统安全性,系统内的每一台计算机都要设定使用权 限,此外还要做好日常的维护和保养工作,定期升级杀毒软 件,出现故障及时排除,机器的使用者仅授权用户使用。这 样才能保证整个系统数据的完整性和安全保密性。这也是分 布式数据库系统安全管理工作的特点要求的。笔者个人认 为,分布式数据库系统的安全性面临三大挑战:首要威胁是 来自内部的,分布式数据库系统由于其终端位置分布不集中 的物理特性,往往面临着来自系统内部的安全威胁,任何一 个单一站点的漏洞都有可能成为整个系统的安全威胁。为了 解决这一难题,针对由单站点故障、网络故障等自然因素引 起的问题,
6、要及时发出警报,也可以考虑利用网络安全性来 提供安全防护;分布式数据库面临的第二大威胁是来自外部 的人为攻击,由于单一站点防范设施有限,很容易被不法分 子从外部攻破;第三是数据库管理系统自身的安全脆弱性, 当前主流的网络安全防护系统与计算机操作系统都是配套 的,而分布式数据库系统由于操作系统不统一,其安全性能 大打折扣,因此,分布式数据库的数据库管理系统也是脆弱 的。3应对策略3. 1站点间的身份验证。分布式数据库系统各个站点之 间相互访问要建立双向身份验证机制。分布式数据库系统各 个站点位置往往比较分散,通常无法确认登录分站点的用户 身份是否符合权限,为防止假冒登录,有必要在客户端和数 据库
7、服务器之间进行双向身份验证。此外,为了完成各种分 布式事务处理及数据处理等的功能,不同的站点间也要取得 相应的密钥,在执行具体操作时,系统根据授权,完成身份 验证,保证数据库操作的安全性。3.2保密性安全策略。经过上述的身份验证成功后,确 认授权合法,分站点之间才可以进行数据互动。在数据传输 过程中,为了保证数据信息的保密性,最好对传输数据进行 加密。具体做法通常是采用信息加密的方式来防止黑客攻击 或者采用实时入侵检测等,加强站点间的安全监测,在通信 双方之间建立安全通道。3.3访问控制。在分布式数据库系统中,为了保证数据库操作系统的安全性,还有一项非常重要的条件,即对用户 访问权限的认证。每
8、当有分站点连接数据库服务器时,都要 事先输入系统管理员分配的授权指令。要严格限制分站点登 录用户操作权限,规范其对数据库对象的访问方式和访问范 围。跟踪监控登录用户的操作痕迹,包括能对该数据库做什 么样的操作和管理,或可访问哪部分的数据库等。一般来说, 合法用户的访问控制一般就两种形式:独立授权访问控制和 强制访问授权控制。除此以外的访问用户极有可能是非法入 侵者。合法用户的访问控制方式中,独立授权访问控制是由 系统管理员设置访问控制表,为用户提供对数据对象具有的 操作权限,这是最为常见的访问控制;而强制访问授权控制 相对来说比较复杂,系统管理员往往无法进行有效控制,其 过程首先是先给系统内的
9、合法用户和数据对象授予较高的 安全级别,然后根据用户、数据对象之间的安全级别对应关 系,安全系统自动限定登录用户的具体操作权限。3.4数据库加密策略。数据库存储和管理着大量的有用 信息和关键数据,在信息化社会是重要的社会管理工具,因 此,数据库也成为很多不法分子攻击的对象。为了保护数据 库文件安全完整,避免黑客非法篡改、盗窃、破坏数据信息, 我们有必要对数据库中的信息进行加密处理。3.5安全审核。为了明确安全威胁来源,有针对性建立 数据库安防体系,数据库管理系统应建立起明确的用户权限 安全性审核体制。在用户登录期间,如果出现了分布式数据 库系统的可能非法入侵行为,那么就应该执行数据库的安全 审
10、核。除此之外,还应该加强对分布式数据库管理人员的审 核,目前的互联网环境中,大量的经恶意代码而产生的安全 问题越来越多,而这些恶意的代码的传播,不能完全归责于 所谓黑客行为,有很大一部分是由数据库程序的编制人员或 内部的管理人员加到数据库系统中去的,有鉴于此,加强内 部工作人员的道德教育是很有必要的。3.6故障恢复。综合上文所述各种安全策略,数据库系 统安全看似已经非常完善了,事实并非如此。在分布式数据 库系统中,由于计算机故障或操作失误以及人为的破坏,数 据库安全问题仍会层出不穷,更有甚者甚至会导致数据库中 现有的信息全部或部分遭到破坏。在严峻的数据信息安全威 胁下,分布式数据库的两段提交协议就是一种很好的用于故 障恢复的方法,对任何故障均有一定的恢复能力,当然其前 提是在系统运行日志不丢失的情况下。总之,分布式数据库系统安全虽然存在安全上的种种漏 洞,但其实际应用中体现的高效
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家庭教育服务合同
- 酒店餐厅品牌使用权与管理合同
- 农村金融机构品牌建设方案
- 山东消防施工合同
- 工程设备材料采购合同
- 学校食堂大楼承包施工合同
- 销售苗木合同
- 农户打井合同范本
- (18)-《四大名著》常考知识点
- 剩余土方清运合同范本
- 第7课 全球航路的开辟和欧洲早期殖民扩张(教学课件)-【中职专用】《世界历史》(高教版2023•基础模块)
- 采矿工程毕业设计-矿井设计(含全套CAD图纸)
- 2024春期国开电大本科《中国当代文学专题》在线形考(形考任务一至六)试题及答案
- RFJ 011-2021 人民防空工程复合材料(玻璃纤维增强塑料)防护设备选用图集(试行)
- 皮肤病的总论
- 让改革创新成为青春远航的动力
- 前房积血护理查房
- 【课件】五指活动课程讲解
- 采煤机说明书-样本
- 数控折弯机操作手册样本
- 河南省高等职业教育单招财经类职业技能测试考试题库(含答案)
评论
0/150
提交评论