分布式数据库安全浅析

来源 :科学与财富 | 被引量 : 0次 | 上传用户:zhou414663000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:信息网络中安全问题成为很重要的问题,网络的发展使分布式数据库的安全问题更为复杂。本文介绍了网络环境下影响分布式数据库安全的主要因素及解决问题的方法。
  关键词:网络安全;分布式数据库;加密/解密
  1引言
  分布式数据库系统和普通数据库系统一样,它只是数据库系统的一种特殊形式。分布式数据库系统是可运行的且按分布式数据库方式存储和维护数据,并向应用的网络环境系统提供数据和信息的分布式系统。用户欲访问分布式数据库系统,首先要由任意一个站点登录,进行身份验证,系统确认用户的合法身份后接受用户提出的事务处理请求,并把用户事务经用户接口转换后由编译层进行语法、语义分析、授权检查、事务分解等操作,而后交事务管理层监督执行。分解得到的访问本地数据的子事务,由本地数据库管理系统具体执行,访问远程数据的子事务,则通过通讯系统交给远程的事务管理层,由远程事务管理层监督远程数据库管理系统具体执行。子事务的分解和异步执行过程对用户是透明的。这样通过分布式数据库系统把物理上分布的数据在逻辑上统一起来了。
  随着Internet技术的迅速发展和信息共享要求的不断提高,数据库与Web的结合日趋紧密,基于Web的数据库应用系统正得到越来越广泛的应用。这种应用系统的特点是网上信息和用户都具有分布性,用户及其权限又具有多样性。在这种系统中,可能会有未经授权的用户非法访问系统数据甚至更改和破坏数据,还可能会有授权用户访问权限以外的数据。在许多用户并发访问数据库中的相同数据时,有可能造成不正确的结果和数据的不一致,这就使得数据库的安全性技术成为了一个至关重要的问题。
  2分布式数据库的安全隐患
  任何软件也难以对渗透到整个计算机环境中的不安全因素明察秋毫,或多或少的存在缺陷,它所提供的安全服務只是避免了大多数的常见问题,而在各类信息系统实际运行时出现的各种不容易被发现、却非常致命的问题往往被疏忽掉,缺乏灵活性。下面我们首先来分析下各种分布式数据库的不安全因素:
  2.1黑客(Hacker)的攻击 黑客攻击已有几十年的历史,其攻击手段有:猎取用户口令、进行身份攻击、伪装、隐秘通道、引入程序蠕虫、推论导出、进行突破防火墙活动等。
  2.2计算机病毒攻击 计算机病毒有新的发展,表现在:病毒的种类迅速增加、病毒的机制越来越复杂化,破坏性和攻击性越来越强、Internet 的互联网环境为病毒的流行提供了方便。
  2.3网络安全环境的脆弱性
  2.3.1操作系统安全的脆弱性。这是由操作系统的结构体制、操作系统的程序是可以动态连接、可以创建进程、提供远过程调用(PRC)等所造成的,一个可以打补丁和可渗透的操作系统是不可能从根本上解决安全问题的,但是操作系统支持程序的动态连接和数据动态交换是现代系统集成和系统扩展的需要,显然这与安全是相矛盾的;
  2.3.2数据库管理系统安全的脆弱性。目前流行的商用数据库管理系统的安全别,一般达到美国国防部颁发的可信计算机系统评估标准(TCSEC)中的 C2 级要求。而数据库管理系统的安全与操作系统的安全应该配套,因为数据库的安全管理也是建立在分级管理概念上的,也要依靠可信计算基〔TCB〕方式,所以数据库管理系统也是脆弱的;
  2.3.3网络协议的脆弱性。网络协议的脆弱性反映在网络协议安全保障的低水平;
  2.3.4网络上口令的破译。常用的方法是把加密的口令解密,通过信道窃取口令。例如当用户使用TELNET或FTP连接在远程主机的账号时,Internet上传输的口令是没有加密的,通过监视用户携带的IP 包就可获取它们。然后用户名和口令通过合法方式登录到系统,成千上万的系统就是被这种方式入侵的。
  3 数据库的基本安全机制
  3.1身份认证 在开放共享的多用户系统环境下,数据库系统必须要求用户进行身份认证。这是访问数据库的第一道防线,目的是防止非法用户访问数据库。可以说身份认证是安全系统防止非法用户侵入的第一道安全防线,它的目的是识别系统授权的合法用户、防止非法用户访问数据库系统。用户要登录系统时,必须向系统提供用户标识(Use-Identification)和鉴别信息(Authentication),以供安全系统识别认证。在当前流行的这几种RDBMS中,身份认证一般有三级系统登录,数据库连接和数据库对象使用,系统登录一般由操作系统提供检查,要求用户输入用户名或口令加以验证。通过系统安全检查后可以处理业务流程,当要求访问数据库时,就要数据库管理系统验证当前用户身份是否可以进行数据库访问。
  3.2访问控制 所谓访问控制,一般是指系统内部的访问控制,或者说,是系统内部主体对客体访问所受到的控制。实施访问控制,是维护系统安全、保护系统资源的重要技术手段,也是计算机系统中数据库系统安全机制的核心。保护的主要目标是被访问的客体。其主要任务是对存取访问权限的确定、授予和实施。其目的就是在保证系统安全的前提下,最大限度地给予资源共享。
  访问控制的基础,是主体和客体的安全属性。实施访问控制,侧重保护的是客体。每个需要加以保护的客体,都得按安全要求,预先标识一组相应的安全属性,并以此鉴别、确定对客体访问的允许与否。这个标识安全属性称为访问控制表;同样,每个主体也应当设有相应的访问控制表,用以标示它访问客体的能力。此处标识的作用就是“授权”,用以标明哪些主体有权访问。所确定的访问权限实际是允许的访问方式,读、写、查询、增加、删除、修改等操作的组合还有安全的访问过程等。
  3.3数据加密 一般而言,上述提供的安全技术已能够基本满足一般的数据库应用,但对于一些重要部门或敏感领域的应用,仅靠上述措施还是难以完全保证数据的安全性。因为所有数据以可读的原始形式存储在数据库中,某些用户尤其是一些内部用户(包括 DBA),仍可能高明的从数据库系统的内存中导出所需要的信息,或者采用其他方式越权打入数据库,从系统的后备存储器上窃取数据或篡改数据。这样也没法保护数据的真实性、可靠性。因此,对于敏感数据的加密保护,也成为数据库安全策略的重要任务之一。
  3.4审计追踪和攻击检测 虽然存取控制在经典和现代安全理论中都是实施安全策略的最重要手段,但软件工程技术目前还没有达到形式证明一个系统的安全体系的程度,因此不可能保证任何一个系统完全不存在安全漏洞,也没有一种可行的方法,可以彻底的解决合法用户在通过身份认证后滥用特权的问题。因而,大型DBMS提供的审计追踪和攻击检测便成了一个十分重要的安全措施,也是任何一个安 全系统中不可缺少的最后一道防线。
  审计功能在系统运行时,可以自动对数据库的所有操作记录在审计日志中,它用来监视各用户对数据库施加的动作。攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件,分析发现系统安全的弱点,追查相关责任者。
  3.5数据库备份与恢复 数据备份与恢复是实现信息安全运行的重要技术之一,能保证信息系统因各种原因遭到破坏时,能尽快投入使用。任何一个数据库在使用过程中,都可能因各种原因使数据库受到破坏,导致系统崩溃,这时就需要对数据库进行相应的安全恢复。一般来说,数据库的恢复可以通过磁盘镜像、数据库备份文件和数据库在线日志三种方式来完成。在数据库优化设计中,应该同时考虑数据库的恢复能力和性能,找到二者的平衡点。
  参考文献
  [1]邱海燕 等译,分布式数据库管理系统实践,清华大学出版社,2014.1.
  [2]朱居正 译,数据库原理(第7版):使用Access2013演示与实践,清华大学出版社,2015.6.
  [3]于戈 申德荣等,分布式数据库系统:大数据时代新型数据库技术 第2版,机械工业出版社,2016.1.
其他文献
作者在一台单缸四气门汽油机上,通过激光多普勒测量,研究了安装在一个进气道内的涡流控制阀打开和关闭后,缸内平均流动、湍流强度和湍流结构的变化。研究结果表明,涡流控制阀打开
摘 要:中国水墨画历史悠久,以其深远的意境,简洁而明快的表现张力,冲击着设计爱好者的思维神经。其独特的艺术语言和审美特点,不同与西方的绘画语言,颇受大众的喜爱。对其进行研究、推广和引入平面设计中。不仅形成具有中国特色的民族设计的新潮流。也将使水墨文化对世界的影响更加广泛。本文意在指出如何将传统的中国元素与现代设计合理结合,如何使中国的设计更具民族性和本土文化的特性,这是中国设计走向世界的根本,也是
期刊
涡桨六(WJ-6)发动机在实际使用中,易发生起动超温的故障.为解决这个问题,我们研制了涡桨六发动机起动监控装置.本文介绍了该起动监控装置的研制思路、组成和技术特点.
摘 要:微信、有道云、QQ、课程网站等信息化工具的普及,以及伴随数字化校园设施打造,让微信等 “信息化工具”运用到我们的教学中成为趋势,这些“信息化工具”的运用为我们实现课程中理论知识和技能要点的分享提供了便捷通道,也能实现我们高职生碎片化学习的需求;同时也让广大教师把那些需要反复讲授的知识点快速分享给学生提供便捷通道,即节约了教师的时间,也方便学生快速查找问题解决方案,满足了学生自主学习的需求。
期刊
该文在给出涡街信号的检测和流量计算的软件流程后,提出了实现智能化的方法:将涡街流量计的各种功能参数化,即通过友好界面,用户可凭借设置特定参数项的值,达到智能仪表的软件组态
增强现实技术是近年来在虚拟现实基础上发展起来的一个新型研究领域,在很多商业领域具有十分广泛的应用,但在军事应用领域还未引起足够的重视。因此,通过研究现有增强现实系统的关键技术及设备的进展情况,分析得出了其在军事上的需求,初步探讨了其在军事信息领域的发展方向,展望了其在信息化战场上的应用前景,最后从需求及应用角度出发阐明了增强现实技术在军事上的重要性。  一、什么是增强现实  增强现实技术是近年来在
期刊
摘 要:软件测试是保证软件质量的重要手段。软件自动化测试对于提高测试效率与测试质量起着重要作用,但由于被测系统的复杂性,使得软件自动化测试变得难以实施。因此,对软件自动化测试技术的研究具有十分重要的理论和实用价值。  自动化测试就是希望能够通过自动化测试工具或其他手段,按照测试工程师的预定计划进行自动的测试,其目的是降低测试的劳动量,达到提高软件质量的目的。涉及到测试流程、测试体系、自动化化编译、
期刊
目前,黄土高原已经出现,而且将会更大规模地出现两种新的人工生态景观:机修梯田,矿区废弃地.它们对21世纪黄土高原能否实现粮食自给,并向外输出具有非同寻常的意义.
该文采用理论分析和三角翼数值模拟实验相结合的方法,研究了目前常用的CFD计算格式—Jamesons中心格式、Roes FDS格式、Van Leers FVS格式、upwind TVD格式等的粘性分辨率,论述
摘 要:本文主要基于大数据应用及发展现状,分析电力大数据特征和主要技术,通过对电力营销大数据平台技术架构建模,提出了具体的软件设计理念。该思路的搭建有利于总结合理电力营销策略,有效提高电力营销企业的服务质量,挽回企业管理效益和经济效益。  关键词:电力营销数据;数据挖潜; mapreduce hadoop;技术架构  1.前言  电力作为特殊商品,为国家经济建设及人类生活提供了诸多便利与支持。电力
期刊