论文部分内容阅读
摘要:分布式数据库存在于开放的网络环境中,这就对安全性以及防护策略提出了越来越高的要求。本文针对网络环境中分布式数据库的不安全因素以及相应的防护策略进行探讨。
关键词:分布式数据库 安全性 防护策略
【中图分类号】TP311.13
分布式数据库系统(DDBS)是数据库技术和网络技术两者相互渗透和有机结合的结果。涉及数据库基本理论和网络通信理论。分布式数据库由一组数据组成,这些数据在物理上分布在计算机网络的不同节点上,逻辑上是属于同一个系统。这些节点由通讯网络联接在一起,每个节点都是一个独立的数据库系统,它们都拥有各自的数据库、中央处理机、终端,以及各自的局部数据库管理系统。因此分布式数据库系统可以看作是一系列集中式数据库系统的联合。分布式数据库存在于开放的网络环境中,这就对安全性以及防护策略提出了越来越高的要求。本文针对网络环境中分布式数据库的不安全因素以及相应的防护策略进行探讨。
一、分布式数据库系统的特点
1、數据独立性。数据独立性是数据库方法追求的主要目标之一,在分布式数据库中,数据独立性这一特点更加重要。并且有更多的内容,数据独立性亦称分布透明性,分布透明性的优点就是很明显,有了分布透明性,用户的应用程序书写起来就如同数据没有分布一样,当数据从一个场地移动到另一个场地时不必改写应用程序,当增加某些数据的重复副本时也不必改写应用程序,数据分布信息系统存储在数据字典中,用户对非本地数据的请求由系统根据字典予以解释、转换、传送。
2、集中与自治相结合的控制系统。数据库是用户共享的资源,分布式数据库系统常常采用集中和自治相结合的控制结构,同时,系统又没有集中控制机制,协调各个局部的工作,执行全局应用。
3、全局的一致性、可串行性与可恢复性。分布式数据库中各个局部数据库应满足集中式数据库的一致性、可串行性和可恢复性。因此在分布式数据库系统中一个业务可能由不同场地上的几个操作组成。
二、分布式数据在库的安全性。
在开发分布式数据库系统中,保证数据库中数据安全是一项非常重要的工作。一个好的分布式数据库,必须能确保系统数据的完整性、有效性、安全性。防止未授权用户对其访问,跟踪用户对其访问的情况,控制授权用户仅能对自己所拥有权限的子系统和数据进行访问,使系统免于因各种破坏而造成数据的丢失和窃取,这也是分布式数据库系统安全管理必须要解决的问题。一般情况下,分布式数据库面临三大安全问题:
1、保障数据库数据的可靠性、完整性,预防和减少因为软、硬件系统误差所造成的数据库恶性破坏。
2、来自于本机或者网络上的人为攻击,也就是黑客攻击,当前网络黑客攻击的方式主要包括:窃听、假冒攻击、破译密文、越权攻击、以及重发攻击等几种主要的形式。攻击者通过不断的发送大量的报文来使得客户计算机或者是服务器来使得通信线路端口发送堵塞,然后冒充被攻击的客户或者是服务器来对分布式数据库系统当中的其他正常运行的站点进行骚扰,进行非法访问,从而来获取其中的机密数据信息。
3、数据库管理系统自身的安全脆弱性,现阶段系统的安全与操作系统的安全是相互配套的,由于数据库管理系统所存在的操作系统的结构多样,一个可以打补丁和可渗透的操作系统是难以从根本上解决安全问题的,因此,数据库的管理系统也是脆弱的。
4、信息流动风险增加。分布式数据库系统是基于整个系统的数据共享而建立起来的,而这些数据一般都不是由同一个用户加以存储的,而是分布于各个不同的站点之中,且同一个数据对各个不同用户所要求的安全等级不一样,而系统设置的自主访问控制授权机制将使得访问者可能自主的将其访问权限间接或者直接的转交给无法访问权限的用户,增加了信息流动的风险。
三、针对以上问题所采取的防护策略
1、加强身份验证。加强身份验证主要是针对攻击者采取的针对性措施。它主要是在用户提出数据访问时,在用户和数据库系统之间设置一道程序进行身份验证,以确保用户真实身份的合法性,之后再对用户权限进行定义与设置,确保其对有限资源进行访问。
2、加强通信保密。在系统内部进行通信的双方之间建立起一道保密同道,在完成了信息访问者的身份确认,并确认信息访问者的权限之后,就可以授权访问者获取数据了。但是,为了防止通信过程中出现数据窃取以及重发等问题,还应该在通信双方之间建立起通信保密同道,对两者之间进行的数据传输进行加密处理。
3、访问控制与审计。在对数据库进行管理的过程中,为了抵御黑客采取越权攻击的方式,在对其管理进行设置时就应采用所有用户都不可以对数据库中存储的数据进行直接操作的方式,而是通过在系统中嵌入一个对访问进行控制的模块,当用户发出数据访问的请求后,首先将其提交给模块,然后由这个模块来进行对应的数据访问操作,这样就可以有效的防范分布式数据库系统被黑客攻击。
4、对存储数据进行加密。为了防止攻击者利用网络协议以及数据库自身存在的漏洞来窃取存储在其中的数据库文件,应该对其中的数据进行加密处理,并保证加密算法的加密强度,尽量减小被攻击的威胁程度。
5、故障恢复。虽然有很多方式可以保护分布式數据库系统的安全,但是由于一些软件、硬件本身的错误以及黑客攻击和操作失误等造成的不安全因素不可避免,因此分布式数据库系统需要具备系统故障修复的能力,将数据库系统的错误恢复到一个已知的正确状态中。
四、结束语
分布式数据库系统是现代计算机使用的最为普遍的数据库系统,它具有方便快捷,易于维护,稳定性强等优点。但是,在复杂的、开放的网络环境中,要充分保证分布式数据库系统的安全并不是一件容易的事儿。
关键词:分布式数据库 安全性 防护策略
【中图分类号】TP311.13
分布式数据库系统(DDBS)是数据库技术和网络技术两者相互渗透和有机结合的结果。涉及数据库基本理论和网络通信理论。分布式数据库由一组数据组成,这些数据在物理上分布在计算机网络的不同节点上,逻辑上是属于同一个系统。这些节点由通讯网络联接在一起,每个节点都是一个独立的数据库系统,它们都拥有各自的数据库、中央处理机、终端,以及各自的局部数据库管理系统。因此分布式数据库系统可以看作是一系列集中式数据库系统的联合。分布式数据库存在于开放的网络环境中,这就对安全性以及防护策略提出了越来越高的要求。本文针对网络环境中分布式数据库的不安全因素以及相应的防护策略进行探讨。
一、分布式数据库系统的特点
1、數据独立性。数据独立性是数据库方法追求的主要目标之一,在分布式数据库中,数据独立性这一特点更加重要。并且有更多的内容,数据独立性亦称分布透明性,分布透明性的优点就是很明显,有了分布透明性,用户的应用程序书写起来就如同数据没有分布一样,当数据从一个场地移动到另一个场地时不必改写应用程序,当增加某些数据的重复副本时也不必改写应用程序,数据分布信息系统存储在数据字典中,用户对非本地数据的请求由系统根据字典予以解释、转换、传送。
2、集中与自治相结合的控制系统。数据库是用户共享的资源,分布式数据库系统常常采用集中和自治相结合的控制结构,同时,系统又没有集中控制机制,协调各个局部的工作,执行全局应用。
3、全局的一致性、可串行性与可恢复性。分布式数据库中各个局部数据库应满足集中式数据库的一致性、可串行性和可恢复性。因此在分布式数据库系统中一个业务可能由不同场地上的几个操作组成。
二、分布式数据在库的安全性。
在开发分布式数据库系统中,保证数据库中数据安全是一项非常重要的工作。一个好的分布式数据库,必须能确保系统数据的完整性、有效性、安全性。防止未授权用户对其访问,跟踪用户对其访问的情况,控制授权用户仅能对自己所拥有权限的子系统和数据进行访问,使系统免于因各种破坏而造成数据的丢失和窃取,这也是分布式数据库系统安全管理必须要解决的问题。一般情况下,分布式数据库面临三大安全问题:
1、保障数据库数据的可靠性、完整性,预防和减少因为软、硬件系统误差所造成的数据库恶性破坏。
2、来自于本机或者网络上的人为攻击,也就是黑客攻击,当前网络黑客攻击的方式主要包括:窃听、假冒攻击、破译密文、越权攻击、以及重发攻击等几种主要的形式。攻击者通过不断的发送大量的报文来使得客户计算机或者是服务器来使得通信线路端口发送堵塞,然后冒充被攻击的客户或者是服务器来对分布式数据库系统当中的其他正常运行的站点进行骚扰,进行非法访问,从而来获取其中的机密数据信息。
3、数据库管理系统自身的安全脆弱性,现阶段系统的安全与操作系统的安全是相互配套的,由于数据库管理系统所存在的操作系统的结构多样,一个可以打补丁和可渗透的操作系统是难以从根本上解决安全问题的,因此,数据库的管理系统也是脆弱的。
4、信息流动风险增加。分布式数据库系统是基于整个系统的数据共享而建立起来的,而这些数据一般都不是由同一个用户加以存储的,而是分布于各个不同的站点之中,且同一个数据对各个不同用户所要求的安全等级不一样,而系统设置的自主访问控制授权机制将使得访问者可能自主的将其访问权限间接或者直接的转交给无法访问权限的用户,增加了信息流动的风险。
三、针对以上问题所采取的防护策略
1、加强身份验证。加强身份验证主要是针对攻击者采取的针对性措施。它主要是在用户提出数据访问时,在用户和数据库系统之间设置一道程序进行身份验证,以确保用户真实身份的合法性,之后再对用户权限进行定义与设置,确保其对有限资源进行访问。
2、加强通信保密。在系统内部进行通信的双方之间建立起一道保密同道,在完成了信息访问者的身份确认,并确认信息访问者的权限之后,就可以授权访问者获取数据了。但是,为了防止通信过程中出现数据窃取以及重发等问题,还应该在通信双方之间建立起通信保密同道,对两者之间进行的数据传输进行加密处理。
3、访问控制与审计。在对数据库进行管理的过程中,为了抵御黑客采取越权攻击的方式,在对其管理进行设置时就应采用所有用户都不可以对数据库中存储的数据进行直接操作的方式,而是通过在系统中嵌入一个对访问进行控制的模块,当用户发出数据访问的请求后,首先将其提交给模块,然后由这个模块来进行对应的数据访问操作,这样就可以有效的防范分布式数据库系统被黑客攻击。
4、对存储数据进行加密。为了防止攻击者利用网络协议以及数据库自身存在的漏洞来窃取存储在其中的数据库文件,应该对其中的数据进行加密处理,并保证加密算法的加密强度,尽量减小被攻击的威胁程度。
5、故障恢复。虽然有很多方式可以保护分布式數据库系统的安全,但是由于一些软件、硬件本身的错误以及黑客攻击和操作失误等造成的不安全因素不可避免,因此分布式数据库系统需要具备系统故障修复的能力,将数据库系统的错误恢复到一个已知的正确状态中。
四、结束语
分布式数据库系统是现代计算机使用的最为普遍的数据库系统,它具有方便快捷,易于维护,稳定性强等优点。但是,在复杂的、开放的网络环境中,要充分保证分布式数据库系统的安全并不是一件容易的事儿。