浅论分布式数据库的安全性及其防护策略

来源 :课程教育研究·新教师教学 | 被引量 : 0次 | 上传用户:wgp54178
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:分布式数据库存在于开放的网络环境中,这就对安全性以及防护策略提出了越来越高的要求。本文针对网络环境中分布式数据库的不安全因素以及相应的防护策略进行探讨。
  关键词:分布式数据库 安全性 防护策略
  【中图分类号】TP311.13
  分布式数据库系统(DDBS)是数据库技术和网络技术两者相互渗透和有机结合的结果。涉及数据库基本理论和网络通信理论。分布式数据库由一组数据组成,这些数据在物理上分布在计算机网络的不同节点上,逻辑上是属于同一个系统。这些节点由通讯网络联接在一起,每个节点都是一个独立的数据库系统,它们都拥有各自的数据库、中央处理机、终端,以及各自的局部数据库管理系统。因此分布式数据库系统可以看作是一系列集中式数据库系统的联合。分布式数据库存在于开放的网络环境中,这就对安全性以及防护策略提出了越来越高的要求。本文针对网络环境中分布式数据库的不安全因素以及相应的防护策略进行探讨。
  一、分布式数据库系统的特点
  1、數据独立性。数据独立性是数据库方法追求的主要目标之一,在分布式数据库中,数据独立性这一特点更加重要。并且有更多的内容,数据独立性亦称分布透明性,分布透明性的优点就是很明显,有了分布透明性,用户的应用程序书写起来就如同数据没有分布一样,当数据从一个场地移动到另一个场地时不必改写应用程序,当增加某些数据的重复副本时也不必改写应用程序,数据分布信息系统存储在数据字典中,用户对非本地数据的请求由系统根据字典予以解释、转换、传送。
  2、集中与自治相结合的控制系统。数据库是用户共享的资源,分布式数据库系统常常采用集中和自治相结合的控制结构,同时,系统又没有集中控制机制,协调各个局部的工作,执行全局应用。
  3、全局的一致性、可串行性与可恢复性。分布式数据库中各个局部数据库应满足集中式数据库的一致性、可串行性和可恢复性。因此在分布式数据库系统中一个业务可能由不同场地上的几个操作组成。
  二、分布式数据在库的安全性。
  在开发分布式数据库系统中,保证数据库中数据安全是一项非常重要的工作。一个好的分布式数据库,必须能确保系统数据的完整性、有效性、安全性。防止未授权用户对其访问,跟踪用户对其访问的情况,控制授权用户仅能对自己所拥有权限的子系统和数据进行访问,使系统免于因各种破坏而造成数据的丢失和窃取,这也是分布式数据库系统安全管理必须要解决的问题。一般情况下,分布式数据库面临三大安全问题:
  1、保障数据库数据的可靠性、完整性,预防和减少因为软、硬件系统误差所造成的数据库恶性破坏。
  2、来自于本机或者网络上的人为攻击,也就是黑客攻击,当前网络黑客攻击的方式主要包括:窃听、假冒攻击、破译密文、越权攻击、以及重发攻击等几种主要的形式。攻击者通过不断的发送大量的报文来使得客户计算机或者是服务器来使得通信线路端口发送堵塞,然后冒充被攻击的客户或者是服务器来对分布式数据库系统当中的其他正常运行的站点进行骚扰,进行非法访问,从而来获取其中的机密数据信息。
  3、数据库管理系统自身的安全脆弱性,现阶段系统的安全与操作系统的安全是相互配套的,由于数据库管理系统所存在的操作系统的结构多样,一个可以打补丁和可渗透的操作系统是难以从根本上解决安全问题的,因此,数据库的管理系统也是脆弱的。
  4、信息流动风险增加。分布式数据库系统是基于整个系统的数据共享而建立起来的,而这些数据一般都不是由同一个用户加以存储的,而是分布于各个不同的站点之中,且同一个数据对各个不同用户所要求的安全等级不一样,而系统设置的自主访问控制授权机制将使得访问者可能自主的将其访问权限间接或者直接的转交给无法访问权限的用户,增加了信息流动的风险。
  三、针对以上问题所采取的防护策略
  1、加强身份验证。加强身份验证主要是针对攻击者采取的针对性措施。它主要是在用户提出数据访问时,在用户和数据库系统之间设置一道程序进行身份验证,以确保用户真实身份的合法性,之后再对用户权限进行定义与设置,确保其对有限资源进行访问。
  2、加强通信保密。在系统内部进行通信的双方之间建立起一道保密同道,在完成了信息访问者的身份确认,并确认信息访问者的权限之后,就可以授权访问者获取数据了。但是,为了防止通信过程中出现数据窃取以及重发等问题,还应该在通信双方之间建立起通信保密同道,对两者之间进行的数据传输进行加密处理。
  3、访问控制与审计。在对数据库进行管理的过程中,为了抵御黑客采取越权攻击的方式,在对其管理进行设置时就应采用所有用户都不可以对数据库中存储的数据进行直接操作的方式,而是通过在系统中嵌入一个对访问进行控制的模块,当用户发出数据访问的请求后,首先将其提交给模块,然后由这个模块来进行对应的数据访问操作,这样就可以有效的防范分布式数据库系统被黑客攻击。
  4、对存储数据进行加密。为了防止攻击者利用网络协议以及数据库自身存在的漏洞来窃取存储在其中的数据库文件,应该对其中的数据进行加密处理,并保证加密算法的加密强度,尽量减小被攻击的威胁程度。
  5、故障恢复。虽然有很多方式可以保护分布式數据库系统的安全,但是由于一些软件、硬件本身的错误以及黑客攻击和操作失误等造成的不安全因素不可避免,因此分布式数据库系统需要具备系统故障修复的能力,将数据库系统的错误恢复到一个已知的正确状态中。
  四、结束语
  分布式数据库系统是现代计算机使用的最为普遍的数据库系统,它具有方便快捷,易于维护,稳定性强等优点。但是,在复杂的、开放的网络环境中,要充分保证分布式数据库系统的安全并不是一件容易的事儿。
其他文献
【摘 要】要上好一节练习课,首先就是要有一个好的练习课设计。练习课设计要遵循以下基本原则:目的性原则、层次性原则、多样性原则、反馈调节性原则、面向全体原则、分量适中原则、应用性、开放性等原则。有了一份好的练习课设计,还得在组织教学上下功夫。各个年级的学生都有其年龄特点,在组织教学时我们要迎合各个年级孩子的口味,就中年级孩子而言,要激发他们的兴趣,点燃学习的动力,我认为可以从灵活运用教学设计和师生关
围绕着某一个特定的历史思想方法或者学习方法进行设计.历史阅读能力是最基础的历史学科能力.
随着市场经济体制的建立,我国的柑桔生产已经由数量型发展转向质量效益型,而且无公害柑桔的生产也愈来愈受到了人们的重视。本文就无公害柑桔的生产标准、技术研究方面作统一概
期刊
期刊
针对当前新建本科高校转型发展过程中“为改而改”的现象,提出应基于自身定位和培养目标的不同展开教学研究.以此为基本观点,就三江学院建筑系建筑设计基础教学存在的主要问
期刊
【中图分类号】F530.68  1.引言  随着近十年来铁路大开发国家战略的开展,铁路的运营里程有了很大的提高,列车的平均速度也有了质的飞跃,这些成绩的取得,是与科学技术的提高与发展分不开的。铁路的快速发展,需要高标准的铁路构筑物进行支持,可以说没有高标准的铁路修建技术,是无法实现国家高铁战略的。测量技术在铁路大提速的发展历程中,也发生了非常大的变化,高程控制测量中二等水准测量的普及、GPS的大量
水的灭火作用水是取之不尽,用之不竭的天然灭火剂。然而,水为什么能灭火,而一些物质火灾为何又不能用水扑救,恐怕大家就不一定很清楚了。水的灭火作用是由它的性质决定的。水具有