基于云计算服务的数据库安全问题的探讨
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于云计算服务的数据库安全问题的探讨
摘要:随着云计算的快速发展和广泛应用,云端数据库的各类网络安全问题日益突显,受到越来越多的关注。文章首先介绍了云数据库的特点,分析目前所存在的安全问题,并提出一些安全策略。关键词:云端数据库安全审计数字认证
1 引言
云计算采用虚拟化技术,用户不需要了解它具体的运行机制,而只需要简单通过网络连接到云计算服务端来获取自己所需要的服务,实现更大程度上的网络资源共享。中国网格计算、云计算专家刘鹏对云计算定义如下:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务” [1]。云计算是分布式计算、并行处理和网格计算的进一步发展,它以互联网为基础,借助于互联网高速的传输能力将大量的数据和计算资源分布在大量计算机构成的资源池上,将数据的处理过程从个人计算机或服务器移到互联网上的计算机集群中,把存储和计算作为一种服务提供给云用户。
2 云环境数据库的特点
云数据库把各种关系型数据库看成一系列简单的二维表,和传统数据库相比,云环境中数据库具有以下优点:
2.1 透明性
云计算提供的是软、硬件的服务。用户无需了解云计算的具体机制,就可以获得所需要的服务,服务的实现机制对用户来说是透明
的,具有很强的易用性
2.2 高效性和可靠性
云计算提供了硬件共享、流程自动化和技术熟练的好处。用户可以从任何地方、使用任何电脑、移动设备或浏览器访问数据库。它还能从整体上降低资源的使用。在技术策略上实现了自治处理,自我控制,体现了云计算的高效性、良好的容错功能。
2.3 强大的计算能力和存储空间
云计算数据库采用的是分布式存储系统的方式,云计算将大量的计算任务与存储资源分布在云端强大的计算机集群上,通过汇总每个计算机的运算结果得出最终结果,在资源充分得到利用的同时,也大大提高了云运算速度。
2.4 经济性和扩展性
云数据库实施方案从硬件、软件许可以及服务实施等方面大幅降低运营成本和支出。从终端设备与用户要求的层面来看,用户只要加入“云环境”就会享受云计算所提供的服务,并实现了计算与存储资源的最大共享。
2.5 通用性和伸缩性
云计算平台同时支持不同的应用在其服务端运行,并根据不同的用户需求,构造出各种各样的应用。云计算机可以大规模的扩展其子节点,甚至几千个节点同时处理不同的应用。根据用户规模的增长以及应用规模的增加,它具有动态的伸缩性。[2]
3 云环境中数据库的安全问题
由于云计算发展时间短,技术不成熟,云环境数据库在安全方面面临严峻的挑战,主要有以下问题:
3.1 非授权访问
非授权访问是指没有获得权限而访问网络和计算机资源一种行为。在云计算环境下,具有数据优先访问权的是云服务商,这是云计算面临最大的安全问题,如何解决云计算服务商对数据的访问权限问题将是目前一个重中之重的问题。
3.2 数据完整性与保密性
由于技术的不成熟性,数据在传输过程中存在被恶意的删除、修改、而干扰用户的正常使用的情况,也可能由于服务商的问题而出现机密信息的泄露事件发生。
3.3 数据一致性
无论传统数据库还是云环境中的数据库,通常都需要考虑三个因素:可靠性(reliability)、可用性(availability)和一致性(consistency)。云环境数据库中经常采用冗余存储的方式,保证数据库的可靠可用性。即对每个用户的数据产生多个副本,并存储于不同服务器和数据中心,那么如何解决冗余副本之间数据的“一致性“便成为云环境数据库着力解决的问题。
3.4 规章制度
云计算中所有数据由云服务商保管,云服务提供商有超级权限,经常需要重新配置和域移动虚拟服务器托管的数据,这可能会跨越若干个数据中心的位置[3]。如何在云服务过程中保护云中数据信
息的版权和所有权问题,急需国家建立第三方监管审计相关法律。
4 云端数据库安全问题的解决策略
4.1 安全认证机制
运用双重安全机制的身份验证和访问控制列表的方式对访问者进行控制是一种有效的防止黑客破坏系统数据库的方式。
(1)身份验证。常见的身份验证主要有:密码认证、证物认证和生物认证[4],其中密码认证的安全性相对差一点,有被破解的因素。而生物认证成本又比较高,所以证物认证使用广泛,例如网络购物所使用的 u 盾就是证物认证的例子。
(2)访问控制列表。访问期间控制列表包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段,通过控制列表对数据源、目的地址和端口号等特定指示条件拒绝非法数据而保护数据的完整性与真实性。这种双重安全机制确保用户的合法性。
4.2 保护数据的完整性
我们可以在一次连接开始时使用对等实体鉴别服务,通过对等实体鉴别的方法[5]可以在用户建立连接后有效的保护数据的完整性。在通信链路和网络中引入对比纠错、码组错与顺序错的检测相关联,也能检测消息流的篡改,同时保证用户需要在连接的存活期内使用完整性服务并进行讹误检测。
4.3 数据库审计
审计跟踪可以获知哪些对象被访问或改变,何时何人进行非法访问。将用户操作数据库的所有记录存储在审计日志(audit log)
中,它对将来出现问题时可以方便调查和分析有重要的作用。启用云数据库的审计功能,能够在数据丢失或者被盗前,对可疑的活动进行识别。另外通过可信的第三方进行审核,也可以发现数据库和云环境的脆弱性。从软件工程的角度上看,审计方式是安全的数据库系统不可缺少的一部分,也是数据库系统的最后一道重要的安全防线。
5 结束语
云时代,数据库防护是信息安全至关重要的环节。伴随云数据库软件相继增加,传统数据库会逐渐兼容云数据库的应用。本文分析云数据库存在的安全问题,通过比较传统数据库与云计算下的数据库对安全问题提出若干较为妥当的安全管理方式。由于云计算的安全问题存在广泛行和复杂性,仅采取这些措施还远远不够,还需要更多学者的进一步研究。
参考文献
[1]刘鹏.云计算[m].北京:电子工业出版社,2010,3
[2]冯登国,张敏,张妍,徐震云计算安全研究软件学报,2011.22(1):71-83
[3]邵佩英.分布式数据库系统及其应用[m].北京:科学出版社,2000
[4]陈全,邓倩妮.云计算及其关键技术[j].计算机用,2009,29(9):2-6
[5]郭乐深,张乃靖,尚晋刚.云计算环境安全框架[j].博士之窗