分布式数据库系统的安全性及防护策略的研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
分布式数据库系统的安全性及防护策略的研究
发表时间:2010-06-21T11:47:45.750Z 来源:《计算机光盘软件与应用》2010年第5期供稿作者:杨永娟
[导读] 分布式数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。
杨永娟
(安徽省建设厅信息中心,合肥 230001)
摘要:分布式数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。文章由分布式数据库系统的安全需求入手,对安全策
略和安全机制中身份验证、访问控制、数据库加密等策略进行了综合分析及解决问题的关键技术。
关键词:分布式;数据库;安全;防护策略
中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599 (2010) 05-0000-01
Research on Security&Protection Strategy of Distributed Database System
Yang Yongjuan
(Information Center of Anhui Construction Department,Hefei 230001,China)
Abstract:Distributed Data Base used in the open environment of the net,which takes dangerous to the data security.Ba Fianlly,the auther gives the key technology to solve these problems.
Keywords:Distributed;Database;Security;Protection strategy
一、引言
分布式数据库系统(Distributed Database System ,DDBS)是数据库系统与计算机网络系统结合的产物,它的特点有集中与自制相
结合的控制机制、数据独立性、适当的数据冗余度、事务管理的分布性等。在分布式数据库系统中,数据独立性除了数据的物理与逻辑独
立性外,还包括数据分布透明性。有了分布透明性,用户的查询程序书写起来就如同数据没有分布一样,使系统使用起来更简单、有效。
开放网络环境中的分布式数据库系统安全是一个相当复杂的问题。目前,分布式数据库基本面临着两大类安全问题:一类安全问题包
括单站点故障、网络故障等自然因素故障。另一类安全问题包括来自于本机或网络上的人为攻击,即研究在有黑客攻击时如何保证库存数
据和通信报文的可靠性和保密性。
二、分布式数据库的安全需求分析
(一)分布式数据库的体系结构
分布式数据库系统使用计算机网络,将地理位置分散,而管理又需要不同程度集中的多个逻辑单位联接起来,共同组成一个统一的数
据库系统,由统一的分布式数据库管理系统管理,这些数据逻辑上仍同属于一个系统,但在物理上却分散于计算机网络的数个节点上,并
且要求网络的每个节点具有自治的处理能力,能执行并处理本地的应用。因此分布式数据库系统可以看成是计算机网络与数据库系统的有
机结合。
(二)安全隐患
1.黑客攻击。黑客攻击的手段多种多样,各种黑客软件层出不穷,到目前为止,攻击手段主要有:窃听、重发攻击、越权攻击、假冒
攻击、迂回攻击等。
2.计算机病毒攻击:计算机病毒的种类迅速增加,针对性越来越强,防范的难度越来越大,加上互联网环境为病毒的国际流行提供了
一定的便利。
3.操作系统安全的脆弱性。这是由操作系统的结构体制所造成的,即操作系统的内核程序可以动态连接,可以提供远程调用(RPC)、创
建进程等。
4.网络协议的脆弱性。网络协议安全保障处于较低的水平,例如:TCP/IP协。
三、防护策略的关键技术
(一)身份验证
为了防止各种假冒攻击,在执行真正数据访问操作之前,要在客户和数据库服务器之间进行双向身份验证:用户登录进入分布式数据
库系统,进行数据访问操作前要进行身份验证,以对该用户的真实身份进行确认,并在此基础之上决定该用户的类别及访问权限。
(二)保密通信
在身份验证成功后,即可以进行数据传输了,而为了对抗报文窃听和报文重发攻击,则需要在通讯双方之间建立保密信道,对数据进
行加密传输。由于传输的数据量往往比较大,加解密算法的速度对系统性能影响也就随之增大,而非对称密码体制运算较为复杂、速度也
比较慢,对称密码体制速度相对较快,所以一般采用对称密码算法来进行加解密。通常身份验证和加解密数据的过程可以结合在一起使
用。保密信道可以由分布式数据库系统实现,也可以采用底层网络协议提供的安全机制来实现。
(三)访问控制
所谓访问控制,一般是指系统内部的访问控制,即系统内部主体对客体访问所受的控制。访问控制的主要任务是对存取访问权限的确
定、授予和实施,其目的就是在保证系统安全为前提条件下,最大限度地共享资源。访问控制的基础,是主体和客体的安全属性。实施访
问控制,侧重保护的是客体。每个需要加以保护的客体,都必须按照安全要求,预先标定一组相应的安全属性,并以此作为鉴别、确定对
客体访问的权限。这个标识安全属性称为访问控制表,同样,每个主体也应当设有相应的访问控制表,用以标明它访问客体的能力。标识
的作用就是授权,用以标明主体访问权限。所确定的访问权限实际是允许的访问方式,即读、写、查询、增加、删除、修改等操作的组
合,还有安全的访问过程等。
四、总结
以上提出的分布式数据库的安全防护策略,对数据库的“入口”进行严密的把关。但是,由于潜在的安全隐患一般都具有复杂性,故
单独使用某一种方法是不够的,通常情况下需要多种安全机制相组合来实现安全防护,例如,对于安全性要求不高的系统使用用户口令的
身份验证和访问控制就足够了。但对于高安全级别的系统而言,除了以上这些安全机制外,访问控制模型和密钥管理的选择也十分重要。
另外,由于不安全因素具有不可预见性,因此数据库安全的防护是一项不可松懈的任务。
参考文献:
[1]鞠海玲等.分布式数据库安全关键技术,微型电脑应用,1999年第15卷第9期
[2]陈永强.分布式数据库系统安全策略分析,武汉工业学院学报,第22卷第2期2003年6月