分布式数据库系统的安全性及防护策略的研究

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

分布式数据库系统的安全性及防护策略的研究

发表时间:2010-06-21T11:47:45.750Z 来源:《计算机光盘软件与应用》2010年第5期供稿作者:杨永娟

[导读] 分布式数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。

杨永娟

(安徽省建设厅信息中心,合肥 230001)

摘要:分布式数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。文章由分布式数据库系统的安全需求入手,对安全策

略和安全机制中身份验证、访问控制、数据库加密等策略进行了综合分析及解决问题的关键技术。

关键词:分布式;数据库;安全;防护策略

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599 (2010) 05-0000-01

Research on Security&Protection Strategy of Distributed Database System

Yang Yongjuan

(Information Center of Anhui Construction Department,Hefei 230001,China)

Abstract:Distributed Data Base used in the open environment of the net,which takes dangerous to the data security.Ba Fianlly,the auther gives the key technology to solve these problems.

Keywords:Distributed;Database;Security;Protection strategy

一、引言

分布式数据库系统(Distributed Database System ,DDBS)是数据库系统与计算机网络系统结合的产物,它的特点有集中与自制相

结合的控制机制、数据独立性、适当的数据冗余度、事务管理的分布性等。在分布式数据库系统中,数据独立性除了数据的物理与逻辑独

立性外,还包括数据分布透明性。有了分布透明性,用户的查询程序书写起来就如同数据没有分布一样,使系统使用起来更简单、有效。

开放网络环境中的分布式数据库系统安全是一个相当复杂的问题。目前,分布式数据库基本面临着两大类安全问题:一类安全问题包

括单站点故障、网络故障等自然因素故障。另一类安全问题包括来自于本机或网络上的人为攻击,即研究在有黑客攻击时如何保证库存数

据和通信报文的可靠性和保密性。

二、分布式数据库的安全需求分析

(一)分布式数据库的体系结构

分布式数据库系统使用计算机网络,将地理位置分散,而管理又需要不同程度集中的多个逻辑单位联接起来,共同组成一个统一的数

据库系统,由统一的分布式数据库管理系统管理,这些数据逻辑上仍同属于一个系统,但在物理上却分散于计算机网络的数个节点上,并

且要求网络的每个节点具有自治的处理能力,能执行并处理本地的应用。因此分布式数据库系统可以看成是计算机网络与数据库系统的有

机结合。

(二)安全隐患

1.黑客攻击。黑客攻击的手段多种多样,各种黑客软件层出不穷,到目前为止,攻击手段主要有:窃听、重发攻击、越权攻击、假冒

攻击、迂回攻击等。

2.计算机病毒攻击:计算机病毒的种类迅速增加,针对性越来越强,防范的难度越来越大,加上互联网环境为病毒的国际流行提供了

一定的便利。

3.操作系统安全的脆弱性。这是由操作系统的结构体制所造成的,即操作系统的内核程序可以动态连接,可以提供远程调用(RPC)、创

建进程等。

4.网络协议的脆弱性。网络协议安全保障处于较低的水平,例如:TCP/IP协。

三、防护策略的关键技术

(一)身份验证

为了防止各种假冒攻击,在执行真正数据访问操作之前,要在客户和数据库服务器之间进行双向身份验证:用户登录进入分布式数据

库系统,进行数据访问操作前要进行身份验证,以对该用户的真实身份进行确认,并在此基础之上决定该用户的类别及访问权限。

(二)保密通信

在身份验证成功后,即可以进行数据传输了,而为了对抗报文窃听和报文重发攻击,则需要在通讯双方之间建立保密信道,对数据进

行加密传输。由于传输的数据量往往比较大,加解密算法的速度对系统性能影响也就随之增大,而非对称密码体制运算较为复杂、速度也

比较慢,对称密码体制速度相对较快,所以一般采用对称密码算法来进行加解密。通常身份验证和加解密数据的过程可以结合在一起使

用。保密信道可以由分布式数据库系统实现,也可以采用底层网络协议提供的安全机制来实现。

(三)访问控制

所谓访问控制,一般是指系统内部的访问控制,即系统内部主体对客体访问所受的控制。访问控制的主要任务是对存取访问权限的确

定、授予和实施,其目的就是在保证系统安全为前提条件下,最大限度地共享资源。访问控制的基础,是主体和客体的安全属性。实施访

问控制,侧重保护的是客体。每个需要加以保护的客体,都必须按照安全要求,预先标定一组相应的安全属性,并以此作为鉴别、确定对

客体访问的权限。这个标识安全属性称为访问控制表,同样,每个主体也应当设有相应的访问控制表,用以标明它访问客体的能力。标识

的作用就是授权,用以标明主体访问权限。所确定的访问权限实际是允许的访问方式,即读、写、查询、增加、删除、修改等操作的组

合,还有安全的访问过程等。

四、总结

以上提出的分布式数据库的安全防护策略,对数据库的“入口”进行严密的把关。但是,由于潜在的安全隐患一般都具有复杂性,故

单独使用某一种方法是不够的,通常情况下需要多种安全机制相组合来实现安全防护,例如,对于安全性要求不高的系统使用用户口令的

身份验证和访问控制就足够了。但对于高安全级别的系统而言,除了以上这些安全机制外,访问控制模型和密钥管理的选择也十分重要。

另外,由于不安全因素具有不可预见性,因此数据库安全的防护是一项不可松懈的任务。

参考文献:

[1]鞠海玲等.分布式数据库安全关键技术,微型电脑应用,1999年第15卷第9期

[2]陈永强.分布式数据库系统安全策略分析,武汉工业学院学报,第22卷第2期2003年6月

相关文档
最新文档