分布式数据库系统的安全性及其防护策略

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

分 布式数 据库概 述 ( )分布式 数据库 的 定义和特 点 一 分布式 数据 库系统 和数 据库 系统一 样 ,它只是 数据 库系 统的 种 特殊 形式 。分布式 数据 库系 统是可 运行 的且按 分布 式数 据库 方式 存储和 维护 数据 ,并 向应用 的 网络 环境 系统提 供数 据和 信息 的分 布式 系统 。分布式 数据库 系统 应具 备 以下 基本特 点 : 1物理 分布 性:分布 式数 据库 系统 中的数 据不 是存 储在 一个 . 站点 上,而 是分散存 储在 由计 算机 网络联 结起 来 的多个站 点 上。 所 以分布式数 据库 系统 的数据 具有物 理 分布性 ,这 是与集 中式数 据库 系统 的最 大差 别之一 。 2 逻辑整 体性 :分布 式数 据库 系统 中的数 据物 理上 是分 散在 . 各个 站点 中,但 这些分 散 的数据逻 辑上 却是一 个整 体 ,它们 被分 布式 数据库 系统 的所有 用户 ( 全局 用户 )共享 , 并 由一 个分 布式 数据库 管理系 统统 一管理 。 3站 点 自治性 :站 点 自治性也称 场地 自治性 ,各站 点上 的数 . 据 由本 地 的 D M 管 理 , BS 具有 自治处 理能 力, 成本站 点 的应用 ( 完 局 部应用 ) 是分布 式数据 库系 统与 多处理 机系 统的 区别 。 ,这
计 算机光盘 软件Biblioteka Baidu与应 用
工 程 技 术
Cm u e D S f w r n p lc to s o p t r C o ta e a d A p ia i n
21 第 1 0 0年 2期
分布式数据库系统的安全性及其防护策略
黄 城
( 成都 广播 电视 大学 ,成都
60 5 ) 10 1
Th e u i n o e to t a e y o srb t d Da a a eS se eS c rt a d Pr tc i n S r t g f y Diti u e t b s y t m
Hu n e g a g Ch n

( h n d a i T n esyC e g u 6 5 ,h a C e g uR d & VU i ri ,h n d 1 0 1C i ) o v t 0 n



( 二)分布式数据库系统体系结构 通过对分布式数据库系统基本特 点的分析,分布式数据库系
统的体 系结构 如 图 1 所示 。
图 1 分 布式数 据库 系统体 系结构 二 、分布式 数据 库系统 的不 安全 因素 在 当前 的计 算环境 中 , 据库 系统需 要面对 更 多的安全 威胁 , 数 针对 数据 库系统 的新 攻击 方法 也层 出不穷 。所 以 ,正确地 识别 不 安全 因素 所带来 的威 胁对 于抗击 和 防止数据 侵 害是 至关重 要 的, 因此 在讨 论安全 策略 之前 ,先来 分析 一下 各种 分布 式数据 库 的不 安 全 因素 。 ( )黑客 攻击 一 为 了窃取数 据或扰 乱 系统正 常运 行 ,黑客对 分布 式数 据库 系 统主 要采 取窃 听、重 发攻击 、假 冒攻 击 、越 权攻 击 、迂 回攻击 等 攻击 方式 。 ( )计算 机病 毒的攻 击 二 病毒 的种类 迅速 增加 ,病毒 的机 制越 来越 复杂 化 ,破 坏性 和 攻击 性越 来越 强 。 ( )网络 安全 环境 的脆弱 性 -
sc rys aeisa dte aeo t ei lme tt no escrt oi ae noal a b e whc eo eaino e e ui rtge, ng v u t t n h h t mpe nai f eui p l yb sdo rcedt a , iht p rt f o h t y c as h o h t
用 ,0 03 , :8 0 2 0 ,63 9 -1 0
包括 操作 系统 安全 的脆弱性 , 数据库 管理 系统安 全的脆 弱性 , 网络协议 的脆 弱性等 。 三 、分布 式数据 库系 统 的安全策 略 ( )身 份验证 一 为 了防止 各种 假 冒攻 击 ,在执 行真 正的数据 访 问操作前 ,要 在 客户 和数据 库服 务器 之 间进 行双 向身 份验证 :用 户登录进 人 分 布式 数据 库系 统 ,进行数 据 访问操 作前要 进行身 份验 证 ,以便确 认该 用户 的真 实身份 , 而进 一步 决定该 用户 的访 问权 限 : 从 此外 , 由于 分布 式数 据库 系统服 务器 与服 务器之 间要完 成传 输数据 、协 调 分布式 事务 处理等 功能 , 因此 它们 之 间也 要相互 验证 身份 。 ( )访 问控制 和审 计 二 在通 常 的数据 库管理 系 统中 ,为 了抗 击越权 攻击 ,任何 用户 不 能直接 操作 库存 数据 。用户 的数据 访 问请求 先要送 访 问控 制模 块 审查 ,然后 系统 的访 问控制模 块代 理有访 问权 限 的用户去 完成 相应 的数 据操 作 。 ( )库 文加密 三 在分 布式 数据 库系统 中 ,为 了对 抗 黑客利用 网络 协议 、操作 系 统安全 漏洞 绕过 数据库 的 安全机制 而 直接访 问数据 库文件 ,有 必 要对库 文进 行加 密 。只要保 管好 密钥 ,并且 加密算 法具有 一 定 的 强度 ,即使 黑客 得到 了数据 库文 件 ,他 们 也难 以知道 明文 ,这 样 使得重 要数 据受 系统安 全漏洞 因素 的威胁 减小 。 ( )密 码体制 与密 钥管理 四 在分 布式 数据 库系统 中 ,身份验 证 、保密信 道 、库文加 密等 都 用到加 解密 算法 ,但 是它们 的应 用背 景是有 区别 的:身份 验证 仅 需传输 少量 控制 信息 :保 密通信 除 了传 递少量 控 制信息 外 ,通 常 还传 递大量 的 数据信 息 ;库文加 密涉 及不 同粒 度 的数据对 象 , 而 且还要 考虑 数据库 的插 入 、删 除 、更改数 据密钥 等操 作 ( )安 全审核 五 检 测 是否 有 人 的最 佳 方 式 是 建立 恰 当 的警 报 系 统 。如 SL O SR E 00建立 的警报 系统方 法是通 过启 用 “A LD O I 失 EV R20 F 1E GN( L 败 的登录 ) 选项 , 就可 以看到何 时有 不受欢迎 的访 问者 正在登 ” 你 录访 问你 的系 统 。当有一 个仅 使用几 个账 户 的封 装 c M应用 程序 时 ,这特 别有用 。 四 、结束语 网络 技术 的发展 ,一 方面 ,使得 数据库 领域 的分布 式数 据库 (D )也有 了很大 的发展 。另一 方面 ,给分布式 数据 库 的安 全带 DB 来 了严重 的威胁 。攻 击者 为 了获得最 有价值 的信 息 ,他 们攻 击 的 最 终 目标 是数据 库 。本文 通过 不安全 因素 的研究 ,介 绍 了分 布式 数据 库系 统的 安全策 略 ,提高 了数据 库 的安全性 。 安全策略 还需 要根 据实 际 问题 具体 对待 , 因此 应该 在实 践中不 断探 索分布 式数 据库 系统 的安全 性 问题 。 参考 文献 : … 邵 佩英 . 式数据 库 系统及其应 用 【 . 学 出版 社, 0 分布 M1 科 2 5 0 【 鞠 海玲 , 洪, 忠. 式数据 库安 全机制 U. 算机 工程与 应 2 】 宁 郑若 分布 1 计
摘 要 :本文针 对如 何保证 开放 网络 环境 中分布 式数 据库 系统 的安 全 这一 问题 ,阐述 了分布 式数据 库 系统存在 的安全 因素 ,分析 了具体 的安全 策略 。 关键 词 :分布 式数据 库 系统 ;安 全策略 ;数 据库 安全 中图分 类号 :T 311 文献 标识 码 :A P 1. 3 文 章编 号 :10— 59 (00) 1— 00 0 07 99 21 2 09— 1
d s iu e aa aema a e n s m a es fg a d d it b tdd tb s n g me t y t C b ae u r e . r s e n
Kewo d : s iue tb es s m;e ui t tg ; tb esc r y r sDitb tdd a a t S c r s ae yDa a u i r a s ye y t r a s e t y
Absr c : i pe, e p n et h sq e to l srt d te s c i a t r x s h ss tm,n e c ie hec re t t a tTh spa ri r s o s o ti u s n il tae h e urt f co se iti ti yse a d d s rb d t u rn n i u y n
相关文档
最新文档