分布式数据库环境下的数据安全策略研究
题目 分布式数据库环境下的数据安全策略
研究
摘要
分布式数据库系统是与计算机网络相结合的一个系统,随着云计算技术的发展,分布式数据库结合分布式文件系统作为底层存储构架的应用越来越广泛。然而,就目前的形式来看,分布式数据库系统还存在着一些不安全因素,本文以分布式数据库系统的不安全因素为出发点,分析了分布式数据库系统所存在的一些不安全因素,进而提出了一些相应的防范措施。
关键词:分布式数据库, 不安全因素 ,安全策略
Abstract
Distributed database is a system which combines with the network system. With the development of cloud computing, distributed database which combines with distributed file system has been widely applied as the underlying storage architecture. However, at the present, there are still some insecurity in the distributed database system. This paper starts with the insecurity of the distributed database, analyzes the existence of the insecure factors,and then put forward some appropriate preventive measures.
Keywords :distributed databases system, insecure factors,security policy
1引言
随着云计算技术的发展,分布式数据库结合分布式文件系统作为底层存储构架的应用越来越广泛。开发分布式数据库系统,保证数据库中数据的安全是非常重要的工作。如果没有充分的安全性控制,则无管理权限的人员都可以访问数据库并查询或改变数据,数据库必然遭到破坏乃至造成整个系统的瘫痪。因此,必须确保系统数据的完整性、有效性和安全性,防止未授权用户对信息系统的访问,控制授权用户仅对自己所拥有的权限的子系统和数据进行访问,跟踪用户对系统的访问情况,使系统免于因各种破坏而造成数据丢失和偷窃,是信息系统安全管理必须要解决的问题。
3 分布式数据库的不安全因素
虽然现有的数据库软件在数据安全方面已经提供了不同程度的服务。但正如微软的Windows 系统也会死机一样,即使再优秀的软件也难以对渗透到整个计算机环境中的不安全因素进行彻底的解决。数据库安全主要关注如何采取技术和管理措施提供安全保护,以保证数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄露。所以,正确地识别不安全因素所带来的威胁对于抗击和防止数据侵害是至关重要的。
(1)操作系统安全的脆弱性。这是由操作系统的结构体制—— 操作系统的程序是可以动态连接,可以创建进程,提供远过程调用(RPC)等所造成的。
(2)数据库管理系统安全的脆弱性。目前流行的商用数据库管理系统的安全级别,一般达到美国国防部颁发的可信计算机系统评估标准(TCSEC)中的CZ 级要求。即使有更高安全级别的DBMS ,也大都直接应用于军方。
(3)网络协议的脆弱性。网络协议的脆弱性反映在网络协议安全保障的低水平。例如:TCP /IP 在该协议设计之初。就没有将安全因素考虑进去。TCP /IP 服务的内在问题、主机配制的复杂性、软件开发过程中引入的脆弱性以及多变性的实际因素等,都会使有关的站点无法抵御“闯入者”的连接或相关问题。
(4) 黑客的攻击。为了窃取数据或扰乱系统正常运行,黑客对分布式数据库系统主要采取窃听、重发攻击、假冒攻击、越权攻击、迂回攻击等攻击方式。
(5)计算机病毒的攻击。病毒的种类迅速增加,病毒的机制越来越复杂化,破坏性和攻击性越来越强。
对分布式数据库安全的重视,主要表现在技术上,包括身份验证、保密通信、访问控制和审计、信息加密、密码体制与密钥管理、分布事务管理和故障恢复等关键技术。在安全措施上,一般有防火墙、VPN 、IDS 、PIS 等。
4 分布式数据库系统的安全策略
面对以上数据库存在的安全威胁,必须采取有效的措施,以满足其安全需求。为此,人们在运用分布式数据库系统的过程中提出了不同的安全策略,来解决其存在的安全隐患。
对于分布式数据库系统来说,安全策略是安全体系结构中的重要部分。安全
策略是规定一组如何管理、保护和分配敏感信息的法律以及规则和实践经验的集合。数据库的安全策略是涉及信息访问的最高指导,这些策略根据用户需求、安装环境、建立规则和法律等方面的限制来制定的,用于描述访问规则和访问特征的关系。主要有以下几种:
(1) 身份验证。这一策略主要是针对黑客等各种假冒攻击手段而采用的,它要求在进行数据访问之前,用户和分布式数据库系统之间均要进行身份验证,用户在登录数据库系统之前要确认其身份的真实性,然后再来确认该用户的访问权限。另外,分布式数据库系统与服务器之间也要进行身份认证,确保分布式数据库系统的安全性。
(2)最小特权:系统中主体执行授权任务时,应该授予他完成任务所需要的最小特权。
(3)访问控制分类:限制主体访问客体使做到“知必所需(Need—to —Know) ”,就要对主体访、客体和访问权限进行分类,分类策略包括分类的粒度、分类的方法和授权的方法等;
(4)保密通信,即要求在通信的双方建立一个保密通道。一般情况下,在完成了上一步的身份认证之后,就可以进行数据的访问了,但是为了防范数据被窃取或重发,这就要求在通信的双方建立一条保密通道,对于访问和传输的数据进行加密处理。
(5)访问受控和审计。通常情况下,在数据库管理系统中,未来防范黑客的越权攻击,任何一种用户都不能直接操作数据库的库存数据,建立一个访问受控和审计模块,在用户访问数据之前,先要将请求发送到该模块中审计,然后让由该模块去代理有访问权限的用户来进行数据的访问。
(6)库存数据加密处理。在分布式数据系统中,为了防范黑客利用网络协议、数据库管理系统以及操作系统中不安全的因素来窃取数据库的文件,要求对数据库里的数据文件进行加密处理,保证加密算法的强度,这样就可以有效减小了黑客攻击的威胁性。
(7)建立全局视图的机制。在分布式数据库系统中建立全局视图机制,实现数据库的安全性与独立性,由于分布式数据库分布范围广而且用户多而繁杂,因
此利用视图功能,在分布式数据库系统中定义视图,可以对繁杂的用户进行分组,使用户信息清晰明确,提高数据传送的准确性和效率。
(8)建立安全审核系统。在分布式数据库系统中,建立安全审核系统,对获取何时何人登录数据库系统具有重要作用,它可以有效的提高数据库系统的安全性。
(9) 密码与密钥的管理。在上述的防范策略中,各种防范策略都用到了加密算法,因此,要实现真正的安全防范,就必须加强对密码和密钥的管理,建立有效的管理机制。
(10)数据备份与恢复。数据备份与恢复是实现信息安全运行的重要技术之一,能保证信息系统因各种原因遭到破坏时,能尽快投入使用。任何一个数据库在使用过程中。都可能因各种原因而使数据库受到破坏,导致系统崩溃,这时就需要对数据库进行相应的安全恢复。一般来说,数据库的恢复可以通过磁盘镜像、数据库备份文件和数据库在线日志三种方式来完成。在数据库优化设计中,应该同时考虑数据库的恢复能力和性能,找到二者的平衡点。
5 小结
云计算技术的发展,一方面,使得数据库领域的分布式数据库(DDB)也有了很大的发展。另一方面,给分布式数据库的安全带来了严重的威胁。攻击者为了获得最有价值的信息,他们攻击的最终目标是数据库。本文通过不安全因素的研究,介绍了分布式数据库系统的安全策略,提高了数据库的安全性。安全策略还需要根据实际问题具体对待, 因此应该在实践中不断探索分布式数据库系统的安全性问题。
参考文献
[1] 黄城.分布式数据库系统的安全性及其防护策略[J].计算机光盘荻件与应用,2010,12:90—90
[2] 贾焰,王志英.分布式数据库技术[M].北京:国防工业出版社,2009.
[3] 李平安.分布式数据库系统概论[M].北京:科学出版社,2007
[4] 邵佩英.分布式数据库系统及其应用[M].北京:科学出版社,2007
[5]T.F.Lunt. Multilevel security for object-oriented database system. In D.L.Spooner and C.E.Landwehr,editors,Database Security III:Status and Prospects.Elsevier,2007
[6] Sang H. Son and Bhavani Thuraisingham.”Towards a Multilevel Secure Database Management System for Real-Time Applications”,IEEE Workshop on Real-Time Applications,New York, May 2007
[7]T.H.Hinke,C.Garvey,N.Jensen,J.Wilson,and Wu.A secure DBMS desin. In Proceedings of the 11th National Computer Security Conference Appendix,Octber 2008
[8]Sushil Jajodia & Vijayalaksmi Atluri.”Alternative Correctness Criteria for Concurrent Execution of Transactions in Multilevel Secure Databases ”,Proceedings of the IEEE Symposium on security and Privacy.Oakland,CA,May 2009
[9]A.Downing,I.Greenberg,and T.F.Lunt.Issues in distributed databases security.In Proceeding of the 5th Aerospace Computer Security Conference,December 2007