分布式数据库系统的安全性及防护策略的研究

合集下载

分布式数据库系统的安全策略研究

分布式数据库系统的安全策略研究
并在通 信 软件 中安装一 些安全 软件 。 2 . 3访 问控 制 在 保 障 分布 式 数据库 系 统安 全 的过 程 中 , 有 时 需 要控 制系 统用 户 的访 问 , 具 体 的操 作 方式 有 自主 访 问授权 控 制 和 强制访 问授 权 控 制这 两种 。前 一种 控制方 式 由管理 员 直接 设 立 一个控 制访 问的 表 , 在表 中定 义 了用户 访 问 的权 限 , 规 定用 户 的哪些


G Y R & D
分布式数据库系统的安全策略研究
常天 翔
( 华 东师 范大 学软件 学院 , 江苏 无锡
2 1 4 0 3 5 )
摘 要 随着计 算机 的 日益普及 , 计算机 网络也 迅速 发展 并得 到广 泛应 用。分 布式数据 库 系统是 高速发展 的计 算机 网 络与数 据库 的有 机 结合 , 计算机 信 息平 台的构 建 离不 开分布 式数 据库 。现 如今 , 网络环境 是复 杂、开 放 式的 , 存 在 着 很 多不安全 因素 , 而这 些不安全 因素也会 影 响分布 式数 据库 系统的安 全 。本 文根据 这种现 状 , 对 保 障分布 式数 据库 系
和接 收方 需要 一条专 属接收 渠道 , 完成 对数 据包 的加 密 、传输 、
接收 、解 密 等 工作 。分布 式 数据 系统 容 量较 大 , 如 果 采用 的加
密算 法 非 常复 杂 , 会导致 系 统性 能 的 下降 。在 实 际应 用 中 , 常 用 的做 法 是在数 据传输 的过程 中添加 加密 卡、配 备安 全路 由器 ,
统的安 全提 出了几点 策略 。 . 关键词 分 布 式数据 库 系统 ; 安全 策略
中图 分类号 : T P 3 1 1

分布式数据库安全问题研究

分布式数据库安全问题研究

分布式数据库安全问题研究摘要:分布式数据库技术的研究将数据库系统管理与计算机网络系统之间的融合,更加推动了网络环境下的信息资源之间的共享与交流,对于未来数据库的发展方向具有重要的意义。

本文将结合分布式数据库的系统特点,就其安全问题展开论述,着重从数据库系统的体系结构,以及不安定因素出发,通过对安全策略和数据库的访问控制策略、以及分布事务性管理和故障恢复等方面进行深入探讨,从而为有效的预防、检测分布式数据库的安全提出有益的建议。

关键词:分布式数据库;安全机制;访问控制;安全控制;策略分析中图分类号:tp311.13 文献标识码:a 文章编号:1007-9599 (2013) 02-0000-021 分布式数据库系统的结构及特点结合分布式数据库的系统特点,通常是由多个节点通过网络联系在一起,每一个站点都拥有自己的处理器和数据库,并且能够通过相应的管理协议来实现各个数据库系统中的交互和信息共享。

对于分布式数据库系统的人数总的来说是集中式的数据库管理系统的联合,从逻辑上来说是一个完整的系统,从物理结构上来说,其又是分散的,也就是说,分布式数据库系统是通过多个逻辑性控制点来统一管理整个数据库系统,并实现数据库系统与计算机网络之间的有机结合,为此具有如下特点。

1.1 物理性分布的特点。

从分布式数据库数据节点的存储上来看,分布式数据库系统通过网络联结起来,其数据是分布在不同的系统节点中,也就是说具有物理的分布性,这也是与集中式数据库系统的最大差别。

1.2 逻辑性的一体性特点。

从分布式数据库系统的运行特点来看,由于分布式数据库系统是将分散在各点上的数据从逻辑的角度来看作为一个整体,从数据库的使用上来看对于每一个用户来说都是共享的,因此,其数据的逻辑一体性特点,也是其与集中式数据库的差别之一。

同时,从分布式数据库系统的数据管理上,既可以实现对整个全局数据库的访问和控制,又可以根据管理的需要实现局部数据库的访问和控制,因此,从不同角度来说,分布式数据库是物理上分布而逻辑上是整体性的。

大数据下计算机信息安全及防护策略论文

大数据下计算机信息安全及防护策略论文

大数据下计算机信息平安及防护策略论文大数据(bigdata)形成于传统计算机网络技术应用中,并不能将它理解为传统意义中大量数据的集合,而是其中涵盖了更多的数据信息处理技术、传输技术和应用技术。

正如国际信息咨询公司Gartner所言“大数据在某些层面已经超越了现有计算机信息技术处理才能范围,它是一种极端信息资源。

[1]”正是基于此,社会各个领域行业才应用大数据技术来为计算机信息平安提供防范措施,尤其是企业计算机信息网络,更需要它来构建网络信息防护体系,迎接于企业外部不同背景下的不同平安威胁。

企业计算机系统涉及海量数据和多种关键技术,它是企业正常运营的大脑,为了防止于内外因素的干扰,确保企业正常运转,必须为“大脑”建立计算机信息平安防护体系,基于信息平安程度评价目的来确立各项预订指标性能,确保企业计算机系统不会遭遇进犯威胁,保护重要信息平安。

因此企业所希望的平安防护体系建立应该满足以下3项需要。

首先,该平安防护体系可以系统的从企业内外部环境、消费及销售业务流程来综合判断和考虑企业计算机信息平安技术、制度及管理相关问题,并同时快速分析出企业在计算机信息管理过程中可能存在的各种平安隐患及危险因素。

指出防护体系中所存在的缺陷,并提出相应的防护措施。

其次,可以对潜在威胁企业计算机系统的不安定因素进展定性、定量分析,有必要时还要建立全面评价模型来展开分析预测,提出可以确保体系信息平安程度提升的优质方案。

第三,可以利用体系评价结果来确定企业信息平安程度与企业规模,同时评价该防护体系能为企业带来多大收益,确保防护体系能与企业所投入开展状况互相吻合。

大数据环境改变了企业计算机信息平安建立的思路与格局,应该从技术与管理维度两个层面来看这些影响变化。

2.1基于企业计算机信息平安建立的技术维度影响大数据所蕴含技术丰富,它可以运用分布式并行处理机制来管理企业计算机信息平安。

它不仅仅能确保企业信息的可用性与完好性,还能进步信息处理的准确性与传输连续性。

浅谈DNS的安全与防护

浅谈DNS的安全与防护

浅谈DNS的安全与防护摘要:DNS作为Internet的重要组成组分,其安全性日益受到人们的关注。

本文在阐述DNS所面临的安全威胁基础上,以我校的域名服务系统为例,提出了一种外部安全防护体系和内部安全防护策略相结合的DNS安全防范方法。

关键词:DNS 安全防护体系1 引言域名系统(Domain Name System,简称DNS)是Internet重要的组成部分之一,它主要负责将域名与IP地址进行相互转换。

DNS采用多层次的分布式数据库结构及客户端/服务器工作模式,即在服务器端存放域名信息,允许客户端请求访问所需的数据。

近年来,随着Internet网络应用和业务的不断发展,互联网上发生的网络攻击事件日益频繁,DNS 系统也遭受到了一系列的攻击,导致了Internet通信受到严重的影响。

因此,业内越来越关注DNS的安全问题。

2 DNS层次结构与工作原理2.1 DNS层次结构DNS是一个分布式数据库,它利用树形目录结构将主机名称的管理权分配给各级DNS服务器,这使得管理和修改工作可以在各层本地完成,减少每一台服务器的数据量,使得管理数据更加容易,它类似文件系统的目录树结构:在最顶端的是一个“ROOT”,其下分为好几个基本类别名称,如:com、org、edu等;再下面是组织名称,如:sohu、baidu、intel等;继而是主机名称,如:www、mail、ftp等。

完整的域名是一个由“.”分隔的字符串,其中每个部分都代表一个域或主机名。

例如和这些都是完整的域名,其中baidu、com、lhmc、edu、cn都是不同域的名称,而www则是主机名。

2.2 DNS工作原理当被询问到有关本域名之内的主机名称的时候,DNS服务器会直接做出回答,此答案称为权威回答(Authoritative Answer),此主机称为权威主机;如果所查询的主机名称不在此DNS服务器的解析范围内,该服务器就检查缓存(Cache),如果在缓存中找不到要解析的地址,则该服务器将会转向root服务器进行查询,然后root服务器会将该域名的授权服务器(可能会超过一台)的地址告知权威主机。

对分布式数据库系统的安全分析与探讨

对分布式数据库系统的安全分析与探讨

对分布式数据库系统的安全分析与探讨摘要:当代社会随着计算机技术的进步和网络的普及,已经进入了信息化的时代。

社会生活的各个领域都离不开计算机网络的应用。

每天都会有大量的网络信息产生,分布式数据库系统的应用也变得越来越广泛。

有关分布式数据库的研究也越来越受到重视。

信息统计与管理是数据库的主要功能,分布式数据库系统由于其可扩展性面临着更多的安全威胁。

本文从分布式数据库系统的安全性角度出发,根据笔者多年的理论与实践主要概述了目前的一般安全数据库的重要性,以及其在实践中的管理应用。

首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。

关键词:分布式;数据库;安全中图分类号:tp311.133.1 文献标识码:a 文章编号:1007-9599 (2012)18-0000-021 分布式数据库系统安全的重要性1.1 概念分布式数据库系统的安全指的是整个分布式数据库系统内的数据保持完整、一致,不会被泄露和更改。

能够有效防止外界对数据库的侵入和破坏。

分布式数据库系统由于其物理分布不集中,分布控制只能通过网络实现,这给系统的安全保密性带来很大的风险。

由于物理分布,各个节点数据库要有不同的人员来管理,由于安全意识高低和安防措施的不同,整个系统的数据安全得不到安全保证;而各节点间实现互动的网络更是信息安全的薄弱环节。

1.2 重要性随着网络的普及和信息化技术的进步,分布式数据库系统的应用越来越广泛,数据安全问题也日益突出,数据库系统是信息安全的最薄弱环节,在互联网技术越来越发达的今天,数据库信息面临着越来越的安全威胁。

人们也越来越意识到数据库的安全问题不容忽视。

举例来说,有些单位的数据库里面随意保存着所有技术文档、手册和白皮书,这就说明该单位网络管理人员安全意识不高,忽视数据库安全的重要性。

即使运行在一个非常安全的操作系统上,技术高超的黑客可以轻松突破防火墙侵入分数据节点,入侵者可能通过分布式数据库获得操作系统权限,这是目前不法分子破坏数据库安全最常采取的手段,侵入者只需要执行一些内置在数据库中的扩展存储过程就能提供一些执行操作系统命令的接口,而且能访问所有的系统资源。

分布式数据库安全框架研究

分布式数据库安全框架研究
Re e mh o sr ue t b s ft sa f Diti td Daa a e Saey b
Ll Y i i U -l
( o Ni iesyS a g a 2 0 9 , ia T n v r t, n h i 0 0 2 Un i h Chn )
Ab t c : Ast e c mb n t n o o u e e sr t a h o i ai f mp trn t r n a b s y tm sr u e tb s sb c mi g t e s a e c n e f n o mai n o c wo k a d d t a es se Di i td Da a e i e o n h h r e tro f r t a tb a i o
K y WO d : sr u e tb ; e u t a wo ks c rt n g me t e r s Di i td Da le s c r f me r ; u y ma a e n tb a i r y e i
计 算 机 网络 与数 字 通 信 技 术正 得 到 飞 速 发 展 ,卫 星 通 信 、 蜂 窝通 信 、 算 机局域 网 、 计 广域 网 和 激 增 的 It n t It n t 广 nr e 及 ne e 的 a r
s c r y r k a ay i e u t d l s b i me t e u t mp e n t n e u t ee t n a d ass n n a k p a d f l r c v r O e u i s n ls ,sc r mo e t l h n ,sc r i l me t i ,s c r d tci n s s t i s i y ea s i y a o i y o e me ta d b c u n a t e o ey t u p o i es c r su a c O DDB. r vd e u t as r n e t i y

分布式数据库在高校的应用策略

分布式数据库在高校的应用策略
维普资讯
20 0 7年 7月刊 ( 总第 9 5期 )
大 众 科 技
DA ZHO NG KE J
2 0 . 0 77
( u l ie o9 ) C mu用策 略
彭 华 林
( 州工程技 术职业 学院,广 州 5 07 ) 广 10 5
用 策 略
假 设 网络 中服 务 器 操 作 系 统 采 用 的是 W n o s 2 0 i dw 0 0 S r e ,网络关系型数据库是 M c o o t的 S LS r e 20 , evr irsf Q e v r 0 0 讨论 分布式数据库在 多校区大学管理信 息系统中应用 的几个
( )提高安全 性 。可以把一 些关键 的计算过程和数据 3 放在服务器上,并给予特殊的安全保护 。 ( )建立合理 的软件 结构 [] 4 1 。在 某一些环境 下,拥 有 分布式计算的软件结构更加容易解决实际问题。
享和信息互访 ;随着多校区大学现代化管理要求的不断提高,
这种各 自为政的管理模 式 占用许多 资源 ,而 且远不能满足 目 前开放式信息管理 、共享和互访 的要求 。
1建立分布式系统有 多种优 点 .
( )计算资源 共享 。用 网络 中的多台计算机来协同处 1 理有较 高的效率 ,而且一些运算速度 比较慢 的客户机 也可 以 和快速度的服务器协作完成某项工作。 ( )减轻网络负荷 。在 网络 中所 传输 的仅仅是一些数 2 据处理后 的结果,而不是大量 的中间数据,整个 网络 的负荷
2 分布式数据库与集 中式数据库 的区别 . 传统方式 的数据 库称为集 中式 数据 库 ,是集 中存 取数据
的管理模式 ,提供并发和共享的数据服务。
分 布 式 数据 库 是 一 个 逻 辑 上 属 于 同 一 整 体 而 物 理 上 分 布

分布式数据库查询优化与安全策略的研究

分布式数据库查询优化与安全策略的研究
询 方法的改进策略 . 以及对安全策略和安全机制 中身份验证 、 访 问控制、 数据库加 密等策略进行 分析 。
【 关键词 】 分布式 ; 数据库; 安 全; 防护策略
0 引言
然. 对于这种搜索模式 , 可 以找到最佳 的路经去进行查询 。为此 , 我们 在此基础上对它进行改进 . 降低它的时间复杂度 。在人工智能里面的 分 布式数据库 系统 是计 算机网络系统 与数 据库系统与协作 与融 A 算法可 以引入到 S D D 一 1 算法 中来 , 当元组 数 目不是很大 时 , 可以 合的产物 . 具有数据独立性 、 事务管理的分布性 、 集中与 自治相结合 的 采用A 算法的思想对它进行 查询优化。 在此基础上能找到最优的 方 系统控制方法 、 存在适 当的数据冗余等主要特点。在分布式数 据库系 法去进行路径搜 索和优化 . 而 当元组数 目 非 常多的时候 , 还是用 以前 统 的运行过程中 . 数据独立性除 了数据的物理独立性与逻辑独立性以 的方法。 外. 还有关于数据 的分布透明性 , 即用户 不必去关注数据是如何 被逻 辑分片的( 数据分片透明性) : 不必关 注数据及其分片是否被复制 , 若被 2 分布 式 数 据 库 的 防护 策略
复制的话 . 副本的个数是 多少徵 据复制透明性) ; 也不必去关注数据及
其分片的物理位置分布的细节 问题( 数据位置透明性) ; 最后 , 也不必关 为了防止各种假 冒攻击 , 在 执行真正数据访 问操作 之前 , 要 在客 注某个局部 的数据库系统究竟支持 哪种数据模型 。所 以. 我们可 以把 户 和数据库服务器之间进行双 向身份 验证 , 以对该用户 的真实身份进 分布式数据库系统看成是数据库系统 和计算机 网络的有机结合 。 在分 行确认 . 并在此基础之上决定该用户的类别及访 问权 限; 此外 , 由于分 布式数据库系统 中. 被计算机网络连接 的逻辑单位称为站点( S i t e ) 或节 布式数据库系统的各服务器之间要完成传输数据 、 协调分布式事务处 点( N o d e ) 。 理 等功能 . 因此它们 之间也要相互验证身份 。 2 - 2 库文加密 1 分布式查询优化策略 库文 数据加密是将需要保护 的数据在 秘密信息的作用下按照一 1 . 1 分布式查 询优化 的目标 定 的规则变换成他人无 法识别 的形式。 在集 中式数据 库中 .由于系统 大都运行在 单个处理器 的计算 机 2 . 2 . 1 加密粒度 上。 所以查询执行总代价 为 C P U代价+ I / O代价 。 而在分布式数据库系 ( 1 ) 基 于文件 的加密 : 单机上 的数据库系统使用 , 使用传统 的单密 统 中. 由于数据 的分布和冗余 . 使得查 询处理 中需要考虑站 点间传输 钥密码体( D E S ) . 在加密前数据库文件应压缩。 不适合分布式数据库系 数据 的通信费用 . 所以除 了考虑 C P U代价和 I / O代价之外 . 还应该包 统。 括数据在网络上的传输代价 。 ( 2 ) 基 于记录的加密: 在各 自密钥 的作用下 , 将数据库 的每一个记 分布式数据库 系统 的查询优化有两种不 同的 目 标: 一种 目标是以 录加密成密码文并存放于数据库文件 中: 记录的查找是通过将需查找 总代价最小为标准 : 另一种 目 标是 以查询响应时间最短为标准 。分布 的值加密成密码文后进行。 式数据库系统是 由多台计算机组成 的系统 . 数据 的分布和冗余也增加 2 . 2 . 2 密 文查 询 了查询 的并行处理的可能性 . 从而可 以缩减查询处理 的响应时间 . 加 ( 1 ) 全段或全 表脱密后 的查询。加密粒度为字段级或数据级 时可 快查 询处理速度 。 在分布式数据库系统 中. 查询优化包括两个 内容: 查 采用全段脱密 . 为表级或记录级时可采用全表脱密 。 询策略优化和局部处理优化 , 而查询策 略优化尤 为重要 。分布式查询 ( 2 ) 指针类信 息加密 的密文索引查询。将普通 明文数据库提供 的 策略的选择对分布式 数据 库的开发 、运行及维 护起 着至关重要 的作 索 引功能进行改造 . 对索引树 中每个结点存 放的数据 和指针二类信息 用, 查询 策略选择 的好坏将直接影响计算机 网络资源耗费的多少 。 加密保护 。 1 . 2 S D D — i 查 询 优 化 算 法 2 . 3 访 问控制 查 询优化有两种 基本 方法: 第一 是查询转 化 . 即 以不 同的顺序执 所谓访 问控 制 , 一般是指系统 内部 的访 问控制 , 即系统 内部 主体 行关系操作 , 如 连接和投影操作 ; 第二是查询 映射 , 即使 用一 系列高效 对客体访 问所受 的控制 访问控制 的基础 . 是主体 和客体 的安全属性。 的算法来存 取各种设备和实现关系操作 即查询映射是针对关系的存 实施访 问控制 . 侧重保护的是客体 。 每个需要加以保护 的客体 , 都必须 取方法和操作 的执行算法进行决策 . 而查 询转化则是针 对操作执行 的 按照安全要求 . 预先标定 一组相应 的安全属性 , 并以此作为鉴别 、 确定 顺序及不同站点之 间数据流动的顺序进行决策 。 目 前, 对于分 布式数 对客体访 问的权 限。 这个标识安全属性称为访问控制表 , 同样 , 每个主 据库系统的查 询处理有许多优化算法 . 如基于关 系代数 等价 变换 的优 体也应 当设有相应的访问控制 表. 用 以标明它访问客体的能力 。标识 化算法 . 以及适 于多站点连接操作的基于半连 接操作 的优化算 法和基 的作用就是授权 , 用 以标明主体访 问权 限。 于直接连接操作的优化算法 。本文主要针对 S D D - 1 算 法进行 介绍 和 改进。 3 总 结 S D D 一 1 算法由两部分组成: 基本算法和后优化 基本算法是根据 以上提出的分布式数据库的安全 防护策略 . 对数据库的“ 入 口” 进 评估所缩减程序的费用 , 效率 。 收益估算等几个因素 . 给出全部的半连 行严密的把关 。 但是 , 由于潜在的安全隐患一般都具有复杂 陛, 故单独 接缩减程序集 , 决定一个最有益 的执行策略 , 但效率不一定理想。 主要 使用某一种方法是不够 的. 通常情况下需要多种安全机制相组合来实 包括三个基本步骤: ( 1 ) 初始化 : 已准备好从 查询数转换的优化模 型 . 且 现安全 防护 . 例如 . 对 于安全性要求不高 的系统 使用用户 口令 的身份 所有关 系已完成局部缩减 。( 2 ) 优化 : 根据初始条件 . 构造 可能的半连 验证和访问控制 就足够 了 但对于高安全级别 的系统而言 . 除了以上 接缩减程序 : 按半 连接缩减程序 的静 态特性 表 . 分别计算其代 价和产 这些安全机制外 . 访 问控制模型和密钥 管理 的选择也十分重要。 另外 , 生 的益 处 , 从其 中选取一个 半连接程序 , 设为 s ; 以s 完 成缩减 以后 , 由于不安全因素具有不可预见性 . 因此数 据库安全 的防护是一项不可 又用重新产生的一组新的静 态特性表再进行计算 . 再从其 中选取一个 松懈的 任务。 ● 合适 的半连接程序 , 但每一个都 只做一次 : 循环下去 , 直到没有半连接 缩减 程序为止。( 3 ) 结束: 以最后一次缩减关系的静态特性表为基础 , 【 参考文献】 进行 费用计算 , 选择场地 。 后优化是将基本算法得到的解进行修正 , 已 [ 1 ] 鞠海玲 , 等. 分布式数据库安全关键技术 [ J ] l 微型 电脑应用 , 1 9 9 9 , 9 . 得到更合理 的执行策略 [ 2 ] 陈永强. 分 布式数据库系统安全策略分析【 J j . 武汉工业学院学报, 2 0 0 3 , 6 S D D 一 1 算法存在一个严重问题 . 那就是它 的算法的复杂性 当元 组数 目 很大 时, 进行查询搜索的代价进迅速增加 , 使系统无法承受 。 当 [ 责任编辑 : 汤静 ]
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

分布式数据库系统的安全性及防护策略的研究
发表时间:2010-06-21T11:47:45.750Z 来源:《计算机光盘软件与应用》2010年第5期供稿作者:杨永娟
[导读] 分布式数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。

杨永娟
(安徽省建设厅信息中心,合肥 230001)
摘要:分布式数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。

文章由分布式数据库系统的安全需求入手,对安全策
略和安全机制中身份验证、访问控制、数据库加密等策略进行了综合分析及解决问题的关键技术。

关键词:分布式;数据库;安全;防护策略
中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599 (2010) 05-0000-01
Research on Security&Protection Strategy of Distributed Database System
Yang Yongjuan
(Information Center of Anhui Construction Department,Hefei 230001,China)
Abstract:Distributed Data Base used in the open environment of the net,which takes dangerous to the data security.Ba Fianlly,the auther gives the key technology to solve these problems.
Keywords:Distributed;Database;Security;Protection strategy
一、引言
分布式数据库系统(Distributed Database System ,DDBS)是数据库系统与计算机网络系统结合的产物,它的特点有集中与自制相
结合的控制机制、数据独立性、适当的数据冗余度、事务管理的分布性等。

在分布式数据库系统中,数据独立性除了数据的物理与逻辑独
立性外,还包括数据分布透明性。

有了分布透明性,用户的查询程序书写起来就如同数据没有分布一样,使系统使用起来更简单、有效。

开放网络环境中的分布式数据库系统安全是一个相当复杂的问题。

目前,分布式数据库基本面临着两大类安全问题:一类安全问题包
括单站点故障、网络故障等自然因素故障。

另一类安全问题包括来自于本机或网络上的人为攻击,即研究在有黑客攻击时如何保证库存数
据和通信报文的可靠性和保密性。

二、分布式数据库的安全需求分析
(一)分布式数据库的体系结构
分布式数据库系统使用计算机网络,将地理位置分散,而管理又需要不同程度集中的多个逻辑单位联接起来,共同组成一个统一的数
据库系统,由统一的分布式数据库管理系统管理,这些数据逻辑上仍同属于一个系统,但在物理上却分散于计算机网络的数个节点上,并
且要求网络的每个节点具有自治的处理能力,能执行并处理本地的应用。

因此分布式数据库系统可以看成是计算机网络与数据库系统的有
机结合。

(二)安全隐患
1.黑客攻击。

黑客攻击的手段多种多样,各种黑客软件层出不穷,到目前为止,攻击手段主要有:窃听、重发攻击、越权攻击、假冒
攻击、迂回攻击等。

2.计算机病毒攻击:计算机病毒的种类迅速增加,针对性越来越强,防范的难度越来越大,加上互联网环境为病毒的国际流行提供了
一定的便利。

3.操作系统安全的脆弱性。

这是由操作系统的结构体制所造成的,即操作系统的内核程序可以动态连接,可以提供远程调用(RPC)、创
建进程等。

4.网络协议的脆弱性。

网络协议安全保障处于较低的水平,例如:TCP/IP协。

三、防护策略的关键技术
(一)身份验证
为了防止各种假冒攻击,在执行真正数据访问操作之前,要在客户和数据库服务器之间进行双向身份验证:用户登录进入分布式数据
库系统,进行数据访问操作前要进行身份验证,以对该用户的真实身份进行确认,并在此基础之上决定该用户的类别及访问权限。

(二)保密通信
在身份验证成功后,即可以进行数据传输了,而为了对抗报文窃听和报文重发攻击,则需要在通讯双方之间建立保密信道,对数据进
行加密传输。

由于传输的数据量往往比较大,加解密算法的速度对系统性能影响也就随之增大,而非对称密码体制运算较为复杂、速度也
比较慢,对称密码体制速度相对较快,所以一般采用对称密码算法来进行加解密。

通常身份验证和加解密数据的过程可以结合在一起使
用。

保密信道可以由分布式数据库系统实现,也可以采用底层网络协议提供的安全机制来实现。

(三)访问控制
所谓访问控制,一般是指系统内部的访问控制,即系统内部主体对客体访问所受的控制。

访问控制的主要任务是对存取访问权限的确
定、授予和实施,其目的就是在保证系统安全为前提条件下,最大限度地共享资源。

访问控制的基础,是主体和客体的安全属性。

实施访
问控制,侧重保护的是客体。

每个需要加以保护的客体,都必须按照安全要求,预先标定一组相应的安全属性,并以此作为鉴别、确定对
客体访问的权限。

这个标识安全属性称为访问控制表,同样,每个主体也应当设有相应的访问控制表,用以标明它访问客体的能力。

标识
的作用就是授权,用以标明主体访问权限。

所确定的访问权限实际是允许的访问方式,即读、写、查询、增加、删除、修改等操作的组
合,还有安全的访问过程等。

四、总结
以上提出的分布式数据库的安全防护策略,对数据库的“入口”进行严密的把关。

但是,由于潜在的安全隐患一般都具有复杂性,故
单独使用某一种方法是不够的,通常情况下需要多种安全机制相组合来实现安全防护,例如,对于安全性要求不高的系统使用用户口令的
身份验证和访问控制就足够了。

但对于高安全级别的系统而言,除了以上这些安全机制外,访问控制模型和密钥管理的选择也十分重要。

另外,由于不安全因素具有不可预见性,因此数据库安全的防护是一项不可松懈的任务。

参考文献:
[1]鞠海玲等.分布式数据库安全关键技术,微型电脑应用,1999年第15卷第9期
[2]陈永强.分布式数据库系统安全策略分析,武汉工业学院学报,第22卷第2期2003年6月。

相关文档
最新文档