分布式数据库环境下的数据安全策略研究报告

合集下载

分布式数据库系统的安全策略研究

分布式数据库系统的安全策略研究
并在通 信 软件 中安装一 些安全 软件 。 2 . 3访 问控 制 在 保 障 分布 式 数据库 系 统安 全 的过 程 中 , 有 时 需 要控 制系 统用 户 的访 问 , 具 体 的操 作 方式 有 自主 访 问授权 控 制 和 强制访 问授 权 控 制这 两种 。前 一种 控制方 式 由管理 员 直接 设 立 一个控 制访 问的 表 , 在表 中定 义 了用户 访 问 的权 限 , 规 定用 户 的哪些


G Y R & D
分布式数据库系统的安全策略研究
常天 翔
( 华 东师 范大 学软件 学院 , 江苏 无锡
2 1 4 0 3 5 )
摘 要 随着计 算机 的 日益普及 , 计算机 网络也 迅速 发展 并得 到广 泛应 用。分 布式数据 库 系统是 高速发展 的计 算机 网 络与数 据库 的有 机 结合 , 计算机 信 息平 台的构 建 离不 开分布 式数 据库 。现 如今 , 网络环境 是复 杂、开 放 式的 , 存 在 着 很 多不安全 因素 , 而这 些不安全 因素也会 影 响分布 式数 据库 系统的安 全 。本 文根据 这种现 状 , 对 保 障分布 式数 据库 系
和接 收方 需要 一条专 属接收 渠道 , 完成 对数 据包 的加 密 、传输 、
接收 、解 密 等 工作 。分布 式 数据 系统 容 量较 大 , 如 果 采用 的加
密算 法 非 常复 杂 , 会导致 系 统性 能 的 下降 。在 实 际应 用 中 , 常 用 的做 法 是在数 据传输 的过程 中添加 加密 卡、配 备安 全路 由器 ,
统的安 全提 出了几点 策略 。 . 关键词 分 布 式数据 库 系统 ; 安全 策略
中图 分类号 : T P 3 1 1

数据库技术在环境保护中的应用研究

数据库技术在环境保护中的应用研究

数据库技术在环境保护中的应用研究摘要:随着社会的进步和经济的发展,环境保护问题日益受到关注。

为了更好地管理和保护环境资源,数据库技术被广泛应用于环境保护领域。

本文将探讨数据库技术在环境保护中的应用研究,包括环境监测、数据管理和决策支持等方面。

1. 引言环境保护是指通过各种措施和方法,维护自然生态平衡和实现可持续发展的活动。

随着环境问题的日益突出,传统的环境保护手段已不能满足现代社会的需求。

数据库技术的引入为环境保护带来了新的解决方案。

2. 数据库技术在环境监测中的应用环境监测是环境管理的基础工作,通过对环境数据的采集、分析和存储,可以监测环境污染源、预测环境变化趋势,并制定相应的环境保护措施。

数据库技术在环境监测中的应用主要包括数据存储和数据分析两个方面。

2.1 数据存储传统的环境监测数据通常以纸质形式存储,随着监测点的增多和数据量的增加,传统的存储方式已无法满足需求。

数据库技术能够提供大容量、高性能的数据存储,能够快速而准确地记录和检索环境监测数据。

通过建立环境监测数据库,可以方便地存储和管理大量环境监测数据,提高数据管理的效率。

2.2 数据分析环境监测产生的大量数据需要进行分析和处理,以提取有用的信息。

数据库技术能够提供强大的数据处理和分析功能,通过编写相应的查询语句和算法,可以实现对环境监测数据的统计、分析和展示。

通过对数据的比对和关联,可以发现环境变化的规律和趋势,并及时制定相应的环境保护策略。

3. 数据库技术在环境数据管理中的应用环境数据管理是采集、存储、处理和分析环境数据的全过程。

数据库技术能够提供全生命周期的数据管理,包括数据采集、传输、存储、查询和分析等环节。

3.1 环境数据采集数据库技术能够与各种传感器和监测设备进行集成,实现对环境数据的自动采集和实时传输。

通过建立实时数据库,能够实时监测环境数据的变化,并及时发现异常情况,提高环境监测的及时性和准确性。

3.2 环境数据传输数据库技术能够提供稳定和安全的数据传输通道,通过互联网和移动通信网络,实现环境监测数据的远程传输。

对分布式数据库系统的安全分析与探讨

对分布式数据库系统的安全分析与探讨

对分布式数据库系统的安全分析与探讨摘要:当代社会随着计算机技术的进步和网络的普及,已经进入了信息化的时代。

社会生活的各个领域都离不开计算机网络的应用。

每天都会有大量的网络信息产生,分布式数据库系统的应用也变得越来越广泛。

有关分布式数据库的研究也越来越受到重视。

信息统计与管理是数据库的主要功能,分布式数据库系统由于其可扩展性面临着更多的安全威胁。

本文从分布式数据库系统的安全性角度出发,根据笔者多年的理论与实践主要概述了目前的一般安全数据库的重要性,以及其在实践中的管理应用。

首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。

关键词:分布式;数据库;安全中图分类号:tp311.133.1 文献标识码:a 文章编号:1007-9599 (2012)18-0000-021 分布式数据库系统安全的重要性1.1 概念分布式数据库系统的安全指的是整个分布式数据库系统内的数据保持完整、一致,不会被泄露和更改。

能够有效防止外界对数据库的侵入和破坏。

分布式数据库系统由于其物理分布不集中,分布控制只能通过网络实现,这给系统的安全保密性带来很大的风险。

由于物理分布,各个节点数据库要有不同的人员来管理,由于安全意识高低和安防措施的不同,整个系统的数据安全得不到安全保证;而各节点间实现互动的网络更是信息安全的薄弱环节。

1.2 重要性随着网络的普及和信息化技术的进步,分布式数据库系统的应用越来越广泛,数据安全问题也日益突出,数据库系统是信息安全的最薄弱环节,在互联网技术越来越发达的今天,数据库信息面临着越来越的安全威胁。

人们也越来越意识到数据库的安全问题不容忽视。

举例来说,有些单位的数据库里面随意保存着所有技术文档、手册和白皮书,这就说明该单位网络管理人员安全意识不高,忽视数据库安全的重要性。

即使运行在一个非常安全的操作系统上,技术高超的黑客可以轻松突破防火墙侵入分数据节点,入侵者可能通过分布式数据库获得操作系统权限,这是目前不法分子破坏数据库安全最常采取的手段,侵入者只需要执行一些内置在数据库中的扩展存储过程就能提供一些执行操作系统命令的接口,而且能访问所有的系统资源。

分布式数据库查询优化与安全策略的研究

分布式数据库查询优化与安全策略的研究
询 方法的改进策略 . 以及对安全策略和安全机制 中身份验证 、 访 问控制、 数据库加 密等策略进行 分析 。
【 关键词 】 分布式 ; 数据库; 安 全; 防护策略
0 引言
然. 对于这种搜索模式 , 可 以找到最佳 的路经去进行查询 。为此 , 我们 在此基础上对它进行改进 . 降低它的时间复杂度 。在人工智能里面的 分 布式数据库 系统 是计 算机网络系统 与数 据库系统与协作 与融 A 算法可 以引入到 S D D 一 1 算法 中来 , 当元组 数 目不是很大 时 , 可以 合的产物 . 具有数据独立性 、 事务管理的分布性 、 集中与 自治相结合 的 采用A 算法的思想对它进行 查询优化。 在此基础上能找到最优的 方 系统控制方法 、 存在适 当的数据冗余等主要特点。在分布式数 据库系 法去进行路径搜 索和优化 . 而 当元组数 目 非 常多的时候 , 还是用 以前 统 的运行过程中 . 数据独立性除 了数据的物理独立性与逻辑独立性以 的方法。 外. 还有关于数据 的分布透明性 , 即用户 不必去关注数据是如何 被逻 辑分片的( 数据分片透明性) : 不必关 注数据及其分片是否被复制 , 若被 2 分布 式 数 据 库 的 防护 策略
复制的话 . 副本的个数是 多少徵 据复制透明性) ; 也不必去关注数据及
其分片的物理位置分布的细节 问题( 数据位置透明性) ; 最后 , 也不必关 为了防止各种假 冒攻击 , 在 执行真正数据访 问操作 之前 , 要 在客 注某个局部 的数据库系统究竟支持 哪种数据模型 。所 以. 我们可 以把 户 和数据库服务器之间进行双 向身份 验证 , 以对该用户 的真实身份进 分布式数据库系统看成是数据库系统 和计算机 网络的有机结合 。 在分 行确认 . 并在此基础之上决定该用户的类别及访 问权 限; 此外 , 由于分 布式数据库系统 中. 被计算机网络连接 的逻辑单位称为站点( S i t e ) 或节 布式数据库系统的各服务器之间要完成传输数据 、 协调分布式事务处 点( N o d e ) 。 理 等功能 . 因此它们 之间也要相互验证身份 。 2 - 2 库文加密 1 分布式查询优化策略 库文 数据加密是将需要保护 的数据在 秘密信息的作用下按照一 1 . 1 分布式查 询优化 的目标 定 的规则变换成他人无 法识别 的形式。 在集 中式数据 库中 .由于系统 大都运行在 单个处理器 的计算 机 2 . 2 . 1 加密粒度 上。 所以查询执行总代价 为 C P U代价+ I / O代价 。 而在分布式数据库系 ( 1 ) 基 于文件 的加密 : 单机上 的数据库系统使用 , 使用传统 的单密 统 中. 由于数据 的分布和冗余 . 使得查 询处理 中需要考虑站 点间传输 钥密码体( D E S ) . 在加密前数据库文件应压缩。 不适合分布式数据库系 数据 的通信费用 . 所以除 了考虑 C P U代价和 I / O代价之外 . 还应该包 统。 括数据在网络上的传输代价 。 ( 2 ) 基 于记录的加密: 在各 自密钥 的作用下 , 将数据库 的每一个记 分布式数据库 系统 的查询优化有两种不 同的 目 标: 一种 目标是以 录加密成密码文并存放于数据库文件 中: 记录的查找是通过将需查找 总代价最小为标准 : 另一种 目 标是 以查询响应时间最短为标准 。分布 的值加密成密码文后进行。 式数据库系统是 由多台计算机组成 的系统 . 数据 的分布和冗余也增加 2 . 2 . 2 密 文查 询 了查询 的并行处理的可能性 . 从而可 以缩减查询处理 的响应时间 . 加 ( 1 ) 全段或全 表脱密后 的查询。加密粒度为字段级或数据级 时可 快查 询处理速度 。 在分布式数据库系统 中. 查询优化包括两个 内容: 查 采用全段脱密 . 为表级或记录级时可采用全表脱密 。 询策略优化和局部处理优化 , 而查询策 略优化尤 为重要 。分布式查询 ( 2 ) 指针类信 息加密 的密文索引查询。将普通 明文数据库提供 的 策略的选择对分布式 数据 库的开发 、运行及维 护起 着至关重要 的作 索 引功能进行改造 . 对索引树 中每个结点存 放的数据 和指针二类信息 用, 查询 策略选择 的好坏将直接影响计算机 网络资源耗费的多少 。 加密保护 。 1 . 2 S D D — i 查 询 优 化 算 法 2 . 3 访 问控制 查 询优化有两种 基本 方法: 第一 是查询转 化 . 即 以不 同的顺序执 所谓访 问控 制 , 一般是指系统 内部 的访 问控制 , 即系统 内部 主体 行关系操作 , 如 连接和投影操作 ; 第二是查询 映射 , 即使 用一 系列高效 对客体访 问所受 的控制 访问控制 的基础 . 是主体 和客体 的安全属性。 的算法来存 取各种设备和实现关系操作 即查询映射是针对关系的存 实施访 问控制 . 侧重保护的是客体 。 每个需要加以保护 的客体 , 都必须 取方法和操作 的执行算法进行决策 . 而查 询转化则是针 对操作执行 的 按照安全要求 . 预先标定 一组相应 的安全属性 , 并以此作为鉴别 、 确定 顺序及不同站点之 间数据流动的顺序进行决策 。 目 前, 对于分 布式数 对客体访 问的权 限。 这个标识安全属性称为访问控制表 , 同样 , 每个主 据库系统的查 询处理有许多优化算法 . 如基于关 系代数 等价 变换 的优 体也应 当设有相应的访问控制 表. 用 以标明它访问客体的能力 。标识 化算法 . 以及适 于多站点连接操作的基于半连 接操作 的优化算 法和基 的作用就是授权 , 用 以标明主体访 问权 限。 于直接连接操作的优化算法 。本文主要针对 S D D - 1 算 法进行 介绍 和 改进。 3 总 结 S D D 一 1 算法由两部分组成: 基本算法和后优化 基本算法是根据 以上提出的分布式数据库的安全 防护策略 . 对数据库的“ 入 口” 进 评估所缩减程序的费用 , 效率 。 收益估算等几个因素 . 给出全部的半连 行严密的把关 。 但是 , 由于潜在的安全隐患一般都具有复杂 陛, 故单独 接缩减程序集 , 决定一个最有益 的执行策略 , 但效率不一定理想。 主要 使用某一种方法是不够 的. 通常情况下需要多种安全机制相组合来实 包括三个基本步骤: ( 1 ) 初始化 : 已准备好从 查询数转换的优化模 型 . 且 现安全 防护 . 例如 . 对 于安全性要求不高 的系统 使用用户 口令 的身份 所有关 系已完成局部缩减 。( 2 ) 优化 : 根据初始条件 . 构造 可能的半连 验证和访问控制 就足够 了 但对于高安全级别 的系统而言 . 除了以上 接缩减程序 : 按半 连接缩减程序 的静 态特性 表 . 分别计算其代 价和产 这些安全机制外 . 访 问控制模型和密钥 管理 的选择也十分重要。 另外 , 生 的益 处 , 从其 中选取一个 半连接程序 , 设为 s ; 以s 完 成缩减 以后 , 由于不安全因素具有不可预见性 . 因此数 据库安全 的防护是一项不可 又用重新产生的一组新的静 态特性表再进行计算 . 再从其 中选取一个 松懈的 任务。 ● 合适 的半连接程序 , 但每一个都 只做一次 : 循环下去 , 直到没有半连接 缩减 程序为止。( 3 ) 结束: 以最后一次缩减关系的静态特性表为基础 , 【 参考文献】 进行 费用计算 , 选择场地 。 后优化是将基本算法得到的解进行修正 , 已 [ 1 ] 鞠海玲 , 等. 分布式数据库安全关键技术 [ J ] l 微型 电脑应用 , 1 9 9 9 , 9 . 得到更合理 的执行策略 [ 2 ] 陈永强. 分 布式数据库系统安全策略分析【 J j . 武汉工业学院学报, 2 0 0 3 , 6 S D D 一 1 算法存在一个严重问题 . 那就是它 的算法的复杂性 当元 组数 目 很大 时, 进行查询搜索的代价进迅速增加 , 使系统无法承受 。 当 [ 责任编辑 : 汤静 ]

基于分布式数据库安全策略的研究

基于分布式数据库安全策略的研究

4安全策略
面对以上 数据库 存在 的安全 威胁 , 必
须采 取 有 效 的措 施 , 满 足 其 安 全需 求 。 以 为 此 , 们 在 运 用 分 布 式 数 据 库 系 统 的 过 程 人 中 提 出 了不 同 的 安 全 策 略 , 解 决 其 存 在 来
的安全隐患 。 对 于 分 布 式 数 据 库 系 统 来 说 , 全 策 安
2 1 NO . 0 2 07

d e h oo y In v t n H rl T c n lg n o ai e ad o
T 技 术
基 于 分 布 式 数 据 库 安 全 策 略 的研 究
王 菊 ( 抚顺 职业技 术学院 辽 宁抚顺 1 3 0 ) 1 0 0 摘 要: 分布式数据库技 术的应 用随 着计算机 网络技 术的发展 而越 来越 受到重视 , 数据安全 问题 是其技术 因素中的重 中之重 , 据繁 杂 、 数 网络 扩增加 了数据 安全 的复 杂性 。 本文 针对数 据不安 全 隐患 而展 开基 于分 布式 数据库 安 全策略 的研 究。 关键 词 : 分布 式数据 库 数据安 全 访 问 中 图分 类号 : P 1 T 31 文献 标 识码 : A 文章编 号: 7 — 9 X 2 1 )3 a一 0 2 O 1 4 0 8 ( 0 0 () 0 4 一 1 8 2
分布式数据库系统( B ) 两种 : DD S 有 一
种是 物 理 上 分 布 的 , 逻辑 上 却 是集 中 的 。 但 这 种 分 布 式 数 据 库 只 适 宜 用 途 比 较 单 一 的、 不大 的单 位 或 部 门 。 另一 种 分 布 式 数 据 库 系 统 在 物 理 上 和 逻辑 上 都 是 分 布 的 , 也 就 是 所 谓 联 邦 式 分 布 数 据 库 系 统 。 于 组 由 成 联 邦 的 各个 子 数 据 库 系 统 是 相对 “ 自治 ”

分布式数据库系统的安全性及防护策略的研究

分布式数据库系统的安全性及防护策略的研究

a l zn e s c rt e ur m e ,h u h rbr nay ig t e u iy r q ie nt e a t e i h omp e e ie a ay i b u d n i e i c to a c s onr ld tb s h t ngste c r h nsv n lssa o tie tt v rf ai n,c e sc to ,aa a e y i
用户 的真 实身 份进 行确 认 ,并 在此 基础 之上 决定 该用户 的类 别及 访 问权 限。 ( )保 密通 信 二 在身 份验 证成 功后 ,即可 以进 行数据 传输 了,而 为 了对 抗报 文 窃 听和 报文 重 发攻击 ,则 需 要在 通讯 双方之 间建 立保 密 信道 , 对 数据 进行 加 密传 输 。 由于传 输 的数据 量 往往 比较 大 ,加解密 算 法 的速 度对 系 统性 能影 响也 就 随之增 大 ,而非 对称 密码 体制运 算 较 为复 杂 、速度 也 比较 慢 ,对称 密码 体制 速度 相对 较快 ,所 以~ 般 采用 对称 密码 算 法来进 行 加解 密 。通常 身份 验证 和加解 密数 据 的过程 可 以结 合在 一起 使用 。保 密信 道可 以 由分布 式数据 库系 统 实 现 ,也可 以采用 底层 网络协 议提供 的 安全机 制来 实现 。 ( )访 问控 制 三 所 谓访 问控 制 ,一般 是指 系统 内部的访 问控 制 ,即 系统 内部 主 体对 客体 访 问所 受的控 制 。访 问控制 的主要 任务 是对存 取访 问 权 限的 确定 、授 予和 实施 ,其 目的就是 在 保证 系统 安全为 前提 条 件 下 ,最大 限度地 共 享资 源 。访 问控制 的基 础 ,是主 体和 客体 的 安全 属 性 。实施访 问控制 ,侧 重保 护 的是 客体 。每个 需要 加 以保 护 的客 体 , 都必 须按 照安 全要 求 , 预先 标定 一组 相应 的安全 属性 , 并 以此 作为 鉴别 、确 定对 客体 访 问的权 限。这个 标 识安全 属性 称 为访 问控制 表 ,同样 ,每 个主 体也 应 当设 有相应 的访 问控 制表 , 用 以标 明它访 问客 体 的能 力 。标识 的作 用就 是授权 ,用 以标 明主 体访 问权 限 。所确 定 的访 问权 限实 际是 允许 的访 问方 式 ,即读 、 写 、查询 、增 加 、删 除 、修改 等操 作 的组合 ,还 有安 全 的访 问过 程等 。 四 、总结 以上 提 出 的分 布式 数据 库 的安全 防 护策 略 ,对 数据 库 的 “ 入 口”进行 严密 的把 关 。但 是 , 由于潜 在 的安 全 隐患一 般都 具有 复 杂性 ,故 单独 使用 某一 种方 法 是不够 的 ,通常 情况 下 需要 多种安 全 机 制相 组合 来实 现安 全 防护 ,例如 ,对 于安 全性 要 求不 高的系

分布式数据库中的数据备份与异地容灾方法(八)

分布式数据库中的数据备份与异地容灾方法(八)

分布式数据库中的数据备份与异地容灾方法随着互联网的迅猛发展,数据在企业和组织中扮演着越来越重要的角色。

在分布式数据库中,数据备份和异地容灾是确保数据安全性和可用性的关键考虑因素。

本文将讨论分布式数据库中数据备份和异地容灾的方法和策略。

一、数据备份的重要性数据备份是在发生数据丢失或灾难性事件时恢复数据的重要手段。

在分布式数据库中,数据备份的目的是确保即使出现单点故障或硬件故障,数据仍然可用。

数据备份不仅可以防止数据丢失,还可以减少数据恢复的时间和成本。

1. 增量备份在分布式数据库中,增量备份是一种常见的备份策略。

它只备份数据库中发生更改的部分数据,而不是整个数据库。

这种备份方法可以减少备份时间和存储空间的消耗。

增量备份还可以降低数据恢复的时间,因为只需恢复最近的备份和增量备份。

2. 分布式备份分布式备份是一种将数据备份到不同的节点或服务器上的策略。

通过将数据分散存储在多个节点上,分布式备份可以提高数据的冗余和可用性。

当一个节点出现故障或损坏时,数据仍然可以从其他节点恢复。

二、异地容灾的重要性数据中心的灾难是一种常见但难以预测的事件。

由于自然灾害、硬件故障或人为错误等因素,一个数据中心可能会变得不可用。

在这种情况下,异地容灾是确保数据中心在故障发生后能够尽快恢复和继续运行的关键。

1. 数据镜像数据镜像是一种将数据复制到远程地点的方法。

它可以通过同步或异步方式进行。

同步镜像将实时地将数据复制到远程地点,这种方法确保了数据的一致性,但在网络延迟较大时可能会影响性能。

异步镜像允许一定程度的延迟,但在发生故障时可能会导致一些数据丢失。

2. 多数据中心部署多数据中心部署是一种将数据分布在不同地理位置的策略。

当一个数据中心失效时,数据可以从其他数据中心恢复。

多数据中心部署可以确保数据中心的高可用性和容灾能力。

然而,这种方法需要考虑数据一致性和延迟的问题。

三、数据备份与异地容灾的综合方案在分布式数据库中,综合采用数据备份和异地容灾的方案可以更好地保护数据的可用性和安全性。

分布式数据库系统的安全因素分析

分布式数据库系统的安全因素分析
分布式数据库系统的安全 因素分析
于 海 波
潍坊科技 学院
山东寿光Biblioteka 2 6 2 7 0 0。
【 摘 要 】中国互联 网信 息中心 1 月1 5目 发布第 3 1 次 互联 网调 查报告 ,报告称截至 2 0 1 2 年1 2 月底,我国 网民规模达 5 . 6 4 亿 ,互联 网普及率为 4 2 . 1 % 。随着互联 网时代 的来临 ,计算机技术的普遍应用 ,作 为与计 算机 网络相结合 的分布式数据库 也得到 了很大的发展 。如何在 日 益开放 的网络 环境 中确保分布 式数据库 的安全性 ,是我们 需要认真探 究的问题 ,本文将从分布式数据库的安全性角度 出发,论 述分布式数据 库存在 的安全 因素,
原件。 ( 二 )网络 安 全 环境 的脆 弱性 网络安全环境 的脆弱性包括操作系统安全性 的脆弱 、网络协议的脆
( 一 )物 理 分 布 性
三、分布 式数 据库的安全措 施
( 一 )站点、服 务器之 间的身份 验证 系统各个站点、服务器之间为了防止黑客 冒名访问 , 建立双 向验证 机制 , 站点之间互相访 问、服务器之间互相访 问、站点与服务器之间互 相 访问都必须进行身份验证 。分布式数据库系统的各个站点位置往往比 较分散 ,一般情况下无法确认登陆的用 户身份是否符合权 限,为了防止
全性 。分布式数据库系统存在的安全隐患主要由以下几种。
( 一 )黑 客 攻 击
为了窃取分布式数据库的数据 , 扰乱 系统 的正常运行 ,黑客往往会
采取 以下几种具体的攻击方式。
1 . 窃听 黑客一般会在网络信道上监听客户甚至会截取服务器之 间的报文来
般说来 ,合法 的用户访问控制主要有两种形式 , 一是独立授权访 问控制 ,另一个就是强制访 问授权控制 。除此之外 ,可能就是未授权的 非法入侵者 。为了保证分布式数据库系统的安全 陛,分布式数据库系统 会对用户授权检查 , 用户 只有通过授权检查 ,用户的操作请求才能被系 统允许执行。用户访 问控制可以最大程度 的保护用户的安全和系统的安 全 ,有效抗击黑客越权攻击 。 ( 四 )库 文数据加 密 对库文数据加密是保证分布式数据库安全 的一项重要举措 ,它主要 是 为了对抗黑客利用 网络协议 、网络系统 的漏洞绕过安全机制直接访问 数据库原文文件。库文按照一定的加密原则进行加密 , 变成他人无法识 别 的密码文的保护方式 。因此 ,只要保 管好密钥 ,就能有效抑制黑客得 到数据库原文文件 , 最大程度的保护分布式数据库的安全和稳定 。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

题目分布式数据库环境下的数据安全策略研究摘要分布式数据库系统是与计算机网络相结合的一个系统,随着云计算技术的发展,分布式数据库结合分布式文件系统作为底层存储构架的应用越来越广泛。

然而,就目前的形式来看,分布式数据库系统还存在着一些不安全因素,本文以分布式数据库系统的不安全因素为出发点,分析了分布式数据库系统所存在的一些不安全因素,进而提出了一些相应的防X措施。

关键词:分布式数据库,不安全因素,安全策略AbstractDistributed database is a system which bines with the network system. With the development of cloud puting, distributed database which bines with distributed file system has been widely applied as the underlying storage architecture. However, at the present, there are still some insecurity in the distributed database system. This paper starts with the insecurity of the distributed database, analyzes the existence of the insecure factors,and then put forward some appropriate preventive measures.Keywords:distributed databases system, insecurefactors,security policy1引言随着云计算技术的发展,分布式数据库结合分布式文件系统作为底层存储构架的应用越来越广泛。

开发分布式数据库系统,保证数据库中数据的安全是非常重要的工作。

如果没有充分的安全性控制,则无管理权限的人员都可以访问数据库并查询或改变数据,数据库必然遭到破坏乃至造成整个系统的瘫痪。

因此,必须确保系统数据的完整性、有效性和安全性,防止未授权用户对信息系统的访问,控制授权用户仅对自己所拥有的权限的子系统和数据进行访问,跟踪用户对系统的访问情况,使系统免于因各种破坏而造成数据丢失和偷窃,是信息系统安全管理必须要解决的问题。

2 分布式数据库概述图1 分布式数据库体系结构 3 分布式数据库的不安全因素虽然现有的数据库软件在数据安全方面已经提供了不同程度的服务。

但正如微软的Windows 系统也会死机一样,即使再优秀的软件也难以对渗透到整个计算机环境中的不安全因素进行彻底的解决。

数据库安全主要关注如何采取技术和管理措施提供安全保护,以保证数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

所以,正确地识别不安全因素所带来的威胁对于抗击和防止数据侵害是至关重要的。

(1)操作系统安全的脆弱性。

这是由操作系统的结构体制——操作系统的程序是可以动态连接,可以创建进程,提供远过程调用(RPC)等所造成的。

(2)数据库管理系统安全的脆弱性。

目前流行的商用数据库管理系统的安全级别,一般达到美国国防部颁发的可信计算机系统评估标准(TCSEC)中的CZ 级要求。

即使有更高安全级别的DBMS ,也大都直接应用于军方。

(3)网络协议的脆弱性。

网络协议的脆弱性反映在网络协议安全保障的低水平。

例如:TCP/IP在该协议设计之初。

就没有将安全因素考虑进去。

TCP/IP 服务的内在问题、主机配制的复杂性、软件开发过程中引入的脆弱性以及多变性的实际因素等,都会使有关的站点无法抵御“闯入者”的连接或相关问题。

(4)黑客的攻击。

为了窃取数据或扰乱系统正常运行,黑客对分布式数据库系统主要采取窃听、重发攻击、假冒攻击、越权攻击、迂回攻击等攻击方式。

(5)计算机病毒的攻击。

病毒的种类迅速增加,病毒的机制越来越复杂化,破坏性和攻击性越来越强。

对分布式数据库安全的重视,主要表现在技术上,包括身份验证、XX通信、访问控制和审计、信息加密、密码体制与密钥管理、分布事务管理和故障恢复等关键技术。

在安全措施上,一般有防火墙、VPN、IDS、PIS等。

4 分布式数据库系统的安全策略面对以上数据库存在的安全威胁,必须采取有效的措施,以满足其安全需求。

为此,人们在运用分布式数据库系统的过程中提出了不同的安全策略,来解决其存在的安全隐患。

对于分布式数据库系统来说,安全策略是安全体系结构中的重要部分。

安全策略是规定一组如何管理、保护和分配敏感信息的法律以及规则和实践经验的集合。

数据库的安全策略是涉及信息访问的最高指导,这些策略根据用户需求、安装环境、建立规则和法律等方面的限制来制定的,用于描述访问规则和访问特征的关系。

主要有以下几种:(1)身份验证。

这一策略主要是针对黑客等各种假冒攻击手段而采用的,它要求在进行数据访问之前,用户和分布式数据库系统之间均要进行身份验证,用户在登录数据库系统之前要确认其身份的真实性,然后再来确认该用户的访问权限。

另外,分布式数据库系统与服务器之间也要进行身份认证,确保分布式数据库系统的安全性。

(2)最小特权:系统中主体执行授权任务时,应该授予他完成任务所需要的最小特权。

(3)访问控制分类:限制主体访问客体使做到“知必所需(Need—to—Know)”,就要对主体访、客体和访问权限进行分类,分类策略包括分类的粒度、分类的方法和授权的方法等;(4)XX通信,即要求在通信的双方建立一个XX通道。

一般情况下,在完成了上一步的身份认证之后,就可以进行数据的访问了,但是为了防X数据被窃取或重发,这就要求在通信的双方建立一条XX通道,对于访问和传输的数据进行加密处理。

(5)访问受控和审计。

通常情况下,在数据库管理系统中,未来防X黑客的越权攻击,任何一种用户都不能直接操作数据库的库存数据,建立一个访问受控和审计模块,在用户访问数据之前,先要将请求发送到该模块中审计,然后让由该模块去代理有访问权限的用户来进行数据的访问。

(6)库存数据加密处理。

在分布式数据系统中,为了防X黑客利用网络协议、数据库管理系统以及操作系统中不安全的因素来窃取数据库的文件,要求对数据库里的数据文件进行加密处理,保证加密算法的强度,这样就可以有效减小了黑客攻击的威胁性。

(7)建立全局视图的机制。

在分布式数据库系统中建立全局视图机制,实现数据库的安全性与独立性,由于分布式数据库分布X围广而且用户多而繁杂,因此利用视图功能,在分布式数据库系统中定义视图,可以对繁杂的用户进行分组,使用户信息清晰明确,提高数据传送的准确性和效率。

(8)建立安全审核系统。

在分布式数据库系统中,建立安全审核系统,对获取何时何人登录数据库系统具有重要作用,它可以有效的提高数据库系统的安全性。

(9)密码与密钥的管理。

在上述的防X策略中,各种防X策略都用到了加密算法,因此,要实现真正的安全防X,就必须加强对密码和密钥的管理,建立有效的管理机制。

(10)数据备份与恢复。

数据备份与恢复是实现信息安全运行的重要技术之一,能保证信息系统因各种原因遭到破坏时,能尽快投入使用。

任何一个数据库在使用过程中。

都可能因各种原因而使数据库受到破坏,导致系统崩溃,这时就需要对数据库进行相应的安全恢复。

一般来说,数据库的恢复可以通过磁盘镜像、数据库备份文件和数据库在线日志三种方式来完成。

在数据库优化设计中,应该同时考虑数据库的恢复能力和性能,找到二者的平衡点。

5 小结云计算技术的发展,一方面,使得数据库领域的分布式数据库(DDB)也有了很大的发展。

另一方面,给分布式数据库的安全带来了严重的威胁。

攻击者为了获得最有价值的信息,他们攻击的最终目标是数据库。

本文通过不安全因素的研究,介绍了分布式数据库系统的安全策略,提高了数据库的安全性。

安全策略还需要根据实际问题具体对待,因此应该在实践中不断探索分布式数据库系统的安全性问题。

参考文献[1]黄城.分布式数据库系统的安全性及其防护策略[J].计算机光盘荻件与应用,2010,12:90—90[2]贾焰,王志英.分布式数据库技术[M].:国防工业,2009.[3]李平安.分布式数据库系统概论[M].:科学,2007[4]邵佩英.分布式数据库系统及其应用[M].:科学,2007[5]T.F.Lunt. Multilevel security for object-oriented database system. In D.L.Spooner and ndwehr,editors,Database Security III:Status and Prospects.Elsevier,2007[6] Sang H. Son and Bhavani Thuraisingham.”Towards a Multilevel Secure Database Management System for Real-Time Applications”,IEEE Workshop onReal-Time Applications,New York, May 2007[7]T.H.Hinke,C.Garvey,N.Jensen,J.Wilson,and Wu.A secure DBMS desin. In Proceedings of the 11th National puter Security Conference Appendix,Octber 2008[8]Sushil Jajodia & Vijayalaksmi Atluri.”Alternative Correctness Criteria for Concurrent Execution of Transactions in Multilevel Secure Databases”,Proceedings of the IEEE Symposium on security and Privacy.Oakland,CA,May 2009[9]A.Downing,I.Greenberg,and T.F.Lunt.Issues in distributed databases security.In Proceeding of the 5th Aerospace puter Security Conference,December 2007。

相关文档
最新文档