分布式数据库系统的安全策略研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:annazky
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着计算机的日益普及,计算机网络也迅速发展并得到广泛应用。分布式数据库系统是高速发展的计算机网络与数据库的有机结合,计算机信息平台的构建离不开分布式数据库。现如今,网络环境是复杂、开放式的,存在着很多不安全因素,而这些不安全因素也会影响分布式数据库系统的安全。本文根据这种现状,对保障分布式数据库系统的安全提出了几点策略。
  关键词 分布式数据库系统;安全策略
  中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2013)17-0040-01
  1 分布式管理信息系统的安全问题
  分布式管理系统所面临的安全问题同普通管理信息系统相仿,主要包括:物理安全、数据库安全、管理系统的安全等。接下来对分布式环境和不可信环境下的安全问题进行探讨。
  1.1 中心系统安全问题
  一般意义上,子系统数据都依附于中心系统基础数据。根据近年来的实践,面临的安全问题主要有:第三方企图窃取数据包,并以此为蓝本创建新型数据库或间接获得子系统的相关安装程序,即将自己伪装成接收方;或者对数据包内部的重要数据信息进行恶意修改,导致接收方读取困难。在分发业务数据时面临着类似的安全问题,子系统向中心系统提供业务数据。在这个数据交换过程中,有可能出现下列问题:数据包来源不明;数据包发出者不承认自身操作;传输过程中有人恶意介入,修改数据包敏感信息。
  1.2 子系统安全问题
  数据包来源伪造、数据包被植入恶意程序常常威胁到子系统的安全运行。不可信赖的子系统运行环境对分布式管理信息系统造成的安全威胁最大。子系统网络环境风险高、操作系统防御能力低,黑客很容易破解防线,进行木马程序植入、数据窃取活动。这其中,如果使用子系统的人员不可信任,将是一大潜在威胁。他们很容易利用自己的权限越过子系统防火墙,窃取重要信息。例如,目前注册会计师考试一般采用计算机答题,考场相关人员可能在开考前事先从数据库中盗取试题答案,或者直接修改成绩,一般只有权限较高的考场数据库管理员才拥有数据库的用户密码。子系统处在不可信环境中时,系统安全无法通过操作系统和数据系统安保措施获得保证,这时系统本身的安全保护能力成为保护系统安全的唯一手段。
  2 分布式数据库安全策略
  2.1 身份验证
  为了保障数据库的安全、防止数据库被不法分子攻击,在客户访问数据库时有必要对客户的身份进行识别,而且客户利用数据库进行登录、录入、修改、传输等操作时都要进行不同程度的身份验证。以Kerberos协议为例,它在工作的过程中,每个服务站只有从密钥管理中心得到即时通信密钥,才能获得与目标站点之间的通信权限。密钥管理中心数据处理任务繁重,在进行复杂密钥大规模分发、调配时,很容易引起系统崩溃,严重降低系统性能,并且系统内部必须有一个管理中心,它能够为所有站点信任,又要具有很好的稳定性。因为应用条件较为苛刻,该协议应用场合受限较大。
  实际中,为了提高工作效率,尽量简化密钥分发,人们开始应用双向身份验证协议来进行身份验证。该技术的原理是:每个站点都具有一个公钥,站点内部则保存各自的私钥,它通过一种特殊的渠道将公钥公布在其它系统上。这种新的身份验证协议的出现,使得任意两个站点进行双向身份验证成为可能。
  2.2 通信保密
  数据在传输的过程中,客户与服务器之间必须完成一系列的身份验证才能实现数据的传输。在数据传输时,为了防止传输的数据被人窃听或者数据重复被发送导致系统繁忙,发送方和接收方需要一条专属接收渠道,完成对数据包的加密、传输、接收、解密等工作。分布式数据系统容量较大,如果采用的加密算法非常复杂,会导致系统性能的下降。在实际应用中,常用的做法是在数据传输的过程中添加加密卡、配备安全路由器,并在通信软件中安装一些安全软件。
  2.3 访问控制
  在保障分布式数据库系统安全的过程中,有时需要控制系统用户的访问,具体的操作方式有自主访问授权控制和强制访问授权控制这两种。前一种控制方式由管理员直接设立一个控制访问的表,在表中定义了用户访问的权限,规定用户的哪些操作是被允许的,哪些操作是严禁进行的。后者给系统用户和数据对象设定分明的安全等级,用户的操作是否被禁止由用户操作项目的安全等级来决定。在某些数据库管理系统中,系统为了防止用户的访问超越自己的权限而禁止用户直接访问数据库。用户如果需要访问数据库,必须填写访问申请,当用户的访问申请经过相关的审核后,再由系统为用户指定一个代理代替用户完成相应的用户操作,并将查询结果反馈给用户。
  数据对象的综合性越高,为数据访问设定的权限就越严格。数据库的安全性得到更大的保障的同时也给数据库系统的管理造成了影响,尤其是分布式数据库系统的管理。由于它的数据量和用户量都比较大,在对用户的访问进行控制的过程中,系统要处理的数据非常多。在实际应用的过程中,由于很多用户的权限差别都不是很大,系统可以按照用户的权限来定义角色,一个角色能定义不同的用户,一个用户也可以同时拥有几个不同的角色。这样不仅不会使对系统的运行造成影响,而且大大减轻了系统的压力。
  2.4 库文加密
  随着信息技术的发展,黑客也越来越多,许多黑客非常擅长利用数据库系统的安全漏洞,想方设法绕过数据库的安全网,窃取数据库的数据。为了防止黑客的入侵,对库文进行加密处理是比较常用的办法。具体的操作方法是在分布式数据库外层设置一个具备加密解密能力的加密层。库文加密系统应具有很好的灵活性,能根据不同的操作系统的不同要求,提供不同等级的安全级别、不同类型的加密算法给用户进行自主选择。除此之外,系统应该具备随时对加密数据进行调整的能力,平衡数据库的访问速度和安全性。
  2.5 密码体制和密码管理
  以上提到的几种加强分布式数据库系统安全的措施中都利用了加密和解密算法。系统在应用算法时应该根据它们算法不同的功能,在操作中按要求选择适合的算法。在分布式数据库中用到的公钥和密钥的管理也要规范,以确保公钥和密钥只能由指定的人知晓。
  2.6 防范恶意代码入侵
  因为程序恶意代码而产生的安全问题层出不穷。除了以上提到的一些措施外,还应注意加强对程序编译人员的教育和管理,加强他们的守法意识。使用单位要加强软件测试和代码检查工作;做好工作人员的技术培训工作,防患于未然。
  参考文献
  [1]展巍,朱端.基于物联网的分布式实时数据库研究[J].电子元器件应用,2011(03).
  [2]左朝树,庞飞,易涛.分布式一体化安全数据库系统体系结构[J].通信技术,2011(05).
  [3]王菊.基于分布式数据库安全策略的研究[J].科技创新导报,2012(07).
  [4]李娜,刘俊辉.基于分布式处理技术的物联网数据库研究和设计[J].现代电子技术,2012(04).
其他文献
在第19次中国-东盟(10+1)领导人会议上,李克强总理提出了五个“第一”,这五个“第一”到底是什么?《财经界》一一为您解读.rn中国和东盟自1991 年建立对话关系以来,始终高举
新形势下,针对传统教学模式的弊端,提出了以学为中心的教学模式,其在课堂教学和学生发展中的作用正在日益凸显。立足于初中数学课堂教学现状,重点分析了“学为中心的初中数学
摘 要 在棉浆粕生产中,蒸煮过程中要排放大量废气,既污染环境又浪费能源。设计一个回收装置,将排放的废气回收再利用,可节约能源,减少污染。  关键词 蒸煮;废气;回收;装置;效益  中图分类号:X701 文献标识码:A 文章编号:1671-7597(2013)17-0034-02  蒸球设备一般采用球型回转式蒸煮锅,又称蒸球。蒸球是一种较老的制浆设备,生产能力不大,然而由于不断的转动,药液能充分混合
近十余年来,激光在眼科、耳鼻喉科、胃肠病学、妇科和皮肤科等领域已广泛应用。但有效地用于心血管疾病的治疗尚处在实验阶段。随着研究的逐步深入,激光在心血管疾病中的应
东南亚是中国推进“海上丝绸之路”建设首先和必经之地,双方很多大型合作项目在“一带一路”建设中具有“先行先试”意义,中国-东盟全方位合作的升级,必将助推“一带一路”建
摘 要 当前配网自动化技术出现了较差的开放性、缺乏通信能力等问题,利用工业以太网交换机的方式,可以有效节省操作所需成本,提升稳定性,在配网中工业以太网交换机具备了极大的优势。主要分析工业以太网交换机特点,配电网自动化概念,配网中工业以太网交换机的性能分析。  关键词 配网自动化;工业以太网;交换机  中图分类号:TM73 文献标识码:A 文章编号:1671-7597(2013)17-0038-01
左房性阵发性心动过速较为少见,同时合并房室传导文氏现象和蝉联现象的更为少见,现将我院所遇一例报道如下。临床与心电图资料患者女性,39岁。临床诊断:风湿性心脏病(二尖瓣
5月13日,美国世界新闻网刊登文章称,在2009年,中国官方公布的GDP总额为4.91万亿美元,而同期日本公布的GDP总额为5.07万亿美元。中国今年一季度经济以11.9%高速增长,而 On Ma
期刊
期刊
摘 要 以西门子S7-200为例,以七段数码管作为控制对象,介绍PLC的基本功能及其操作方法。  关键词 西门子S7-200PLC;七段LED数码管  中图分类号:TP332 文献标识码:A 文章编号:1671-7597(2013)17-0041-02  形式各样的数码管以及霓虹灯装饰着现代化的城市,这些灯饰是是如何控制的,以及如何改变这些灯的显示方式,我们可以通过PLC来实现。PLC功能强大,编