分布式数据库安全的关键技术

分布式数据库安全的关键技术
董毅南
【摘 要】A distributed database as database system and computer network organically, become the Internet under the environment of information resources sharing and application core, its important safety problems. According to the safety of distributed database system requirement, in the analysis of system structure and safety factor of the foundation, on the security policy and security mechanism of the identity authentication, communication security, access control, library, encryption, password system and key management, distribution affairs management, audit tracking, fault recovery, etc were analyses.%分布式数据库作为数据库系统与计算机网络的有机结合,成为目前互联网环境下信息资源的共享和应用核心,其安全问题举足轻重.该文针对分布式数据库系统的安全性要求,在分析了系统的体系结构和不安全因素的基础上,对安全策略和安全机制中身份验证、保密通信、访问控制、库文加密、密码体制及密钥管理、分布事务管理、审计跟踪、故障恢复等方面进行了综合分析.
【期刊名称】《工业仪表与自动化装置》
【年(卷),期】2012(000)004
【总页数】4页(P15-17,50)
【关键词】分布式数据库;数据库安全;身份识别;安全控制
【作 者】董毅南
【作者单位】吉林省榆树市医院,吉林榆树130400
【正文语种】中 文
【中图分类】TP311.133.1
0 引言
Internet的高速发展推动着分布式数据库的发展,另一方面它也增加了分布式数据库安全问题的复杂性。如何保证开放网络环境中分布式数据库系统的安全是一个非常复杂的问题,
需要进行认真分析研究。分布式数据库面临着两大类安全问题:一类安全问题研究抗击单站点故障、网络故障等自然因素故障,即研究在发生了自然故障时如何使系统仍能可靠运行或从故障中恢复。另一类安全问题研究抗击来自于本机或网络上的人为攻击,即研究在有黑客攻击时如何保证库存数据和通信报文的保密性和可靠性。
1 分布式数据库构建
1.1 分布式数据库的定义和特点
分布式数据库系统是由若干个站集合而成,这些站(节点)在通信网络中互联在一起,每个站都拥有各自的数据库、中央处理机以及各自的局部数据库管理系统,因此分布式数据库系统可看作是一系列集中式数据库系统的联合。它们在逻辑上属于同一系统,但在物理结构上是分散的。分布式数据库系统使用计算机网络,将地理位置分散,而管理又需要不同程度集中的多个逻辑单位(通常是集中式数据库系统)联接起来,共同组成一个统一的数据库系统,因此分布式数据库系统可以看成是计算机网络与数据库系统的有机结合,它应该具有以下特点:
1)物理分布性。分布式数据库系统中的数据不是存储在一个站点上,而是分散存储在由计算机网络联结起来的多个站点上。所以分布式数据库系统的数据具有物理分布性,这是与集中式数据库系统的最大差别之一。
2)逻辑整体性。分布式数据库系统中的数据物理上是分散在各个站点中,但这些分散的数据逻辑上却是一个整体,它们被分布式数据库系统的所有用户(全局用户)共享,并由一个分布式数据库管理系统统一管理。这是分布式数据库的“逻辑整体性”特点,也是与分散式数据库的最大区别。区别一个数据库系统是分散式还是分布式,只要判断该数据库系统是否支持全局应用(数据在逻辑上统一管理,在物理上分散存储)。因此,分布式数据库系统中就有了全局数据库(GDB,Global Database)和局部数据库(LDB,Local Database)的概念。全局数据库由全局数据库管理系统进行管理,所谓全局是从整个系统角度出发研究问题。局部数据库由局部数据库管理系统进行管理,所谓局部是从各个站点的角度出发研究问题。
3)站点自治性。站点自治性也称场地自治性,各站点上的数据由本地的DBMS管理,具有自治处理能力,完成本站点的应用(局部应用),这是分布式数据库系统与多处理机系统的区别。
1.2 分布式数据库运行过程
用户欲访问分布式数据库系统,首先要由任意一个站点登录,进行身份验证。系统确认用户的合法身份后接受用户提出的事务处理请求,并把用户事务经用户接口转换后由编译层进行语法、语义分析、授权检查、事务分解等操作,而后交事务管理层监督执行。分解得到的访问本地数据的子事务,由本地数据库管理系统具体执行,访问远程数据的子事务,则通过通讯系统交给远程的事务管理层,由远程事务管理层监督远程数据库管理系统具体执行。子事务的分解和异步执行过程对用户是透明的。这样通过分布式数据库系统把物理上分布的数在逻辑上统一起来了。
2 分布式数据库的不安全因素
虽然现有的数据库软件在数据安全方面已经提供了不同程度的服务。但正如微软的Windows系统也会死机一样,即使再优秀的软件也难以对渗透到整个计算机环境中的不安全因素明察秋毫,都或多或少的存在缺陷。它所提供的安全服务只是避免了大多数的常见问题,而在各类信息系统实际运行时出现的各种不容易被发现、却非常致命的问题往往被疏忽掉,缺乏灵活性。所以,正确地识别不安全因素所带来的威胁对于抗击和防止数据侵
害是至关重要的,因此在讨论安全策略之前,先来分析一下各种分布式数据库的不安全因素。
2.1 操作系统安全的脆弱性
这是由操作系统的结构体制即操作系统的程序是可以动态连接,可以创建进程,提供远过程调用(RPC)等所造成的。一个可以打补丁和可渗透的操作系统是不可能从根本上解决安全问题的,但是,操作系统支持程序的动态连接和数据动态交换是现代系统集成和系统扩展的需要,显然这与安全是相矛盾的。
2.2 数据库管理系统安全的脆弱性
目前流行的商用数据库管理系统的安全级别,一般达到美国国防部颁发的可信计算机系统评估标准(TCSEC)中的CZ级要求。即使有更高安全级别的DBMS,也大都直接应用于军方。而且数据库管理系统的安全与操作系统的安全应该配套(此观点有争议),即如果DBMS的安全级别是BZ级,那么OS的安全级别也应该是BZ级,因为数据库的安全管理也是建立在分级管理概念上的,也要依靠可信计算基(TCB)方式,所以数据库管理系统也是脆弱的。
2.3 网络协议的脆弱性
网络协议的脆弱性反映在网络协议安全保障的低水平。例如:TCP/IP在该协议设计之初,就没有将安全因素考虑进去。TCP/IP服务的内在问题、主机配制的复杂性、软件开发过程中引入的脆弱性以及多变性的实际因素等,都会使有关的站点无法抵御“闯入者”的连接或相关问题。
2.4 网络口令的破译
通过信道窃取口令。例如当用户使用TELNET或FrP连接在远程主机上的账号时,Internet上传输的口令是没有加密的,通过监视用户携带的IP包就可获取它们;然后再通过这些用户名和口令合法方式登录到系统,成千上万的系统就是被这种方式入侵的。
3 解决分布式数据库安全问题的关键技术
如何保证开放网络环境中分布式数据库系统的安全是一个非常复杂的问题,需要进行认真分析研究。针对上述开放式网络环境下分布式数据库系统的安全隐患,总结解决这些问题的身份验证、保密通信、访问控制和审计、库文加密、密码体制与密钥管理、分布事务管
理和故障恢复等关键技术。
3.1 身份验证
为了防止各种假冒攻击,在执行真正的数据访问操作前,要在客户和数据库服务器之间进行双向身份验证:用户登录进人分布式数据库系统,进行数据访问操作前要进行身份验证,以便确认该用户的真实身份,从而进一步决定该用户的访问权限;此外,由于分布式数据库系统服务器与服务器之间要完成传输数据,协调分布式事务处理等功能,因此它们之间也要相互验证身份。
3.2 在通信双方之间建立保密信道
保密通信客户-服务器、服务器-服务器之间身份验证成功后,就可以进行数据传输了,为了对抗报文窃听和报文重发攻击,需要在通信双方之间建立保密信道,对数据进行加密传输。在分布式数据库系统中,由于传输的数据量往往很大,加解密算法的速度对系统性能影响也就大,而非对称密码体制运算复杂、速度慢,对称密码体制速度快,所以一般采用对称密码算法来进行加解密。因此,建立保密信道的过程就是约定会话密钥,用会话密钥来加解密数据的过程。通常这一过程也可以和身份验证结合在一起。

本文发布于:2024-09-20 17:23:24,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/89368.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议