張樂樂
摘 要:隨著計算機的普及和計算機網(wǎng)絡的高速發(fā)展,分布式數(shù)據(jù)研究和應用也越來越廣泛,其安全性也越來越受到重視。如果不能妥善解決分布式數(shù)據(jù)庫系統(tǒng)中的安全性問題,那么分布式數(shù)據(jù)庫的優(yōu)勢將不能充分發(fā)揮出來。本文首先簡介了分布式數(shù)據(jù)庫安的概念,討論了其安全因素和安全需求,然后對分布式數(shù)據(jù)庫的安全策略和安全機制進行了綜合分析。
關鍵詞:分布式數(shù)據(jù)庫安全策略訪問控制
中圖分類號:TP393 文獻標識碼:A 文章編號:1672-3791(2012)07(a)-0015-01
伴隨著計算機的普及和信息技術的高速發(fā)展,信息平臺的構建越來越多的用到了分布式數(shù)據(jù)庫系統(tǒng)。關于分布式數(shù)據(jù)庫系統(tǒng)的一個粗略定義是:分布式數(shù)據(jù)庫是一組數(shù)據(jù)的集合,這些數(shù)據(jù)在邏輯上屬于同一個系統(tǒng),但物理上卻分散在計算機網(wǎng)絡的若干節(jié)點上,這些數(shù)據(jù)庫站點由統(tǒng)一的數(shù)據(jù)庫管理系統(tǒng)進行管理,在邏輯上是一個整體,每個節(jié)點都有自治能力,而且數(shù)據(jù)分布也透明。因此分布式數(shù)據(jù)庫系統(tǒng)可以看成是計算機網(wǎng)絡與數(shù)據(jù)庫系統(tǒng)的有機結合,具有物理分布性、邏輯關聯(lián)性、節(jié)點自治性和協(xié)作性等幾方面的特點。
1分布式數(shù)據(jù)庫安全需求分析
在開發(fā)分布式數(shù)據(jù)庫系統(tǒng)的過程中,保證數(shù)據(jù)庫中數(shù)據(jù)的安全是一項非常重要的工作。試想一下,如果沒有充分的安全性控制機制,那么任何無管理權限的人員都可以訪問數(shù)據(jù)庫,也都可以查詢或更改其數(shù)據(jù),則數(shù)據(jù)庫必然遭到破壞,甚至可能造成整個系統(tǒng)的癱瘓。因此,一個好的分布式數(shù)據(jù)庫必須能確保系統(tǒng)數(shù)據(jù)的完整性、有效性和安全性,防止未授權用戶對其訪問,跟蹤用戶對其訪問的情況,控制授權用戶僅能對自己所擁有權限的子系統(tǒng)和數(shù)據(jù)進行訪問,使系統(tǒng)免于因各種破壞而造成數(shù)據(jù)丟失和偷竊,這也是分布式數(shù)據(jù)庫系統(tǒng)安全管理必須要解決的問題。
一般情況下,分布式數(shù)據(jù)庫面臨三大類安全問題:一是要保障數(shù)據(jù)庫數(shù)據(jù)的可靠性、完整性,預防和減少因為軟、硬件系統(tǒng)誤差所造成的數(shù)據(jù)庫惡性破壞,針對由單站點故障、網(wǎng)絡故障等自然因素引起的問題,可以考慮利用網(wǎng)絡安全性來提供安全防護。二是來自于本機或網(wǎng)絡上的人為攻擊,例如黑客的攻擊。三是數(shù)據(jù)庫管理系統(tǒng)自身的安全脆弱性,現(xiàn)階段系統(tǒng)的安全與操作系統(tǒng)的安全是相互配套的,由于數(shù)據(jù)庫管理系統(tǒng)所存在的操作系統(tǒng)的結構多種多樣,一個可以打補丁和可滲透的操作系統(tǒng)是難以從根本上解決安全問題的,因此,數(shù)據(jù)庫管理系統(tǒng)也是脆弱的。
2 分布式數(shù)據(jù)庫安全策略
面對以上數(shù)據(jù)庫存在的安全威脅,我們必須采取有效的措施,以滿足安全需求。為此,筆者在多年的分布式數(shù)據(jù)庫系統(tǒng)的教學及實踐過程中,總結了幾種頗具成效的安全策略,來解決其存在的安全隱患。對于一種分布式數(shù)據(jù)庫系統(tǒng)來說,安全策略是安全體系結構中的重要部分。所謂安全策略,即是指規(guī)定一套如何管理、保護和分配敏感信息的分布規(guī)律和實踐經(jīng)驗的集合。
2.1 站點間的身份驗證
在執(zhí)行數(shù)據(jù)訪問操作之前,為了有效防止各種可能的假冒攻擊,有必要在客戶端和數(shù)據(jù)庫服務器之間進行雙向身份驗證。具體為:需要各站點從密鑰管理中心獲得與目標站點通信用的秘密密鑰,除此之外,為了完成各種分布式事務處理及數(shù)據(jù)處理等的功能,各站點間的分布式數(shù)據(jù)庫系統(tǒng)的服務器與服務器之間也要取得相應的密鑰,完成身份驗證,保證數(shù)據(jù)庫操作的安全性。
2.2 保密性安全策略
經(jīng)過上述的身份驗證成功后,就已經(jīng)可以進行數(shù)據(jù)傳輸了。但由于傳輸?shù)臄?shù)據(jù)量往往很大,因此需要對數(shù)據(jù)進行加密后再傳輸。具體做法通常是采用信息加密的方式來防止黑客攻擊或者采用實時入侵檢測等,在通信雙方之間建立安全通道。
2.3 訪問控制
保障數(shù)據(jù)庫操作的安全性,還有一項非常重要的條件,即是對其權限的認證。當某客戶端以某種身份登錄服務器以后,需要依據(jù)系統(tǒng)管理員的恰當授權,來限制其在數(shù)據(jù)庫中所能從事的工作,以及其對數(shù)據(jù)庫對象的訪問方式和訪問范圍,包括能對該數(shù)據(jù)庫做什么樣的操作和管理,或可訪問哪部分的數(shù)據(jù)庫等。合法用戶的訪問控制一般就兩種形式:獨立授權訪問控制和強制訪問授權控制。其中獨立授權訪問控制是由系統(tǒng)管理員設置訪問控制表,為用戶提供對數(shù)據(jù)對象具有的操作權限。而強制訪問授權控制則是先給系統(tǒng)內(nèi)的合法用戶和數(shù)據(jù)對象分別授予一定的安全級別,然后根據(jù)用戶、數(shù)據(jù)對象之間的安全級別對應關系,來限定用戶所具有的操作權限。
2.4 數(shù)據(jù)庫庫文加密
數(shù)據(jù)庫系統(tǒng)往往擔負著管理和存儲各項關鍵信息以及數(shù)據(jù)的任務,在管理過程中,為了抵御黑客利用各種手段和方法繞過數(shù)據(jù)庫的安全機制,從而直接訪問數(shù)據(jù)庫文件的危害,就有必要對數(shù)據(jù)庫庫文進行合理的加密,以強化數(shù)據(jù)存儲的安全性。
2.5 密鑰管理與密碼體制
在分布式數(shù)據(jù)庫系統(tǒng)工作過程中,上述的方法:各站點間的身份驗證、保密性安全策略以及數(shù)據(jù)庫庫文加密等都離不開加密和解密的算法,其應用背景是有很大區(qū)別的:站點間身份驗證不需要傳輸大量的控制信息;而保密性安全策略則需要頻繁的傳遞大量的信息;數(shù)據(jù)庫庫文加密則是利用私密信息的變換將需要保護的明文數(shù)據(jù),按照一定的加密算法變換成他人無法識別和偽造的密碼文。在這不同的應用中,要涉及不同粒度的數(shù)據(jù)對象,還要確保能在保證重要數(shù)據(jù)對象安全性的同時提高訪問速度。因此,有必要針對不同的目標來分別制定密碼體制。
2.6 安全審核
任何系統(tǒng)的安全措施都不可能是十全十美的,總是存在一些惡意非法的用戶想方設法對數(shù)據(jù)庫進行破壞,并企圖逃避責任。因此數(shù)據(jù)庫管理系統(tǒng)應建立起明確的用戶權限的劃分和嚴格的數(shù)據(jù)庫管理體制。在用戶登錄會話期間,如果出現(xiàn)了分布式數(shù)據(jù)庫系統(tǒng)的可能非法入侵行為,那么就應該執(zhí)行數(shù)據(jù)庫的安全審核。除此之外,還應該加強對分布式數(shù)據(jù)庫管理人員的審核,因為在當今社會,大量的經(jīng)惡意代碼而產(chǎn)生的安全問題已經(jīng)非常普遍,而這些惡意的代碼的傳播,有很大一部分是由數(shù)據(jù)庫程序的編制人員或內(nèi)部的管理人員加到數(shù)據(jù)庫系統(tǒng)中去的,因此,加強內(nèi)部工作人員的道德教育是很有必要的。
2.7 故障恢復
經(jīng)過上面所述的數(shù)據(jù)庫安全的重重保障,看似已經(jīng)非常完善了,但在分布式數(shù)據(jù)庫系統(tǒng)中,由于計算機故障或操作失誤以及人為的破壞,導致問題仍會層出不窮,情況更嚴重者甚至會導致數(shù)據(jù)庫中現(xiàn)有的信息全部或部分遭到破壞。而一個功能強大的數(shù)據(jù)庫系統(tǒng),必須具有把處于故障狀態(tài)的數(shù)據(jù)庫恢復到一個已知的正確狀態(tài)的功能。分布式事務的兩段提交協(xié)議就是一種很好的用于故障恢復的方法,對任何故障均有一定的恢復能力,當然其前提是在系統(tǒng)運行日志不丟失的情況下。
3結語
綜上所述,既然我們很難兼顧到分布式數(shù)據(jù)庫系統(tǒng)中的安全和效率,那么在選擇安全策略的時候,我們就應當試圖平衡這兩方面的因素,根據(jù)具體情況結合多種安全機制保障。另外,由于不安全因素無處不在,而且有不可預見性,因此數(shù)據(jù)庫安全的防護是伴隨著數(shù)據(jù)庫的存在而存在的,是一項不可松懈的任務。
參考文獻
[1] 邵佩英.分布式數(shù)據(jù)庫系統(tǒng)及其應用[M].北京:科學出版社,2000.
[2] 江文斌,張仁津,張方霞.分布式數(shù)據(jù)庫系統(tǒng)安全策略分析[J].電腦知識與技術,2009.
[3] 賈焰,王志英,韓偉紅,李霖.分布式數(shù)據(jù)庫技術[M].北京:國防工業(yè)出版社,2001.