分布式資料庫安全問題分析 謝鑫20100740123

2022-11-28 14:18:02 字數 5284 閱讀 6733

分布式資料庫安全問題分析

姓名:謝鑫班級:物聯網工程一班學號:20100740123

【摘要】資料庫最突出的特點之一就是資料共享,資料共享給資料庫應用帶來了眾多的好處,但同時也給資料庫的安全性帶來了嚴重的問題。特別是基於網路的分布式資料庫系統。針對分布式資料庫的安全性問題,分析了分布式資料庫系統的體系結構和各種不安全的因素及安全措施各個層次的特點。

通過對分布式資料庫安全問題的研究,了解和認識分布式資料庫存在的安全方面的缺陷和各種解決方法。

【關鍵字】分布式資料庫;資料共享;安全性;體系結構

1引言1.1 背景

在資訊化時代來臨、網際網路高速發展的今天,資訊資源的經濟價值和社會價值越來越明顯,越來越多的資訊需要處理及交流,而處理資訊最有效的工具是資料庫應用系統。資料庫最突出的特點之一就是資料共享,資料共享給資料庫應用帶來了眾多的好處,但同時也給資料庫的安全性帶來了嚴重的問題。特別是基於網路的分布式資料庫系統。

分布式資料庫系統所管理、儲存的資料是各個部門寶貴的資訊資源。建設以資料庫為核心的資訊系統和應用系統,對於提高企業的效益、改善部門的管理、改進人們的生活均具有實實在在的意義。為了保證資訊系統和應用系統的順利執行,保證資料庫的安全是非常必要的。

1.2資料庫安全性概述

資料庫安全性包括兩個方面的內容:資料庫資料的保密性和安全性。資料庫資料的保密性指有個人或者集團組織控制屬於他們自己的資料。

資料庫資料的安全性是指資料庫中資料的有意或無意的洩露、更改和丟失的保護能力,以及防止對資料庫資料的不合法使用的能力。

資料庫的安全問題可歸納為以下幾個方面:

(1)保障資料庫資料的完整性[1]。保障資料庫物理儲存介質及物理執行環境的正確與不受侵害的物理完整性;保障資料庫實體完整性、域完整性和引用完整性的邏輯完整性;保障各客體資料元素的合法性、有效性、正確性、一致性、可維護性以及防止非授權讀取、修改與破壞。

(2)保障資料庫資料的保密性。資料庫系統的使用者身份鑑別,保護每個使用者是合法的,並且是可以識別的;資料庫系統的訪問控制,即控制使用者對資料物件的訪問,拒絕非授權訪問,防止資訊洩露和破壞;資料庫對推理攻擊的防範。資料庫中存放的資料往往具有統計意義,入侵者往往可以利用已公開的、安全級別低的資料。

來判斷出安全級別高的資料;資料庫系統的可審計行;防止資料庫系統中的隱蔽通道攻擊;資料庫資料的語義保密性。

(3)資料庫資料的可用性。防止和減少因軟硬體系統的錯誤所造成的資料庫的惡性破壞;及時修復因軟硬體系統的錯誤所造成的資料庫惡性破壞;拒絕和清除資料庫垃圾,使資料庫隨時保持可用狀態,即當授權使用者在其需要時,能夠隨時訪問資料庫中的資料,並獲得正確的結果。

2 分布式資料庫安全需求分析

分布式資料庫系統(distributed database system,ddbs)是乙個資料集合,通俗地說,是物理上分散而邏輯上集中的資料庫系統。分布式資料庫系統使用計算機網路將地理位置上分散而管理和控制又需要不同程度集中的多個邏輯單位(通常是集中式資料庫系統)連線起來,共同組成乙個統一的資料庫系統。分布式資料庫庫系統是計算機網路和資料庫系統的有機結合[2]。

分布式資料庫基本特點表現為:物理分布性,即資料不是儲存在乙個場站點上;場地自治性,即各場地上的資料由本地的資料庫系統統一管理;邏輯整體性,即系統中的資料物理上是分散在各個站點中,邏輯上構成乙個整體。

2.1 分布式資料庫的體系結構

分布式資料庫系統是由硬體、軟體(os,compiler,app.)、db(全域性db ,區域性db )、dbms (全域性dbms ,區域性dbms )、dba (全域性dba ,區域性dba )、使用者(全域性使用者,區域性使用者)構成的。分布式資料庫的體系結構如圖2.

1所示。

圖2.1 分布式資料庫的體系結構

3 分布式資料庫的不安全因素

由分布式資料庫的體系結構可見,存在的不安全因素可以概括為三個方面:資料儲存在各個站點上存在的不安全因素;訪問各個站點上資料存在的不安全因素;資料在各個站點之間傳輸時存在的不安全因素。綜合實際情況分析,不安全因素具體包括:

(1)黑客的攻擊

黑客攻擊的手段多種多樣,攻擊手段主要有:獵取使用者口令,進行身份攻擊;黑客假冒合法使用者身份獵取敏感資訊;黑客利用隱秘通道獲取秘密資訊;利用木馬病毒隱藏於系統之中,對系統進行攻擊;攻擊電子郵件,通過垃圾郵件;進行突破防火牆活動等進行攻擊。

(2)計算機病毒攻擊

計算機病毒的種類迅速增加,病毒的機制越來越複雜化,破壞性和攻擊惡性越來越強,加上網際網路環境為病毒的國際流行提供了方便。

(3)網路環境的脆弱性[3]。

作業系統安全的脆弱性,這是由作業系統的結構體制所造成的,即作業系統的程式是可以動態連線, 可以建立程序, 提供遠端呼叫(rpc)等。資料庫管理系統安全的脆弱性,因為資料庫的安全管理也是建立在分級管理概念上的,也要依靠可信計算基(tcb)方式。網路協議的脆弱性,網路協議安全保障的低水平,例如:

tcp/ip協議在設計之初並沒有把安全因素考慮進去。tcp/ip服務的內在問題、主機配製的複雜性、軟體開發過程中引入的脆弱性以及多變性的實際因素等, 都會使有關的站點無法抵禦「闖入者」的連線或相關問題。

(4)蓄意的或無意的攻擊

授權使用者可能濫用他們的許可權,破壞資料或洩漏資料。合法使用者對資訊的非正常的修改。

4安全措施的層次分析

在網路環境下,完全杜絕對資料庫的惡意破壞是不可能的,我們可以採取一些安全措施,對分布式資料庫的層次結構進行分析並進行安全性考慮[4]。

(1)物理層

物理層指的是位於整個系統中的各個站點,各個站點必須物理上受到保護,以防止入侵者強行闖入或暗中潛入。

(2)使用者層

為不同需求的合法使用者授予不同的許可權,並且對使用者的授權必須格外謹慎,以防止或減少已經授權的使用者因各種原因給入侵者提供訪問資料庫的機會。

(3)網路層

分布式資料庫系統的網路層包含兩個方面,第一方面是固定網路,第二方面是流動網路。這兩方面的安全對整個系統舉足輕重。由於移動系統通過網路進行遠端資料訪問和資料傳輸,網路層安全性與物理層安全性一樣重要,必須有相應的網路安全性措施。

(4)作業系統層

作業系統安全性方面的弱點,可能成為對資料庫進行未授權訪問的一種手段。所以不管資料庫管理系統有多安全,也必須關注作業系統的安全性。

(5)資料庫系統層

資料庫系統層的安全機制的主要責任是保證為不同需求的合法使用者授予不同的許可權,並保證這樣的授權限制不被違反。

5 安全防護策略

安全策略是安全體系結構中的重要部分,他是規定一組如何管理、保護和分配敏感資訊的法律以及規則和實踐經驗的集合。安全機制是對安全策略的實現。安全機制分為三類:

預防機制、檢驗機制和恢復機制[5]。下面分析分布式資料庫系統的安全策略及機制中目前所使用的相關技術。

5.1 利用網路提供的安全性來實現安全防護

(1)作業系統的安全性

使用盡量可靠的作業系統,能夠及時的更新,補救漏洞。安裝***的防毒軟體,及時更新病毒庫,有效的保護好主機。

(2)客戶端防護

當惡意軟體或病毒攻擊主機時,防護系統必須集中於保護主機系統及其資料,並停止感染的傳播。這些防護和網路防護一樣重要。啟用防火牆,基於主機的防火牆或個人防火牆代表應該啟用的重要客戶端防護層,尤其是在使用者可能帶到組織通常的物理和網路防護之外的可攜式計算機上。

這些防火牆會篩選試圖進入或離開特定主機的所有資料。

(3)網路安全

網路安全是分布式資料庫安全的基礎。網路安全技術,包括防火牆技術、入侵檢測技術、加密技術等。它可以盡量保障資料通訊中的安全。

5.2 身份驗證

識別系統授權的合法使用者,防止非法使用者訪問資料庫系統,可採用雙向身份驗證技術,包括使用者身份認證與站點間身份驗證。

(1)使用者身份認證

在分布式資料庫系統中,為了防止各種假冒攻擊,在執行各種資料庫操作之前,需要在客戶端和資料庫伺服器之間進行雙向身份驗證。通常系統給每個合法使用者分配乙個唯一的使用者標識和口令,使用者進入分布式資料庫系統之前,需要進行身份驗證,並且確定該使用者的訪問許可權。高階系統要使用智慧卡技術、物理特徵(指紋,聲紋,手圖,視網膜等) 認證技術、數字簽名等方法。

當前流行的身份驗證一般有**:系統登入,資料庫連線和資料庫物件使用。如圖4.

1所示圖4.1 身份認證的三個級別

(2)站點間身份驗證[6]

kerberos 基於對稱密碼體制的雙向身份驗證協議,各站點從金鑰管理中心獲得與目標站點通訊用的秘密金鑰。基於公鑰密碼體制的雙向身份驗證協議,每個站點都生成乙個非對稱密碼演算法(rsa) 的公鑰對,其中私鑰由站點自己儲存,並通過可信渠道把自己的公鑰分發到分布式系統的其他站點,然後任意兩個站點可以利用所獲得的公鑰資訊相互驗證身份。

5.3 訪問控制

所謂訪問控制, 一般是指系統內部的訪問控制, 或者說, 是系統內部主體對客體訪問所受到的控制。實施訪問控制,是維護系統安全、保護系統資源的重要技術手段, 也是計算機系統中資料庫系統安全機制的核心。訪問控制的主要任務是對訪問訪問許可權的確定、授予和實施,其目的就是在保證系統安全的前提下,最大限度地給予資源共享[7]。

訪問控制的基礎, 是主體和客體的安全屬性。實施訪問控制, 側重保護的是客體。每個需要加以保護的客體, 都得按安全要求, 預先標識一組相應的安全屬性, 並以此鑑別、確定對客體訪問的允許與否。

這個標識安全屬性稱為訪問控制表,同樣, 每個主體也應當設有相應的訪問控制表, 用以標明它訪問客體的能力。此處標識的作用就是「授權」,用以標明哪些主體有權訪問。所確定的訪問許可權實際是允許的訪問方式, 即讀、寫、查詢、增加、刪除、修改等操作的組合, 還有安全的訪問過程等。

5.4 資料庫加密

在分布式資料庫中,資料加密是指將需要保護的資料(明碼文)在秘密資訊(金鑰)的作用下按照一定的規則(加密演算法)變換成他人無法識別的形式(密碼文)。

加密/解密演算法。常用的有:des 演算法、rsa 演算法、mh揹包演算法。

加密方式,一般分為庫外加密與庫內加密。庫外加密是大多數資料庫管理系統採取的策略,庫外加密方式的優點是對資料庫管理系統dbms 的特殊要求比較少,實現上只要增加乙個中間層次負責加解密資料即可。庫外加密的辦法,一般針對檔案io操作或作業系統而言的,因為資料庫管理系統與作業系統的介面方式有三種:

一是直接利用檔案系統的功能;二是利用作業系統的i/o模組;三是直接呼叫儲存管理。所以在採用庫外加密的方法時,可以將資料先在記憶體中使用des、rsa等方法進行加密,然後檔案系統把每次加密後的記憶體資料寫入到資料庫檔案中去(注意是把整個資料庫普通的檔案看待,而不是按資料關係寫入),讀入時再逆方面進行解密就可以正常使用了。這種加密方法相對簡單,只要妥善管理金鑰就可以了。

庫內加密, 從關係型資料庫的各個方面出發,很容易形成庫內加密的思想。關係型資料庫的關鍵術語有:表、字段、行和資料元素。

基本上可以針對這幾方面形成一種加密的方法。加密單位或者粒度可以是表、記錄、域或資料元素,顯然所選擇的加密粒度越精細,需要掌管的加密金鑰的數量就愈大,金鑰管理的難度和複雜性就越高。庫內加密由於加密解密的粒度細化,加密、解密的針對性比庫外加密方式更強,所以原則上講時空效率應當說是較好的。

而且由於是在資料庫管理系統內部實現的, 所以和資料訪問訪問控制機制、授權機制等資料庫安全機制的結合比較自然有效。

分布式資料庫總結

主要特點 多數處理就地完成 各地的計算機由資料通訊網路相聯絡 克服了中心資料庫的弱點 降低了資料傳輸代價 提高了系統的可靠性,區域性系統發生故障,其他部分還可繼續工作 各個資料庫的位置是透明的,方便系統的擴充 為了協調整個系統的事務活動,事務管理的效能花費高 體系結構 分布式資料庫系統抽象為4層的結...

分布式資料庫考試總結要點 可靠性

至少有乙個站點已收到結果命令,則該站點可以告知其它參與者關於該事務的結果,並由它們來終結該事務。沒有乙個參與者收到命令,並且只有協調者故障時,參與者可以選舉乙個新的協調者,然後繼續。問題 如果參與者發生故障,分布式事務不能終結 終結協議在協調者和參與者超時時發揮作用 超時發生在目的站點在期望的時間內...

第二章分布式資料庫管理系統

分布式資料庫是乙個資料集合,這些資料分布在乙個計算機網路的不同的計算機中。此網路的每個站點具有自治的處理能力,並且能執行本地的應用。每個站點的計算機還至少參與乙個全域性應用的執行,這種應用要求使用通訊子系統在幾個站點訪問資料。分布式資料庫中最重要的技術就是實現 在自治的站點之間協同工作。分布式資料庫...