DDBMS - 分布式数据库的安全性


分布式系统由于用户多、数据多样化、站点多、控制分散等特点,比集中式系统需要额外的安全措施。在本章中,我们将研究分布式数据库安全的各个方面。

在分布式通信系统中,有两种类型的入侵者 -

  • 被动窃听者- 他们监视消息并获取私人信息。

  • 主动攻击者- 他们不仅监视消息,还通过插入新数据或修改现有数据来破坏数据。

安全措施包括通信安全、数据安全和数据审计。

通讯安全

在分布式数据库中,由于数据、用户和事务的位置多样化,会发生大量的数据通信。因此,它要求用户和数据库之间以及不同数据库环境之间的安全通信。

通信安全包括以下内容 -

  • 数据在传输过程中不应损坏。

  • 应保护通信通道免受被动窃听者和主动攻击者的侵害。

  • 为了实现上述要求,应采用明确的安全算法和协议。

用于实现端到端安全通信的两种流行的、一致的技术是 -

  • 安全套接字层协议或传输层安全协议。
  • 虚拟专用网络 (VPN)。

数据安全

在分布式系统中,必须采取措施来保护通信之外的数据安全。数据安全措施是 -

  • 身份验证和授权- 这些是为确保只有真实用户才能使用数据库而采取的访问控制措施。使用数字证书来提供身份验证。此外,登录是通过用户名/密码组合进行限制的。

  • 数据加密- 分布式系统中数据加密的两种方法是 -

    • 分布式数据库内部方法:用户应用程序对数据进行加密,然后将加密数据存储在数据库中。为了使用存储的数据,应用程序从数据库中获取加密的数据,然后对其进行解密。

    • 分布式数据库外部:分布式数据库系统有自己的加密功能。用户应用程序存储数据并检索数据,而没有意识到数据以加密形式存储在数据库中。

  • 验证输入- 在此安全措施中,用户应用程序在将每个输入用于更新数据库之前检查每个输入。未经验证的输入可能会导致各种漏洞,例如缓冲区溢出、命令注入、跨站点脚本编写和数据损坏。

数据审核

数据库安全系统需要检测和监控安全违规Behave,以确定应采取的安全措施。在发生安全漏洞时通常很难发现。识别安全违规的一种方法是检查审核日志。审核日志包含以下信息 -

  • 访问尝试失败的日期、时间和站点。
  • 成功访问尝试的详细信息。
  • 数据库系统的重要修改。
  • 访问大量数据,特别是来自多个站点的数据库的数据。

所有上述信息都可以让您深入了解数据库中的活动。定期分析日志有助于识别任何非自然活动及其发生地点和时间。该日志最好存储在单独的服务器中,以便攻击者无法访问。