- 分布式 DBMS 教程
- DDBMS - 主页
- DDBMS - DBMS 概念
- DDBMS - 分布式数据库
- 分布式数据库设计
- 分布式数据库环境
- DDBMS - 设计策略
- DDBMS - 分布透明度
- DDBMS - 数据库控制
- 分布式数据库管理系统安全
- 数据库安全与密码学
- 分布式数据库的安全性
- 分布式 DBMS 资源
- DDBMS - 快速指南
- DDBMS - 有用的资源
- DDBMS - 讨论
DDBMS - 分布式数据库的安全性
分布式系统由于用户多、数据多样化、站点多、控制分散等特点,比集中式系统需要额外的安全措施。在本章中,我们将研究分布式数据库安全的各个方面。
在分布式通信系统中,有两种类型的入侵者 -
被动窃听者- 他们监视消息并获取私人信息。
主动攻击者- 他们不仅监视消息,还通过插入新数据或修改现有数据来破坏数据。
安全措施包括通信安全、数据安全和数据审计。
通讯安全
在分布式数据库中,由于数据、用户和事务的位置多样化,会发生大量的数据通信。因此,它要求用户和数据库之间以及不同数据库环境之间的安全通信。
通信安全包括以下内容 -
数据在传输过程中不应损坏。
应保护通信通道免受被动窃听者和主动攻击者的侵害。
为了实现上述要求,应采用明确的安全算法和协议。
用于实现端到端安全通信的两种流行的、一致的技术是 -
- 安全套接字层协议或传输层安全协议。
- 虚拟专用网络 (VPN)。
数据安全
在分布式系统中,必须采取措施来保护通信之外的数据安全。数据安全措施是 -
身份验证和授权- 这些是为确保只有真实用户才能使用数据库而采取的访问控制措施。使用数字证书来提供身份验证。此外,登录是通过用户名/密码组合进行限制的。
数据加密- 分布式系统中数据加密的两种方法是 -
分布式数据库内部方法:用户应用程序对数据进行加密,然后将加密数据存储在数据库中。为了使用存储的数据,应用程序从数据库中获取加密的数据,然后对其进行解密。
分布式数据库外部:分布式数据库系统有自己的加密功能。用户应用程序存储数据并检索数据,而没有意识到数据以加密形式存储在数据库中。
验证输入- 在此安全措施中,用户应用程序在将每个输入用于更新数据库之前检查每个输入。未经验证的输入可能会导致各种漏洞,例如缓冲区溢出、命令注入、跨站点脚本编写和数据损坏。
数据审核
数据库安全系统需要检测和监控安全违规Behave,以确定应采取的安全措施。在发生安全漏洞时通常很难发现。识别安全违规的一种方法是检查审核日志。审核日志包含以下信息 -
- 访问尝试失败的日期、时间和站点。
- 成功访问尝试的详细信息。
- 数据库系统的重要修改。
- 访问大量数据,特别是来自多个站点的数据库的数据。
所有上述信息都可以让您深入了解数据库中的活动。定期分析日志有助于识别任何非自然活动及其发生地点和时间。该日志最好存储在单独的服务器中,以便攻击者无法访问。