DDBMS - 分布式数据库的安全性

分布式系统由于用户多、数据多样化、站点多、控制分散,因此比集中式系统需要额外的安全措施。 在本章中,我们将研究分布式数据库安全的各个方面。

在分布式通信系统中,有两种类型的入侵者 −

  • 被动窃听者 − 他们监视消息并获取私人信息。

  • 主动攻击者 − 它们不仅监视消息,还通过插入新数据或修改现有数据来破坏数据。

安全措施包括通信安全、数据安全和数据审计。

通信安全

在分布式数据库中,由于数据、用户和事务的位置多样化,会发生大量的数据通信。 因此,要求用户与数据库之间以及不同数据库环境之间的安全通信。

通信安全包括以下内容 −

  • 数据在传输过程中不应损坏。

  • 应保护通信通道免受被动窃听者和主动攻击者的侵害。

  • 为了实现上述要求,应采用明确定义的安全算法和协议。

用于实现端到端安全通信的两种流行且一致的技术是 −

  • 安全套接字层协议或传输层安全协议。
  • 虚拟专用网络 (VPN)。

数据安全

在分布式系统中,必须采取措施来保护通信之外的数据安全。 数据安全措施是 −

  • 身份验证和授权 − 这些是为了确保只有合法用户才能使用数据库而采取的访问控制措施。 使用数字证书来提供身份验证。 此外,登录是通过用户名/密码组合进行限制的。

  • 数据加密 − 分布式系统中数据加密的两种方法是−

    • 内部到分布式数据库方法:用户应用程序对数据进行加密,然后将加密的数据存储在数据库中。 为了使用存储的数据,应用程序从数据库中获取加密数据,然后对其进行解密。

    • 分布式数据库外部:分布式数据库系统有自己的加密功能。 用户应用程序存储数据并检索数据,而没有意识到数据以加密形式存储在数据库中。

  • 已验证的输入 − 在此安全措施中,用户应用程序会先检查每个输入,然后才能将其用于更新数据库。 未经验证的输入可能会导致各种漏洞,例如缓冲区溢出、命令注入、跨站点脚本编写和数据损坏。

数据审核

数据库安全系统需要检测和监控安全违规行为,以确定应采取的安全措施。 在发生安全漏洞时通常很难检测到。 识别安全违规的一种方法是检查审核日志。 审核日志包含以下信息:−

  • 尝试访问失败的日期、时间和站点。
  • 成功访问尝试的详细信息。
  • 对数据库系统进行重大修改。
  • 访问大量数据,尤其是来自多个站点的数据库的数据。

以上所有信息可以让您深入了解数据库中的活动。 定期分析日志有助于识别任何非自然活动及其发生地点和时间。 该日志最好存储在单独的服务器中,以便攻击者无法访问。