📜  DDBMS-分布式数据库中的安全性

📅  最后修改于: 2021-01-07 05:32:57             🧑  作者: Mango


分布式系统需要比集中式系统更多的安全措施,因为存在许多用户,多样化的数据,多个站点和分布式控制。在本章中,我们将研究分布式数据库安全性的各个方面。

在分布式通信系统中,有两种类型的入侵者-

  • 被动窃听者-他们监视消息并掌握私人信息。

  • 主动攻击者-他们不仅监视消息,而且还通过插入新数据或修改现有数据来破坏数据。

安全措施包括通信安全,数据安全和数据审计。

通讯安全

在分布式数据库中,由于数据,用户和交易的位置分散,发生了许多数据通信。因此,它要求用户与数据库之间以及不同数据库环境之间的安全通信。

通信的安全性包括以下内容-

  • 传输期间数据不应损坏。

  • 应保护通信通道免受被动窃听者和主动攻击者的侵害。

  • 为了达到上述要求,应采用定义明确的安全算法和协议。

用于实现端到端安全通信的两种流行且一致的技术是-

  • 安全套接字层协议或传输层安全协议。
  • 虚拟专用网(VPN)。

数据安全

在分布式系统中,必须采取措施来保护通信以外的数据。数据安全措施是-

  • 认证和授权-这些是用来确保只有真实用户才能使用数据库的访问控制措施。为了提供认证,使用了数字证书。此外,通过用户名/密码组合限制登录。

  • 数据加密-分布式系统中数据加密的两种方法是-

    • 内部到分布式数据库的方法:用户应用程序加密数据,然后将加密的数据存储在数据库中。为了使用存储的数据,应用程序从数据库中获取加密的数据,然后将其解密。

    • 分布式数据库的外部:分布式数据库系统具有自己的加密功能。用户应用程序存储数据并检索它们,而没有意识到数据是以加密形式存储在数据库中的。

  • 验证的输入-在此安全措施中,用户应用程序会先检查每个输入,然后才能将其用于更新数据库。未经验证的输入会导致多种攻击,例如缓冲区溢出,命令注入,跨站点脚本和数据损坏。

资料审核

数据库安全系统需要检测和监视安全违规,以确定其应采取的安全措施。在发生事件时通常很难检测到安全漏洞。识别安全违规的一种方法是检查审核日志。审核日志包含以下信息:

  • 尝试访问失败的日期,时间和站点。
  • 成功访问尝试的详细信息。
  • 数据库系统中的重要修改。
  • 访问大量数据,尤其是从多个站点的数据库中。

以上所有信息提供了数据库中活动的见解。对日志进行定期分析有助于识别任何不自然的活动及其发生的地点和时间。理想情况下,此日志存储在单独的服务器中,因此攻击者无法访问该日志。