分布式数据库环境下的数据安全策略研究

分布式数据库环境下的数据安全策略研究

ID:18865655

大小:59.50 KB

页数:8页

时间:2018-09-26

分布式数据库环境下的数据安全策略研究_第1页
分布式数据库环境下的数据安全策略研究_第2页
分布式数据库环境下的数据安全策略研究_第3页
分布式数据库环境下的数据安全策略研究_第4页
分布式数据库环境下的数据安全策略研究_第5页
资源描述:

《分布式数据库环境下的数据安全策略研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、题目分布式数据库环境下的数据安全策略研究摘要分布式数据库系统是与计算机网络相结合的一个系统,随着云计算技术的发展,分布式数据库结合分布式文件系统作为底层存储构架的应用越来越广泛。然而,就目前的形式来看,分布式数据库系统还存在着一些不安全因素,本文以分布式数据库系统的不安全因素为出发点,分析了分布式数据库系统所存在的一些不安全因素,进而提出了一些相应的防范措施。关键词:分布式数据库,不安全因素,安全策略AbstractDistributeddatabaseisasystemwhichcombineswiththenetworksystem.Withthedev

2、elopmentofcloudcomputing,distributeddatabasewhichcombineswithdistributedfilesystemhasbeenwidelyappliedastheunderlyingstoragearchitecture.However,atthepresent,therearestillsomeinsecurityinthedistributeddatabasesystem.Thispaperstartswiththeinsecurityofthedistributeddatabase,analyzest

3、heexistenceoftheinsecurefactors,andthenputforwardsomeappropriatepreventivemeasures.Keywords:distributeddatabasessystem,insecurefactors,securitypolicy1引言随着云计算技术的发展,分布式数据库结合分布式文件系统作为底层存储构架的应用越来越广泛。开发分布式数据库系统,保证数据库中数据的安全是非常重要的工作。如果没有充分的安全性控制,则无管理权限的人员都可以访问数据库并查询或改变数据,数据库必然遭到破坏乃至造成整个系统

4、的瘫痪。因此,必须确保系统数据的完整性、有效性和安全性,防止未授权用户对信息系统的访问,控制授权用户仅对自己所拥有的权限的子系统和数据进行访问,跟踪用户对系统的访问情况,使系统免于因各种破坏而造成数据丢失和偷窃,是信息系统安全管理必须要解决的问题。2分布式数据库概述分布式数据库系统(DistributedDatabaseSystem,DDBS)是一个数据集合,这些数据在逻辑上属于同一个系统,但物理上却分散在计算机网络的若干站点上,并且要求网络的每个站点具有自治的处理能力,能执行本地的应用。分布式数据库的特点表现为:物理分布性,即数据不是存储在一个场地上;场地

5、自治性,即各场地上的数据由本地的数据库系统统一管理;场地协作性。分布式数据库系统使用计算机网络,将地理位置分散,而管理又需要不同程序集中的多个逻辑单位联接起来,共同组成一个统一的数据库系统,因此分布式数据库可以看成是计算机网络与数据库系统的有机组合,体系结构如图1所示。全局用户全局用户服务器服务器局部用户局部用户网络全局用户局部用户服务器图1分布式数据库体系结构3分布式数据库的不安全因素虽然现有的数据库软件在数据安全方面已经提供了不同程度的服务。但正如微软的Windows系统也会死机一样,即使再优秀的软件也难以对渗透到整个计算机环境中的不安全因素进行彻底的解

6、决。数据库安全主要关注如何采取技术和管理措施提供安全保护,以保证数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄露。所以,正确地识别不安全因素所带来的威胁对于抗击和防止数据侵害是至关重要的。(1)操作系统安全的脆弱性。这是由操作系统的结构体制——操作系统的程序是可以动态连接,可以创建进程,提供远过程调用(RPC)等所造成的。(2)数据库管理系统安全的脆弱性。目前流行的商用数据库管理系统的安全级别,一般达到美国国防部颁发的可信计算机系统评估标准(TCSEC)中的CZ级要求。即使有更高安全级别的DBMS,也大都直接应用于军方。(3)网络协议的脆

7、弱性。网络协议的脆弱性反映在网络协议安全保障的低水平。例如:TCP/IP在该协议设计之初。就没有将安全因素考虑进去。TCP/IP服务的内在问题、主机配制的复杂性、软件开发过程中引入的脆弱性以及多变性的实际因素等,都会使有关的站点无法抵御“闯入者”的连接或相关问题。(4)黑客的攻击。为了窃取数据或扰乱系统正常运行,黑客对分布式数据库系统主要采取窃听、重发攻击、假冒攻击、越权攻击、迂回攻击等攻击方式。(5)计算机病毒的攻击。病毒的种类迅速增加,病毒的机制越来越复杂化,破坏性和攻击性越来越强。对分布式数据库安全的重视,主要表现在技术上,包括身份验证、保密通信、访问

8、控制和审计、信息加密、密码体制与密钥管理、分布事务管

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。