对分布式数据库系统的安全分析

2016-12-26 23:32乔昱凯
电子技术与软件工程 2016年22期
关键词:安全分析数据库系统分布式

乔昱凯

摘 要

分布式数据库系统作为计算机网络和数据库有机结合体,建立计算机信息平台和分布式数据库系统两者之间息息相关,相互作用。然而,网络环境复杂性,加之一直处在开放式状态,致使存在诸多不安全因素,直接影响到分布式数据库系统的安全使用。基于此,文章通过对分布式数据系统的不安全因素进行分析,提出了分布式数据库系统安全防护措施,以供参考、完善。

【关键词】分布式 数据库系统 安全分析

分布式数据库作为一种计算机数据库系统,对计算机数据储存于共享尤为重要。在计算机飞速发展的时代,分布式数据库系统的应用在带来方便的同时,也面临着巨大挑战,必须尽快找出处在不安全因素,并采取相应的安全措施进行处理,从而为用户使用提供安全性保障。

1 分布式数据系统的不安全因素

1.1 黑客攻击

黑客攻击的方法是各种各样的,不仅能够利用网络信息上的“监听客户—数据库服务器—服务器的报文”的方式来窃取数据信息,还可利用用户的口令实施身份攻击。此外,为了达到攻击的目的性,黑客还可通过破译攻击方式,使用密码分析来获取加密文件,再解密或者是篡改数据信息。一般情况下,黑客攻击的目的主要是为了扰乱系统的稳定运行与窃取数据信息,其中黑客攻击的方式包括3种类型:假装攻击、迂回攻击及窃取攻击。

1.2 内部威胁

由于分布式数据库系统终端位置的物理特性分布具有分散性的特点,威胁到系统运用内部本身的安全性,加上它的每一个分站点都会存在薄弱环节,会直接给整个系统运行的安全带来威胁。因此,对于每一个分站点的潜在安全风险引起的问题,都会发出警报,这时必须充分利用网络安全性为系统提供安全防护措施。

1.3 计算机病毒

计算机病毒的发展与网络、自身因素有关,对计算机网络来说,网络环境的开发性加快了计算机病毒传播的速度,难以根除计算机病毒。对计算机病毒本身而言,计算机病毒本身具有传染性较强、隐蔽性良好和传播速度快的特点,在发现病毒的时候通常已经被感染计算机病毒。

2 分布式数据库系统安全防护措施

2.1 建立安全审核系统

在运用分布式数据库系统过程中,应建立安全审核系统,对获得任何时间、用户访问数据库系统具有举足轻重的作用,能够提升数据库系统使用的安全性。并且还应建立相应的用户权限安全性审核体系,用来找出威胁系统安全性的来源,以此建立有针对性的数据库安全防护系统。例如某省公安厅交通警察总队的某个项目中,运用了数据库系统安全审计系统,通过部署数据库审核系统,在不更改业务网络结构基础上,采用旁路镜像方法,实时采集服务器和数据库网络数据流,协议分析和识别信息数据,最终将全部网络操作进行还原,然后记录储存于取证分析操作痕迹,以此提出相应的设定安全策略,审核多个不同的分站点,防止违规操作同时,向管理员报警,从而实现分布式部署。

2.2 净化网络环境

针对上述复杂、开放性网络环境条件下,分布式数据库系统运用中存在的不安全因素,为了降低网络环境的影响力,真正做到安全防范,必须净化网络环境,加强网络管理力度,为系统使用的安全性提供保障。例如某市为了净化网络环境,确保计算机信息系统安全,促进计算机应用与发展,按照《中华人民共和国计算机信息系统安全保护条例》相关规定,结合当地计算机应用情况,明确相关部门工作职责,加强网络管理,收集和通报计算机病毒,对计算机病毒来源进行追查,定期检测计算机病毒,及时消除计算机病毒传播与扩散。

2.3 病毒防控措施

分布式数据库系统内部储存与管理着海量数据信息,都是为了防止黑客利用各种非法手段篡改、破坏和窃取数据库中的文件,为了保护数据库系统中全部文件的安全性与完整性,必须对分布式数据库系统中的数据库文件进行病毒防控,做好相应的病毒预防与控制措施,从而有效降低黑客攻击的威胁性。例如某校为了预防与控制本校计算机感染病毒,维护用户利益,按照国家与公安部门相关规定,结合本校的实情,制定相应的病毒防控措施,要求学校信息化建设和管理领导小组负责病毒预防与控制工作,并成立病毒防控小组,负责监督与指导病毒防控工作,根据有关规定检测计算机系统和软件的病毒,对产生病毒计算机进行清除,并更新防病毒软件,新接入的软件必须经过检测,确定没有病毒后才能使用。

2.4 保密安全措施

用户访问权限在通过一系列身份验证后,分站点和分站点之间才可以进行数据互动。为了确保数据信息的保密性,在数据信息传递的整个过程中,一般会对需要传输的数据信息设置密码,在通信双方建立一条保密通道,对数据信息访问与传输进行加密处理,以此避免数据被窃取、反复发送及遭到黑客攻击。另外,应使用实时入侵检测方式,加大分站点之间的安全监测力度,在通信双方建立一条安全通道,加强数据信息传输的保密性。例如某公司为了确保整个分布式数据系统信息系统中数据信息的保密性,在发送信息数据过程中,使用端对端加密方式对数据信息进行加密,然后进入TCP/IP数据包封装,将其设置成不可识别或者是不可阅读的信息数据,最后通过网络方式传送到另一个用户系统中(目的地),再对信息数据进行解密重组,变成可读数据信息。

3 结束语

在开放式和复杂的网络环境中运用分布式数据库系统时,应充分分析了解不安全因素,通过建立访问控制和审计体系和安全审核系统方式,净化网络环境,实时预防和控制病毒传播,从而做好分布式数据库系统保密安全措施,确保分布式数据库系统安全使用。

参考文献

[1]邹平吉.对分布式数据库系统的安全分析与探讨[J].林区教学,2013(12):98-100.

[2]韩春阳.分布式数据库系统的安全策略研究[J].硅谷,2014(07):164-164,181.

作者单位

天津市宝坻区第一中学 天津市宝坻区 301800

猜你喜欢
安全分析数据库系统分布式
数据库系统shell脚本应用
微细铣削工艺数据库系统设计与开发
信息化消防技术及其应用策略探讨
实时数据库系统数据安全采集方案
海洋石油钻井平台电气设备安全
核反应堆材料数据库系统及其应用
基于DDS的分布式三维协同仿真研究
西门子 分布式I/O Simatic ET 200AL