分布式数据库系统的安全策略研究[权威精品].doc
《分布式数据库系统的安全策略研究[权威精品].doc》由会员分享,可在线阅读,更多相关《分布式数据库系统的安全策略研究[权威精品].doc(5页珍藏版)》请在三一办公上搜索。
1、分布式数据库系统的安全策略研究-权威精品 本文档格式为WORD,感谢你的阅读。 最新最全的 学术论文 期刊文献 年终总结 年终报告 工作总结 个人总结 述职报告 实习报告 单位总结 摘 要 随着计算机的日益普及,计算机网络也迅速发展并得到广泛应用。分布式数据库系统是高速发展的计算机网络与数据库的有机结合,计算机信息平台的构建离不开分布式数据库。现如今,网络环境是复杂、开放式的,存在着很多不安全因素,而这些不安全因素也会影响分布式数据库系统的安全。本文根据这种现状,对保障分布式数据库系统的安全提出了几点策略。 关键词 分布式数据库系统;安全策略 TP311 A 1671-7597(2013)17
2、-0040-01 1 分布式管理信息系统的安全问题 分布式管理系统所面临的安全问题同普通管理信息系统相仿,主要包括:物理安全、数据库安全、管理系统的安全等。接下来对分布式环境和不可信环境下的安全问题进行探讨。 1.1 中心系统安全问题 一般意义上,子系统数据都依附于中心系统基础数据。根据近年来的实践,面临的安全问题主要有:第三方企图窃取数据包,并以此为蓝本创建新型数据库或间接获得子系统的相关安装程序,即将自己伪装成接收方;或者对数据包内部的重要数据信息进行恶意修改,导致接收方读取困难。在分发业务数据时面临着类似的安全问题,子系统向中心系统提供业务数据。在这个数据交换过程中,有可能出现下列问题:
3、数据包来源不明;数据包发出者不承认自身操作;传输过程中有人恶意介入,修改数据包敏感信息。 1.2 子系统安全问题 数据包来源伪造、数据包被植入恶意程序常常威胁到子系统的安全运行。不可信赖的子系统运行环境对分布式管理信息系统造成的安全威胁最大。子系统网络环境风险高、操作系统防御能力低,黑客很容易破解防线,进行木马程序植入、数据窃取活动。这其中,如果使用子系统的人员不可信任,将是一大潜在威胁。他们很容易利用自己的权限越过子系统防火墙,窃取重要信息。例如,目前注册会计师考试一般采用计算机答题,考场相关人员可能在开考前事先从数据库中盗取试题答案,或者直接修改成绩,一般只有权限较高的考场数据库管理员才拥
4、有数据库的用户密码。子系统处在不可信环境中时,系统安全无法通过操作系统和数据系统安保措施获得保证,这时系统本身的安全保护能力成为保护系统安全的唯一手段。 2 分布式数据库安全策略 2.1 身份验证 为了保障数据库的安全、防止数据库被不法分子攻击,在客户访问数据库时有必要对客户的身份进行识别,而且客户利用数据库进行登录、录入、修改、传输等操作时都要进行不同程度的身份验证。以Kerberos协议为例,它在工作的过程中,每个服务站只有从密钥管理中心得到即时通信密钥,才能获得与目标站点之间的通信权限。密钥管理中心数据处理任务繁重,在进行复杂密钥大规模分发、调配时,很容易引起系统崩溃,严重降低系统性能,
5、并且系统内部必须有一个管理中心,它能够为所有站点信任,又要具有很好的稳定性。因为应用条件较为苛刻,该协议应用场合受限较大。 实际中,为了提高工作效率,尽量简化密钥分发,人们开始应用双向身份验证协议来进行身份验证。该技术的原理是:每个站点都具有一个公钥,站点内部则保存各自的私钥,它通过一种特殊的渠道将公钥公布在其它系统上。这种新的身份验证协议的出现,使得任意两个站点进行双向身份验证成为可能。 2.2 通信保密 数据在传输的过程中,客户与服务器之间必须完成一系列的身份验证才能实现数据的传输。在数据传输时,为了防止传输的数据被人窃听或者数据重复被发送导致系统繁忙,发送方和接收方需要一条专属接收渠道,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 权威精品 分布式 数据库 系统 安全策略 研究 权威 精品
链接地址:https://www.31ppt.com/p-2395263.html