欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

云端数据库安全问题分析

程序员文章站 2022-12-03 13:31:06
1 引言 云端数据库作为云计算中结构化数据的云所在的应用领域,它在2008年才被提出的一类以云计算框架为基础的云服务,云端数据库和传统的集束型数据库相比,前端投人较小,设计简单,不需要数据库...
1 引言
云端数据库作为云计算中结构化数据的云所在的应用领域,它在2008年才被提出的一类以云计算框架为基础的云服务,云端数据库和传统的集束型数据库相比,前端投人较小,设计简单,不需要数据库管理员的维护与管理;云端数据库还具有不需要规划的优点,由提供第屯方进行服务维护,能够有效地降低管理负担,云端数据库的用户支付较少的费用就能得到较大的数据存储空间。云端数据库的劣势是,用户没有基础设施作为硬件资源,业务数据是以存储在“云”中的方式存在。正因为如此,用户业务数据在应用云端数据库时所面临的安全威胁成为一个问题。
2 云数据库
2.1 DynamoDB
DynamoDB作为专门为互联网规模的应用而设计出的NoSQL数据库,其本身是亚马逊上一代的NoSQL数据库Dy_namo与相关基础原理进一步延续,是NoSQL和云服务日趋合理化的发展。通过DynamoDB的应用,开发者的成本得到了进一步的降低,伴随着推广的深人,还可以依据具体规模无限量地对容量进行扩展。DynamoDB在后台把特定数据表的数据鱼流量分布到服务器,确保客户端的平均延迟限定在10毫秒内。Amazon DynamoDB通过固态硬盘保存数据),同时实施跨分区的同步复制,进而确保数据的可靠性与持久性。
DynamoDB具有速度快、成本低、灵活性强以及便利的特点,除此之外,还具有持久性、高可用性、高性能以及可预测性等诸多特点。
2.2 SQLAzure
SQLAzure作为微软的云端数据库平台,是微软云操作系统平台Windows Azure的一部分,其本身是以SQL Server技术为基础的。目前除了SQL Azure数据库服务之外,还提供SQLAzure报表服务((SQL Azure Reporting)以及SQL Azure数据同步服务(SQL Azure Data Sync)。
SQL Azure具有强制安全性的功能,其本身具有服务器端的防火墙,能够让DBA管理与控制以不同来源为基础对特定IP地址或者地址段的访问实现连接。同时,以云为基础的产品能够支持SQL的身份验证,且能够确保一个以SQL Server为基础的自定义加密协议的数据库实现安全连接。
SQL Azure在建立中要遵守可管理、可伸缩以及方便开发3个原则。
从开发者的层面来看,SQL Azure提供了较多的关系型数据库的编程模型,采用相似的数据访问协议与简便的部署选择,消除了用户构建与维护数据库服务器方面的一些问题。提高了开发人员的工作效率。
从IT管理的层面来看,SQL Azure具有系统安全方面的云端部署方案,其能够有效地对基础架构实施自动化监控,进而节约了管理者在监控服务器工作上所耗费的时间。除此以外,SQL Azure是以SQL Server为基础建立的,因而其具有高可用性、可靠性以及安全性的优势。
从商业的层面来看,SQL Azure的应用,给予了用户经济型与便捷性都较强地提供了一种管理数据方式,是使用量作为基础制定定价计划的,因而其具有成本低与容易扩容或者降容的优势。
3 优点
3.1站点自治性
站点自治性指的是分布在网络节点中的数据能够实现自治处理,站点能够实现自我控制、管理以及使用信息等策略,进而从根本上实现了云计算的高可用性以及可靠性,云环境数据库把数据存储在网络节点中,实现了了对失效节点的自动检侧,同时能够有效地排除失效节点,进而有着良好的容错性能。
3.2强大的计算能力和存储空间
从存储方式来看,云计算数据库采用的主要是分布式存储系统的方式,云计算将大量的计算任务与存储资源分布在云端强大的计算机集群上,采用将每个计算机的运算结果汇总的方式得出最终结果,进而在提高运算速度的同时充分的利用了资源。
3.3经济性和可扩展性
从终端设备与用户要求的层面来看,云计算的要求较低,用户只要有一个互联网连接设备就能取得云计算所提供的服务,同时云环境数据库系统比传统数据库要具有较强的经济性,能够实现计算与存储资源的最大共享,而且节省了企业硬件成本的投资。
4 安全问题
云计算的应用实践较短,技术上还不成熟,导致云环境数据库存在着安全方面的缺陷。其安全问题主要分为数据访问控制与遵守规章制度两个基本类别。
4.1公共云访问控制
失去数据库的访问控制是主要的安全威胁之一。外部威胁肯定是一个问题,但越来越多的研究表明,大多数访问控制威胁是内部的。在公共云环境中,内部的威胁不仅来公司内部的员工,这些员工可以或曾经可以合法地访问DBMS,也可能是来在云服务提供商的员工。
4.2规章制度
云服务提供商经常需要重新配置和域移动虚拟服务器托管的数据,可能跨越多个数据中心的位置。当不知道数据确切的存在位置时,如何向审计师表明存储的数据是安全的,需要建立必要的规章制度以满足法规的要求。
5 安全策略
5.1数据库审计
审计数据库产生的审计跟踪,可以指定哪些对象被访问或改变,他们是如何改变,以及何时由何人需要找非授权的访问时候。审计是特别重要。这有助于符合法规和企业管治政策。当然,数据库审计的弱点在于,它跟踪所有已经发生的行为。理想的情况下,基于云的数据库安全解决方案应具有入侵检测等功能。在出现数据丢失或者数据被盗前,对可疑的活动进行识别。围绕数据库审计的另一个值得关注的是性能下降。因为审计需要将有用的细节都以日志的形式记录下来,并存储,会降低云数据库的性能。
除了用软件审计数据库外,还可以通过可信的第三方进行审核,发现数据库和环境的脆弱性,包括云环境。第三方审计人员可以用一些专门的工具,如AppDetectivePro来识别和处理下列的安全问题:数据库软件是否应经打补丁,是否配置在最安全的方式;默认密码是否已经被修改;那些访问过数据的用户是否是根据企业的安全策略进行访问的;在同一个环境(开发、QA和生产)下的所有机器都有相同的配置,是否有形同级别的保护。
5.2访问控制
访问控制模型有3个类别或者型号。他们是强制访问控制(Mandatory Access Control,MAC),基于格的访问控制(Lattice-Based Accesa Control,LBAC),基于角色的访问控制(Role-Based Access Contro,RBAC)。
强制访问控制具有系统所决定的访问策略,其不是由雇主决定的。MAC在多层次的系统使用,来处理极其敏感的数据,如*机密和军事情报。一个多层次的系统是单一的计算机系统,管理主体和客体之间的多个分类级别。
基于格的访问控制作为基于标签的访问控制限制,其能够应用于复杂的访问控制决策,涉及到较多的对象与科目。格模型是一个偏序集,描述了最大的上限下限,并至少是一对元素,如主题和对象。格是用来描述一个对象的安全水平,可能有一个主题。若主体的安全级别大于或者等于对象的主题时,一个主题只能允许有一个访问对象。
基于角色的访问控制是限制系统访问授权用户。RBAC的核心概念是,权限和角色相关联,用户被分配到合适的角色。在一个组织中不同的工作是由不同的角色来完成的,以用户职责为基础分配用户角色。用户能够实现从一个角色到另外一个角色。角色可以授予新的权限被纳人新的应用程序和系统,根据需要权限可以从角色中撤销。
5.3隔离敏感数据库
有效的云安全数据库首要应隔离所有包含敏感数据的数据库。如DbProtect的数据库发现功能,生成部署云范围内的所有数据库的完整清单。它确定了所有的生产、测试和临时数据库。DbProtect帮助组织和云供应商,以保护确保敏感数据位于授权与安全的数据库;限制使用与访问。
5.4数字水印技术
在云环境中,如何保护云数据库的版权问题、合法用户的泄密追踪问题以及恢复原始数据的向题(这些数据是为提高数据安全采用数字水印技术而改变了原始数据,即可逆水印)等问题呛待解决;而传统的密码技术由于对数据加密实施了置乱处理,因而容易引起攻击者的攻击,同时解密后无法确保能有有效的方式来保证数据不被非法拷贝、再次传播以及恶意篡改。因而在云计算的条件下是不能采用传统安全方法的。数字水印技术则是近年来发展的信息安全技术,其通过在数字载体中潜人可感知或者不可感知的信息来确定数字产品的所有权或检验数字内容所具有的原始性。因而在云端的数据库安全中应用数字水印技术能够较好地解决云数据库中版权、泄密以及可逆水印等问题。能够给予数据拥有者可靠的、鲁棒的云数据库安全解决方案。
5.5安全认证
双重安全机制包括对访问者进行身份验证以及访问控制列表两项内容。身份验证通常包括密码认证、证物认证以及生物认证3类,其中最常见的应用方式为密码认证,密码认证与后两者认证方式相比来说,密码认证的安全性较差,在破解后就失去了保护屏障。
生物认证在3类认证中成本最高,正因为如此,证物认证的使用率呈增加的趋势,具有代表性的例子就是IC卡与银行使用的USB KEY。除此以外,控制列表是确保网络资源不被非法用户访问的主要策略,其主要方式包括入网访问控制、网络权限控制与属性控制等诸多的方式,通过控制列表的应用实现对数据源地址、目的地址以及端口号等特定指示条件拒绝非法数据,用户在对云环境数据库的资源实现访问前都应通过登录认证的方式确保用户所具有的合法性。
6 结语
云数据库从应用的角度来看,其市场化与社会化的进程得到了不断的推进,其安全性也得到了越来越多的关注。这就决定了人们在应用云数据库所给予的方便时,还应不断地加强云端的数据库安全问题的理论研究与实践应用。云数据库的安全问题所涉及的范围较多,需要服务提供商与用户之间能够明确各自责任,更好地确保云数据库应有的安全性