徐洋 宋陽
(哈爾濱職業技術學院 黑龍江省哈爾濱市 150081)
隨著近些年來信息技術的迅猛發展,大量的信息被存儲在數據庫系統之中,雖然給人們的工作、生活都帶來了巨大的便利,但數據庫系統本身的安全性也直接決定了系統的實際使用情況。正因如此,及時找出不安全因素,并且給予妥善的優化處理,以保證用戶的使用安全則尤為關鍵。為此,本文圍繞分布式數據庫系統的基本特征進行闡述,并且針對分布式數據庫系統存在的安全問題加以探討,提出相應的安全防護措施,旨在進一步提升分布式數據庫系統安全,從而更好的服務于經濟社會發展、服務于人們的日常工作、生活。
所謂的分布式數據庫系統,其本身是由多個站點集合而成的。這些站點通過網絡通訊設備進行相互連接,且每一個站點的數據庫相互獨立,擁有各自的數據庫服務器與存儲空間。從邏輯上分析,可以說這些站點系統即屬于同一個系統,又擁有著各自的獨立性。所以,我們也可以將分布式數據庫系統,理解為是由許多個集中式數據庫系統組成的一個邏輯整體,是基于集中式數據庫系統發展起來的。
具體而言,分布式數據庫系統的最大特點,主要表現在以下四個方面:
(1)獨立性與透明性特點。對于分布式數據庫系統而言,獨立性可以使其數據獨立于應用程序。透明性使得用戶在數據庫的訪問過程中,不必關注數據模型的種類;
(2)集中性與自治性特點。集中性與自治性是分布式數據庫的兩個主要控制結構層面。在分布式數據庫系統中,集中性與自治性相輔相成,利用這兩個特點可以實現對各個站點數據庫的獨立管理與高度自治。需要注意的是,在不同分布式數據庫系統之中,集中性與自治性所體現出的管理程度也大不相同,有的是高度自治性管理,有的則是高度集中性控制管理;
(3)復制透明性特點。所謂的復制透明性特點是指,分布式數據庫系統中的各個站點進行數據復制時,不會引起用戶們的特點關注,分布式數據庫系統只需要結合用戶們的實際需求,對數據信息完成自動更新即可。與此同時,分布式數據庫系統中的本地站點,還可以接受其他站點的數據流,并將其他站點的數據流存儲在自己的數據庫中,以方便在該站點之上布置應用程序進行訪問,大大節省了不同站點之間進行數據流傳輸的時間,提高了數據本身的操作、查詢效率。需要注意的是,如若需要插入、更新,甚至是刪除本地站點之上的數據副本,則需要由分布式數據庫系統對所有的站點數據副本給予統一化的處理;
(4)易拓展性特點。眾所周知,單個數據庫在數據處理能力上存在著顯而易見的瓶頸,但分布式數據庫卻可以通過添加站點中數據庫節點,對單個站點的數據處理能力進行拓展,或者是通過添加新的站點,拓展分布式數據庫系統本身的數據處理能力。
基于大數據環境背景下的分布式數據庫系統,雖然借助大數據技術的優勢得到了十分迅猛的發展。但大數據技術本身所表現出的復雜性與多樣性,在某種意義上也導致了分布式數據庫系統必將面臨著各種各樣的網絡安全問題。而如何確保分布式數據庫系統的使用安全,早已成為分布式數據庫系統穩步發展與廣泛應用的重要前提條件。
鑒于此,筆者結合分布式數據庫系統的實際情況發現。對于分布式數據庫系統而言,其本身存在的漏洞問題,以及分布式數據庫系統在管理過程中存在的不規范性操作,都是導致其出現網絡安全問題的關鍵因素。
具體而言:現如今黑客的攻擊手段各式各樣,往往為了能夠實現他們的攻擊目標,黑客不僅會利用網絡信息對客戶進行監聽,通過破譯的方式,從數據庫服務器上盜取用戶的數據信息,還會使用用戶口令直接破解密碼,進行身份攻擊。而如若此時,分布式數據庫系統本身在邏輯設計上存在漏洞,那么這個漏洞在黑客手中就會被無限度放大,成為黑客攻擊系統的利器,盜取到用戶們的隱私信息,篡改、刪除用戶們的信息數據,造成巨大的經濟損失。如,2015年的網易郵箱數據泄密事件,泄露的原始數據將近5 億條,造成的影響極其惡劣。除此之外,刨除分布式數據庫系統本身存在的設計漏洞問題,系統管理過程中的不規范性操作,同樣也是造成分布式數據庫系統網絡安全的重要因素之一。所謂的不規范操作主要是指管理人員以及外來人員等,沒有嚴格按照相關標準開展相應的工作,進而給病毒、木馬等預留下了可乘之機,帶來了巨大的安全問題。
筆者以分布式數據庫系統的安全案例,進行舉例說明:個人在使用電腦或者是服務器時,往往會出現CPU 或者是內存占用率過高的情況。之所以會出現這種情況,在很大程度上都是因為病毒入侵系統漏洞造成的。要想驗證這一可能性,可以使用top 命令,對進程進行查看。此時發現在/tmp 目錄的下方,出現了可疑進程,其輸出的部分信息可用表1所示。

表1:進程信息表
而正常情況下,/tmp 目錄下方的文件夾根本不會存在可執行文件,由此可初步判斷CPU 占用率過高是因為惡意進程所致。為此,應該執行netstat‐anp|grep xXBzz 指令,對實際的網絡狀態以及發送數據的地址進行查看,如表2所示。此時,發現此數據包來源于美國,使用kill指令將此進程結束,重新啟動系統。從進程信息中可以發現,該程序又出現死灰復燃的跡象,這便可以說明該程序還存在其他的定時任務。待執行crontab–l 指令以后,果然出現可疑的定時任務。采取斷開網絡連接,并使用sed 命令對定時文件進行編輯修改的方式,讓這些定時文件無法執行。隨后在啟動系統,系統已然恢復到正常狀態。

表2:網絡狀態表
造成這一安全問題的關鍵,可能是口令弱化,也可能系統或者是軟件本身的邏輯漏洞。
面對計算機的廣泛普及應用,人們的工作、生活早已離不開計算機這個重要工具。但也正因如此,計算機網絡安全問題日益嚴峻,這對分布式數據庫系統的安全使用早已造成了巨大的威脅。為此,筆者結合上文實例以及在實際應用過程中,分布式數據庫系統可能存在的安全問題,制定如下幾點安全防護措施,以此提升分布式數據庫系統的安全性。
(1)做好訪問控制的部署。在信息安全領域中,訪問控制可謂是最為重要的一個環節。尤其是對于系統而言,安全防護工作需要訪問控制加以輔助。所以,做好訪問控制的部署,在某種意義上能夠最大限度的確保分布式數據庫系統的安全使用。這是因為訪問識別借助于識別系統中的授權功能,可對主體與客體進行區分授權,并且通過自主訪問控制、強制訪問控制以及基于角色訪問控制,將非法入侵拒之門外。其中,自主訪問控制主要是讓用戶自己,對訪問權限進行授權管理,是用戶用來保護自身信息安全的第一道屏障。但是由于這種安全保護措施,直接受到用戶個人安全意識的影響,在某種意義上其安全等級相對偏低;強制訪問控制對主體、客體都設計了相對特定的授權權限與安全等級。也就是說用戶在訪問系統的時候,受到強制訪問控制會對用戶的權限、等級進行認證,明確用戶操作權限后,方可登錄系統。因為該種訪問方式,直接對主體與特定對象之間的訪問關系做出了定義,不具備授權訪問權限將無法展開后續操作,因此也在一定程度上提高了分布式數據庫系統本身的安全等級;基于角色訪問控制是對強制訪問控制的有效補充,這是因為在很多領域中,因強制訪問控制的靈活性相對較低,所以無法實現高效運轉,此時利用基于角色訪問控制模型,即能夠提高分布式數據庫系統安全,也能夠提高系統的靈活性。
(2)做好加密策略的部署。做好加密策略的部署,即可以提升系統本身的保密力度,同時也能夠保證數據信息的安全性。目前,在分布式數據庫系統加密部署上,主要采取密鑰加密與數據加密算法這兩個方法。其中,密鑰加密分為私鑰加密與公鑰加密兩種。DES 是最為常見的私鑰加密算法,該種方式在加密與解密時算法基本一致,都是使用64 位密鑰key 進行分組,對輸出塊實施加密或者是解密操作。因為DES 加密算法在運算過程中參與的只有56 位,所以在密鑰加密時應該避開8,16,24…64 位密鑰key,從而最大限度確保私鑰安全。RSA 是最為常見的一種公鑰密鑰算法。根據數論可知,兩個大素數的尋求相對較為簡單,但將他們的乘積進行因式分解卻較為困難。所以,可將乘積作為加密密鑰,且選取的模數n 越大,解密的難度也就更高,系統的安全性也就越強。需要注意的是該種方式在加密與解密時使用的是兩種不同的算法;數據加密算法可謂是保護計算機系統安全的最優方案,即便是出現數據入侵問題,但是缺乏相應的算法進行解密,也無法獲得計算機中的數據信息。目前最為常用的數據加密算法,主要有節點加密技術、端到端加密技術、鏈路加密技術等。在實際應用過程中,可以對信息或者是文件進行加密處理,以防止數據信息在傳輸過程中被惡意篡改、泄露。并且配合DES、RSA 加密算法的使用,能夠在最大限度上確保用戶雙方數據信息的安全性。
(3)其他安全管理措施。對于分布式數據庫系統而言,要想最大限度提高系統本身的安全性,除了要做好訪問部署,強化密碼、密鑰管理工作,還應該建立行之有效的安全審核系統,配備與之相適應的安全管理機制,從而對非法入侵分布式數據庫系統的病毒進行實時檢測,阻止非法侵犯行為,進一步提高分布式數據庫系統安全。如,工作人員可以基于分布式數據庫系統的特點,設計出一種入侵檢測系統,對檢測器采集到的數據安排進行判斷。如若發現采集到的數據中包含有惡意數據包,此時入侵檢測系統的被動機制,就會發出報警信號,以此提醒系統管理人員及時采取相應的安全防護措施,中斷與惡意數據包之間的網絡連接,將惡意數據狙擊在外,從而最大限度的保證分布式數據庫的系統安全。
要想切實做好分布式數據庫系統的安全防護,并非一朝一夕就可以完成,而是需要一個長期的、科學的過程。尤其是基于開放式互聯網環境下的分布式數據庫系統,其本身所面臨的安全問題相對較為復雜。這就需要相關工作人員,在開展分布式數據庫系統的安全防護工作時,不斷的引進先進的科學技術,優化與完善自身的安全防護技術,并且制定出科學管控措施,從而更好的抵御外界風險,確保分布式數據庫系統的安全使用。