计算机应用技术论文

您当前的位置:学术堂 > 计算机论文 > 计算机应用技术论文 >

分布式数据库论文(最新优选范文6篇)

来源:未知 作者:万老师
发布于:2021-05-19 共12942字
  本篇论文快速导航:

展开更多

  分布式数据库是使用一个小的计算机系统,每台计算机可单独放在一个地方,每台计算机中都可能有DBMS的一份完整拷贝副本,或者部分拷贝副本,并具有自己局部的数据库,位于不同地点的许多计算机通过网络互相连接,共同组成一个完整的、全局的逻辑上集中、物理上分布的大型数据库。下面我们就为大家介绍几篇分布式数据库论文。

分布式数据库论文优选范文第一篇:浅析分布式数据库系统安全性与防护措施

  作者:陈超

  作者单位:涟水县卫生健康委员会

  摘要:在计算机网络技术不断进步的背景下,为了满足网络信息技术的深入发展,分布式数据库系统由此而诞生。在信息时代背景下,我国大多数机构都实现了信息化办公,大量的数据在网络中被传递、应用。在信息化办公模式中,分布式数据库系统发挥了十分重要的作用。不过,开放性的网络会带给分布式数据库系统更多的安全隐患。为了避免这些安全隐患,本文主要对分布式数据库系统安全性与防护措施进行了分析。

  关键词:计算机网络; 分布式数据库; 安全性; 防护措施;

  分布式数据库系统的建立需要以网络技术与信息技术为依托,充分地将网络技术与信息技术的优势发挥出来。除了具备以上两种技术的优势之外,分布式数据库系统还存在着一些其他优点,例如较高的可靠性以及灵活的体系结构。由于分布式数据库系统具备诸多优势,所以越来越多的人意识到其应用的重要意义,越来越多的机构也在积极建设分布式数据库系统。

分布式数据库

  1 导致分布式数据库系统存在安全隐患的因素

  (1)网络病毒带来的隐患

  在计算机网络日益完善的同时,网络病毒获得了更多侵入的机会,在人们日常办公中,网络病毒带来的影响非常大,因为网络病毒导致的网络信息泄露事件层出不穷。导致网络病毒影响分布式数据库应用的原因众多,既包括自身的因素也包括网络环境的因素。如果从互联网入手分析,开放性较强的网络使得网络病毒传播的速度更快、范围更广,而且很难从根本上将网络病毒处理掉。由于网络病毒具备非常强的传染性,而且其不容易被杀毒系统捕获,所以人们往往在发现网络病毒的时候已经无计可施。由于网络病毒具备以上这些特性,所以这也给分布式数据库系统带来了许多潜在的威胁。因为分布式数据库系统主要通过多个站点连接而形成,所以这些站点都面临着被网络病毒攻击的隐患,一旦网络病毒在其中一个或者多个站点中出现,那么分布式数据库系统稳定运行将会受到非常大的影响。站在分布式数据库系统网络病毒防范上来看,网络病毒防范的难度非常大。如果病毒攻击了其中一个站点,那么分布式数据库系统中的警报装置就会发出攻击警告。但是在其中存在着一个重要的问题则是无法准确地判断出哪一个站点受到了病毒的攻击,所以这也给攻击后的安全排查工作带来了非常大的难度。而且在网络技术发展越来越完善的过程中,分布式数据库系统拥有的功能也在增加,这给网络病毒防范工作带来了更多的挑战。

  (2)数据共享带来的隐患

  由于分布式数据库系统可以由不同的用户进行访问,而且不同的用户在系统站点中的分布也存在差异。所以,如果想要在分布式数据系统中对不同用户进行识别,则需要经过复杂的流程,加之而系统内部的数据可以在不同用户之间共享,这就进一步使得分布数据库系统面临潜在的危险。由于系统中的数据资源能够满足于不同用户的访问需求,系统内部设立的自主访问授权机制能够帮助访问主体为一些不具备访问权限用户授予访问权限,信息在这种共享的过程中很可能被窃取。在众多的信息泄露事件中,数据共享过程中导致的安全事件占据着较大的比例。在用户在对系统进行访问时,很可能导致网络病毒随着用户的访问而入侵到系统中,网络病毒在入侵后会立即对系统内部重要信息进行获取、复制、传输,严重时还会将系统内部的文件清理掉。因此,不稳定的外部访问操作可能使得分布式数据库系统内部重要的信息数据面临被泄露的隐患。

  (3)网络黑客带来的隐患

  在网络信息技术快速发展的背景下,网络黑客也越来越活跃。网络黑客可以采用多种方式对分布式数据库系统进行攻击,这些攻击方式非常难以被化解。网络黑客不仅能够在网络信息中对客户、机构信息进行实时监听,而且网络黑客还可能够利用网络技术将用户访问密钥获取,从而入侵到用户的数据库中。到目前为止,多种多样的网络攻击软件让人防不胜防,有时网络黑客为了实现信息数据窃取的目的,还会对目标服务器进行攻击,以此来破坏目标服务器,最终获取用户密码,对加密文件进行破解,然后将加密文件下载、售卖。此外,分布式数据库还会受到网络黑客"无目的攻击",一些网络黑客为了试验自己编写的网络攻击软件,经常会采用无目标的形式对各个数据库进行攻击,这些攻击会导致数据库扰乱程序运行出现一定的影响。在网络技术日渐完善的背景下,网络黑客所能采用的攻击手段也越来越多,想要对这些攻击手段进行防范,需要网络安全技术取得更多新的突破。

  (4)自然因素带来的隐患

  想要进一步确保分布式数据库安全性,需要将系统的分级管理工作做好。如果分布式数据库操作系统的防护能力不高,很容易使其面对巨大的安全隐患。在数据库连接到计算机网络后,复杂的网络环境会导致数据库受到网络病毒的攻击。如果不能对系统本身的病毒抵御能力进行优化,系统在运行的过程中随时都会受到攻击,一旦系统运行受到一定的影响,必将为机构带来更多经济损失。此外,分布式数据库机房也面临着自然灾害的影响,如果机房硬件配套设施较差,很难抵御一些自然灾害。

  2 分布式数据库系统防护措施

  (1)完善审核体制

  想要确保分布式数据库具备较为安全的性能,首先应该建立完善的安全防范机制。对于安全机制的设立,可以通过分时登录、专人登录等形式进行设立,采用该模式完善数据库的安全机制有利于数据审核体制的建立。在开展数据库建立的时候首先应该对用户基本权限进行明确,获取每一个用户真实信息,在数据库面对安全威胁的时候这有助于工作人员查明威胁来源,从而制定针对性防范方案解决相关问题。如果想要使得审核体制更加完善,使带给用户的安全隐患减少。首先,需要对体制内人员的身份进行严格的核查。由于在网络信息时代中,信息数据的真实性严重受到了威胁,很多人通过恶意代码产生伪造相关的数据,这使得数据库的安全风险再次增加。一些编写人员会在程序编写的过程中恶意加入一些风险代码,这对于数据库后期的稳定运行带来了十分大的影响。为了将这种影响因素消除,提升代码编写人员职业道德素养十分重要。此外,如果普通用户在访问数据库的时候存在非法入侵行为,可以通过分布式数据库安全防范机制将这些用户的访问权限冻结,使得数据库系统内部数据不被用户窃取,进一步保障数据信息的安全性。想要使得数据库安全管理工作落实得更好,一定要在完整审核体制下对其进行优化,所以高素质人员对于完整体制建立有着十分重要的影响,这也是提升程序编写人员素质的重要原因。

  (2)用户身份验证

  施行用户身份验证的主要目的是防止网络黑客通过数据造假对数据库信息进行窃取,从而导致数据库内部重要的信息数据出现丢失的情况。所以,对于一些普通用户,应该在其登录数据库前对其身份信息进行验证,验证的方式是账号密码验证、还需要使用身份证或者手机短信验证码等形式进行验证,只有确保身份信息无误后才可以对数据库进行访问。由于分布式数据库中站点与站点之间隔着相对较远的距离,那么用户在登录数据库的过程中,需要通过双重身份验证之后才能够登录到数据库中,利用这种登录方式能够避免网络黑客对数据库进行攻击,由此可以看出双重身份验证在登录过程中的重要性。为了提升分布式数据库基本安全性能,只要用户需要获取数据库信息时,都应该对用户的身份进行验证,这样可以使得用户信息安全性得到提升。在实际应用时,为了能够使得用户登录的步骤更加简化,提升用户的应用效率,通常都是采用双向身份验证模式对用户身份信息进行验证,这使得密钥分发流程变得更加简便。除了上文提到的方式,在数据库站点的信息传输过程中完成用户信息的验证,也能使得用户数据的安全性得到提升。

  (3)加密系统与密钥管理

  黑客能够借助一些操作系统,网络上的协议等方式利用安全系统中所存在的漏洞对数据库进行攻击,而绝大多数的数据库都会采取各种不同的防范策略对网络黑客的攻击方式进行防范,这些网络防范策略基本上都需要用到加密算法。由此可以看出,一个较为完善的加密算法对于数据库的安全管理发挥着十分重要的作用,通过完整的加密系统可以将网络病毒隔离在外,使得数据系统的运行更加安全顺畅。在分布式数据库中,采用加密系统实现安全管理对于整个系统的运行来说至关重要,而在加密系统中,安全密码的设置需要得到更为有效地优化,密码应该采用无规则动态的形式,网络黑客想要获取登录密码则需要花费非常大的功夫。由于分布式数据库通常采用两种方法实现安全管理,这两种方式能够在数据库外以及数据库内形成一定的防护,在保护措施中,采用字段加密的形式对密码进行保护,除了采用动态保护的形式外,多级保护的形式也经常被应用与数据库系统的安全防范中。因此,优化数据库的密钥管理方式可以在很大程度上使得数据库安全性能得到提升,进一步确保数据信息的安全性。

  总而言之,随着网络技术发展,分布式数据库系统也将越来越完善,数据库的功能、安全性、存储能力等都会获得更大的进步。而未来阶段,提升数据库的安全性能必将成为研发人员重点研究的方向,只有解决数据库安全问题,才能进一步促进分布式数据库的长期、稳定发展,机构才能够放心地应用数据库。所以,无论是技术上的提升,还是管理上的提升,都应该始终围绕安全性考虑,在此基础上扩展其他功能,能够使得分布式数据库的应用更为科学。

  参考文献

  [1] 黄城。分布式数据库系统的安全性及其防护策略[J].计算机光盘软件与应用,2018(12):90-91.

  [2] 马拒飞。分布式数据率安全问题研究[J].黑龙江科技信息,2018(35):18-19.

  [2] 李颖。分布式数据库安全机制的研究及实现[J].南京理工大学,2019(TP3):11-13.

  [3] 杨永娟。分布式数据库系统安全及防护策略的研究[J].计算机光盘软件与应用,2019(18):68-69.

  文献来源:陈超。浅析分布式数据库系统安全性与防护措施[J].网络安全技术与应用,2021(05):74-76.

分布式数据库论文优选范文第二篇:分布式数据库在企业"一套表"系统中的应用研究

  作者:赵宇

  作者单位河北省统计局

  摘要:在信息化时代中,计算机网络在社会各个领域中均有广泛应用,每天都会产生海量的网络信息,这在很大程度上也促进了分布式数据库的应用过程。信息统计和管理为数据库的主要功能,分布式数据库自身因具备较强的可拓展性,使其自身面对较多的安全威胁因素。文章以统计系统目前使用的数据报送平台-企业"一套表"系统为例,以维护与巩固数据库的安全性为目标,在列举常见不安全因素类型的基础上,从诸多方面探究提升数据库运行安全性的方法手段,以供同行参考借鉴。

  关键词:分布式数据库; 企业一套表; 系统安全性; 不安全因素;

  一、前言

  现代计算机科技日新月异,近几十年,通信技术飞速发展,计算机技术和网络技术不断的普及。伴随着通信技术、计算机技术和网络技术的更新,应用范围的不断扩大,建立在这三个技术上的数据库技术日趋成熟。数据库技术主要是研究数据的存储、处理。早期使用较普遍的是集中式数据库。这种数据库具有明显的缺点是数据集中处理,这样对于系统的负担和通信都造成很大的影响。数据存储不灵活,存储空间扩容不灵活。且集中式数据库一旦服务器发生故障,那么整个数据库系统就有可能会瘫痪,无法继续工作。在这种情况下,集中式数据库技术逐步向分布式数据库发展。

分布式数据库

  二、分布式数据库系统概述

  随着信息技术的发展,数据量的飞速增加,集中式数据库的不足不断显现。在这种情况下,分布式数据库应用逐渐广泛起来。20世纪70年代中期,人们开始研究分布式数据库。在近几十年的时间里,分布式数据库飞速发展壮大。

  分布式数据库是计算机数据库的一种类型,其将数据库技术与计算机技术、网络通信技术相结合,在分布式数据库中,数据分别在不同的数据库中存储、由不同的DBMS进行管理、在不同的机器上运行、由不同的操作系统支持、被不同的通信网络连接在一起。分布式数据库在储存和共享计算机数据信息方面表现出良好效能。数据的分布信息存储在数据字典中,当应用程序访问非本地的数据库时,数据库系统分局字典中存储的信息对用户发出的请求进行解析处理。

  分布式数据库依据采用的数据模型和DBMS的型号可以分为3类。各节点采用相同的数据模型和相同的数据库管理系统(DBMS),这种分布式数据库,是同构同质型数据库。各节点采用数据模型相同,但是数据库管理系统(DBMS)不同,这种是同构异质型数据库。各节点的数据模型和数据库管理系统都不相同,被称为异构异质型数据库。

  随着计算机网络技术的发展,异种机联网问题已经得到较好的解决,此时依靠异构型DDBS就能存取全网中各种异构局部库中的数据。

  图1:分布式数据库结构模式图

  数据分配问题是分布式数据库的关键技术。分布式数据库数据分配就是研究数据在各数据库接点上的分布问题。数据分配坚持两个原则。(1)在保证数据库系统性能最大化的前提下,数据应分布在最接近使用的节点。(2)在保证数据一致性的前提下,最少化数据片段的副本。

  目前比较典型的分配算法有以下4种,其各有优缺点。(1)分组局部优化法。将数据片段等分成若干个组,设定一个初始组,给该组分配一个方案,若不是最优,则再分配,直至最优方案L0.然后依照这种办法,再给其他组分配方案。直至分配到最优方案。这样得到一个整体最优方案L1.该方法通过寻找局部最优,再获得整体最优。由此获得整体的优化方案。比较L0和L1的误差,若误差未满足条件,在对上述过程进行迭代处理,直至满足误差条件。该算法可操作性较差,不利于实际应用。(2)启发式添加副本法。首先使用最佳适应法为待分配的数据片段FJ确定一个分配方案,且该方案为非冗余方案,然后确定出在其他的节点增加FJ副本所需要的费用。若小于Fj副本增加前的费用,则增加副本,反之,则继续计算,直至寻找到最小费用。(3)启发式试消副本法。该方法是将数据片段放在检索应用的节点,使数据片段本地化,从而最优化检索结果。但是,在更新时,由于对多节点多副本的数据片段的存在,需要维持数据的一致性,这样大大增加了系统的开销。该方法对于检索应用时可以做到最优,但是对于更新应用却是不利的。想要减少代价,需要逐步消除片段副本。该方法具有较好的实用性。(4)基于代价/得益和内部数据交换的启发式数据分配方法。该方法先按照最小代价原则分配数据片段,然后考虑片段之间的相关性,对相关性大的片段进行合并成组,然后以片段组为分配单位,按照最小代价原则进行分配。

  分配模式可以分为3种。(1)将所有数据片段都集中在一个节点上,这种是集中式;(2)数据不存有副本,将数据进行逻辑分割,每个片段存储在一个节点上,叫做分割式;(3)全复制式是指在每个节点都有数据的副本,数据重复存储。

  分布式数据分布在多台服务器上,在物理上不是一个整体,但是在逻辑上分布式数据库并不分裂。分布式数据库存储的数据被所有的用户共享。用户不必知道数据库的物理位置,不需要了解数据的逻辑分区,即可使用数据。物理上的分离,可以使每台数据库的数据由自己本机上的DBMS进行管理,当对本地的数据库进行管理时,不影响分布在其他服务器上的数据库功能,灵活性较高。同时各数据库之间又是相互协调的。应用程序在于数据库通信时,不会因为数据分布而受到影响。同时数据迁移也比较方便,不需要对应用程序做任何修改。分布式数据库易于扩展。当单个数据库不能满足业务需求时,可以增加服务器来满足和处理业务。但分布式数据库也存在缺点,比如,因为使用物理设备较多,系统开销较大,数据存储的结构复杂。而最主要的缺点是保障数据库的安全性和保密性有较大的难度。

  分布式数据库系统的安全可以理解为维持整个系统中数据的完整性、统一性,规避泄露与篡改等问题,有效防止外界因素侵入和破坏数据库的情况。但因分布式数据库系统自身物理分布不集中,只能基于网络进行分布控制,这在很大程度上对系统的安全性、保密性构成威胁[1].基于系统物理分布的特殊性,会指派不同人员负责管理各节点数据库,因安全意识参差不齐及防护措施千差万别,很难保证整个系统内数据的安全性。

  三、加强企业"一套表"系统分布式数据库安全管理的必要性

  企业"一套表"系统是统计系统目前数据报送使用的数据采集、处理软件。是在公安机关备案的信息安全等级为三级的系统。全省各行业6万余家企业主要数据的采集和处理都是通过这个平台进行。该系统包括基础设施层、数据采集层、数据分析存储、数据处理层、应用层。

  基础设施层是支撑企业"一套表"应用系统的稳定运行的技术集成环境,包括网络设备,安全设备和存户设备。

  数据采集层是指结构化数据、半结构化数据和非结构化数据等多重来源多种类型的的数据,通过企业"一套表"平台进行数据采集。

  数据存储层是指数据和文件系统采用分布式结构进行存储。在此基础上构建数据库,利用hadoop平台,使用数据仓库技术,实现快速有效的检索。

  数据处理层是将支撑企业"一套表"应用系统运行的功能分离出来,实现数据分析,数据共享和交换,为应用层提供支撑。

  数据应用层是调用数据处理层的数据处理结果,提供给工业、能源等行业使用。

  图2:系统架构示意图

  企业"一套表"数据库采用分布式数据库,数据库部署在不同的服务器上,数据在不同的数据库中存储,由电信和联通两条通信网络进行连接。数据库拓扑图如图3.

  近些年,网络实现普及,分布式数据库系统的应用范畴也有不断拓展趋势,随之而来的是各种数据安全问题也逐渐凸显出来。我们可以将数据库系统看成是维护信息安全的最薄弱环节,在信息化技术日新月异的时代背景下,数据库信息采集、存储及传送过程中面对的安全危险因素不断增加,越来越多的人逐渐从思想上认识到解除数据库安全问题的必要性。比如,当下部分单位将全部技术文档、手册及白皮书等资料存储于数据库内,这能间接的反映出部分单位网络安全管理人员安全意识不足,不能充分意识到维护数据库系统安全的重要意义[2].即便是部分数据信息在一个安全性非常高的操作系统内运行,但是还是难以规避部分技术高超的黑客突破防火墙侵入分数据节点,入侵者很可能基于数据库获得操控系统的权限,以上是不法分子破坏数据库安全状态惯用方法,侵入者仅需运行内置于数据库内的拓展存储过程,便能顺利的提供一些操控系统指令的接口,进而达到随意访问任一系统资源的目的。由此可见,若没有在主观上确立维护数据库系统安全意识,则很可能引起不能预测的严重后果,全社会应给予分布式数据库的信息安全问题较高重视。

  图3:"一套表"数据库拓图

  四、分布式数据库的不安全因素

  (一)黑客攻击

  在计算机技术快速发展的时代背景中,黑客在互联网中的活跃度也不断提高。黑客攻击分布式数据库的方式是多样化的。比如,拒绝服务(Ddos)。向数据库系统发动流量攻击,抢占带宽,使数据库系统无法承载这么多的流量,造成系统瘫痪,正常的访问无法进行。黑客还应用"监听客户-数据库服务器-服务器的报文"方式去盗取数据信息,或者通过捕获用户的口令对其身份进行攻击等,还有部分黑客为达到攻击系统的目的,还会通过破译攻击方式,采用密码分析途径去获得加密文件,而后解密或篡改数据。多数状况下,黑客攻击系统的目的是为扰乱其运行状态的安稳性以及盗取数据信息,黑客群体研发出很多攻击性技术来窃取数据信息。

  (二)数据的共享性

  因分布式数据库自身具有数种用户集及多个用户,并且其会分布在系统的不同节点内,故而于系统内精确认证用户身份信息流程复杂,难度较大。并且针对系统内部需要共享的各种数据,因其对不同用户设定的标准要求有区别,外加存在自主访问的授权机制,使有访问权限的主体直接或间接的将访问权授予他人,对信息共享过程中自体的安全性构成威胁[3].系统内部数据共享也是出现安全隐患的过程,这主要是因为不管是系统内部还是外部用户访问期间,均有可能为计算机病毒侵入、关键信息外泄等创造便利条件,系统外部用户的不确定性在很大程度上增加了数据库安全防范工作的难度。

  (三)计算机病毒

  从某种角度分析,计算机病毒的发展和网络、数据库自体因素之间存在相关性。对于计算机网络而言,网络环境的开放性对计算机病毒传播过程起到了促进作用,根除病毒存在很大难度。对于计算机病毒自身来说,其传染性较强,但计算机病毒的察觉存在一定难度,察觉到存有计算机病毒时,就预示着数据库系统的安全性已被破坏。

  (四)数据库本身的设计漏洞

  在一些数据库中,数据以明文的形式进行存储,这样一旦入侵者成功侵入数据库中,则可以轻易的获取数据信息。

  五、分布式数据库的安全管理策略

  在计算机技术和通信技术飞速发展的今天,影响数据的不安全因素越来愈多。企业"一套表"数据库中存储着省内大部分企业数据,一旦遭到破坏,影响是巨大的。因此必须重视企业"一套表"数据库的安全管理。

  (一)建设完善化的审核体制

  应始终将安全维护设定为建设分布式数据库的安全机制的基础。做到这一点,最重要是将该项技术设定在某特定时间位点上,并指派特定人员去登录或启用数据库,该种机制在构建一个安全性较高的的数据审核体制方面起到了重要作用。在构建数据库阶段,一定要清晰设定用户持有的基本安全权限,全面掌握用户的个人信息,只有这样方能更为精准的判断出对数据库安全运行过程形成威胁的始源,进而采用针对性更强的安防措施。建设该体制过程,应积极落实如下几点内容[4]:

  (1)设立数据库安全管理规章制度。制定出数据库安全管理的相关规范,在管理层面,用制度来约束对数据库的管理,明确细化数据库的管理流程。

  (2)加大对体制内部工作人员的审查力度,这主要是因为处于一个信息爆炸的环境中,互联网内信息混乱分布、形式多样化,恶意代码影响数据安全的问题屡见不鲜,而数据库编程人员在工作实践中经常会形成恶意代码,很可能不经意将其输送至数据库系统内,这就预示着加强数据库编程人员职业道德素养教育的必要性。

  (3)若常规用户在使用系统阶段出现非法入侵的行为,分布式数据库便会自行启用安全维护程序,针对数据库内储有的全部数据进行分布式的安全管理。

  以上措施的实施务必是以建设完善化体制为基础的,需要组织高素质人才落实建设工作。

  (二)网闸技术和堡垒机

  用技术手段来确保数据库的安全管理。比如,网闸技术和部署堡垒机。物理网闸技术是将信任网路和不信任网络分离,只有特定的人员才可以访问特定的网段,将数据库布署在可信任网络中,以此来保证数据的安全。企业"一套表"系统所处的网络,已经通过物理网闸技术进行隔离,只有一部分人员可以访问该网段地址。此外,企业"一套表"应用系统还部署了堡垒机,通过堡垒机强大功能来保障数据安全。

  堡垒机主要是起到监控和记录的作用。将堡垒机部署网络环境中,通过技术手段为特点的用户分配特定的服务器,记录运维人员的操作,可以及时处理报警。以此,确保数据库服务器安全。堡垒机将系统运维和数据库安全审计相结合。PC机通过堡垒机访问数据库服务器的资源,不允许对数据库服务器的资源直接进行访问,这就像一个看门人,所有人必须经过堡垒机的大门,才能实现数据库资源。通过这一机制,堡垒机可以拦截非法访问和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为,并对内部人员误操作和非法操作进行审计监控,以便事后责任追踪。堡垒机具有以下功能:一、密码管理。堡垒机具有固定周期更改服务器密码的功能,这项功能简化密码管理,运维人员不用记录服务器的密码。二、身份认证。堡垒机对用户的身份进行认证,包括口令识别和生物特征识别。高效安全的认证模式保证了认证的可靠性。三、访问控制。对不同的用户,堡垒机制定不同的访问额策略。严防非法、越权访问的发生。四、审计功能。堡垒机能够记录用户对数据库中的数据、视图等的操作,并全程录像。通过这种方式,实时监控运维人员的操作并且能及时中断违规操作。记录的录像信息可用作后期的审计。对终端指令信息能够进行精确搜索,进行录像精确定位。

  (三)数据库安全审计系统

  在对数据库的访问中,安全域划分不合理,相比于外网,对于数据库的访问,内网限制较少。同时访问工具五花八门,这些大大增加了数据泄露的风险。

  数据库安全审计系统功能有和堡垒机相似之处。但企业"一套表"系统也部署了安全设计系统。其会监视记录用户对数据库服务器以及数据中的表、视图等的删除和修改的各种操作行为,并写入审计数据库中。数据库安全审计系统还可以根据规则库,智能的判断出对数据库的违规操作行为,并对违规行为进行记录和报警。此外,由于数据库审计系统采用旁路的方式存在数据库服务器所在的网络,所以,数据库设计系统可以在不影响数据系统自身性能的前提下,实现对数据库的在线监控和保护。

  数据库安全审计主要有以下功能:(1)监听、记录各种对数据库的操作行为。(2)根据命令集,阻止对数据的违法操作。(3)在用户登录数据库后,全程跟踪,记录对数据库的异常操作。(4)数据库安全审计系统具有灵活的审计策略,通过对数据库的属性、关键字段、关键字以及登录用户等多种条件进行组合,形成审计规则,灵活定义审计策略。(5)对于违规和入侵行为,数据库安全设计系统具有记录并报警同时中断这些行为的功能,具有多种响应措施。(6)统计查询对数据库的操作,并形成安全审计报告。

  数据库安全审计使用简单,不影响数据库的性能,使用范围广,审计精度高,易于拓展,建立了"三权分立"管理体系,能够满足对企业"一套表"系统的审计要求。

  (四)验证用户身份

  身份验证是数据库安全的核心技术。若有用户要从分布式数据库内获取信息,前期一定要确认其身份。在分布式数据库内,身份验证涵盖如下两个方面的含义:一是验证用户与服务器之间的身份,比如企业"一套表"联网直报系统部署有身份认证系统,该系统是基于公开密钥加密算法的身份验证。身份认证系统服务器和企业PC机分别持有公开密钥和私有密钥,由身份认证系统服务器一方采用私有密钥对特定数据进行加密,而对方采用公开密钥对数据进行解密,如果解密成功,就认为用户是合法用户,否则就认为是身份验证失败;二是不同服务器之间的验证,比如检测验证一台服务器连接另一台服务器时生成结果的正确与否。不同数据库采用的身份验证方法不同,甚至一种数据库运行阶段可以使用多种方式方法验证用户与服务器的身份[5].

  对企业"一套表"系统验证方式进行分析。当有用户将请求信息传递给数据库时,验证便随之进行。首先,明确用户在数据库系统内扮演的角色,而后激活透明网络底层(TNS),TNS呼叫服务器,并把主机名、操作系统的版本等信息传送给服务器。在以上过程中,并没有牵扯到传送用户名与密码的问题,当数据库接收到主机名、操作系统相关信息后,用户便会采用密码传输协议将用户名、密码等信息传输至数据库内,该协议是被DES算法加密处理过的。不同数据库之间的信息沟通也是影响分布式数据库安全性的主要因素之一。当有用户登陆至系统以后,其只能和数据库A相连接,若其欲要获得数据库A、B两者连接时形成的记录信息时,数据库管理系统便会于后台完成连接操作。不同的分布式数据库会运用不同的方法去维持这类连接形式的安全性,企业"一套表"应用程序远程过程式调用协议(RPC)去衔接不同数据库,基于RPC验证不同数据库之间的身份信息。一台服务器将一个RPC包传送给另一台服务器时,该包涵盖了证书与证明两方面内容,前者用于辨识发送方的身份,后者用来证实发送方为真实身份的持有者。服务器在接收到数据包以后,采用证明去检验证实证书的有效性。在发送端的数据库服务器身份被确认以后,接收端的服务器便会将一个证明传送给发送端,而后便能顺利的建成了连接。

  (五)数据库加密与密钥的管理

  黑客会利用部分操作系统、网络环境内部署的协议等形式,通过安全系统运行阶段暴露的漏洞攻击数据库。当下,国内很多数据库运行阶段所开展的防范工作目的以阻止黑客对数据库的侵入过程,采用的任何策略均和加密算法之间存在一定相关性。鉴于以上情况。只有加大对加密算法与密钥的管理力度,搭建出功能完善、实用性较高的安全管理机制,并严格执行,方能在分布式数据库安全管理阶段将安防措施的效能充分发挥出来[6].

  对于分布式数据库而言,严格依照相关规范要求采用进行加密处理,并重视对密码的规范化管理,这是使数据库系统运行安全性得到保障的良策。在设置系统的安全密码时,推荐采用无规则的变化形式,制作出一种他人不能轻易辨识的密码文字,有益于提升数据库系统信息安全的被保护效果。从宏观上,分布式数据的密码安全管理包括两种形式,其一是数据库之外的保护;其二是数据库内的加密保护,密码设置有字段加密,密钥的动态化加密及多密级别的加密等形式。由此可见,加大对加密与密钥的管理力度,也是维持与巩固分布式数据库系统安全性的有效办法之一。

  (六)访问控制

  访问控制是分布式数据库安全的核心技术之一。访问控制的流程为,终端发送用户登录的请求,对用户的ID和密码进行认证,若认证成功,则根据用户的属性,为用户分配权限。若认证失败,则拒绝用户登录。

  为确保分布式数据库操作系统的安全性,还要有一个很重要的前提条件,即认证用户的访问权限,对用户的访问权限进行控制。若有分站点衔接数据库的服务器时,均要事先将管理员配置的授权指令输送到系统内。对分站点登录用户的操作权限作出明确、严格限制,规定其对数据库对象的访问形式及范畴。对于登录的用户,需要记录追踪用户的操作,要严格限制用户对数据的访问资源,实时何种操作等[7].通常情况下,合法用户的访问控制有独立授权与强制授权两种访问控制方式,前者是由数据库系统管理者创建用户,并且为用户分配访问权限,包括用户可以访问的数据库资源,可进行何种操作行为;而后者的实施流程极为复杂化,首先设置安全级别层,对安全级别层授予设置权限,而后结合用户、数据对象两者在安全级别层次上形成的对应管理,安全系统智能设定登录用户的具体操作权限。除此之外的访问用户均可能是非法侵入者。

  (七)故障修复

  分布式数据库系统运作阶段,由计算机软硬件故障或不规范操作及人为有意破坏等,引起的数据库安全问题是多样化的,严重时会造成系统内现存的全部或局部数据被破坏。

  数据库恢复技术是一种难度较高的技术。目前,数据库的恢复方法可分为3种。(1)当数据库发生不一致时事物时,需要进行数据回滚,回滚到不一致状态发生前的状态。(2)使用备份来恢复以前的数据库版本。(3)使用备份和日志相结合,来恢复数据库。

  针对数据库的故障问题,无论采用哪种恢复方法,合理应用系统日志和数据库备份是一种较有效、快捷的处理方法。当系统发生任何故障时均会有一定修复能力,但是前提是建立数据库备份机制,并且系统运行日志存留下来。企业"一套表"数据库日志保存时间为1个月,且系统设计了异地灾备机制,一旦发生故障,企业的数据可根据日志或备份数据进行恢复,对企业上报数据提供了保障。

  六、结语

  将分布式数据库系统运用到开放式与复杂的网络环境中,应全面分析对其安全运行形成威胁的各种因素,通过建设完善化的审核体制、验证用户身份、数据库加密与密钥的管理、落实访问控制工作及即时修复系统故障等方法,维护系统运行过程的安稳性,进而将自身功能充分发挥出来。

  参考文献

  [1]杨永毅。基于分布式架构的气象数据网设计[J].信息技术,2020,44(10):67-71+76.

  [2]孙卓,袁婧,丁娜,刘岱鑫,刘天斌。盘锦气候观象台基础数据库设计[J].农业科技与信息,2020(19):54-57.

  [3]周楠。区块链技术下分布式账本数据库及其影响[J].合作经济与科技,2020(20):151-154.

  [4]余向前,刘晓昆,肖兴峰,杨浩。分布式数据库技术在电力企业中的应用[J].集成电路应用,2020,37(10):70-71.

  [5]胡利明。金融新基建浪潮下的云计算应用与发展[J].金融科技时代,2020,28(10):8-13.

  [6]符永琦。基于Mongo DB的高可用性分布式数据库集群技术研究[J].信息技术与信息化,2020(09):56-58.

  [7]朱涛,郭进伟,等。分布式数据库中一致性与可用性的关系[J].软件学报,2018,29(1):131-149.

  文献来源:赵宇。分布式数据库在企业"一套表"系统中的应用研究[J].统计与管理,2021,36(05):24-28.

返回本篇论文导航
相关内容推荐
相关标签:
返回:计算机应用技术论文