1 引言
云端數(shù)據(jù)庫作為云計算中結(jié)構(gòu)化數(shù)據(jù)的云所在的應(yīng)用領(lǐng)域,它在2008年才被提出的一類以云計算框架為基礎(chǔ)的云服務(wù),云端數(shù)據(jù)庫和傳統(tǒng)的集束型數(shù)據(jù)庫相比,前端投人較小,設(shè)計簡單,不需要數(shù)據(jù)庫管理員的維護與管理;云端數(shù)據(jù)庫還具有不需要規(guī)劃的優(yōu)點,由提供第屯方進行服務(wù)維護,能夠有效地降低管理負擔,云端數(shù)據(jù)庫的用戶支付較少的費用就能得到較大的數(shù)據(jù)存儲空間。云端數(shù)據(jù)庫的劣勢是,用戶沒有基礎(chǔ)設(shè)施作為硬件資源,業(yè)務(wù)數(shù)據(jù)是以存儲在“云”中的方式存在。正因為如此,用戶業(yè)務(wù)數(shù)據(jù)在應(yīng)用云端數(shù)據(jù)庫時所面臨的安全威脅成為一個問題。
2 云數(shù)據(jù)庫
2.1 DynamoDB
DynamoDB作為專門為互聯(lián)網(wǎng)規(guī)模的應(yīng)用而設(shè)計出的NoSQL數(shù)據(jù)庫,其本身是亞馬遜上一代的NoSQL數(shù)據(jù)庫Dy_namo與相關(guān)基礎(chǔ)原理進一步延續(xù),是NoSQL和云服務(wù)日趨合理化的發(fā)展。通過DynamoDB的應(yīng)用,開發(fā)者的成本得到了進一步的降低,伴隨著推廣的深人,還可以依據(jù)具體規(guī)模無限量地對容量進行擴展。DynamoDB在后臺把特定數(shù)據(jù)表的數(shù)據(jù)魚流量分布到服務(wù)器,確?蛻舳说钠骄舆t限定在10毫秒內(nèi)。Amazon DynamoDB通過固態(tài)硬盤保存數(shù)據(jù)),同時實施跨分區(qū)的同步復(fù)制,進而確保數(shù)據(jù)的可靠性與持久性。
DynamoDB具有速度快、成本低、靈活性強以及便利的特點,除此之外,還具有持久性、高可用性、高性能以及可預(yù)測性等諸多特點。
2.2 SQLAzure
SQLAzure作為微軟的云端數(shù)據(jù)庫平臺,是微軟云操作系統(tǒng)平臺Windows Azure的一部分,其本身是以SQL Server技術(shù)為基礎(chǔ)的。目前除了SQL Azure數(shù)據(jù)庫服務(wù)之外,還提供SQLAzure報表服務(wù)((SQL Azure Reporting)以及SQL Azure數(shù)據(jù)同步服務(wù)(SQL Azure Data Sync)。
SQL Azure具有強制安全性的功能,其本身具有服務(wù)器端的防火墻,能夠讓DBA管理與控制以不同來源為基礎(chǔ)對特定IP地址或者地址段的訪問實現(xiàn)連接。同時,以云為基礎(chǔ)的產(chǎn)品能夠支持SQL的身份驗證,且能夠確保一個以SQL Server為基礎(chǔ)的自定義加密協(xié)議的數(shù)據(jù)庫實現(xiàn)安全連接。
SQL Azure在建立中要遵守可管理、可伸縮以及方便開發(fā)3個原則。
從開發(fā)者的層面來看,SQL Azure提供了較多的關(guān)系型數(shù)據(jù)庫的編程模型,采用相似的數(shù)據(jù)訪問協(xié)議與簡便的部署選擇,消除了用戶構(gòu)建與維護數(shù)據(jù)庫服務(wù)器方面的一些問題.提高了開發(fā)人員的工作效率。
從IT管理的層面來看,SQL Azure具有系統(tǒng)安全方面的云端部署方案,其能夠有效地對基礎(chǔ)架構(gòu)實施自動化監(jiān)控,進而節(jié)約了管理者在監(jiān)控服務(wù)器工作上所耗費的時間。除此以外,SQL Azure是以SQL Server為基礎(chǔ)建立的,因而其具有高可用性、可靠性以及安全性的優(yōu)勢。
從商業(yè)的層面來看,SQL Azure的應(yīng)用,給予了用戶經(jīng)濟型與便捷性都較強地提供了一種管理數(shù)據(jù)方式,是使用量作為基礎(chǔ)制定定價計劃的,因而其具有成本低與容易擴容或者降容的優(yōu)勢。
3 優(yōu)點
3.1站點自治性
站點自治性指的是分布在網(wǎng)絡(luò)節(jié)點中的數(shù)據(jù)能夠?qū)崿F(xiàn)自治處理,站點能夠?qū)崿F(xiàn)自我控制、管理以及使用信息等策略,進而從根本上實現(xiàn)了云計算的高可用性以及可靠性,云環(huán)境數(shù)據(jù)庫把數(shù)據(jù)存儲在網(wǎng)絡(luò)節(jié)點中,實現(xiàn)了了對失效節(jié)點的自動檢側(cè),同時能夠有效地排除失效節(jié)點,進而有著良好的容錯性能。
3.2強大的計算能力和存儲空間
從存儲方式來看,云計算數(shù)據(jù)庫采用的主要是分布式存儲系統(tǒng)的方式,云計算將大量的計算任務(wù)與存儲資源分布在云端強大的計算機集群上,采用將每個計算機的運算結(jié)果匯總的方式得出最終結(jié)果,進而在提高運算速度的同時充分的利用了資源。
3.3經(jīng)濟性和可擴展性
從終端設(shè)備與用戶要求的層面來看,云計算的要求較低,用戶只要有一個互聯(lián)網(wǎng)連接設(shè)備就能取得云計算所提供的服務(wù),同時云環(huán)境數(shù)據(jù)庫系統(tǒng)比傳統(tǒng)數(shù)據(jù)庫要具有較強的經(jīng)濟性,能夠?qū)崿F(xiàn)計算與存儲資源的最大共享,而且節(jié)省了企業(yè)硬件成本的投資。
4 安全問題
云計算的應(yīng)用實踐較短,技術(shù)上還不成熟,導(dǎo)致云環(huán)境數(shù)據(jù)庫存在著安全方面的缺陷。其安全問題主要分為數(shù)據(jù)訪問控制與遵守規(guī)章制度兩個基本類別。
4.1公共云訪問控制
失去數(shù)據(jù)庫的訪問控制是主要的安全威脅之一。外部威脅肯定是一個問題,但越來越多的研究表明,大多數(shù)訪問控制威脅是內(nèi)部的。在公共云環(huán)境中,內(nèi)部的威脅不僅來公司內(nèi)部的員工,這些員工可以或曾經(jīng)可以合法地訪問DBMS,也可能是來在云服務(wù)提供商的員工。
4.2規(guī)章制度
云服務(wù)提供商經(jīng)常需要重新配置和域移動虛擬服務(wù)器托管的數(shù)據(jù),可能跨越多個數(shù)據(jù)中心的位置。當不知道數(shù)據(jù)確切的存在位置時,如何向?qū)徲嫀煴砻鞔鎯Φ臄?shù)據(jù)是安全的,需要建立必要的規(guī)章制度以滿足法規(guī)的要求。
5 安全策略
5.1數(shù)據(jù)庫審計
審計數(shù)據(jù)庫產(chǎn)生的審計跟蹤,可以指定哪些對象被訪問或改變,他們是如何改變,以及何時由何人需要找非授權(quán)的訪問時候。審計是特別重要。這有助于符合法規(guī)和企業(yè)管治政策。當然,數(shù)據(jù)庫審計的弱點在于,它跟蹤所有已經(jīng)發(fā)生的行為。理想的情況下,基于云的數(shù)據(jù)庫安全解決方案應(yīng)具有入侵檢測等功能。在出現(xiàn)數(shù)據(jù)丟失或者數(shù)據(jù)被盜前,對可疑的活動進行識別。圍繞數(shù)據(jù)庫審計的另一個值得關(guān)注的是性能下降。因為審計需要將有用的細節(jié)都以日志的形式記錄下來,并存儲,會降低云數(shù)據(jù)庫的性能。
除了用軟件審計數(shù)據(jù)庫外,還可以通過可信的第三方進行審核,發(fā)現(xiàn)數(shù)據(jù)庫和環(huán)境的脆弱性,包括云環(huán)境。第三方審計人員可以用一些專門的工具,如AppDetectivePro來識別和處理下列的安全問題:數(shù)據(jù)庫軟件是否應(yīng)經(jīng)打補丁,是否配置在最安全的方式;默認密碼是否已經(jīng)被修改;那些訪問過數(shù)據(jù)的用戶是否是根據(jù)企業(yè)的安全策略進行訪問的;在同一個環(huán)境(開發(fā)、QA和生產(chǎn))下的所有機器都有相同的配置,是否有形同級別的保護。
5.2訪問控制
訪問控制模型有3個類別或者型號。他們是強制訪問控制(Mandatory Access Control,MAC),基于格的訪問控制(Lattice-Based Accesa Control,LBAC),基于角色的訪問控制(Role-Based Access Contro,RBAC)。
強制訪問控制具有系統(tǒng)所決定的訪問策略,其不是由雇主決定的。MAC在多層次的系統(tǒng)使用,來處理極其敏感的數(shù)據(jù),如政府機密和軍事情報。一個多層次的系統(tǒng)是單一的計算機系統(tǒng),管理主體和客體之間的多個分類級別。
基于格的訪問控制作為基于標簽的訪問控制限制,其能夠應(yīng)用于復(fù)雜的訪問控制決策,涉及到較多的對象與科目。格模型是一個偏序集,描述了最大的上限下限,并至少是一對元素,如主題和對象。格是用來描述一個對象的安全水平,可能有一個主題。若主體的安全級別大于或者等于對象的主題時,一個主題只能允許有一個訪問對象。
基于角色的訪問控制是限制系統(tǒng)訪問授權(quán)用戶。RBAC的核心概念是,權(quán)限和角色相關(guān)聯(lián),用戶被分配到合適的角色。在一個組織中不同的工作是由不同的角色來完成的,以用戶職責為基礎(chǔ)分配用戶角色。用戶能夠?qū)崿F(xiàn)從一個角色到另外一個角色。角色可以授予新的權(quán)限被納人新的應(yīng)用程序和系統(tǒng),根據(jù)需要權(quán)限可以從角色中撤銷。
5.3隔離敏感數(shù)據(jù)庫
有效的云安全數(shù)據(jù)庫首要應(yīng)隔離所有包含敏感數(shù)據(jù)的數(shù)據(jù)庫。如DBPRotect的數(shù)據(jù)庫發(fā)現(xiàn)功能,生成部署云范圍內(nèi)的所有數(shù)據(jù)庫的完整清單。它確定了所有的生產(chǎn)、測試和臨時數(shù)據(jù)庫。DbProtect幫助組織和云供應(yīng)商,以保護確保敏感數(shù)據(jù)位于授權(quán)與安全的數(shù)據(jù)庫;限制使用與訪問。
5.4數(shù)字水印技術(shù)
在云環(huán)境中,如何保護云數(shù)據(jù)庫的版權(quán)問題、合法用戶的泄密追蹤問題以及恢復(fù)原始數(shù)據(jù)的向題(這些數(shù)據(jù)是為提高數(shù)據(jù)安全采用數(shù)字水印技術(shù)而改變了原始數(shù)據(jù),即可逆水印)等問題嗆待解決;而傳統(tǒng)的密碼技術(shù)由于對數(shù)據(jù)加密實施了置亂處理,因而容易引起攻擊者的攻擊,同時解密后無法確保能有有效的方式來保證數(shù)據(jù)不被非法拷貝、再次傳播以及惡意篡改。因而在云計算的條件下是不能采用傳統(tǒng)安全方法的。數(shù)字水印技術(shù)則是近年來發(fā)展的信息安全技術(shù),其通過在數(shù)字載體中潛人可感知或者不可感知的信息來確定數(shù)字產(chǎn)品的所有權(quán)或檢驗數(shù)字內(nèi)容所具有的原始性。因而在云端的數(shù)據(jù)庫安全中應(yīng)用數(shù)字水印技術(shù)能夠較好地解決云數(shù)據(jù)庫中版權(quán)、泄密以及可逆水印等問題。能夠給予數(shù)據(jù)擁有者可靠的、魯棒的云數(shù)據(jù)庫安全解決方案。
5.5安全認證
雙重安全機制包括對訪問者進行身份驗證以及訪問控制列表兩項內(nèi)容。身份驗證通常包括密碼認證、證物認證以及生物認證3類,其中最常見的應(yīng)用方式為密碼認證,密碼認證與后兩者認證方式相比來說,密碼認證的安全性較差,在破解后就失去了保護屏障。
生物認證在3類認證中成本最高,正因為如此,證物認證的使用率呈增加的趨勢,具有代表性的例子就是IC卡與銀行使用的USB KEY。除此以外,控制列表是確保網(wǎng)絡(luò)資源不被非法用戶訪問的主要策略,其主要方式包括入網(wǎng)訪問控制、網(wǎng)絡(luò)權(quán)限控制與屬性控制等諸多的方式,通過控制列表的應(yīng)用實現(xiàn)對數(shù)據(jù)源地址、目的地址以及端口號等特定指示條件拒絕非法數(shù)據(jù),用戶在對云環(huán)境數(shù)據(jù)庫的資源實現(xiàn)訪問前都應(yīng)通過登錄認證的方式確保用戶所具有的合法性。
6 結(jié)語
云數(shù)據(jù)庫從應(yīng)用的角度來看,其市場化與社會化的進程得到了不斷的推進,其安全性也得到了越來越多的關(guān)注。這就決定了人們在應(yīng)用云數(shù)據(jù)庫所給予的方便時,還應(yīng)不斷地加強云端的數(shù)據(jù)庫安全問題的理論研究與實踐應(yīng)用。云數(shù)據(jù)庫的安全問題所涉及的范圍較多,需要服務(wù)提供商與用戶之間能夠明確各自責任,更好地確保云數(shù)據(jù)庫應(yīng)有的安全性。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標題:云端數(shù)據(jù)庫安全問題分析
本文網(wǎng)址:http://www.ezxoed.cn/html/support/1112186294.html