1 引言
云端數(shù)據(jù)庫作為云計(jì)算中結(jié)構(gòu)化數(shù)據(jù)的云所在的應(yīng)用領(lǐng)域,它在2008年才被提出的一類以云計(jì)算框架為基礎(chǔ)的云服務(wù),云端數(shù)據(jù)庫和傳統(tǒng)的集束型數(shù)據(jù)庫相比,前端投人較小,設(shè)計(jì)簡單,不需要數(shù)據(jù)庫管理員的維護(hù)與管理;云端數(shù)據(jù)庫還具有不需要規(guī)劃的優(yōu)點(diǎn),由提供第屯方進(jìn)行服務(wù)維護(hù),能夠有效地降低管理負(fù)擔(dān),云端數(shù)據(jù)庫的用戶支付較少的費(fèi)用就能得到較大的數(shù)據(jù)存儲空間。云端數(shù)據(jù)庫的劣勢是,用戶沒有基礎(chǔ)設(shè)施作為硬件資源,業(yè)務(wù)數(shù)據(jù)是以存儲在“云”中的方式存在。正因?yàn)槿绱耍脩魳I(yè)務(wù)數(shù)據(jù)在應(yīng)用云端數(shù)據(jù)庫時(shí)所面臨的安全威脅成為一個(gè)問題。
2 云數(shù)據(jù)庫
2.1 DynamoDB
DynamoDB作為專門為互聯(lián)網(wǎng)規(guī)模的應(yīng)用而設(shè)計(jì)出的NoSQL數(shù)據(jù)庫,其本身是亞馬遜上一代的NoSQL數(shù)據(jù)庫Dy_namo與相關(guān)基礎(chǔ)原理進(jìn)一步延續(xù),是NoSQL和云服務(wù)日趨合理化的發(fā)展。通過DynamoDB的應(yīng)用,開發(fā)者的成本得到了進(jìn)一步的降低,伴隨著推廣的深人,還可以依據(jù)具體規(guī)模無限量地對容量進(jìn)行擴(kuò)展。DynamoDB在后臺把特定數(shù)據(jù)表的數(shù)據(jù)魚流量分布到服務(wù)器,確保客戶端的平均延遲限定在10毫秒內(nèi)。Amazon DynamoDB通過固態(tài)硬盤保存數(shù)據(jù)),同時(shí)實(shí)施跨分區(qū)的同步復(fù)制,進(jìn)而確保數(shù)據(jù)的可靠性與持久性。
DynamoDB具有速度快、成本低、靈活性強(qiáng)以及便利的特點(diǎn),除此之外,還具有持久性、高可用性、高性能以及可預(yù)測性等諸多特點(diǎn)。
2.2 SQLAzure
SQLAzure作為微軟的云端數(shù)據(jù)庫平臺,是微軟云操作系統(tǒng)平臺Windows Azure的一部分,其本身是以SQL Server技術(shù)為基礎(chǔ)的。目前除了SQL Azure數(shù)據(jù)庫服務(wù)之外,還提供SQLAzure報(bào)表服務(wù)((SQL Azure Reporting)以及SQL Azure數(shù)據(jù)同步服務(wù)(SQL Azure Data Sync)。
SQL Azure具有強(qiáng)制安全性的功能,其本身具有服務(wù)器端的防火墻,能夠讓DBA管理與控制以不同來源為基礎(chǔ)對特定IP地址或者地址段的訪問實(shí)現(xiàn)連接。同時(shí),以云為基礎(chǔ)的產(chǎn)品能夠支持SQL的身份驗(yàn)證,且能夠確保一個(gè)以SQL Server為基礎(chǔ)的自定義加密協(xié)議的數(shù)據(jù)庫實(shí)現(xiàn)安全連接。
SQL Azure在建立中要遵守可管理、可伸縮以及方便開發(fā)3個(gè)原則。
從開發(fā)者的層面來看,SQL Azure提供了較多的關(guān)系型數(shù)據(jù)庫的編程模型,采用相似的數(shù)據(jù)訪問協(xié)議與簡便的部署選擇,消除了用戶構(gòu)建與維護(hù)數(shù)據(jù)庫服務(wù)器方面的一些問題.提高了開發(fā)人員的工作效率。
從IT管理的層面來看,SQL Azure具有系統(tǒng)安全方面的云端部署方案,其能夠有效地對基礎(chǔ)架構(gòu)實(shí)施自動化監(jiān)控,進(jìn)而節(jié)約了管理者在監(jiān)控服務(wù)器工作上所耗費(fèi)的時(shí)間。除此以外,SQL Azure是以SQL Server為基礎(chǔ)建立的,因而其具有高可用性、可靠性以及安全性的優(yōu)勢。
從商業(yè)的層面來看,SQL Azure的應(yīng)用,給予了用戶經(jīng)濟(jì)型與便捷性都較強(qiáng)地提供了一種管理數(shù)據(jù)方式,是使用量作為基礎(chǔ)制定定價(jià)計(jì)劃的,因而其具有成本低與容易擴(kuò)容或者降容的優(yōu)勢。
3 優(yōu)點(diǎn)
3.1站點(diǎn)自治性
站點(diǎn)自治性指的是分布在網(wǎng)絡(luò)節(jié)點(diǎn)中的數(shù)據(jù)能夠?qū)崿F(xiàn)自治處理,站點(diǎn)能夠?qū)崿F(xiàn)自我控制、管理以及使用信息等策略,進(jìn)而從根本上實(shí)現(xiàn)了云計(jì)算的高可用性以及可靠性,云環(huán)境數(shù)據(jù)庫把數(shù)據(jù)存儲在網(wǎng)絡(luò)節(jié)點(diǎn)中,實(shí)現(xiàn)了了對失效節(jié)點(diǎn)的自動檢側(cè),同時(shí)能夠有效地排除失效節(jié)點(diǎn),進(jìn)而有著良好的容錯(cuò)性能。
3.2強(qiáng)大的計(jì)算能力和存儲空間
從存儲方式來看,云計(jì)算數(shù)據(jù)庫采用的主要是分布式存儲系統(tǒng)的方式,云計(jì)算將大量的計(jì)算任務(wù)與存儲資源分布在云端強(qiáng)大的計(jì)算機(jī)集群上,采用將每個(gè)計(jì)算機(jī)的運(yùn)算結(jié)果匯總的方式得出最終結(jié)果,進(jìn)而在提高運(yùn)算速度的同時(shí)充分的利用了資源。
3.3經(jīng)濟(jì)性和可擴(kuò)展性
從終端設(shè)備與用戶要求的層面來看,云計(jì)算的要求較低,用戶只要有一個(gè)互聯(lián)網(wǎng)連接設(shè)備就能取得云計(jì)算所提供的服務(wù),同時(shí)云環(huán)境數(shù)據(jù)庫系統(tǒng)比傳統(tǒng)數(shù)據(jù)庫要具有較強(qiáng)的經(jīng)濟(jì)性,能夠?qū)崿F(xiàn)計(jì)算與存儲資源的最大共享,而且節(jié)省了企業(yè)硬件成本的投資。
4 安全問題
云計(jì)算的應(yīng)用實(shí)踐較短,技術(shù)上還不成熟,導(dǎo)致云環(huán)境數(shù)據(jù)庫存在著安全方面的缺陷。其安全問題主要分為數(shù)據(jù)訪問控制與遵守規(guī)章制度兩個(gè)基本類別。
4.1公共云訪問控制
失去數(shù)據(jù)庫的訪問控制是主要的安全威脅之一。外部威脅肯定是一個(gè)問題,但越來越多的研究表明,大多數(shù)訪問控制威脅是內(nèi)部的。在公共云環(huán)境中,內(nèi)部的威脅不僅來公司內(nèi)部的員工,這些員工可以或曾經(jīng)可以合法地訪問DBMS,也可能是來在云服務(wù)提供商的員工。
4.2規(guī)章制度
云服務(wù)提供商經(jīng)常需要重新配置和域移動虛擬服務(wù)器托管的數(shù)據(jù),可能跨越多個(gè)數(shù)據(jù)中心的位置。當(dāng)不知道數(shù)據(jù)確切的存在位置時(shí),如何向?qū)徲?jì)師表明存儲的數(shù)據(jù)是安全的,需要建立必要的規(guī)章制度以滿足法規(guī)的要求。
5 安全策略
5.1數(shù)據(jù)庫審計(jì)
審計(jì)數(shù)據(jù)庫產(chǎn)生的審計(jì)跟蹤,可以指定哪些對象被訪問或改變,他們是如何改變,以及何時(shí)由何人需要找非授權(quán)的訪問時(shí)候。審計(jì)是特別重要。這有助于符合法規(guī)和企業(yè)管治政策。當(dāng)然,數(shù)據(jù)庫審計(jì)的弱點(diǎn)在于,它跟蹤所有已經(jīng)發(fā)生的行為。理想的情況下,基于云的數(shù)據(jù)庫安全解決方案應(yīng)具有入侵檢測等功能。在出現(xiàn)數(shù)據(jù)丟失或者數(shù)據(jù)被盜前,對可疑的活動進(jìn)行識別。圍繞數(shù)據(jù)庫審計(jì)的另一個(gè)值得關(guān)注的是性能下降。因?yàn)閷徲?jì)需要將有用的細(xì)節(jié)都以日志的形式記錄下來,并存儲,會降低云數(shù)據(jù)庫的性能。
除了用軟件審計(jì)數(shù)據(jù)庫外,還可以通過可信的第三方進(jìn)行審核,發(fā)現(xiàn)數(shù)據(jù)庫和環(huán)境的脆弱性,包括云環(huán)境。第三方審計(jì)人員可以用一些專門的工具,如AppDetectivePro來識別和處理下列的安全問題:數(shù)據(jù)庫軟件是否應(yīng)經(jīng)打補(bǔ)丁,是否配置在最安全的方式;默認(rèn)密碼是否已經(jīng)被修改;那些訪問過數(shù)據(jù)的用戶是否是根據(jù)企業(yè)的安全策略進(jìn)行訪問的;在同一個(gè)環(huán)境(開發(fā)、QA和生產(chǎn))下的所有機(jī)器都有相同的配置,是否有形同級別的保護(hù)。
5.2訪問控制
訪問控制模型有3個(gè)類別或者型號。他們是強(qiáng)制訪問控制(Mandatory Access Control,MAC),基于格的訪問控制(Lattice-Based Accesa Control,LBAC),基于角色的訪問控制(Role-Based Access Contro,RBAC)。
強(qiáng)制訪問控制具有系統(tǒng)所決定的訪問策略,其不是由雇主決定的。MAC在多層次的系統(tǒng)使用,來處理極其敏感的數(shù)據(jù),如政府機(jī)密和軍事情報(bào)。一個(gè)多層次的系統(tǒng)是單一的計(jì)算機(jī)系統(tǒng),管理主體和客體之間的多個(gè)分類級別。
基于格的訪問控制作為基于標(biāo)簽的訪問控制限制,其能夠應(yīng)用于復(fù)雜的訪問控制決策,涉及到較多的對象與科目。格模型是一個(gè)偏序集,描述了最大的上限下限,并至少是一對元素,如主題和對象。格是用來描述一個(gè)對象的安全水平,可能有一個(gè)主題。若主體的安全級別大于或者等于對象的主題時(shí),一個(gè)主題只能允許有一個(gè)訪問對象。
基于角色的訪問控制是限制系統(tǒng)訪問授權(quán)用戶。RBAC的核心概念是,權(quán)限和角色相關(guān)聯(lián),用戶被分配到合適的角色。在一個(gè)組織中不同的工作是由不同的角色來完成的,以用戶職責(zé)為基礎(chǔ)分配用戶角色。用戶能夠?qū)崿F(xiàn)從一個(gè)角色到另外一個(gè)角色。角色可以授予新的權(quán)限被納人新的應(yīng)用程序和系統(tǒng),根據(jù)需要權(quán)限可以從角色中撤銷。
5.3隔離敏感數(shù)據(jù)庫
有效的云安全數(shù)據(jù)庫首要應(yīng)隔離所有包含敏感數(shù)據(jù)的數(shù)據(jù)庫。如DBPRotect的數(shù)據(jù)庫發(fā)現(xiàn)功能,生成部署云范圍內(nèi)的所有數(shù)據(jù)庫的完整清單。它確定了所有的生產(chǎn)、測試和臨時(shí)數(shù)據(jù)庫。DbProtect幫助組織和云供應(yīng)商,以保護(hù)確保敏感數(shù)據(jù)位于授權(quán)與安全的數(shù)據(jù)庫;限制使用與訪問。
5.4數(shù)字水印技術(shù)
在云環(huán)境中,如何保護(hù)云數(shù)據(jù)庫的版權(quán)問題、合法用戶的泄密追蹤問題以及恢復(fù)原始數(shù)據(jù)的向題(這些數(shù)據(jù)是為提高數(shù)據(jù)安全采用數(shù)字水印技術(shù)而改變了原始數(shù)據(jù),即可逆水印)等問題嗆待解決;而傳統(tǒng)的密碼技術(shù)由于對數(shù)據(jù)加密實(shí)施了置亂處理,因而容易引起攻擊者的攻擊,同時(shí)解密后無法確保能有有效的方式來保證數(shù)據(jù)不被非法拷貝、再次傳播以及惡意篡改。因而在云計(jì)算的條件下是不能采用傳統(tǒng)安全方法的。數(shù)字水印技術(shù)則是近年來發(fā)展的信息安全技術(shù),其通過在數(shù)字載體中潛人可感知或者不可感知的信息來確定數(shù)字產(chǎn)品的所有權(quán)或檢驗(yàn)數(shù)字內(nèi)容所具有的原始性。因而在云端的數(shù)據(jù)庫安全中應(yīng)用數(shù)字水印技術(shù)能夠較好地解決云數(shù)據(jù)庫中版權(quán)、泄密以及可逆水印等問題。能夠給予數(shù)據(jù)擁有者可靠的、魯棒的云數(shù)據(jù)庫安全解決方案。
5.5安全認(rèn)證
雙重安全機(jī)制包括對訪問者進(jìn)行身份驗(yàn)證以及訪問控制列表兩項(xiàng)內(nèi)容。身份驗(yàn)證通常包括密碼認(rèn)證、證物認(rèn)證以及生物認(rèn)證3類,其中最常見的應(yīng)用方式為密碼認(rèn)證,密碼認(rèn)證與后兩者認(rèn)證方式相比來說,密碼認(rèn)證的安全性較差,在破解后就失去了保護(hù)屏障。
生物認(rèn)證在3類認(rèn)證中成本最高,正因?yàn)槿绱,證物認(rèn)證的使用率呈增加的趨勢,具有代表性的例子就是IC卡與銀行使用的USB KEY。除此以外,控制列表是確保網(wǎng)絡(luò)資源不被非法用戶訪問的主要策略,其主要方式包括入網(wǎng)訪問控制、網(wǎng)絡(luò)權(quán)限控制與屬性控制等諸多的方式,通過控制列表的應(yīng)用實(shí)現(xiàn)對數(shù)據(jù)源地址、目的地址以及端口號等特定指示條件拒絕非法數(shù)據(jù),用戶在對云環(huán)境數(shù)據(jù)庫的資源實(shí)現(xiàn)訪問前都應(yīng)通過登錄認(rèn)證的方式確保用戶所具有的合法性。
6 結(jié)語
云數(shù)據(jù)庫從應(yīng)用的角度來看,其市場化與社會化的進(jìn)程得到了不斷的推進(jìn),其安全性也得到了越來越多的關(guān)注。這就決定了人們在應(yīng)用云數(shù)據(jù)庫所給予的方便時(shí),還應(yīng)不斷地加強(qiáng)云端的數(shù)據(jù)庫安全問題的理論研究與實(shí)踐應(yīng)用。云數(shù)據(jù)庫的安全問題所涉及的范圍較多,需要服務(wù)提供商與用戶之間能夠明確各自責(zé)任,更好地確保云數(shù)據(jù)庫應(yīng)有的安全性。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.oesoe.com/
本文標(biāo)題:云端數(shù)據(jù)庫安全問題分析
本文網(wǎng)址:http://www.oesoe.com/html/support/1112186294.html