自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

云端數(shù)據(jù)庫安全問題分析

安全 數(shù)據(jù)安全
云端數(shù)據(jù)庫作為云計算中結構化數(shù)據(jù)的云所在的應用領域,它在2008年才被提出的一類以云計算框架為基礎的云服務,云端數(shù)據(jù)庫和傳統(tǒng)的集束型數(shù)據(jù)庫相比,前端投人較小,設計簡單,不需要數(shù)據(jù)庫管理員的維護與管理。

1 引言

云端數(shù)據(jù)庫作為云計算中結構化數(shù)據(jù)的云所在的應用領域,它在2008年才被提出的一類以云計算框架為基礎的云服務,云端數(shù)據(jù)庫和傳統(tǒng)的集束型數(shù)據(jù)庫相比,前端投人較小,設計簡單,不需要數(shù)據(jù)庫管理員的維護與管理;云端數(shù)據(jù)庫還具有不需要規(guī)劃的優(yōu)點,由提供第屯方進行服務維護,能夠有效地降低管理負擔,云端數(shù)據(jù)庫的用戶支付較少的費用就能得到較大的數(shù)據(jù)存儲空間。云端數(shù)據(jù)庫的劣勢是,用戶沒有基礎設施作為硬件資源,業(yè)務數(shù)據(jù)是以存儲在“云”中的方式存在。正因為如此,用戶業(yè)務數(shù)據(jù)在應用云端數(shù)據(jù)庫時所面臨的安全威脅成為一個問題。

2 云數(shù)據(jù)庫

2.1 DynamoDB

DynamoDB作為專門為互聯(lián)網規(guī)模的應用而設計出的NoSQL數(shù)據(jù)庫,其本身是亞馬遜上一代的NoSQL數(shù)據(jù)庫Dy_namo與相關基礎原理進一步延續(xù),是NoSQL和云服務日趨合理化的發(fā)展。通過DynamoDB的應用,開發(fā)者的成本得到了進一步的降低,伴隨著推廣的深人,還可以依據(jù)具體規(guī)模無限量地對容量進行擴展。DynamoDB在后臺把特定數(shù)據(jù)表的數(shù)據(jù)魚流量分布到服務器,確保客戶端的平均延遲限定在10毫秒內。Amazon DynamoDB通過固態(tài)硬盤保存數(shù)據(jù)),同時實施跨分區(qū)的同步復制,進而確保數(shù)據(jù)的可靠性與持久性。

DynamoDB具有速度快、成本低、靈活性強以及便利的特點,除此之外,還具有持久性、高可用性、高性能以及可預測性等諸多特點。

2.2 SQLAzure

SQLAzure作為微軟的云端數(shù)據(jù)庫平臺,是微軟云操作系統(tǒng)平臺Windows Azure的一部分,其本身是以SQL Server技術為基礎的。目前除了SQL Azure數(shù)據(jù)庫服務之外,還提供SQLAzure報表服務((SQL Azure Reporting)以及SQL Azure數(shù)據(jù)同步服務(SQL Azure Data Sync)。

SQL Azure具有強制安全性的功能,其本身具有服務器端的防火墻,能夠讓DBA管理與控制以不同來源為基礎對特定IP地址或者地址段的訪問實現(xiàn)連接。同時,以云為基礎的產品能夠支持SQL的身份驗證,且能夠確保一個以SQL Server為基礎的自定義加密協(xié)議的數(shù)據(jù)庫實現(xiàn)安全連接。

SQL Azure在建立中要遵守可管理、可伸縮以及方便開發(fā)3個原則。

從開發(fā)者的層面來看,SQL Azure提供了較多的關系型數(shù)據(jù)庫的編程模型,采用相似的數(shù)據(jù)訪問協(xié)議與簡便的部署選擇,消除了用戶構建與維護數(shù)據(jù)庫服務器方面的一些問題。提高了開發(fā)人員的工作效率。

從IT管理的層面來看,SQL Azure具有系統(tǒng)安全方面的云端部署方案,其能夠有效地對基礎架構實施自動化監(jiān)控,進而節(jié)約了管理者在監(jiān)控服務器工作上所耗費的時間。除此以外,SQL Azure是以SQL Server為基礎建立的,因而其具有高可用性、可靠性以及安全性的優(yōu)勢。

從商業(yè)的層面來看,SQL Azure的應用,給予了用戶經濟型與便捷性都較強地提供了一種管理數(shù)據(jù)方式,是使用量作為基礎制定定價計劃的,因而其具有成本低與容易擴容或者降容的優(yōu)勢。#p#

3 優(yōu)點

3.1站點自治性

站點自治性指的是分布在網絡節(jié)點中的數(shù)據(jù)能夠實現(xiàn)自治處理,站點能夠實現(xiàn)自我控制、管理以及使用信息等策略,進而從根本上實現(xiàn)了云計算的高可用性以及可靠性,云環(huán)境數(shù)據(jù)庫把數(shù)據(jù)存儲在網絡節(jié)點中,實現(xiàn)了了對失效節(jié)點的自動檢側,同時能夠有效地排除失效節(jié)點,進而有著良好的容錯性能。

3.2強大的計算能力和存儲空間

從存儲方式來看,云計算數(shù)據(jù)庫采用的主要是分布式存儲系統(tǒng)的方式,云計算將大量的計算任務與存儲資源分布在云端強大的計算機集群上,采用將每個計算機的運算結果匯總的方式得出最終結果,進而在提高運算速度的同時充分的利用了資源。

3.3經濟性和可擴展性

從終端設備與用戶要求的層面來看,云計算的要求較低,用戶只要有一個互聯(lián)網連接設備就能取得云計算所提供的服務,同時云環(huán)境數(shù)據(jù)庫系統(tǒng)比傳統(tǒng)數(shù)據(jù)庫要具有較強的經濟性,能夠實現(xiàn)計算與存儲資源的最大共享,而且節(jié)省了企業(yè)硬件成本的投資。

4 安全問題

云計算的應用實踐較短,技術上還不成熟,導致云環(huán)境數(shù)據(jù)庫存在著安全方面的缺陷。其安全問題主要分為數(shù)據(jù)訪問控制與遵守規(guī)章制度兩個基本類別。

4.1公共云訪問控制

失去數(shù)據(jù)庫的訪問控制是主要的安全威脅之一。外部威脅肯定是一個問題,但越來越多的研究表明,大多數(shù)訪問控制威脅是內部的。在公共云環(huán)境中,內部的威脅不僅來公司內部的員工,這些員工可以或曾經可以合法地訪問DBMS,也可能是來在云服務提供商的員工。

4.2規(guī)章制度

云服務提供商經常需要重新配置和域移動虛擬服務器托管的數(shù)據(jù),可能跨越多個數(shù)據(jù)中心的位置。當不知道數(shù)據(jù)確切的存在位置時,如何向審計師表明存儲的數(shù)據(jù)是安全的,需要建立必要的規(guī)章制度以滿足法規(guī)的要求。#p#

5 安全策略

5.1數(shù)據(jù)庫審計

審計數(shù)據(jù)庫產生的審計跟蹤,可以指定哪些對象被訪問或改變,他們是如何改變,以及何時由何人需要找非授權的訪問時候。審計是特別重要。這有助于符合法規(guī)和企業(yè)管治政策。當然,數(shù)據(jù)庫審計的弱點在于,它跟蹤所有已經發(fā)生的行為。理想的情況下,基于云的數(shù)據(jù)庫安全解決方案應具有入侵檢測等功能。在出現(xiàn)數(shù)據(jù)丟失或者數(shù)據(jù)被盜前,對可疑的活動進行識別。圍繞數(shù)據(jù)庫審計的另一個值得關注的是性能下降。因為審計需要將有用的細節(jié)都以日志的形式記錄下來,并存儲,會降低云數(shù)據(jù)庫的性能。

除了用軟件審計數(shù)據(jù)庫外,還可以通過可信的第三方進行審核,發(fā)現(xiàn)數(shù)據(jù)庫和環(huán)境的脆弱性,包括云環(huán)境。第三方審計人員可以用一些專門的工具,如AppDetectivePro來識別和處理下列的安全問題:數(shù)據(jù)庫軟件是否應經打補丁,是否配置在最安全的方式;默認密碼是否已經被修改;那些訪問過數(shù)據(jù)的用戶是否是根據(jù)企業(yè)的安全策略進行訪問的;在同一個環(huán)境(開發(fā)、QA和生產)下的所有機器都有相同的配置,是否有形同級別的保護。

5.2訪問控制

訪問控制模型有3個類別或者型號。他們是強制訪問控制(Mandatory Access Control,MAC),基于格的訪問控制(Lattice-Based Accesa Control,LBAC),基于角色的訪問控制(Role-Based Access Contro,RBAC)。

強制訪問控制具有系統(tǒng)所決定的訪問策略,其不是由雇主決定的。MAC在多層次的系統(tǒng)使用,來處理極其敏感的數(shù)據(jù),如政府機密和軍事情報。一個多層次的系統(tǒng)是單一的計算機系統(tǒng),管理主體和客體之間的多個分類級別。

基于格的訪問控制作為基于標簽的訪問控制限制,其能夠應用于復雜的訪問控制決策,涉及到較多的對象與科目。格模型是一個偏序集,描述了最大的上限下限,并至少是一對元素,如主題和對象。格是用來描述一個對象的安全水平,可能有一個主題。若主體的安全級別大于或者等于對象的主題時,一個主題只能允許有一個訪問對象。

基于角色的訪問控制是限制系統(tǒng)訪問授權用戶。RBAC的核心概念是,權限和角色相關聯(lián),用戶被分配到合適的角色。在一個組織中不同的工作是由不同的角色來完成的,以用戶職責為基礎分配用戶角色。用戶能夠實現(xiàn)從一個角色到另外一個角色。角色可以授予新的權限被納人新的應用程序和系統(tǒng),根據(jù)需要權限可以從角色中撤銷。

5.3隔離敏感數(shù)據(jù)庫

有效的云安全數(shù)據(jù)庫首要應隔離所有包含敏感數(shù)據(jù)的數(shù)據(jù)庫。如DbProtect的數(shù)據(jù)庫發(fā)現(xiàn)功能,生成部署云范圍內的所有數(shù)據(jù)庫的完整清單。它確定了所有的生產、測試和臨時數(shù)據(jù)庫。DbProtect幫助組織和云供應商,以保護確保敏感數(shù)據(jù)位于授權與安全的數(shù)據(jù)庫;限制使用與訪問。

5.4數(shù)字水印技術

在云環(huán)境中,如何保護云數(shù)據(jù)庫的版權問題、合法用戶的泄密追蹤問題以及恢復原始數(shù)據(jù)的向題(這些數(shù)據(jù)是為提高數(shù)據(jù)安全采用數(shù)字水印技術而改變了原始數(shù)據(jù),即可逆水?。┑葐栴}嗆待解決;而傳統(tǒng)的密碼技術由于對數(shù)據(jù)加密實施了置亂處理,因而容易引起攻擊者的攻擊,同時解密后無法確保能有有效的方式來保證數(shù)據(jù)不被非法拷貝、再次傳播以及惡意篡改。因而在云計算的條件下是不能采用傳統(tǒng)安全方法的。數(shù)字水印技術則是近年來發(fā)展的信息安全技術,其通過在數(shù)字載體中潛人可感知或者不可感知的信息來確定數(shù)字產品的所有權或檢驗數(shù)字內容所具有的原始性。因而在云端的數(shù)據(jù)庫安全中應用數(shù)字水印技術能夠較好地解決云數(shù)據(jù)庫中版權、泄密以及可逆水印等問題。能夠給予數(shù)據(jù)擁有者可靠的、魯棒的云數(shù)據(jù)庫安全解決方案。

5.5安全認證

雙重安全機制包括對訪問者進行身份驗證以及訪問控制列表兩項內容。身份驗證通常包括密碼認證、證物認證以及生物認證3類,其中最常見的應用方式為密碼認證,密碼認證與后兩者認證方式相比來說,密碼認證的安全性較差,在破解后就失去了保護屏障。

生物認證在3類認證中成本最高,正因為如此,證物認證的使用率呈增加的趨勢,具有代表性的例子就是IC卡與銀行使用的USB KEY。除此以外,控制列表是確保網絡資源不被非法用戶訪問的主要策略,其主要方式包括入網訪問控制、網絡權限控制與屬性控制等諸多的方式,通過控制列表的應用實現(xiàn)對數(shù)據(jù)源地址、目的地址以及端口號等特定指示條件拒絕非法數(shù)據(jù),用戶在對云環(huán)境數(shù)據(jù)庫的資源實現(xiàn)訪問前都應通過登錄認證的方式確保用戶所具有的合法性。

6 結語

云數(shù)據(jù)庫從應用的角度來看,其市場化與社會化的進程得到了不斷的推進,其安全性也得到了越來越多的關注。這就決定了人們在應用云數(shù)據(jù)庫所給予的方便時,還應不斷地加強云端的數(shù)據(jù)庫安全問題的理論研究與實踐應用。云數(shù)據(jù)庫的安全問題所涉及的范圍較多,需要服務提供商與用戶之間能夠明確各自責任,更好地確保云數(shù)據(jù)庫應有的安全性。

責任編輯:藍雨淚 來源: CIO時代網
相關推薦

2011-07-18 09:46:47

云計算數(shù)據(jù)庫安全

2019-03-06 12:11:22

云端安全ITLoB

2017-03-14 13:39:08

2017-10-17 15:12:25

數(shù)據(jù)庫MySQLWeb安全

2015-06-02 16:43:21

2014-10-21 10:30:33

2010-09-17 13:03:47

2013-03-07 10:18:55

大數(shù)據(jù)大數(shù)據(jù)分析隱私安全

2013-03-11 17:37:36

大數(shù)據(jù)

2017-12-05 07:57:34

2014-12-30 10:09:13

2018-08-02 15:40:59

2011-07-27 16:06:36

云端云計算

2019-09-02 15:01:18

2019-09-03 15:23:53

郵件安全網絡釣魚電子郵件

2012-04-25 11:02:43

2019-05-17 10:25:45

云端云計算企業(yè)

2011-07-29 14:35:08

瑞星云安全

2017-08-17 17:48:06

2011-06-21 11:19:05

點贊
收藏

51CTO技術棧公眾號