云端數(shù)據(jù)庫(kù)安全問(wèn)題分析
1 引言
云端數(shù)據(jù)庫(kù)作為云計(jì)算中結(jié)構(gòu)化數(shù)據(jù)的云所在的應(yīng)用領(lǐng)域,它在2008年才被提出的一類(lèi)以云計(jì)算框架為基礎(chǔ)的云服務(wù),云端數(shù)據(jù)庫(kù)和傳統(tǒng)的集束型數(shù)據(jù)庫(kù)相比,前端投人較小,設(shè)計(jì)簡(jiǎn)單,不需要數(shù)據(jù)庫(kù)管理員的維護(hù)與管理;云端數(shù)據(jù)庫(kù)還具有不需要規(guī)劃的優(yōu)點(diǎn),由提供第屯方進(jìn)行服務(wù)維護(hù),能夠有效地降低管理負(fù)擔(dān),云端數(shù)據(jù)庫(kù)的用戶支付較少的費(fèi)用就能得到較大的數(shù)據(jù)存儲(chǔ)空間。云端數(shù)據(jù)庫(kù)的劣勢(shì)是,用戶沒(méi)有基礎(chǔ)設(shè)施作為硬件資源,業(yè)務(wù)數(shù)據(jù)是以存儲(chǔ)在“云”中的方式存在。正因?yàn)槿绱?,用戶業(yè)務(wù)數(shù)據(jù)在應(yīng)用云端數(shù)據(jù)庫(kù)時(shí)所面臨的安全威脅成為一個(gè)問(wèn)題。
2 云數(shù)據(jù)庫(kù)
2.1 DynamoDB
DynamoDB作為專(zhuān)門(mén)為互聯(lián)網(wǎng)規(guī)模的應(yīng)用而設(shè)計(jì)出的NoSQL數(shù)據(jù)庫(kù),其本身是亞馬遜上一代的NoSQL數(shù)據(jù)庫(kù)Dy_namo與相關(guān)基礎(chǔ)原理進(jìn)一步延續(xù),是NoSQL和云服務(wù)日趨合理化的發(fā)展。通過(guò)DynamoDB的應(yīng)用,開(kāi)發(fā)者的成本得到了進(jìn)一步的降低,伴隨著推廣的深人,還可以依據(jù)具體規(guī)模無(wú)限量地對(duì)容量進(jìn)行擴(kuò)展。DynamoDB在后臺(tái)把特定數(shù)據(jù)表的數(shù)據(jù)魚(yú)流量分布到服務(wù)器,確??蛻舳说钠骄舆t限定在10毫秒內(nèi)。Amazon DynamoDB通過(guò)固態(tài)硬盤(pán)保存數(shù)據(jù)),同時(shí)實(shí)施跨分區(qū)的同步復(fù)制,進(jìn)而確保數(shù)據(jù)的可靠性與持久性。
DynamoDB具有速度快、成本低、靈活性強(qiáng)以及便利的特點(diǎn),除此之外,還具有持久性、高可用性、高性能以及可預(yù)測(cè)性等諸多特點(diǎn)。
2.2 SQLAzure
SQLAzure作為微軟的云端數(shù)據(jù)庫(kù)平臺(tái),是微軟云操作系統(tǒng)平臺(tái)Windows Azure的一部分,其本身是以SQL Server技術(shù)為基礎(chǔ)的。目前除了SQL Azure數(shù)據(jù)庫(kù)服務(wù)之外,還提供SQLAzure報(bào)表服務(wù)((SQL Azure Reporting)以及SQL Azure數(shù)據(jù)同步服務(wù)(SQL Azure Data Sync)。
SQL Azure具有強(qiáng)制安全性的功能,其本身具有服務(wù)器端的防火墻,能夠讓DBA管理與控制以不同來(lái)源為基礎(chǔ)對(duì)特定IP地址或者地址段的訪問(wèn)實(shí)現(xiàn)連接。同時(shí),以云為基礎(chǔ)的產(chǎn)品能夠支持SQL的身份驗(yàn)證,且能夠確保一個(gè)以SQL Server為基礎(chǔ)的自定義加密協(xié)議的數(shù)據(jù)庫(kù)實(shí)現(xiàn)安全連接。
SQL Azure在建立中要遵守可管理、可伸縮以及方便開(kāi)發(fā)3個(gè)原則。
從開(kāi)發(fā)者的層面來(lái)看,SQL Azure提供了較多的關(guān)系型數(shù)據(jù)庫(kù)的編程模型,采用相似的數(shù)據(jù)訪問(wèn)協(xié)議與簡(jiǎn)便的部署選擇,消除了用戶構(gòu)建與維護(hù)數(shù)據(jù)庫(kù)服務(wù)器方面的一些問(wèn)題。提高了開(kāi)發(fā)人員的工作效率。
從IT管理的層面來(lái)看,SQL Azure具有系統(tǒng)安全方面的云端部署方案,其能夠有效地對(duì)基礎(chǔ)架構(gòu)實(shí)施自動(dòng)化監(jiān)控,進(jìn)而節(jié)約了管理者在監(jiān)控服務(wù)器工作上所耗費(fèi)的時(shí)間。除此以外,SQL Azure是以SQL Server為基礎(chǔ)建立的,因而其具有高可用性、可靠性以及安全性的優(yōu)勢(shì)。
從商業(yè)的層面來(lái)看,SQL Azure的應(yīng)用,給予了用戶經(jīng)濟(jì)型與便捷性都較強(qiáng)地提供了一種管理數(shù)據(jù)方式,是使用量作為基礎(chǔ)制定定價(jià)計(jì)劃的,因而其具有成本低與容易擴(kuò)容或者降容的優(yōu)勢(shì)。#p#
3 優(yōu)點(diǎn)
3.1站點(diǎn)自治性
站點(diǎn)自治性指的是分布在網(wǎng)絡(luò)節(jié)點(diǎn)中的數(shù)據(jù)能夠?qū)崿F(xiàn)自治處理,站點(diǎn)能夠?qū)崿F(xiàn)自我控制、管理以及使用信息等策略,進(jìn)而從根本上實(shí)現(xiàn)了云計(jì)算的高可用性以及可靠性,云環(huán)境數(shù)據(jù)庫(kù)把數(shù)據(jù)存儲(chǔ)在網(wǎng)絡(luò)節(jié)點(diǎn)中,實(shí)現(xiàn)了了對(duì)失效節(jié)點(diǎn)的自動(dòng)檢側(cè),同時(shí)能夠有效地排除失效節(jié)點(diǎn),進(jìn)而有著良好的容錯(cuò)性能。
3.2強(qiáng)大的計(jì)算能力和存儲(chǔ)空間
從存儲(chǔ)方式來(lái)看,云計(jì)算數(shù)據(jù)庫(kù)采用的主要是分布式存儲(chǔ)系統(tǒng)的方式,云計(jì)算將大量的計(jì)算任務(wù)與存儲(chǔ)資源分布在云端強(qiáng)大的計(jì)算機(jī)集群上,采用將每個(gè)計(jì)算機(jī)的運(yùn)算結(jié)果匯總的方式得出最終結(jié)果,進(jìn)而在提高運(yùn)算速度的同時(shí)充分的利用了資源。
3.3經(jīng)濟(jì)性和可擴(kuò)展性
從終端設(shè)備與用戶要求的層面來(lái)看,云計(jì)算的要求較低,用戶只要有一個(gè)互聯(lián)網(wǎng)連接設(shè)備就能取得云計(jì)算所提供的服務(wù),同時(shí)云環(huán)境數(shù)據(jù)庫(kù)系統(tǒng)比傳統(tǒng)數(shù)據(jù)庫(kù)要具有較強(qiáng)的經(jīng)濟(jì)性,能夠?qū)崿F(xiàn)計(jì)算與存儲(chǔ)資源的最大共享,而且節(jié)省了企業(yè)硬件成本的投資。
4 安全問(wèn)題
云計(jì)算的應(yīng)用實(shí)踐較短,技術(shù)上還不成熟,導(dǎo)致云環(huán)境數(shù)據(jù)庫(kù)存在著安全方面的缺陷。其安全問(wèn)題主要分為數(shù)據(jù)訪問(wèn)控制與遵守規(guī)章制度兩個(gè)基本類(lèi)別。
4.1公共云訪問(wèn)控制
失去數(shù)據(jù)庫(kù)的訪問(wèn)控制是主要的安全威脅之一。外部威脅肯定是一個(gè)問(wèn)題,但越來(lái)越多的研究表明,大多數(shù)訪問(wèn)控制威脅是內(nèi)部的。在公共云環(huán)境中,內(nèi)部的威脅不僅來(lái)公司內(nèi)部的員工,這些員工可以或曾經(jīng)可以合法地訪問(wèn)DBMS,也可能是來(lái)在云服務(wù)提供商的員工。
4.2規(guī)章制度
云服務(wù)提供商經(jīng)常需要重新配置和域移動(dòng)虛擬服務(wù)器托管的數(shù)據(jù),可能跨越多個(gè)數(shù)據(jù)中心的位置。當(dāng)不知道數(shù)據(jù)確切的存在位置時(shí),如何向?qū)徲?jì)師表明存儲(chǔ)的數(shù)據(jù)是安全的,需要建立必要的規(guī)章制度以滿足法規(guī)的要求。#p#
5 安全策略
5.1數(shù)據(jù)庫(kù)審計(jì)
審計(jì)數(shù)據(jù)庫(kù)產(chǎn)生的審計(jì)跟蹤,可以指定哪些對(duì)象被訪問(wèn)或改變,他們是如何改變,以及何時(shí)由何人需要找非授權(quán)的訪問(wèn)時(shí)候。審計(jì)是特別重要。這有助于符合法規(guī)和企業(yè)管治政策。當(dāng)然,數(shù)據(jù)庫(kù)審計(jì)的弱點(diǎn)在于,它跟蹤所有已經(jīng)發(fā)生的行為。理想的情況下,基于云的數(shù)據(jù)庫(kù)安全解決方案應(yīng)具有入侵檢測(cè)等功能。在出現(xiàn)數(shù)據(jù)丟失或者數(shù)據(jù)被盜前,對(duì)可疑的活動(dòng)進(jìn)行識(shí)別。圍繞數(shù)據(jù)庫(kù)審計(jì)的另一個(gè)值得關(guān)注的是性能下降。因?yàn)閷徲?jì)需要將有用的細(xì)節(jié)都以日志的形式記錄下來(lái),并存儲(chǔ),會(huì)降低云數(shù)據(jù)庫(kù)的性能。
除了用軟件審計(jì)數(shù)據(jù)庫(kù)外,還可以通過(guò)可信的第三方進(jìn)行審核,發(fā)現(xiàn)數(shù)據(jù)庫(kù)和環(huán)境的脆弱性,包括云環(huán)境。第三方審計(jì)人員可以用一些專(zhuān)門(mén)的工具,如AppDetectivePro來(lái)識(shí)別和處理下列的安全問(wèn)題:數(shù)據(jù)庫(kù)軟件是否應(yīng)經(jīng)打補(bǔ)丁,是否配置在最安全的方式;默認(rèn)密碼是否已經(jīng)被修改;那些訪問(wèn)過(guò)數(shù)據(jù)的用戶是否是根據(jù)企業(yè)的安全策略進(jìn)行訪問(wèn)的;在同一個(gè)環(huán)境(開(kāi)發(fā)、QA和生產(chǎn))下的所有機(jī)器都有相同的配置,是否有形同級(jí)別的保護(hù)。
5.2訪問(wèn)控制
訪問(wèn)控制模型有3個(gè)類(lèi)別或者型號(hào)。他們是強(qiáng)制訪問(wèn)控制(Mandatory Access Control,MAC),基于格的訪問(wèn)控制(Lattice-Based Accesa Control,LBAC),基于角色的訪問(wèn)控制(Role-Based Access Contro,RBAC)。
強(qiáng)制訪問(wèn)控制具有系統(tǒng)所決定的訪問(wèn)策略,其不是由雇主決定的。MAC在多層次的系統(tǒng)使用,來(lái)處理極其敏感的數(shù)據(jù),如政府機(jī)密和軍事情報(bào)。一個(gè)多層次的系統(tǒng)是單一的計(jì)算機(jī)系統(tǒng),管理主體和客體之間的多個(gè)分類(lèi)級(jí)別。
基于格的訪問(wèn)控制作為基于標(biāo)簽的訪問(wèn)控制限制,其能夠應(yīng)用于復(fù)雜的訪問(wèn)控制決策,涉及到較多的對(duì)象與科目。格模型是一個(gè)偏序集,描述了最大的上限下限,并至少是一對(duì)元素,如主題和對(duì)象。格是用來(lái)描述一個(gè)對(duì)象的安全水平,可能有一個(gè)主題。若主體的安全級(jí)別大于或者等于對(duì)象的主題時(shí),一個(gè)主題只能允許有一個(gè)訪問(wèn)對(duì)象。
基于角色的訪問(wèn)控制是限制系統(tǒng)訪問(wèn)授權(quán)用戶。RBAC的核心概念是,權(quán)限和角色相關(guān)聯(lián),用戶被分配到合適的角色。在一個(gè)組織中不同的工作是由不同的角色來(lái)完成的,以用戶職責(zé)為基礎(chǔ)分配用戶角色。用戶能夠?qū)崿F(xiàn)從一個(gè)角色到另外一個(gè)角色。角色可以授予新的權(quán)限被納人新的應(yīng)用程序和系統(tǒng),根據(jù)需要權(quán)限可以從角色中撤銷(xiāo)。
5.3隔離敏感數(shù)據(jù)庫(kù)
有效的云安全數(shù)據(jù)庫(kù)首要應(yīng)隔離所有包含敏感數(shù)據(jù)的數(shù)據(jù)庫(kù)。如DbProtect的數(shù)據(jù)庫(kù)發(fā)現(xiàn)功能,生成部署云范圍內(nèi)的所有數(shù)據(jù)庫(kù)的完整清單。它確定了所有的生產(chǎn)、測(cè)試和臨時(shí)數(shù)據(jù)庫(kù)。DbProtect幫助組織和云供應(yīng)商,以保護(hù)確保敏感數(shù)據(jù)位于授權(quán)與安全的數(shù)據(jù)庫(kù);限制使用與訪問(wèn)。
5.4數(shù)字水印技術(shù)
在云環(huán)境中,如何保護(hù)云數(shù)據(jù)庫(kù)的版權(quán)問(wèn)題、合法用戶的泄密追蹤問(wèn)題以及恢復(fù)原始數(shù)據(jù)的向題(這些數(shù)據(jù)是為提高數(shù)據(jù)安全采用數(shù)字水印技術(shù)而改變了原始數(shù)據(jù),即可逆水?。┑葐?wèn)題嗆待解決;而傳統(tǒng)的密碼技術(shù)由于對(duì)數(shù)據(jù)加密實(shí)施了置亂處理,因而容易引起攻擊者的攻擊,同時(shí)解密后無(wú)法確保能有有效的方式來(lái)保證數(shù)據(jù)不被非法拷貝、再次傳播以及惡意篡改。因而在云計(jì)算的條件下是不能采用傳統(tǒng)安全方法的。數(shù)字水印技術(shù)則是近年來(lái)發(fā)展的信息安全技術(shù),其通過(guò)在數(shù)字載體中潛人可感知或者不可感知的信息來(lái)確定數(shù)字產(chǎn)品的所有權(quán)或檢驗(yàn)數(shù)字內(nèi)容所具有的原始性。因而在云端的數(shù)據(jù)庫(kù)安全中應(yīng)用數(shù)字水印技術(shù)能夠較好地解決云數(shù)據(jù)庫(kù)中版權(quán)、泄密以及可逆水印等問(wèn)題。能夠給予數(shù)據(jù)擁有者可靠的、魯棒的云數(shù)據(jù)庫(kù)安全解決方案。
5.5安全認(rèn)證
雙重安全機(jī)制包括對(duì)訪問(wèn)者進(jìn)行身份驗(yàn)證以及訪問(wèn)控制列表兩項(xiàng)內(nèi)容。身份驗(yàn)證通常包括密碼認(rèn)證、證物認(rèn)證以及生物認(rèn)證3類(lèi),其中最常見(jiàn)的應(yīng)用方式為密碼認(rèn)證,密碼認(rèn)證與后兩者認(rèn)證方式相比來(lái)說(shuō),密碼認(rèn)證的安全性較差,在破解后就失去了保護(hù)屏障。
生物認(rèn)證在3類(lèi)認(rèn)證中成本最高,正因?yàn)槿绱耍C物認(rèn)證的使用率呈增加的趨勢(shì),具有代表性的例子就是IC卡與銀行使用的USB KEY。除此以外,控制列表是確保網(wǎng)絡(luò)資源不被非法用戶訪問(wèn)的主要策略,其主要方式包括入網(wǎng)訪問(wèn)控制、網(wǎng)絡(luò)權(quán)限控制與屬性控制等諸多的方式,通過(guò)控制列表的應(yīng)用實(shí)現(xiàn)對(duì)數(shù)據(jù)源地址、目的地址以及端口號(hào)等特定指示條件拒絕非法數(shù)據(jù),用戶在對(duì)云環(huán)境數(shù)據(jù)庫(kù)的資源實(shí)現(xiàn)訪問(wèn)前都應(yīng)通過(guò)登錄認(rèn)證的方式確保用戶所具有的合法性。
6 結(jié)語(yǔ)
云數(shù)據(jù)庫(kù)從應(yīng)用的角度來(lái)看,其市場(chǎng)化與社會(huì)化的進(jìn)程得到了不斷的推進(jìn),其安全性也得到了越來(lái)越多的關(guān)注。這就決定了人們?cè)趹?yīng)用云數(shù)據(jù)庫(kù)所給予的方便時(shí),還應(yīng)不斷地加強(qiáng)云端的數(shù)據(jù)庫(kù)安全問(wèn)題的理論研究與實(shí)踐應(yīng)用。云數(shù)據(jù)庫(kù)的安全問(wèn)題所涉及的范圍較多,需要服務(wù)提供商與用戶之間能夠明確各自責(zé)任,更好地確保云數(shù)據(jù)庫(kù)應(yīng)有的安全性。