◆張雨涵 張海麗
分布式數(shù)據(jù)庫(kù)系統(tǒng)安全分析及策略
◆張雨涵 張海麗
(安徽農(nóng)業(yè)大學(xué)經(jīng)濟(jì)技術(shù)學(xué)院 安徽 230000)
隨著互聯(lián)網(wǎng)技術(shù)與電子應(yīng)用的高速發(fā)展,大數(shù)據(jù)所表現(xiàn)出的復(fù)雜性與多樣性使得傳統(tǒng)的存儲(chǔ)方案的安全性已難以滿足大部分用戶的需求,分布式數(shù)據(jù)庫(kù)系統(tǒng)憑借其靈活的體系結(jié)構(gòu)以及高擴(kuò)展性,迅速發(fā)展為數(shù)據(jù)庫(kù)系統(tǒng)的大趨勢(shì),但在互聯(lián)網(wǎng)時(shí)代下分布式數(shù)據(jù)庫(kù)在網(wǎng)絡(luò)安全方面仍面臨著巨大的挑戰(zhàn)。本文以分布式數(shù)據(jù)庫(kù)系統(tǒng)的結(jié)構(gòu)和不穩(wěn)定因素為重點(diǎn)展開(kāi)探討,結(jié)合系統(tǒng)入侵案例展開(kāi)分析,設(shè)計(jì)制定網(wǎng)絡(luò)安全策略以保證系統(tǒng)的安全性與穩(wěn)定性。
分布式數(shù)據(jù)庫(kù)系統(tǒng);互聯(lián)網(wǎng);網(wǎng)絡(luò)安全;案例;策略
分布式數(shù)據(jù)庫(kù)系統(tǒng)不拘泥于將數(shù)據(jù)存儲(chǔ)在一個(gè)服務(wù)器的傳統(tǒng)方式,將數(shù)據(jù)進(jìn)行分割置于多臺(tái)服務(wù)器分開(kāi)存儲(chǔ)與讀取。在大數(shù)據(jù)的環(huán)境下為滿足越來(lái)越多的客戶需求,大部分企業(yè)開(kāi)始使用分布式數(shù)據(jù)庫(kù),例如在區(qū)塊鏈領(lǐng)域,不同服務(wù)器之間通過(guò)獨(dú)立的加密算法將數(shù)據(jù)分別存儲(chǔ),再將數(shù)據(jù)與用戶鏈上的數(shù)據(jù)對(duì)應(yīng)起來(lái),通過(guò)部署一些其他處理機(jī)制,實(shí)現(xiàn)用戶對(duì)虛擬幣的保存和計(jì)算的需求[1]。“互聯(lián)網(wǎng)+”時(shí)代下,數(shù)據(jù)與網(wǎng)絡(luò)之間的聯(lián)系越來(lái)越緊密,這使得系統(tǒng)安全與網(wǎng)絡(luò)安全受到嚴(yán)重的威脅,如木馬、病毒、駭客入侵等,這些都是當(dāng)前網(wǎng)絡(luò)環(huán)境下分布式數(shù)據(jù)庫(kù)可能會(huì)面臨的和需要應(yīng)對(duì)的安全隱患[2]。
分布式數(shù)據(jù)庫(kù)系統(tǒng)是在集中式數(shù)據(jù)庫(kù)系統(tǒng)的基礎(chǔ)上發(fā)展起來(lái)的,包括分布式數(shù)據(jù)庫(kù)、分布式數(shù)據(jù)庫(kù)管理系統(tǒng)以及數(shù)據(jù)庫(kù)管理員,其中分布式數(shù)據(jù)庫(kù)管理系統(tǒng)由局部DBMS、全局DBMS、全局?jǐn)?shù)據(jù)字典和通信管理組成,通過(guò)各部分分工合作在網(wǎng)絡(luò)上形成一個(gè)邏輯整體。
大數(shù)據(jù)環(huán)境下,促進(jìn)了分布式數(shù)據(jù)庫(kù)的快速發(fā)展,但是大數(shù)據(jù)所表現(xiàn)出的復(fù)雜性、多樣讓分布式數(shù)據(jù)庫(kù)面臨的網(wǎng)絡(luò)安全問(wèn)題層出不窮[3]。如何讓分布式數(shù)據(jù)庫(kù)安全、穩(wěn)定地發(fā)展成了現(xiàn)在最需要解決的問(wèn)題,分布式數(shù)據(jù)庫(kù)當(dāng)前主要面臨兩大風(fēng)險(xiǎn):分布式數(shù)據(jù)庫(kù)系統(tǒng)本身的漏洞和數(shù)據(jù)庫(kù)管理過(guò)程中的不規(guī)范性。
(1)分布式數(shù)據(jù)庫(kù)系統(tǒng)的漏洞
駭客攻擊的手段目前越發(fā)的多樣化,如果分布式數(shù)據(jù)庫(kù)系統(tǒng)在邏輯設(shè)計(jì)上存在的缺陷或漏洞被駭客利用,甚至可能暴露我們的隱私,影響我們的財(cái)產(chǎn)安全[4],比如2015年10月烏云平臺(tái)公布的網(wǎng)易郵箱數(shù)據(jù)泄密事件,漏洞導(dǎo)致“網(wǎng)易”郵箱用戶名、密碼、生日等接近5億條原始數(shù)據(jù)泄露,危害極其嚴(yán)重,除此以外還有Slammer蠕蟲(chóng)、Stuxnet病毒等。
(2)數(shù)據(jù)庫(kù)管理過(guò)程中的不規(guī)范性
除了系統(tǒng)和軟件不可避免的漏洞外,導(dǎo)致系統(tǒng)安全的最重要原因還在于管理系統(tǒng)過(guò)程中的不規(guī)則操作,技術(shù)規(guī)范不合格的管理人員以及混雜的外來(lái)人員等[5]。在無(wú)形的網(wǎng)絡(luò)世界里,操作管理的不規(guī)范很容易帶來(lái)巨大的安全風(fēng)險(xiǎn),病毒和木馬可能會(huì)乘虛而入攻擊系統(tǒng)和程序,給計(jì)算機(jī)造成嚴(yán)重的損失。
近些年來(lái)當(dāng)個(gè)人使用電腦或者服務(wù)器時(shí)常發(fā)生CPU和內(nèi)存的占用率過(guò)高的問(wèn)題,通常情況下這都是通過(guò)系統(tǒng)漏洞入侵的病毒造成的,下面通過(guò)使用命令行指令對(duì)一次使用服務(wù)器時(shí)CPU占用率異常的情況一步步分析判斷[6],使用top命令查看進(jìn)程,發(fā)現(xiàn)了在/tmp目錄下的可疑進(jìn)程,輸出的部分信息如表1所示。

表1 進(jìn)程信息表
通常情況下/tmp文件夾下不會(huì)存放可執(zhí)行文件,且此進(jìn)程的CPU占用率遠(yuǎn)超正常值,由此可以判斷為惡意進(jìn)程。首先,執(zhí)行netstat –anp|grep xXBzz指令查看網(wǎng)絡(luò)狀態(tài),查看此程序發(fā)送數(shù)據(jù)地址,發(fā)現(xiàn)其數(shù)據(jù)來(lái)源于美國(guó),指令查詢?nèi)绫?所示。

表2 網(wǎng)絡(luò)狀態(tài)表
接著使用kill指令結(jié)束此進(jìn)程,重啟系統(tǒng)后再查看進(jìn)程信息發(fā)現(xiàn)此程序死灰復(fù)燃,由此判定還有其他可疑定時(shí)任務(wù)存在,執(zhí)行crontab –l指令后發(fā)現(xiàn)一系列類似的可疑定時(shí)任務(wù),最后斷開(kāi)網(wǎng)絡(luò)連接使用sed命令編輯修改這些定時(shí)文件使其無(wú)法執(zhí)行并重啟系統(tǒng)后恢復(fù)正常。
弱口令。弱口令是由連續(xù)多個(gè)數(shù)字、字母或與賬號(hào)相同的組合,相對(duì)比較容易通過(guò)數(shù)據(jù)字典暴力破譯,使用弱密碼容易導(dǎo)致我們個(gè)人隱私安全甚至財(cái)產(chǎn)損失。
系統(tǒng)漏洞或軟件的漏洞。由于算法邏輯本身就存在漏洞,所以沒(méi)有絕對(duì)安全的系統(tǒng)和軟件,漏洞不可避免,一切都存在著未知[7]。
雖然分布式數(shù)據(jù)庫(kù)系統(tǒng)的安全機(jī)制已經(jīng)比較完善,但隨著計(jì)算機(jī)的普及,任何人都可以使用計(jì)算機(jī),計(jì)算機(jī)網(wǎng)絡(luò)安全問(wèn)題層出不窮[8],對(duì)分布式數(shù)據(jù)庫(kù)系統(tǒng)的安全性造成了嚴(yán)重的威脅。為有效預(yù)防安全問(wèn)題將從訪問(wèn)控制策略和數(shù)據(jù)庫(kù)加密技術(shù)兩個(gè)方面制定安全策略。
訪問(wèn)控制是信息安全領(lǐng)域極為重要的一環(huán),絕大多數(shù)系統(tǒng)的安全防護(hù)都離不開(kāi)訪問(wèn)控制服務(wù)。訪問(wèn)控制通過(guò)識(shí)別系統(tǒng)中主體與客體之間的授權(quán)關(guān)系來(lái)進(jìn)行區(qū)分授權(quán),通過(guò)使用自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制和基于角色的訪問(wèn)控制可以有效防止非法人員入侵[9]。
(1)自主訪問(wèn)控制
自主訪問(wèn)控制顧名思義就是由用戶自己管理訪問(wèn)權(quán)限的限制和授權(quán)管理,使用自助訪問(wèn)控制是用戶保護(hù)個(gè)人信息安全的第一道屏障。但由于這種策略是由用戶個(gè)人自主管理的,使用此種訪問(wèn)控制策略用戶信息和財(cái)產(chǎn)安全程度受到用戶個(gè)人的安全意識(shí)的影響,安全和風(fēng)險(xiǎn)皆來(lái)自用戶自己。
(2)強(qiáng)制訪問(wèn)控制
強(qiáng)制訪問(wèn)控制(MAC)的主體與客體都具有特定的安全等級(jí)與權(quán)限。在登錄訪問(wèn)系統(tǒng)時(shí),訪問(wèn)控制都會(huì)對(duì)等級(jí)與權(quán)限進(jìn)行認(rèn)證,以確定和授權(quán)用戶對(duì)文件或系統(tǒng)的操作權(quán)限。
該策略定義了特定的主體和特定的對(duì)象之間的訪問(wèn)關(guān)系。通過(guò)使用MAC訪問(wèn)控制策略,用戶在未被授予權(quán)限時(shí)無(wú)法進(jìn)行任何相關(guān)權(quán)限操作,以此來(lái)提高分布式系統(tǒng)的安全等級(jí)。
(3)基于角色的訪問(wèn)控制
強(qiáng)制訪問(wèn)控制雖然大幅提高了系統(tǒng)的安全性,但因?yàn)槠洳粔蜢`活,在部分領(lǐng)域無(wú)法高效運(yùn)轉(zhuǎn),這時(shí)可以使用基于角色的訪問(wèn)控制模型(RBAC),以提高系統(tǒng)的靈活性及安全性。
設(shè)計(jì)入侵檢測(cè)系統(tǒng),使用基于網(wǎng)絡(luò)和主機(jī)的數(shù)據(jù)采集方法,對(duì)檢測(cè)器采集到的數(shù)據(jù)進(jìn)行分析判斷是否安全,一旦發(fā)現(xiàn)帶有惡意性質(zhì)的數(shù)據(jù)包,入侵檢測(cè)的被動(dòng)機(jī)制將會(huì)向管理員提出報(bào)警信息,提醒管理員及時(shí)采取的處理措施,而主動(dòng)機(jī)制將會(huì)反向攻擊惡意數(shù)據(jù)表,中斷惡意數(shù)據(jù)包的網(wǎng)絡(luò)連接以保護(hù)數(shù)據(jù)庫(kù)的安全[10]。
(1)對(duì)密鑰加密
私鑰加密。DES是一種分組加密算法,主要應(yīng)用于私鑰加密,加密與解密的算法一致,加密時(shí),將64位明文進(jìn)行分組,使用64位的密鑰key對(duì)分組加密變成輸出塊,解密時(shí),同樣使用密鑰key對(duì)輸出塊解密。目前為止針對(duì)DES的破解方法只有暴力窮舉,DES加密算法實(shí)際只有56位參與運(yùn)算,所以使用密鑰加密時(shí)避開(kāi)密鑰key的8,16,24…64位以保證私鑰的安全性。
公鑰加密。RSA算法是一種公鑰加密體系,在加密和解密時(shí)使用不同的算法,根據(jù)數(shù)論,尋求兩個(gè)大素?cái)?shù)比較簡(jiǎn)單,而將它們的乘積進(jìn)行因式分解卻極其困難,因此可以將乘積公開(kāi)作為加密密鑰,在實(shí)際的加密應(yīng)用中選取的模數(shù)n越大其解密的難度也就越大,系統(tǒng)也就相對(duì)更加安全。
(2)數(shù)據(jù)加密算法
對(duì)于計(jì)算機(jī)系統(tǒng)安全來(lái)說(shuō),數(shù)據(jù)加密技術(shù)是最佳的保護(hù)方案,即使發(fā)生了數(shù)據(jù)庫(kù)入侵,沒(méi)有相應(yīng)的算法解密也無(wú)法獲取到信息源[11]。常用的加密技術(shù)有節(jié)點(diǎn)加密、端到端加密以及鏈路加密等,通過(guò)使用加密技術(shù)對(duì)信息或文件加密防止傳輸過(guò)程中的篡改,配合使用DES和RSA技術(shù)使用密鑰解密保證用戶雙方接收信息的安全性與真實(shí)性。
網(wǎng)絡(luò)時(shí)代的風(fēng)險(xiǎn)接踵而來(lái),為了抵御和預(yù)防數(shù)據(jù)庫(kù)入侵的風(fēng)險(xiǎn),設(shè)計(jì)一個(gè)有效的入侵檢測(cè)系統(tǒng)并對(duì)密鑰和數(shù)據(jù)加密顯得尤為重要。由于網(wǎng)絡(luò)大數(shù)據(jù)時(shí)代的復(fù)雜性,分布式數(shù)據(jù)庫(kù)安全策略必將得到更加廣泛地應(yīng)用和補(bǔ)充。在接下來(lái)的學(xué)習(xí)過(guò)程中可以通過(guò)對(duì)此次安全分析而設(shè)計(jì)一個(gè)安全穩(wěn)定的基于數(shù)字產(chǎn)業(yè)的分布式管理系統(tǒng)。
[1]吳為龍.分布式存儲(chǔ)區(qū)塊鏈系統(tǒng):人類未來(lái)的數(shù)據(jù)基礎(chǔ)設(shè)施[OL]. https://www.8btc.com/media/433973.
[2]崔鵬,王海峰,王元磊.計(jì)算機(jī)網(wǎng)絡(luò)數(shù)據(jù)庫(kù)安全管理技術(shù)的優(yōu)化路徑[J].信息與電腦, 2019(18):193-195.
[3]武瑛.大數(shù)據(jù)背景下數(shù)據(jù)庫(kù)安全管理措施分析.[J].中國(guó)管理信息化, 2020(20):189-190.
[4]陳信.探析計(jì)算機(jī)系統(tǒng)安全及其維護(hù)策略[J].通信設(shè)計(jì)與應(yīng)用, 2020(02):79-80.
[5]尚永強(qiáng).計(jì)算機(jī)網(wǎng)絡(luò)信息安全中數(shù)據(jù)加密技術(shù)的探討[J].軟件, 2018,39(12):198-201.
[6]佚名.不得不重視的存儲(chǔ)挖礦安全問(wèn)題[OL]. https://zhuanlan.zhihu.com/p/65023864.
[7]梁世.基于Windows和Linux操作系統(tǒng)安全漏洞分析[J].中國(guó)新通信, 2018(23):198-201.
[8]程洋.計(jì)算機(jī)系統(tǒng)安全與計(jì)算機(jī)網(wǎng)絡(luò)安全研究[J].電腦知識(shí)與技術(shù)(學(xué)術(shù)版),2020(12):29-29.
[9]吳敏,黃芬.基于安全組策略的訪問(wèn)控制技術(shù)的研究與應(yīng)用[J].數(shù)字技術(shù)與應(yīng)用,2020(05):184-185.
[10]胡亮,康健,趙闊,等.入侵檢測(cè)系統(tǒng).[J].吉林大學(xué)學(xué)報(bào),2002,20(04):46-53.
[11]趙靜.網(wǎng)絡(luò)通信安全中數(shù)據(jù)加密技術(shù)研究[J].軟件,2019,40(08):95-97.
網(wǎng)絡(luò)安全技術(shù)與應(yīng)用2021年3期