DDBMS-분산 데이터베이스의 보안

분산 시스템은 사용자가 많고 데이터가 다양하고 사이트가 많고 분산 제어가 가능하기 때문에 중앙 집중식 시스템보다 추가적인 보안 조치가 필요합니다. 이 장에서는 분산 데이터베이스 보안의 다양한 측면을 살펴 보겠습니다.

분산 통신 시스템에는 두 가지 유형의 침입자가 있습니다.

  • Passive eavesdroppers − 메시지를 모니터링하고 개인 정보를 확보합니다.

  • Active attackers − 메시지를 모니터링 할뿐만 아니라 새로운 데이터를 삽입하거나 기존 데이터를 수정하여 데이터를 손상시킵니다.

보안 조치에는 통신 보안, 데이터 보안 및 데이터 감사가 포함됩니다.

통신 보안

분산 데이터베이스에서는 데이터, 사용자 및 트랜잭션의 다양한 위치로 인해 많은 데이터 통신이 발생합니다. 따라서 사용자와 데이터베이스간에 그리고 서로 다른 데이터베이스 환경간에 안전한 통신이 필요합니다.

통신 보안은 다음을 포함합니다-

  • 전송 중에 데이터가 손상되어서는 안됩니다.

  • 통신 채널은 수동적 인 도청 자와 능동적 인 공격자 모두로부터 보호되어야합니다.

  • 위에서 언급 한 요구 사항을 달성하려면 잘 정의 된 보안 알고리즘 및 프로토콜을 채택해야합니다.

종단 간 보안 통신을 달성하기위한 두 가지 인기 있고 일관된 기술은 다음과 같습니다.

  • 보안 소켓 계층 프로토콜 또는 전송 계층 보안 프로토콜.
  • 가상 사설망 (VPN).

데이터 보안

분산 시스템에서는 통신과는 별도로 데이터를 보호하기위한 조치를 채택해야합니다. 데이터 보안 조치는-

  • Authentication and authorization− 인증 된 사용자 만 데이터베이스를 사용할 수 있도록하기 위해 채택 된 액세스 제어 조치입니다. 인증을 제공하기 위해 디지털 인증서가 사용됩니다. 또한 사용자 이름 / 비밀번호 조합을 통해 로그인이 제한됩니다.

  • Data encryption − 분산 시스템에서 데이터 암호화를위한 두 가지 접근 방식은 다음과 같습니다.

    • 내부에서 분산 데이터베이스 접근 방식 : 사용자 애플리케이션은 데이터를 암호화 한 다음 암호화 된 데이터를 데이터베이스에 저장합니다. 저장된 데이터를 사용하기 위해 애플리케이션은 데이터베이스에서 암호화 된 데이터를 가져온 다음 해독합니다.

    • 분산 데이터베이스 외부 : 분산 데이터베이스 시스템에는 자체 암호화 기능이 있습니다. 사용자 응용 프로그램은 데이터가 데이터베이스에 암호화 된 형태로 저장되어 있다는 사실을 인식하지 않고 데이터를 저장하고 검색합니다.

  • Validated input−이 보안 조치에서 사용자 애플리케이션은 데이터베이스 업데이트에 사용하기 전에 각 입력을 확인합니다. 검증되지 않은 입력은 버퍼 오버런, 명령 주입, 교차 사이트 스크립팅 및 데이터 손상과 같은 광범위한 악용을 유발할 수 있습니다.

데이터 감사

데이터베이스 보안 시스템은 채택해야하는 보안 조치를 확인하기 위해 보안 위반을 감지하고 모니터링해야합니다. 보안 위반이 발생했을 때 탐지하는 것은 종종 매우 어렵습니다. 보안 위반을 식별하는 한 가지 방법은 감사 로그를 검사하는 것입니다. 감사 로그에는 다음과 같은 정보가 포함됩니다.

  • 실패한 액세스 시도의 날짜, 시간 및 사이트입니다.
  • 성공적인 액세스 시도에 대한 세부 정보입니다.
  • 데이터베이스 시스템의 중요한 수정.
  • 특히 여러 사이트의 데이터베이스에서 막대한 양의 데이터에 액세스합니다.

위의 모든 정보는 데이터베이스의 활동에 대한 통찰력을 제공합니다. 로그를 주기적으로 분석하면 사이트 및 발생 시간과 함께 비정상적인 활동을 식별하는 데 도움이됩니다. 이 로그는 공격자가 액세스 할 수 없도록 별도의 서버에 저장하는 것이 이상적입니다.