DDBMS - bezpieczeństwo w rozproszonych bazach danych
System rozproszony wymaga dodatkowych środków bezpieczeństwa niż system scentralizowany, ponieważ istnieje wielu użytkowników, zróżnicowane dane, wiele lokalizacji i rozproszona kontrola. W tym rozdziale przyjrzymy się różnym aspektom bezpieczeństwa rozproszonych baz danych.
W rozproszonych systemach komunikacyjnych istnieją dwa rodzaje intruzów -
Passive eavesdroppers - Monitorują wiadomości i zdobywają prywatne informacje.
Active attackers - Nie tylko monitorują komunikaty, ale także uszkadzają dane, wprowadzając nowe lub modyfikując istniejące.
Środki bezpieczeństwa obejmują bezpieczeństwo komunikacji, bezpieczeństwo danych i audyt danych.
Bezpieczeństwo komunikacji
W rozproszonej bazie danych odbywa się duża wymiana danych dzięki zróżnicowanej lokalizacji danych, użytkowników i transakcji. Dlatego wymaga bezpiecznej komunikacji między użytkownikami i bazami danych oraz między różnymi środowiskami baz danych.
Bezpieczeństwo komunikacji obejmuje:
Dane nie powinny być uszkodzone podczas przesyłania.
Kanał komunikacyjny powinien być chroniony zarówno przed podsłuchiwaniem biernym, jak i aktywnymi atakującymi.
Aby spełnić powyższe wymagania, należy przyjąć dobrze zdefiniowane algorytmy i protokoły bezpieczeństwa.
Dwie popularne, spójne technologie zapewniające kompleksową bezpieczną komunikację to:
- Secure Socket Layer Protocol lub Transport Layer Security Protocol.
- Wirtualne sieci prywatne (VPN).
Ochrona danych
W systemach rozproszonych konieczne jest podjęcie środków w celu zabezpieczenia danych poza komunikacją. Środki bezpieczeństwa danych to -
Authentication and authorization- Są to środki kontroli dostępu przyjęte w celu zapewnienia, że tylko autentyczni użytkownicy mogą korzystać z bazy danych. Aby zapewnić uwierzytelnianie, używane są certyfikaty cyfrowe. Poza tym logowanie jest ograniczone poprzez kombinację nazwy użytkownika i hasła.
Data encryption - Dwa podejścia do szyfrowania danych w systemach rozproszonych to -
Podejście wewnętrzne do rozproszonej bazy danych: aplikacje użytkownika szyfrują dane, a następnie przechowują zaszyfrowane dane w bazie danych. W celu wykorzystania przechowywanych danych aplikacje pobierają zaszyfrowane dane z bazy danych, a następnie je odszyfrowują.
Zewnętrzna do rozproszonej bazy danych: rozproszony system baz danych ma własne możliwości szyfrowania. Aplikacje użytkownika przechowują dane i pobierają je bez zdawania sobie sprawy, że dane są przechowywane w postaci zaszyfrowanej w bazie danych.
Validated input- W ramach tego środka bezpieczeństwa aplikacja użytkownika sprawdza każde wejście, zanim będzie można je wykorzystać do aktualizacji bazy danych. Niezatwierdzone dane wejściowe mogą powodować szeroką gamę exploitów, takich jak przepełnienie bufora, wstrzykiwanie poleceń, wykonywanie skryptów między lokacjami i uszkodzenie danych.
Audyt danych
System bezpieczeństwa bazy danych musi wykrywać i monitorować naruszenia bezpieczeństwa, aby ustalić, jakie środki bezpieczeństwa powinien zastosować. Często bardzo trudno jest wykryć naruszenie bezpieczeństwa w momencie wystąpienia zdarzenia. Jedną z metod identyfikacji naruszeń bezpieczeństwa jest zbadanie dzienników inspekcji. Dzienniki audytów zawierają informacje, takie jak -
- Data, godzina i miejsce nieudanych prób dostępu.
- Szczegóły udanych prób dostępu.
- Istotne modyfikacje w systemie baz danych.
- Dostęp do ogromnych ilości danych, szczególnie z baz danych w wielu witrynach.
Wszystkie powyższe informacje dają wgląd w działania w bazie danych. Okresowa analiza dziennika pomaga zidentyfikować każdą nienaturalną aktywność wraz z jej miejscem i czasem wystąpienia. Ten dziennik jest idealnie przechowywany na oddzielnym serwerze, aby był niedostępny dla atakujących.