隨著云技術(shù)的發(fā)展,為了滿足客戶業(yè)務(wù)需求。一部分關(guān)鍵軟件開始以各種形式向云計(jì)算進(jìn)行遷移。其中數(shù)據(jù)庫(kù)作為企業(yè)IT系統(tǒng)最重要的核心組件也會(huì)遷移到云上,數(shù)據(jù)庫(kù)被遷移到云上后,客戶體驗(yàn)不會(huì)有太多改變,同時(shí)又可以獲得理論上近乎無(wú)限的存儲(chǔ)和處理能力。在使用方式上,云數(shù)據(jù)庫(kù)不同于傳統(tǒng)數(shù)據(jù)庫(kù),云數(shù)據(jù)庫(kù)通常采用多租戶模式,即多個(gè)租戶共用一個(gè)實(shí)例,租戶的數(shù)據(jù)既有隔離又有共享,從而解決數(shù)據(jù)存儲(chǔ)的問題,同時(shí)也降低了用戶使用數(shù)據(jù)庫(kù)的成本。
企業(yè)的數(shù)據(jù)從管理和存儲(chǔ)的角度可以分成兩類:結(jié)構(gòu)化數(shù)據(jù)和非結(jié)構(gòu)化數(shù)據(jù)。其中關(guān)鍵數(shù)據(jù)多屬于結(jié)構(gòu)化數(shù)據(jù)例如:ERP數(shù)據(jù)、CRM數(shù)據(jù)、OA數(shù)據(jù)、HR數(shù)據(jù)等。因此要想讓企業(yè)把業(yè)務(wù)完全向云遷移,云數(shù)據(jù)庫(kù)中一定要包含關(guān)系型數(shù)據(jù)庫(kù)。
把關(guān)系型數(shù)據(jù)庫(kù)從局域網(wǎng)或互聯(lián)網(wǎng)中遷移到云上除去數(shù)據(jù)庫(kù)自身的一些技術(shù)難題,數(shù)據(jù)庫(kù)在云環(huán)境下將會(huì)面臨更多挑戰(zhàn),最讓人擔(dān)心的則是遷移后帶來(lái)的安全性隱患。
對(duì)于云上數(shù)據(jù)庫(kù)的安全技術(shù)安華金和數(shù)據(jù)庫(kù)安全專家認(rèn)為主要可以從以下四個(gè)方向考慮:
1.數(shù)據(jù)庫(kù)訪問控制
訪問控制措施是云環(huán)境下對(duì)數(shù)據(jù)進(jìn)行保護(hù)的最關(guān)鍵方式,它是維護(hù)系統(tǒng)安全、保護(hù)數(shù)據(jù)的重要手段。在數(shù)據(jù)庫(kù)領(lǐng)域?qū)τ跀?shù)據(jù)的訪問控制主要需要考慮以下兩類用戶:
(1)普通用戶權(quán)限控制(也就是租用云上數(shù)據(jù)庫(kù)的用戶):根據(jù)客戶不同的業(yè)務(wù)需求,把數(shù)據(jù)庫(kù)劃分為不同的區(qū)域,不同的區(qū)域租戶的訪問賦予不同權(quán)限。根據(jù)權(quán)限的設(shè)置控制用戶和用戶組可以訪問哪些數(shù)據(jù),為了便于管理可以把用戶分組,在組中對(duì)用戶進(jìn)行合理授權(quán)。例如分為開發(fā)組、測(cè)試組、運(yùn)維組等等。
(2)管理員用戶權(quán)限控制(云服務(wù)的工作人員):對(duì)數(shù)據(jù)庫(kù)管理員的數(shù)據(jù)訪問權(quán)限控制,數(shù)據(jù)庫(kù)管理員的主要職責(zé)是負(fù)責(zé)數(shù)據(jù)庫(kù)系統(tǒng)的正常運(yùn)行,而并非需要有權(quán)限查看或者修改所有數(shù)據(jù)。因此需要限制數(shù)據(jù)庫(kù)管理員對(duì)企業(yè)核心敏感數(shù)據(jù)的訪問。對(duì)于某些無(wú)法規(guī)避掉的訪問也要進(jìn)行關(guān)鍵字段的脫敏處理,防止客戶的信息被云服務(wù)廠商內(nèi)部人員盜取。
具體來(lái)說數(shù)據(jù)庫(kù)系統(tǒng)安全訪問控制技術(shù)主要分為三類:自主訪問控制DAC (DiscretionaryAccess Control)、強(qiáng)制訪問控制MAC (Mandatory Access Control)和基于角色的訪問控制 RBAC (Role-Based Access Control)。結(jié)合以上兩種用戶的分類,建議采用基于角色的訪問控制技術(shù)。把角色定義為一組用戶和一組權(quán)限的集合,每個(gè)用戶可以被授予多個(gè)角色。根據(jù)用戶提交的需求云服務(wù)商隨時(shí)改變用戶所屬的角色,角色被激活后該用戶就具備了這個(gè)角色所包含的所有權(quán)限。采用角色訪問控制技術(shù)可以簡(jiǎn)化對(duì)權(quán)限的管理難度,并且在激活用戶當(dāng)前所屬角色的過程中可以避免用戶擁有過量的權(quán)限,防止用戶有意或無(wú)意的越權(quán)操作對(duì)其他用戶或這個(gè)數(shù)據(jù)庫(kù)造成安全威脅。
2.數(shù)據(jù)庫(kù)加密技術(shù)
數(shù)據(jù)庫(kù)在云環(huán)境下同樣存在安全風(fēng)險(xiǎn),如果黑客通過一定的途徑將數(shù)據(jù)庫(kù)文件復(fù)制后,在其它環(huán)境對(duì)數(shù)據(jù)庫(kù)進(jìn)行恢復(fù),從而獲取整個(gè)數(shù)據(jù)庫(kù)的數(shù)據(jù),這會(huì)對(duì)組織造成難以估算的損失。因此,非常有必要對(duì)數(shù)據(jù)庫(kù)中的核心數(shù)據(jù)進(jìn)行加密,目前針對(duì)數(shù)據(jù)庫(kù)系統(tǒng)的加密技術(shù),基于三個(gè)不同的層次來(lái)實(shí)現(xiàn),這三個(gè)層次分別是磁盤層、DBMS外層和DBMS內(nèi)核層。
磁盤層數(shù)據(jù)加密:這種數(shù)據(jù)加密方式是一種防止盜取磁盤,破解磁盤獲取敏感數(shù)據(jù)的有效解決方案,但對(duì)云并不合適。云數(shù)據(jù)安全問題多出現(xiàn)于應(yīng)用層和網(wǎng)絡(luò)層。這種方案磁盤雖然加密了,但操作系統(tǒng)、數(shù)據(jù)庫(kù)、應(yīng)用層等依舊是明文形式。操作系統(tǒng)、數(shù)據(jù)庫(kù)、應(yīng)用層等被入侵可能數(shù)據(jù)會(huì)以明文形式被盜取。同時(shí)這種整盤加密的方式也會(huì)嚴(yán)重?fù)p耗性能,據(jù)某采用該種方式的云服務(wù)廠商說此加密會(huì)降低大約20%的效率。
DBMS外層數(shù)據(jù)加密:這種加密方式是將數(shù)據(jù)加/解密系統(tǒng)做成客戶端到數(shù)據(jù)庫(kù)之間的代理。客戶端把原語(yǔ)句發(fā)送到客戶端加密器,加密器進(jìn)行加密后發(fā)送到服務(wù)器端的解密器,解密后傳送給數(shù)據(jù)庫(kù)。這種加密方式主要是針對(duì)網(wǎng)絡(luò)中通訊信息的加密,其實(shí)對(duì)數(shù)據(jù)庫(kù)內(nèi)存儲(chǔ)的敏感信息沒有防護(hù)作用。如果黑客是針對(duì)網(wǎng)絡(luò)數(shù)據(jù)流進(jìn)行攔截,則可以有效防護(hù),但對(duì)于數(shù)據(jù)庫(kù)中的數(shù)據(jù)無(wú)法起到有效防護(hù)作用,一般多是和磁盤層數(shù)據(jù)庫(kù)加密方式一起使用。由于加解密并不在數(shù)據(jù)庫(kù)端進(jìn)行,所以這種方式不會(huì)加重?cái)?shù)據(jù)庫(kù)服務(wù)器的負(fù)載并可直接實(shí)現(xiàn)網(wǎng)上傳輸加密,缺點(diǎn)是加密功能會(huì)受一些限制。
DBMS內(nèi)核層數(shù)據(jù)加密:這種加密方式由數(shù)據(jù)庫(kù)服務(wù)器引擎實(shí)現(xiàn)對(duì)數(shù)據(jù)的加密和解密工作,目前大多數(shù)主流的數(shù)據(jù)庫(kù)系統(tǒng)都具備了這種數(shù)據(jù)加密的功能。應(yīng)用程序可以使用相同旳語(yǔ)法向應(yīng)用程序表中插入數(shù)據(jù),數(shù)據(jù)庫(kù)內(nèi)核在向磁盤寫入信息之前會(huì)自動(dòng)加密數(shù)據(jù)。隨后的查詢操作會(huì)以透明方式解密數(shù)據(jù),因此應(yīng)用程序仍可以正常工作。可見,這種加密方式具有加密功能強(qiáng)、無(wú)需修改程序的優(yōu)點(diǎn),但加重了數(shù)據(jù)庫(kù)服務(wù)器的負(fù)載,因此建議用戶僅加密敏感的數(shù)據(jù)列而不是所有數(shù)據(jù),比如信用卡號(hào)、身份證號(hào)碼等。這種加密方式可以從根本上杜絕敏感數(shù)據(jù)外泄。 ..
|