隨著云技術(shù)的發(fā)展,為了滿足客戶業(yè)務(wù)需求。一部分關(guān)鍵軟件開始以各種形式向云計算進(jìn)行遷移。其中數(shù)據(jù)庫作為企業(yè)IT系統(tǒng)最重要的核心組件也會遷移到云上,數(shù)據(jù)庫被遷移到云上后,客戶體驗不會有太多改變,同時又可以獲得理論上近乎無限的存儲和處理能力。在使用方式上,云數(shù)據(jù)庫不同于傳統(tǒng)數(shù)據(jù)庫,云數(shù)據(jù)庫通常采用多租戶模式,即多個租戶共用一個實例,租戶的數(shù)據(jù)既有隔離又有共享,從而解決數(shù)據(jù)存儲的問題,同時也降低了用戶使用數(shù)據(jù)庫的成本。
企業(yè)的數(shù)據(jù)從管理和存儲的角度可以分成兩類:結(jié)構(gòu)化數(shù)據(jù)和非結(jié)構(gòu)化數(shù)據(jù)。其中關(guān)鍵數(shù)據(jù)多屬于結(jié)構(gòu)化數(shù)據(jù)例如:ERP數(shù)據(jù)、CRM數(shù)據(jù)、OA數(shù)據(jù)、HR數(shù)據(jù)等。因此要想讓企業(yè)把業(yè)務(wù)完全向云遷移,云數(shù)據(jù)庫中一定要包含關(guān)系型數(shù)據(jù)庫。
把關(guān)系型數(shù)據(jù)庫從局域網(wǎng)或互聯(lián)網(wǎng)中遷移到云上除去數(shù)據(jù)庫自身的一些技術(shù)難題,數(shù)據(jù)庫在云環(huán)境下將會面臨更多挑戰(zhàn),最讓人擔(dān)心的則是遷移后帶來的安全性隱患。
對于云上數(shù)據(jù)庫的安全技術(shù)安華金和數(shù)據(jù)庫安全專家認(rèn)為主要可以從以下四個方向考慮:
1.數(shù)據(jù)庫訪問控制
訪問控制措施是云環(huán)境下對數(shù)據(jù)進(jìn)行保護(hù)的最關(guān)鍵方式,它是維護(hù)系統(tǒng)安全、保護(hù)數(shù)據(jù)的重要手段。在數(shù)據(jù)庫領(lǐng)域?qū)τ跀?shù)據(jù)的訪問控制主要需要考慮以下兩類用戶:
(1)普通用戶權(quán)限控制(也就是租用云上數(shù)據(jù)庫的用戶):根據(jù)客戶不同的業(yè)務(wù)需求,把數(shù)據(jù)庫劃分為不同的區(qū)域,不同的區(qū)域租戶的訪問賦予不同權(quán)限。根據(jù)權(quán)限的設(shè)置控制用戶和用戶組可以訪問哪些數(shù)據(jù),為了便于管理可以把用戶分組,在組中對用戶進(jìn)行合理授權(quán)。例如分為開發(fā)組、測試組、運(yùn)維組等等。
(2)管理員用戶權(quán)限控制(云服務(wù)的工作人員):對數(shù)據(jù)庫管理員的數(shù)據(jù)訪問權(quán)限控制,數(shù)據(jù)庫管理員的主要職責(zé)是負(fù)責(zé)數(shù)據(jù)庫系統(tǒng)的正常運(yùn)行,而并非需要有權(quán)限查看或者修改所有數(shù)據(jù)。因此需要限制數(shù)據(jù)庫管理員對企業(yè)核心敏感數(shù)據(jù)的訪問。對于某些無法規(guī)避掉的訪問也要進(jìn)行關(guān)鍵字段的脫敏處理,防止客戶的信息被云服務(wù)廠商內(nèi)部人員盜取。
具體來說數(shù)據(jù)庫系統(tǒng)安全訪問控制技術(shù)主要分為三類:自主訪問控制DAC (DiscretionaryAccess Control)、強(qiáng)制訪問控制MAC (Mandatory Access Control)和基于角色的訪問控制 RBAC (Role-Based Access Control)。結(jié)合以上兩種用戶的分類,建議采用基于角色的訪問控制技術(shù)。把角色定義為一組用戶和一組權(quán)限的集合,每個用戶可以被授予多個角色。根據(jù)用戶提交的需求云服務(wù)商隨時改變用戶所屬的角色,角色被激活后該用戶就具備了這個角色所包含的所有權(quán)限。采用角色訪問控制技術(shù)可以簡化對權(quán)限的管理難度,并且在激活用戶當(dāng)前所屬角色的過程中可以避免用戶擁有過量的權(quán)限,防止用戶有意或無意的越權(quán)操作對其他用戶或這個數(shù)據(jù)庫造成安全威脅。
2.數(shù)據(jù)庫加密技術(shù)
數(shù)據(jù)庫在云環(huán)境下同樣存在安全風(fēng)險,如果黑客通過一定的途徑將數(shù)據(jù)庫文件復(fù)制后,在其它環(huán)境對數(shù)據(jù)庫進(jìn)行恢復(fù),從而獲取整個數(shù)據(jù)庫的數(shù)據(jù),這會對組織造成難以估算的損失。因此,非常有必要對數(shù)據(jù)庫中的核心數(shù)據(jù)進(jìn)行加密,目前針對數(shù)據(jù)庫系統(tǒng)的加密技術(shù),基于三個不同的層次來實現(xiàn),這三個層次分別是磁盤層、DBMS外層和DBMS內(nèi)核層。
磁盤層數(shù)據(jù)加密:這種數(shù)據(jù)加密方式是一種防止盜取磁盤,破解磁盤獲取敏感數(shù)據(jù)的有效解決方案,但對云并不合適。云數(shù)據(jù)安全問題多出現(xiàn)于應(yīng)用層和網(wǎng)絡(luò)層。這種方案磁盤雖然加密了,但操作系統(tǒng)、數(shù)據(jù)庫、應(yīng)用層等依舊是明文形式。操作系統(tǒng)、數(shù)據(jù)庫、應(yīng)用層等被入侵可能數(shù)據(jù)會以明文形式被盜取。同時這種整盤加密的方式也會嚴(yán)重?fù)p耗性能,據(jù)某采用該種方式的云服務(wù)廠商說此加密會降低大約20%的效率。
DBMS外層數(shù)據(jù)加密:這種加密方式是將數(shù)據(jù)加/解密系統(tǒng)做成客戶端到數(shù)據(jù)庫之間的代理?蛻舳税言Z句發(fā)送到客戶端加密器,加密器進(jìn)行加密后發(fā)送到服務(wù)器端的解密器,解密后傳送給數(shù)據(jù)庫。這種加密方式主要是針對網(wǎng)絡(luò)中通訊信息的加密,其實對數(shù)據(jù)庫內(nèi)存儲的敏感信息沒有防護(hù)作用。如果黑客是針對網(wǎng)絡(luò)數(shù)據(jù)流進(jìn)行攔截,則可以有效防護(hù),但對于數(shù)據(jù)庫中的數(shù)據(jù)無法起到有效防護(hù)作用,一般多是和磁盤層數(shù)據(jù)庫加密方式一起使用。由于加解密并不在數(shù)據(jù)庫端進(jìn)行,所以這種方式不會加重數(shù)據(jù)庫服務(wù)器的負(fù)載并可直接實現(xiàn)網(wǎng)上傳輸加密,缺點是加密功能會受一些限制。
DBMS內(nèi)核層數(shù)據(jù)加密:這種加密方式由數(shù)據(jù)庫服務(wù)器引擎實現(xiàn)對數(shù)據(jù)的加密和解密工作,目前大多數(shù)主流的數(shù)據(jù)庫系統(tǒng)都具備了這種數(shù)據(jù)加密的功能。應(yīng)用程序可以使用相同旳語法向應(yīng)用程序表中插入數(shù)據(jù),數(shù)據(jù)庫內(nèi)核在向磁盤寫入信息之前會自動加密數(shù)據(jù)。隨后的查詢操作會以透明方式解密數(shù)據(jù),因此應(yīng)用程序仍可以正常工作。可見,這種加密方式具有加密功能強(qiáng)、無需修改程序的優(yōu)點,但加重了數(shù)據(jù)庫服務(wù)器的負(fù)載,因此建議用戶僅加密敏感的數(shù)據(jù)列而不是所有數(shù)據(jù),比如信用卡號、身份證號碼等。這種加密方式可以從根本上杜絕敏感數(shù)據(jù)外泄。 擴(kuò)展閱讀:OA辦公系統(tǒng)_協(xié)同辦公系統(tǒng);免費OA協(xié)同辦公系統(tǒng)專題;在線OA協(xié)同辦公系統(tǒng)專題;..租戶共用一個實例,租戶的數(shù)據(jù)既有隔離又有共享,從而解決數(shù)據(jù)存儲的問題,同時也降低了用戶使用數(shù)據(jù)庫的成本。
企業(yè)的數(shù)據(jù)從管理和存儲的角度可以分成兩類:結(jié)構(gòu)化數(shù)據(jù)和非結(jié)構(gòu)化數(shù)據(jù)。其中關(guān)鍵數(shù)據(jù)多屬于結(jié)構(gòu)化數(shù)據(jù)例如:ERP數(shù)據(jù)、CRM數(shù)據(jù)、OA數(shù)據(jù)、HR數(shù)..
|