DDBMS - Sécurité dans les bases de données distribuées

Un système distribué nécessite des mesures de sécurité supplémentaires par rapport au système centralisé, car il existe de nombreux utilisateurs, des données diversifiées, plusieurs sites et un contrôle distribué. Dans ce chapitre, nous examinerons les différentes facettes de la sécurité des bases de données distribuées.

Dans les systèmes de communication distribués, il existe deux types d'intrus -

  • Passive eavesdroppers - Ils surveillent les messages et obtiennent des informations privées.

  • Active attackers - Ils surveillent non seulement les messages mais aussi corrompent les données en insérant de nouvelles données ou en modifiant les données existantes.

Les mesures de sécurité englobent la sécurité des communications, la sécurité des données et l'audit des données.

Sécurité des communications

Dans une base de données distribuée, une grande partie de la communication de données a lieu en raison de la localisation diversifiée des données, des utilisateurs et des transactions. Ainsi, il exige une communication sécurisée entre les utilisateurs et les bases de données et entre les différents environnements de base de données.

La sécurité des communications englobe les éléments suivants:

  • Les données ne doivent pas être corrompues pendant le transfert.

  • Le canal de communication doit être protégé à la fois contre les écoutes passives et les attaquants actifs.

  • Afin de répondre aux exigences énoncées ci-dessus, des algorithmes et des protocoles de sécurité bien définis doivent être adoptés.

Deux technologies populaires et cohérentes pour réaliser des communications sécurisées de bout en bout sont:

  • Secure Socket Layer Protocol ou Transport Layer Security Protocol.
  • Réseaux privés virtuels (VPN).

Sécurité des données

Dans les systèmes distribués, il est impératif d'adopter des mesures pour sécuriser les données en dehors des communications. Les mesures de sécurité des données sont -

  • Authentication and authorization- Ce sont les mesures de contrôle d'accès adoptées pour garantir que seuls les utilisateurs authentiques peuvent utiliser la base de données. Pour fournir l'authentification, des certificats numériques sont utilisés. En outre, la connexion est limitée par la combinaison nom d'utilisateur / mot de passe.

  • Data encryption - Les deux approches pour le cryptage des données dans les systèmes distribués sont -

    • Approche interne à la base de données distribuée: les applications utilisateur chiffrent les données puis stockent les données chiffrées dans la base de données. Pour utiliser les données stockées, les applications récupèrent les données chiffrées de la base de données, puis les déchiffrent.

    • Externe à la base de données distribuée: le système de base de données distribuée possède ses propres capacités de chiffrement. Les applications utilisateur stockent des données et les récupèrent sans se rendre compte que les données sont stockées sous une forme cryptée dans la base de données.

  • Validated input- Dans cette mesure de sécurité, l'application utilisateur vérifie chaque entrée avant de pouvoir être utilisée pour mettre à jour la base de données. Une entrée non validée peut provoquer un large éventail d'exploits tels que le dépassement de tampon, l'injection de commandes, les scripts intersites et la corruption des données.

Audit des données

Un système de sécurité de base de données doit détecter et surveiller les violations de la sécurité, afin de déterminer les mesures de sécurité qu'il doit adopter. Il est souvent très difficile de détecter une violation de la sécurité au moment des événements. Une méthode pour identifier les violations de sécurité consiste à examiner les journaux d'audit. Les journaux d'audit contiennent des informations telles que -

  • Date, heure et site des tentatives d'accès infructueuses.
  • Détails des tentatives d'accès réussies.
  • Modifications vitales du système de base de données.
  • Accès à d'énormes quantités de données, en particulier à partir de bases de données sur plusieurs sites.

Toutes les informations ci-dessus donnent un aperçu des activités de la base de données. Une analyse périodique du journal permet d'identifier toute activité non naturelle ainsi que son site et son heure d'occurrence. Ce journal est idéalement stocké sur un serveur séparé afin qu'il soit inaccessible aux attaquants.