DW2.0下一代数据仓库架构_第10章 DW2.0与安全(读书笔记)

版权声明:
该系列文章(DW2.0下一代数据仓库架构)内容系作者学习用笔记,
欢迎共同学习,所载内容版权归原书作(译)者所有,请勿转载商用。
 
    鉴于数据仓库应用的广泛性(包括交易处理系统和归档系统等),在DW2.0环境中采取不同形式的安全措施和从不同角度解决安全问题就
不足为奇。

保护访问数据
    最简单方法是必须非常小心谁曾经访问过它。对访问用户设置屏障在一定程度上可以防止未经同意或未经授权的用户访问数据。这些
屏障有多种形式,例如密码,特殊交易和软件的干预。屏障有益于整个DW2.0环境:从交互区到整合区、近线区和归档区。

加密技术
    另一种保护数据的方式是加密数据。当数据被加密时,它以一种不同有其初始格式的格式重写。虽然任何人都可以访问加密的数据,但
只有那些知道如何解密的人才能够理解数据真正的含义。通过加密保护数据并不是要保护它不被访问,而是通过将解密机制限制为只有授权
用户才能得到来保护数据。在DW2.0环境中,加密技术在某些情况下是有用的,但由于它存在一些弊端,因此使用它必须非常小心。

    数据的访问保护和数据加密,这两项安全技术以不同的形式、不同的方面应用于整个DW2.0环境。这两种类型的安全技术都有缺点。保护
数据不被非授权地访问需要有一个自有的技术基础设施。因此,需要一定的管理成本来维持保护性基础设施的更新。数据加密也有明确的相
关成本。当数据被加密时,就会关闭数据仓库系统的一些重要部分。加密的数据不能被有效索引;访问数据时,人们在执行查询前必须先对
查询中的参数进行加密;而且它不能用于逻辑或数值的计算和比较。

防火墙
    最著名的安全类型就是防火墙。防火墙用于连接外部世界与公司的内部系统的网络中。防火墙用于管理控制从Internet进入内部网络的
事务处理的防火墙。防火墙保护仅仅应用于对交互区的访问,因为交互区是DW2.0架构中活动的事物处理进行的地方。

使数据脱机
    保护的一种基本形式是使DW2.0中非交互式数据脱机。在DW2.0数据仓库中的整合区、近线区和归档区必须不能与因特网有直接的接口。
完全将这些数据仓库的关键区域与因特网隔离,意味着即使是最好的黑客也不能得到数据库中的数据,只有交互区中的数据处于风险中。
这是一个非常有效简单地安全措施。允许进入整合区的交互区数据必须首先经过ETL接口处理才能进入整合区。在整合区、近线区和归档区中
的数据仍然能够被访问;然而,访问他们需要妥及处理或被授权访问机构的内部网络。

限制性加密
    加密只涉及到记录中几个字段。尽管对加密数据建立索引在技术上是可行的,但数据加密后再想获取它并不容易。通过仅对记录中数据
的一小部分进行加密,可最小化加密所带来的弊端。为了恢复被加密数据的实际值,就需要一些方法。加密数据实际所代表的值要么通过
检查索引来确定,要么通过一种算法来确定。机密技术最好用于DW2.0环境的整合区,因为数据加密所固有的弊端,如果要将其应用在所有
地方,那么就应该有节制地使用。加密技术是否适用于归档区值得商榷。

直接转储
    跟一个有效地屏障的作用一样,对非授权的数据访问,可以通过简单地进行一个数据的系统转储,然后手动读取数据来绕过安全保护问
题。当进行系统数据转储之后,除了加密意外,数据不受其他保护,此时,可以手工读取数据。大多数人并不会手工读取被转储的数据。如
果想要完整地读取一个被转储的数据集,还要遵循一套晦涩难解的规则。然而被转储的数据库中,文本数据可以被很容易地读取,不需要专
门的技术和工具。因此,如果仅是要从转出数据中挑选出文本,那么一个非技术人员也可以读取转出数据并做大这一点。因为读取转储数据
绕过所有其他形式的保护,因此最好有某种形式的加密保护。这种保护尤其适用于DW2.0环境中的整合区。

数据仓库监视
    数据仓库监视是DW2.0环境一个标准建议。可以确定谁正在寻找什么样的数据。确定谁正在提交查询,查询什么数据库,这些是数据仓库
监视可以做的最有用的事情。数据仓库监视和事务监视两者都产生事务日志。事务日志是一个能被检测到的活动的记录。分析师可以通过读
取数据仓库监视的事务日志,可以知道谁正在查询什么数据。

检测攻击
    对来自DW2.0环境以外的攻击,在它成为一个严重问题之前,或最好在发生之前,进行检测是一种很好的保护数据仓库的方法。迅速确定
无效的或未经授权的访问可以使机构能够检测到并停止一个攻击。有时候一个系统在不知道密码的情况下想要进入另一个系统。解决这个问
题的一个有效办法是在系统内设置许多不同的密码以防止未经授权的访问。一旦攻击产生了能够进入系统的密码,攻击路线上还存储了其他
好的密码供今后使用。这种类型的攻击可以通过记录发给系统的不被接受的密码检测到。如果突然出现大量无效的密码,系统就会检测到一
个攻击,然后系统可以选择性地关闭,直至攻击结束。随着事务通过Internet的流入,这种攻击最有可能发生在DW2.0的交互区。

近线区数据的安全
    近线区是对保护要求最少的环境。近线区仅仅是整合区的扩展,因此任何适用于整合区的安全措施同样适用于近线区。另外,在增长的
操作过程中,近线区不能访问它自身;因此近线区需要最少的保护。
    最后归档区数据也需要保护。归档数据采用标准的方式进行保护--通过授权访问以及加密技术。但是,由于归档数据往往是放在磁盘
存储意外的存储介质中,因此有更多的可能性区保护它。许多归档环境都包括录入和登出过程。如果一个数据单元被保护,不允许对数据进
行登出是一个很好的方法,这就对数据增加了一个额外的保护层。

总结:
    对于真个DW2.0环境来说安全是必须的,DW2.0环境的多样性和复杂性要求在整个环境中存在多种不同的安全。
    有两种基本类型的安全:1、对于未经授权的访问,在其前面设置一定的屏障;数据加密,任何人都能够访问数据,但只有经过授权的人
才能正确的理解数据。
    还有一种消极的安全,这种方式并不试图阻止人们访问数据,但是用一个日志记录保存所有被访问的数据。在检测到一个未经授权的
攻击发生后,这种消极的监视会报告都有什么数据被访问,被谁访问。
    另一种保护数据的技术室尽可能地使数据脱机,这可以防止网上黑客对数据的访问。
    攻击监测查看是否存在对数据的数目异常的未经授权的访问。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/26613085/viewspace-1319814/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/26613085/viewspace-1319814/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值