数据库系统安全性.docx

上传人:安*** 文档编号:18990775 上传时间:2022-06-03 格式:DOCX 页数:19 大小:29.60KB
返回 下载 相关 举报
数据库系统安全性.docx_第1页
第1页 / 共19页
数据库系统安全性.docx_第2页
第2页 / 共19页
点击查看更多>>
资源描述

《数据库系统安全性.docx》由会员分享,可在线阅读,更多相关《数据库系统安全性.docx(19页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、数据库系统安全性2021年05月30日摘要数据库系统是信息仓库,管理着大量的数据信息。可能遭到来自多方面频繁的安全攻击,进而导致一系列安全问题。随着网络和数据库技术的发展,数据库系统的安全管理日益成为人们关注的焦点。数据库系统的安全框架能够划分为三个层次,各个层次是相辅相成的,防备重点和技术手段也不尽一样。数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常遭到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等毁坏性活动;第二层是指系统信息安全,系统安全通常遭到的威胁如下,黑客对数据库入

2、侵,并盗取想要的资料。数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完好性、并发控制、故障恢复等几个方面。网络的开放性给数据库系统安全带来了严重的安全隐患,本文从数据库系统安全的各个方面,对数据库系统的安全策略进行粗略的讨论。关键词数据库系统;安全;防备1.数据库安全国内外研究现状数据库安全问题是信息系统安全问题的一个子问题,数据库技术是构建信息系统的核心技术。在当今开放式的互联网时代,很多关键的业务系统运行在数据库平台上,数据库系统中的数据为诸多用户所分享,假如数据库安全无法保证,其上的应用系统也会被非法访问或毁坏,所以数据库系统的安全保护措施能否有效已成为当代数

3、据库系统的重要性能指标之一。因而,研究怎样保卫信息战的核心资源数据库,已是目前迫切需要解决的课题。数据库界对此特别重视,各数据库厂商纷纷在本人的产品中实现其安全功能,如安全控制策略,资源管理,数据库备份与恢复,锁定和审计等。这些功能显然是不够的。其主要原因是,数据库中数据是以明码方式存放的。国外对计算机安全及数据库安全的研究起步较早,包括政府部门在内的各种研究机构及公司对此投入了大量的研究,研究成果和应用都较为丰富。从年代开场,以美国军方为主的研究队伍对多级安全数据库系统伽进行了一系列的研究,研究内容主要包含安全需求,安全模型,系统构造,某些特定数据库应用系统的特殊安全问题,存储管理以及原型系

4、统的实现问题。数据仓库的安全保密问题,安全数据库系统中的推理控制问题等等。获得了相当多的成果。在产品开发方面,分别推出了到达安全级的商用数据库产品。基于对安全数据库的需求,国内学术界对数据库的安全问题也进行了研究。国内对数据库安全的研究开场于年代末年代处,从目前把握的资料看,国内对数据库安全的研究无论是在理论上还是在相关实用产品上都落后于国外。国外几大数据库厂商的低安全级别的数据库产品占据了国内的大部分市场。2.数据库安全性综述数据库安全技术作为信息安全技术的分支开场于年代中期,自年代末和年代初开场迅速发展,目前己得到被很多国家的重视,将其作为国家信息安全的重要基础技术。国外一些成熟的商用大型

5、数据库管理系统都具有诸如身份认证、访问控制、审计等安全功能,为数据库安全提供了一定的技术保障。在我国,针对国内的详细需求,有一批研究机构和软件公司也正在积极从事数据库安全技术的研究和开发。数据库在各种系统中都应用得非常广泛,目前,数据库主要用于人事管理、财务管理、档案管理、图书资料管理、仓库管理等方面的数据管理。数据管理包括这些数据的组织编目、定位、存储、搜索、查询、修改、排序、分类等内容。由于数据库在办公自动化系统、管理信息系统、电子商务中都是最重要的组成部分,数据库系统的任何毁坏、修改或者不能及时地提供服务都会给使用者带来严重的问题,因而,保护数据库系统的安全至关重要。数据库的安全主要是保

6、证数据的独立性、完好性、保密性和可用性,防止数据被非法访问,甚至被篡改或毁坏。2.1数据库系统的安全性威胁2.1.1安全性误区对数据安全性的领域错误的分析往往会导致设计出无效的安全解决方案。下面是几种最普遍的安全性误区误区1:黑客是导致大部分安全崩溃的主要原因。事实上,80%的数据丢失是来自内部。误区2:加密能够保证你的数据安全。事实上,加密仅仅是保护数据安全的一种途径,安全性同样也需要访问控制、数据完好性、系统的可用性以及审计等。误区3:防火墙能够保证数据安全。事实上,尽管安装了防火墙,40%的网络入侵仍然发生。因而,设计一个安全的解决方案,真正保护数据,必需要了解相关的安全性需求,当前威胁

7、你的数据的范围。数据库的安全威胁主要有数据篡改、数据损坏和数据窃取3种情况。2.1.2数据篡改篡改就是对数据库中的数据未经受权就进行修改,毁坏数据的真实性。如修改成绩、伪造发货单等。这类修改是一个潜在的问题,外表上看来是没有任何迹象的,在造成影响之前,数据库管理者一般很难发现。数据篡改一般是基于下面的动机:个人利益驱动、隐匿或毁坏证据、恶作剧或开玩笑、无意识的修改或用户误操作等。2.1.3数据损坏数据的真正丢失是数据库安全性所要面对的另一个威胁。数据库中的表、数据甚至整个数据库,都有可能被删除、移动或毁坏,这样数据库的内容就不可用了。数据损坏的原因主要是毁坏、恶作剧、病毒等。2.1.4数据窃取

8、窃取数据是一个非常严重的问题。窃取是通过对敏感数据的未受权访问来完成的,能够是将数据复制到其他介质上,或是输出成可直接或间接读取的资料如打印,还有可能是通过网络连接对敏感数据进行未受权的访问或处理。数据窃取的主要原因有:一些数据可能比想象的还重要;不满的员工或辞职的员工;工商业间谍等。以上数据库的安全威胁均来自于对数据库的直接攻击或间接攻击。直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值。最成功的技术是构成一种特定的查询,它恰好与一个数据项相匹配。间接攻击是根据一种或多种统计值推断出结果。统计攻击通过使用某些明显隐匿的统计量来推导出数据。例如求和、计数、中值等数据来得到某些数据。

9、2.2数据库安全性的基本要求和特点计算机安全,是指保护计算机系统的硬件、软件和数据,不受毁坏、更改、泄露,从系统的角度,主要包括三个方面:1保密性:一个计算机系统的资源只能由许可的当事人访问。这类访问是“读类型的访问。2完好性:计算机系统的资源只能由许可的当事人更改,包括写入、改变状态、删除和创立。3可用性:指对拥有合法的访问权限的用户,不应该阻止其访问目的。数据库系统的安全的需求与其它系统基本一样,包括数据库的完好性、可靠性、有效性、保密性、可审计性、存取控制与用户身份认证等。数据库系统通常是在操作系统的控制之下运行,操作系统己经提供的安全措施,数据库系统能够利用,不必另行考虑。但与操作系统

10、和网络安全相比,其不同之处在于操作系统中的对象为文件,而数据库系统中要求有愈加准确的数据粒度,比方要求准确到数据库的表级、域级、直到行级,元素级等操作系统并不关心相关的数据对象的语义及其互相关系,而数据库系统则必须重视数据的语义。数据库完好性是数据库管理系统、操作系统和计算机管理者三方面应负的责任。包括数据的正确性、有效性和一致性,及数据库中包含在每个项目内的数据是正确的,也是有效的。同时,当不同的用户使用数据库时,应保证他们取出的数据是一致的。由于用户在搜集数据、输入数值、计算结果时可能会出现错误,因而,DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。为了保证数据库中每

11、个元素的完好性,DBMS采用3种方法进行维护:字段有效性检查、通过访问控制维护数据的完好性和一致性、维护数据库的更新日志以利于故障恢复。数据库系统的完好性与可靠性是指保证数据的正确性,它涉及到数据库内容的正确性、有效性与一致性。实现数据完好性是保证数据库中的数据的正确、有效,使其免受无效更新的影响。数据库的完好性总的来讲是数据库系统本身、操作系统、应用系统的职责。该需求涉及到防止更改数据内容的非受权访问,以及病毒,蓄意毁坏,或是系统级错误及故障等。这主要由通过系统控制以及备份、恢复机制执行并完成保护工作。存取控制数据库安全的最首要的课题就是确保只对受权的合法用户给予访问权限,并能以令人信服的方

12、式证实或测试这一保证的可靠程度。同时,令所有未正常受权的人员均无法接近数据,即防止和杜绝非受权的数据访问,无论是窃取,还是毁坏。这就是数据库系统或者任何信息系统中的所谓存取控制问题。2.2.1数据库的用户认证用户认证就是确保每个用户都能够被正确识别,避免非法用户的入侵。DBMS通常要求严格的用户认证,指定应该允许谁访问哪些数据,这些数据能够是字段、记录甚至是元素级的。DBMS必须施行这一访问策略,批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录数据,或重新组织数据库。DBMS是在操作系统之外作为应用程序来执行的,它可能要求用户传递指定的通行字和日期、时间以接

13、受检查和认证。这一认证是在操作系统完成的认证之外附加的。这讲明,从DBMS到操作系统之间没有可信赖的途径,数据库系统能够怀疑它所接收到的任何数据。2.2.2数据库系统保密性需求1维护数据库系统保密性的方法维护数据库系统保密性的方法主要有:主体身份识别和确认;访问操作的鉴别和控制;数据信息的加密;审计和跟踪。2身份鉴别处于数据库管理系统的重要性和特殊性,使得数据库系统必须具备独立的用户身份鉴别机制,用于独立完成身份鉴别任务。操作系统的用户身份鉴别机制加上数据库系统的身份鉴别机制,实际上构成了双重保护。这种双重的用户身份鉴别机制在一定程度上强化了数据库系统的保密性。用户身份鉴别的基本方法是用户标识

14、ID和密码。为了保证数据信息的保密性,尤其是为保证对机密敏感数据的访问控制,应当识别用户是唯一的。同时还要对访问进行确认,以防止事后否认。3访问控制DBMS是在操作系统的基础上运行的应用程序,是为多个用户分享的应用软件。数据库系统存放的数据往往比计算机系统本身的价值大得多,必须加以十分保护。数据库管理系统的访问控制可分为两大类:任意访问控制和强迫访问控制。任意访问控制通过访问控制矩阵来实现。访问控制矩阵就是不同的主体以何种形式访问不同的客体的一个列表。访问形式能够为单一的读r、写w、添加a、删除d等,可以以是以上单一访问形式的组合,如读写rw。强迫访问控制也是通过与军事安全策略类似的方法来实现

15、的。详细来讲,在安全控制上引入级和范围又称类别的概念,每个主体指定一个范围许可级别,而每个客体则有相应的保密级别。范围许可级别和保密级别一般分为4类:公开、机密、机密和绝密。代表一个用户的执行经过主体具有与用户一样的范围许可级别。客体能够是内存区域、程序变量、文件、I/O设备以及其他可保存的信息。每个客体和主体都有一个范畴集合。一个访问级别安全级别是保密级别许可级别与范畴集合的组合:。2.2.3数据库系统的加密对于使用数据库系统的重要部门,仅依靠访问控制加强保密性是远远不够的。由于这些安全措施都存在一个明显的致命弱点:原始数据是以可读的形式存储在数据库中的。入侵者能够从计算机系统的内存导出需要

16、的信息,或者采取某种方式进入系统,从系统的后备存储器上窃取数据或篡改数据。要彻底解决数据库的安全保密问题,除了在传输经过中要采取加密保护和控制非法访问等方法之外,还必须对存储数据进行加密保护。2.2.4多层数据库系统安全构造在数据库系统中,不同类型的用户其详细的安全要求可以能会不同,但完全能够参照操作系统的安全层次构造概念,来构造数据库系统的多层安全构造。1数据库系统的层次安全构造数据库系统由数据库边界分为内部和外部两大部分,而数据库内部又由安全周界划分出数据库安全内核又称为可信计算基,TCB。数据库安全内核由0、1、2、3和4各层组成,0层是支持数据库安全内核的操作系统部分;第1层除了完成访

17、问控制和数据库系统需要的用户身份识别外,还要完成把数据传递给高层时的数据挑选工作;第2层要完成数据库索引和计算功能;第3层把用户的视图转换为数据库的基本关系;第4层提供系统或数据库安全内核所需要的数据和数据构造。在实现用户身份鉴别和访问控制的第1层,应选择合适用户实际需要的安全模型。比方,当注重于信息加密时,则能够选择Bell-LaPadula信息保密性模型作为数据库安全构造的参考模型。2数据库系统的多级安全模型数据库安全模型中的元素实际上是一些具有独立意义的数据信息的集合。数据库系统多级安全模型中的主要元素如下列图:3数据库系统的宏观安全构造在施行强迫访问控制的前提下,结合以访问控制矩阵实现

18、的任意访问控制机制,就能够构成比拟安全且灵敏的数据库多级安全模型。以数据库系统为中心,计算机系统安全层次机制、计算机系统安全访问识别控制机制、数据库系统安全层次机制、数据库系统多级安全机制、数据库安全机制和数据库、数据库管理系统以及计算机系统、配合密码等安全技术,就构成了数据库系统的宏观安全逻辑构造。显然,无论在层次构造或是访问控制上,数据库都是遭到多重安全机制保护的。需要讲明的是,无论是层次构造还是多级模型,或者是密码技术的应用,都是在访问的安全控制上、多做工作的基础上来构造数据库系统的全构造的。在此基础上,再辅以切实有效的安全技术措施,必然使数据库系统的安全性得到很大加强。3.网络数据库系

19、统层次安全技术从某种程度上讲,数据库的安全首先依靠于网络系统。随着Internet的发展和普及,越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来,面向网络用户提供各种信息服务。能够讲网络是数据库应用的外部环境和基础,数据库系统要发挥其强大功能离不开网络的支持,数据库系统的用户如异地用户、分布式用户也要通过网络才能访问数据库的数据。因而,网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开场的。一入侵的方法入侵包括试图毁坏网络上信息的保密性、完好性、可用性、真实性和可控性等的任何网络活动。具有下面特点:没有地域和时间的限制;隐蔽性强;入

20、侵手段愈加隐蔽和复杂。一般的入侵方法主要有:1.口令入侵所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档。不过很多黑客已大量采用一种能够绕开或屏蔽口令保护的程序来完成这项工作。2.特洛伊木马技术特洛伊木马最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被改变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。3.监听法网络节点或工作站之间的沟通是通过信息流的传送得以实现的。而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。

21、数据的传输就依靠这些接口来完成。有一种叫sniffer的软件,它能够截获口令,能够截获机密的信息,能够用来攻击相邻的网络。4.E-mail技术5.病毒技术6.隐藏技术二数据库系统层次的安全防备技术从技术角度讲,系统层次的安全防备技术有很多种,大致能够分为防火墙、入侵检测、协作式入侵检测技术等。1.防火墙防火墙是应用最广的一种防备技术作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间构成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网内部的非法操作。它根据事先设定的规则来确定能否拦截信息流的进出,但无法动态识别或自适应

22、地调整规则,因此其智能化程度很有限。防火墙技术主要有三种:数据包过滤器、代理和状态分析。2.入侵检测该技术是近年来发展起来的一种防备技术。它综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统能否出现被入侵或滥用的征兆。1987年,DerothyDenning初次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,ids系统已经成为安全防御系统的重要组成部分。入侵检测采用的分析技术可分为三大类:签名、统计和数据完好性分析法。3.协作式入侵监测技术独立的入侵监测系统不能够对广泛发生的各种入侵活动都作出有效的监测和

23、反响,为了弥补独立运作的缺乏,人们提出了协作式入侵监测系统的想法。在协作式入侵监测系统中,IDS基于一种统一的规范,入侵监测组件之间自动地交换信息,并且通过信息的交换得到了对入侵的有效监测,能够应用于不同的网络环境。4.数据库安全技术4.1口令保护口令设置是信息系统安全的第一道屏障,因而,口令安全尤其重要。对数据库的不同功能块应设置不同的口令,对存取它的用户应设置不同的口令级别,各种模块如读模块、写模块、修改模块等之间的口令应相互独立,并且应该将口令表进行加密,以保护数据安全。如今,有一种口令管理方式能在最大限度上确保使用者是合法用户。这种口令管理方式称为零知识证实,简称零式方式。这种方式对一

24、个真正的被受权用户来讲,其口令不能被冒充、复制或毁坏。在进行用户身份验证时,不用提供可能被窃听者使用或计算口令所用的任何信息。零方式的关键是必须有一个绝对可靠的数据库系统安全管理员,当一个用户将进入系统时,安全员需对其身份进行验证。其详细工作步骤如下:(1)用户获取一个随机数,并使其与本人所持的密钥一并处理,将结果传送给数据库安全管理员。(2)数据库安全管理员获取一个随机数,并将此数字传送给用户。(3)用户将此随机数同本人的密钥一并处理,并将其结果再一次传送给数据库安全管理员。(4)数据库安全管理员检查这个回答能否正确。若正确,则减少对用户真实身份一半的怀疑;假如不正确,则停止用户的进一步活动

25、。以上4个步骤可能需重复屡次,假如每次回答均正确,则数据库安全管理员对用户身份的怀疑可减少到零。这时,该用户便被确以为合法用户。4.2数据加密对数据加密的方法主要有DES算法和RSA算法。DES算法的主要特点是为数据发送者和数据接收者提供一样的56位加上8位奇偶校验位共64位的密钥,并进行64位数据块加密计算,得到长度为64位的密文输出,输出的每一位都必须由明文的每一位和64位密钥的每一位联合确定。这种算法加密强度高,而且计算速度较快,得到广泛应用。RSA算法的特点是加密密钥和解密密钥是不同的,但相互间有密切联络。这种算法使用离散指数产生一种公开密钥的密码体制,利用寻找最大素数的方法进行加密。

26、这种方法在理论上有很强的安全性,在数字签名等验证应用方面有很大的潜力,但分解因子比拟困难,运算速度比拟慢。4.3数据库加密数据库的加密方式很多,能够是软件加密,可以以是硬件加密。软件加密能够采用库外加密,可以以采用库内加密。库外加密方式采用文件加密的方法,它把数据作为一个文件,把每一个数据块作为一个记录进行加密。文件系统与数据库管理系统交换的内容是块号。库内加密按加密的程度能够进行记录加密,可以以进行字段加密,还能够对数据元素进行加密。对数据元素加密时,每个元素作为一个文件进行加密。硬件加密是在物理存储器与数据库文件之间加以硬件装置,使之与实际的数据库脱离,加密时只对磁盘上的数据加密。4.4数据验证

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com