欢迎来到学术参考网

浅谈网络环境下数据库的安全及防范措施

发布时间:2015-11-07 10:35

摘 要:网络数据库在电子商务、电子政务等领域的应用日新月异。本文论述了网络环境下数据库所面临的安全威胁,分析了提高网络数据库安全性的解决办法。

关键词:网络数据库;数据库安全;安全机制
  随着网络化开放环境的发展,B/S模式的网络应用越来越多,数据库安全问题也日渐突出。根据我国GB17859—1999《计算机信息系统安全保护等级划分准则》中的描述: 数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。在实际应用中,网络管理员常常会忽视服务器端的安全设置,而把安全问题交给应用程序开发者处理。毫无疑问,这会产生一系列的问题,因为应用程序的开发者不可能完全弄清楚系统内部的安全机制,而只能依赖他们的应用程序来保证数据的安全性。因此,本文介绍网络数据库所面临的典型威胁,然后从网络和操作系统防护、数据库注入防范等方面进行了分析。
  1、网络数据库安全机制
  B/S模式和C/S 模式是两种典型的网络数据库模式。C/S模式采用“客户机一应用服务器一数据库服务器”三层结构,B/S 模式采用“浏览器—Web服务器一数据库服务器”三层结构。两种模式在结构上存在很多共同点: 均涉及到网络、系统软件和应用软件。为了使整个安全机制概念清晰,针对两种模式的特点和共性,得到网络数据库系统安全机制分层结构模型。
  2、各层安全机制详述
  2.1 网络系统安全机制
  网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。
  (1) 防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。
  (2)入侵检测(IDS—Instrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。1987年,Derothy Denning 首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的;重要组成部分。
  (3) 协作式入侵监测技术弥补了独立的入侵监测系统的不足。在协作式入侵监测系统中,IDS基于一种统一的规范,入侵监测组件之间自动地交换信息,并且通过信息的交换得到了对入侵的有效监测,可以应用于不同的网络环境。
  2.2 服务器操作系统安全机制
  操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。
  (1) 操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。
  (2) 安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。
  (3) 数据安全主要体现在以下几个方面: 数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术很多,主要有Kerberos认证、IPSec、SSL 、TLS、VPN(PPTP、L2TP)等技术。
  3、数据库安全技术
  3.1数据加密
  数据加密是防止数据泄漏的有效手段。数据加密是就是将明文数据经过一定的交换变成密文数据。与传统的数据加密技术相比较,数据库有其自身的要求和特点 传统的加密以报文为单位,加、脱密都是从头至尾顺序进行。大型数据库管理系统的运行平台一般是Windows NT 和 Unix,这些操作系统的安全级别通常为 C1 、C2 级。它们具有用户注册、识别用户、任意存取控制(DAC )、审计等安全功能。虽然 DBMS 在OS 的基础上增加了不少安全措施,例如基于权限的访问控制等,但 OS 和 DBMS 对数据库文件本身仍然缺乏有效的保护措施,有经验的网上黑客会“绕道而行”,直接利用OS 工具窃取或篡改数据库文件内容。这种隐患被称为通向 DBMS 的“隐秘通道”它所带来的危害一般数据库用户难以觉察。分析和堵塞“隐秘通道”被认为是 B2级的安全技术措施。对数据库中的敏感数据进行加密处理,是堵塞这一“隐秘通道”的有效手段。
  3.2用户认证与鉴别
  此安全机制是对访问的主体进行的,用户认证是指访问时必须向系统提供身份证明,他由用户标识 ID 和与此对应的密码组成,用户标识必须是惟一的。鉴别是指系统具有检查用户身份证明的功能,通过它来鉴别用户的身份是否合法。认证与鉴别保证了只有合法的用户才能存取系统中的数据。当然由于数据库的安全等级各不一样,所以不同的用户还需要分配不同的权限,从而保证不同的用户可以存取到不同的数据。用户认证和鉴别是所有安全机制的前提,只有通过它才能进行授权访问、跟踪、审计等。
  3.3访问控制技术
  访问控制是数据库管理系统内部对已经进入系统的用户的控制,可防止系统安全漏洞。访问控制就是数据库管理系统要控制:数据库能被哪些用户访问;数据库中的数据对象能被哪些用户访问;同一数据对象针对不同用户的访问方式,如读、写、查询等。访问控制主要有:自主访问控制、强制访问控制和基于角色的访问控制。
  3.4操作审计
  对数据库系统的操作审计就是记录、检查和回顾对系统进行所有相关操作的行为。审计的主要任务是对用户及应用程序使用系统资源 包括软硬件或数据 的情况进行记录和审查,一时出现问题,审计人员可以通过审计跟踪,找出问题原因,追查相关责任人,防止问题再度发生 审计过程不可绕过,审计记录也应该得到保护且不能轻易更改。审计记录要想有效地起作用,就保证审计记录的粒度和数 。审计作为保证数据库安全的补救措 施,可以提高系统的抗否认能力。
  数据库系统中审计工作主要是 审查系统资源的安全策略、安全保护措施及故障恢复计划等 对系统的各种操作 如访问、查询、修改等,尤其是一些敏感操作 进行记录、分析 对发生的攻击性操作及可能危害系统安全的事件进行检测和审计。审计主要有语句审计、特权审计、模式对象审计和资源审计。
  4、数据库安全技术的发展趋势
  数据库安全技术随着计算机技术的发展,特别是计算机网络安全技术的发展,而呈现出以下发展趋势:
  4.1口令认证系统逐渐向动态口令认证过渡。
  动态口令认证是非固定口令的认证,用户口令呈现动态变化;此外,作为数字证书载体的智能密码钥匙(USB KEY)也被用于现在数据库安全技术上。
  4.2加密算法越来越复杂化
  非对称密码技术就是针对对称密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故也称为公钥密码体制。现在密码研究的重点是对已有的各种密码算法从设计和分析两个角度上进一步深入发展,完善和改进算法的安全性、易用性。传统密码将会在安全性、使用代价、算法实现上有进一步发展。
  4.3防火墙技术
  应用专用集成电路(ASIC)、FPGA特别是网络处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,功能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测技术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是与多个安全产品实现集成化管理和联动,达到立体防御的效果。
  4、结语
  网络数据库的安全是一个系统性、综合性的问题。综上所述,网络数据库的安全防范是多层次、大范围的,随着计算机技术的发展和数据库技术应用范围的扩大,数据库安全必须走立体式发展道路。因此,在进行系统设计时不能将它孤立考虑,只有结合实际层层防设,这个问题才能得到有效解决。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。
  参考文献:
  [1] 宋志敏,南相浩 数据库安全的研宪与进展,计算机工程与应用,2009
  [2] 张元全,数据文件的加密技术,现代计算机,期现代计算机 , 2007.8
  [3] 张建军.浅析数据库管理系统加密技术及其应用[J].甘肃高师学报,2008

上一篇:网络时代计算机病毒入侵对策

下一篇:高职高专院校计算机基础课程教学改革的探索