论数据库系统的安全性及其管理维护(完整版)

上传人: 文档编号:28210338 上传时间:2021-08-24 格式:DOC 页数:12 大小:59KB
返回 下载 相关 举报
论数据库系统的安全性及其管理维护(完整版)_第1页
第1页 / 共12页
论数据库系统的安全性及其管理维护(完整版)_第2页
第2页 / 共12页
论数据库系统的安全性及其管理维护(完整版)_第3页
第3页 / 共12页
点击查看更多>>
资源描述
论数据库系统的安全性及其管理维护论文关键词:数据库系统数据库安全数据库维护应用解析论文摘要:数据库管理系统是一个非常复杂的系统,检测和评估数据库的安全性,涉及到众多的参数、设置、选项和数据库本身的方方面面。本文分析了数据库分析了造成数据库安全收到受到威胁的因素,介绍了数据库面临的威胁,最后给出了保障数据库安全的策略,以及一些具体的维护措施和应用解析。1.数据库管理系统的结构模型1.1数据库类型数据模型按不同的应用阶段分成三种类型:分别是概念数据模型、逻辑数据模型、物理数据模型。而层次模型、网状模型和关系模型是三种重要的数据模型。目前使用的数据库一般都是关系模型。数据库管理系统是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库,简称 dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过 dbms访问数据库中的数据,数据库管理员也通过 dbms进行数据库的维护工作。它可使多个应用程序和用户用不同的方法在同时或不同时刻去建立, 修改和询问数据库。 DBMS提供数据定义语言 DDL(Data Definition Language ) 与数据操作语言 DML(Data Manipulation Language),供用户定义数据库的模式结构与权限约束,实现对数据的追加、删除等操作。数据库系统( database systems),是由数据库及其管理软件组成的系统。它是为适应数据处理的需要而发展起来的一种较为理想的数据处理的核心机构。它是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。1.2 数据库访问控制模型自主访问控制模型是基于用户身份的访问和控制。在自主型访问安全模型中,每个用户都要被分配一定的权限,例如用户或者是被允许读取,或是被允许写入。也就是说,在自主型访问安全模型中,对资源对象的“拥有”是用户最核心的权限属性。当某个用户要求访问某个数据库资源时,系统检查该用户对该资源的所有权限,或衍生出来的访问权限,如果通过,则允许该访问在许可的方式下进行,如果不能通过,则拒绝继续访问系统。在自主型安全模型中,拥有某种权限的用户可以自主地将其所拥有的权限传授给其他任意在系统中登录的用户,它是该模型存在的致命缺点。自主访问安全模型的典型代表是存取矩阵。 DAC模型可对用户提供灵活和易行的数据访问方式,但安全性相对较低。在该模型中,尽管访问控制只在授权后才能得到,但攻击者也很容易越过访问的授权限制。如当一个用户有权对某数据进行读操作时,它可以把这个权利传递给无权读此数据的人,而数据 的所有者并不知道这一切。一旦某个信息为用户所获得,那么该模型策略对信息的使用是不加任何限制的。也就是说,在该模型中,尽管有自主型控制,对于非授权的人来说,非法读取数据是可能的,这样一来,系统就很容易受到类似特洛伊木马的攻击。特洛伊木马可以改变系统的保护状态,使系统安全受到威胁。强制访问控制模型最开始为了实现比 DAC更为严格的访问控制策略,美国政府和军方开发了各种各样的控制模型,这些方案或模型都有比较完善的和详尽的定义。随后,逐渐形成强制访问的模型,并得到广泛的商业关注和应用。在 DAC访问控制中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。和 DAC模型不同的是, MAC是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。 MAC对访问主体和受控对象标识两个安全标记:一个是具有偏序关系的安全等级标记;另一个是非等级分类标记。基于角色的访问控制模型: RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。这是因为在很多实际应用中,用户并不是可以访问的客体 信息资源的所有者(这些信息属于企业或公司),这样的话,访问控制应该基于员工的职务而不是基于员工在哪个组或是谁信息的所有者,即访问控制是由各个用户在部门中所担任的角色来确定的基于任务的访问控制模型是从应用和企业层角度来解决安全问题,以面向任务的观点,从任务(活动)的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。1.3 数据库在信息系统中的地位和作用数据库从最初的数据文件的简单集合发展到今天的大型数据库管理系统已经成为我们日常生活中不可缺少的组成部分。 如果不借助数据库的帮助,许多简单的工作将变得冗长乏味,甚至难以实现。企业的信息化离开数据库系统将成为一句空话,是无法正常进行的。企业信息化中必然有着大量的数据存储、共享、访问、修改,这些信息都需要数据库系统来操作,数据库系统的性能在很大程度上影响到企业信息化水平和程度的高低。而由于数据库系统在企业信息化进程中有着重要作用,其中又存储着大量的信息,成为了互联网攻击的一个热点对象,数据库的安全成为关系企业信息化能否顺利进行的一个关键问题。数据是企业极为重要而有价值的资源,企业信息化过程中,各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。 2.数据库安全性分析2.1数据库面临的安全问题在现代社会中,信息是人类最宝贵的资源,以数据库为核心的信息系统在人们的社会生活中起着越来越重要的作用,信息安全也日益成为关系企业成败、战争胜负乃至国家根本利益的重要问题,越来越引起人们的广泛重视。2.2 数据库安全的概念一般说来,数据库安全通常指:物理数据库的完整性,逻辑数据库的完整性,存储数据的安全性,可审计性,访问控制,身份验证,可用性等。对数据库安全的有如下含义:数据库安全就是保证数据库信息的保密性、完整性、一致性、可用性和抗否认性。保密性指保护数据库中的数据不被泄露和未授权的获取:完整性指保护数据库中的数据不被破坏和删除;一致性指确保数据库中的数据满足实体完整性、参照完整性和用户定义完整性要求;可用性指确保数据库中的数据不因人为或自然的原因对授权用户不可用;抗否认性是保证用户事后无法否认对数据库进行的一系列访问、修改、查询等操作,便于事后分析调查。从市场上的 DBMS产品来看,当前各大厂商提供的网络数据库的安全性方法主要有:身份认证、存储访问控制、审计跟踪以及数据库的备份与恢复等。目前市场上成熟的大型网络数据库系统基本都能提供上述安全性技术,以满足一般的网络信息系统的安全性要求。2.2.3 数据库面临的安全威胁 数据库面临的安全威胁主要有:软件和硬件环境出现意外,如磁盘损坏,系统崩溃等;计算机病毒可能造成系统崩溃,进而破坏数据;对数据库的不正确访问,引起数据库中数据的错误;为了某种目的,故意破坏数据库;未经授权非法访问数据库信息,窃取其中的数据;未经授权非法修改数据库中的数据,使其数据失去真实性;通过网络对数据库的访问遭到侦听;通过网络对数据库进行各种非法存取;通过网络破坏数据库系统的完整性、可用性等等;对网络数据库进行拒绝式服务攻击 3。对于重要部门或敏感领域的数据,面临更多威胁,需要更复杂的操作才能保证数据的安全性的,此时,就需要进行一些专门的安全性方法设计,来进一步加强这些网络数据库的安全性。2.3引起数据库安全性差的因素2.3.1脆弱的帐号设置 1在许多成熟的操作系统环境,由于受企业安全策略或有关规定的约束,数据库用户往往缺乏足够的安全设置。比如 ,缺省的用户帐号和密码对大家都是公开的,却没被禁用或修改以防止非授权访问。用户帐号设置在缺乏相应的密码强度检查和用户帐号过期控制的情况下,只能提供很有限的安全功能。2.3.2角色分离传统数据库管理并没有安全管理员 (Administrator) 这一角色,这就迫使数据库管理员 (DBA)既要负责帐号的维护管理,又要专门对数据库执行性能和操作行为进行调试跟踪,从而导致管理效率低下。通常提供的安全选项不正确操作,默认设置,不正确地给其他用户提 供权限,以及没有得到许可的系统配置改变等。2.3.3软件风险软件本身有漏洞,脆弱的服务和不安全的默认配置等。3.网络数据库安全性策略分析3.1数据库系统安全性策略3.1.1 系统安全性策略有三种策略(1)管理数据库用户按照数据库系统的大小和管理数据库用户所需的工作量,数据库安全性管理者可能只是拥有create, alter、或 delete权限的数据库的一个特殊用户,或者是拥有这此权限的一组用户。应注意的是,只有那些值得信任的用户才应该具有管理数据库用户的权限。(2)用户身份确认 数据库用户可以通过操作系统、网络服务以及数据库系统进行身份确认,通过主机操作系统进行用户身份认证。(3)操作系统安全性数据库管理员必须有 create和 delete文件的操作系统权限 ;一般数据库用户不应该有 create或 delete与数据库相关文件的操作系统权限 ;如果操作系统能为数据库用户分配角色,那么必须具有修改操作系统账户安全性区域的权限。3.1.2用户安全性策略一般用户通过密码和权限管理实现系统的安全性保障;必须针对终端用户制定安全性策略。例如,对于一个有很多用户的人规模数据 库,管理员可以决定用户组分类,您可以使用“角色”对终端用户进行权限管理。3.1.3管理员安全性策略保护作为服务器和用户的连接 ;保护管理者与数据库的连接 ;使用角色对管理者权限进行管理。3.1.4应用程序开发者的安全性策略明确应用程序开发者和他们的权限;指定应用程序开发者的环境;授权 free和 controlled应用程序开发。4保证数据库安全的措施当加强数据库安全的时候,所有因素都应该考虑。数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关。4.1保证数据库安全的策略4.1.1确保网络系统的安全网络系统的安全是数据库安全的第一道屏障,网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户 (如异地用户、分布式用户 )也要通过网络才能访问数据库的数据。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、数字签名与认证、入侵检测、协作式入侵检测技术等。4.1.2确保操作系统的安全 操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。操作系统的安全控制方法主要是采用隔离控制、访问控制、信息加密和审计跟踪。主要安全技术有操作系统安全策略、安全管理策略、数据安全等。4.1.3数据库管理系统的安全为对抗这些威胁,仅仅采用操作系统和网络中的保护是不够的,因为数据库的结构与其它系统不同,拥有各种特权的用户共享,同时又不能超出给定的范围。它对安全的需求范围更广,除了对计算机、外部设备、联机网络和通信设备进行物理保护外,还必须采取其它安全措施有效地防止非法访问或盗用敏感数据,保证数据的完整性和一致性。数据库系统的安全性很大程度上依赖于数据库管理系统。 如果数据库管理系统安全机制非常强大,则数据库系统的安全性能较好。理想的网络数据库安全防护应考虑两个层面:一是外围层的安全。操作系统与 Web服务器以及应用服务器的安全;二是数据库核心层的安全,即数据库本身的安全。4.2保障数据库安全的具体措施1)完善和规范网络系统安全规章制度、操作流程和故障处理流程完善安全管理制度,防范因制度缺陷而带来的风险;规范操作流程有利于避免误操作,减少人为失误和故障,提高故障处理速度,缩短故障处理时间。2)用户身份验证是安全系统的第一道防线。利用窗体身份验证 网络应用程序的漏洞获取存储在数据库中的用户身份验证密码是目前对 Web数据库最常见的攻击方式。使用带有 salt值的单向密码哈希值是避免用户密码在数据库中以明文形式存储的办法, 可以减轻字典攻击带来的威胁 4。3)重要数据加密。数据库加密要求加解密的粒度是每个记录的字段数据。采用库外口密,密钥管理较为简单,只需借用文件加密的密钥管理方法。但是,加密后的数据块纳入数据库时,要对数据进行完整性约束,而加密后的数据可能会超出约束范围,因此要在算法或数据库系统中做些必要的改动,以利于公共数据字典的使用和维护系统的完整性要求。在概念模式与存储模式之间,增加一个数据加密模式,就可以在描述数据存储的物理结构之前,对待存储的数据进行加密处理或者在使用存放的物理数据之前,对之进行解密处理数据加密模式的位置。4)数据库备份与恢复。依靠网络办公的企业,其信息系统很可能随时被破坏而丢失数据,因此,数据库管理系统必须具备把数据库从错误状态恢复到某一已知的正确状态的功能,这就是数据库的恢复技术。在实现恢复功能时,目前最广泛应用的主要有:数据转储技术、登记日志文件、数据库镜像。5、应用解析应用解析是数据库安全中间件( DBSAPI)的重要组成部分,包括语法分析、词法分析、加密字典信息的检索、访问控制字典信息的检 索、SQL命令的加密变换等,目前语法分析并不能识别所有类型的 SQL命令,可以不考虑那些与加脱密无关的 SQL命令,遇到不认识的 SQL命令,则直接提交给 DBMS的语法词法分析基于现在对于数据库信息已做特殊处理, SQL请求返回的信息已经不是其本身的价值方式,同时为了更好地实现业务层将用户和数据访问的复杂性相隔离的目的,将用户界面层的所有数据访问请求提取出来,放到数据访问应用解析模块中这不但将用户与数据访问完全隔离,而且大大改善了对数据访问操作的查询和管理效率当用户界面层从客户端向数据库层发出对数据库的请求时,首先对应的 SQL请求进行语法词法分析,接着检索访问控制和加密字典,根据访问控制和加密定义需求进行相关操作,然后提交给 DBMS作数据提取处理,最后将结果返回到用户界面层,数据访问过程中实时出现的错误也返回用户界面层参考文献:1 詹鑫,校园网的安全分析及防范措施 J.安防科技, 2006,(05).2任兴洲,计算机网络安全问题的分析与对策 J.电脑知识与技术, 2005,(17).3罗华钧,孙长军 .现代数据库安全概述 C. 2007通信理论与技术新发展第十二届全国青年通信学术会议论文集(上册) ,2007.4周姗姗,程良伦 .网络说据库的安全及性能优化 J.计算机 与现代化, 2006(1).5卢佐华 .网络在安全体系架构中的位置 J.信息安全与通信保密, 2006(3).6 吴玉、娄智,基于操作系统内核的包过滤防火墙系统的设计与实现 J湖南工程学院学报(自然科学版),2006,(02).7任丽芳 .企业信息系统中数据库安全探讨 J.山西财经大学学报, 2007(1).8靳兰,张喜英,王明通 .保证企业数据库系统安全的基本措施J.中国石油化工, 2006(8).9卢佐华 .网络在安全体系架构中的位置 J.信息安全与通信保密, 2006(3).
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑环境 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!