数据库安全(精选12篇)
数据库安全 篇1
近年来, 随着信息技术的不断发展, 数据库技术发展迅速。随着安全事件的日益增多, 信息安全的重要性也愈加被国家和各种组织机构所认识。数据库中存储了大量的信息资源, 是信息安全的一个重要方面。
随着网络技术的不断发展, 网络安全问题越来越显得重要。数据库的安全之所以重要其主要原因如下:1) 在数据库中存放着大量的数据, 它们在重要程度及保密级别上有着不同的要求, 这些数据中有的是由许多用户所共享, 而各用户又有各种不同的职责和权限。因此, 必须根据要求来对不同的用户加以限制, 使人们得到的不是整个数据库的数据, 而只是一些他们所必需的或与他们的权利相适应的数据。不允许用户访问非授权的数据, 并严格控制用户修改数据库中的数据, 以免因一个用户在未经许可的情况下修改了数据, 而对其他用户和系统造成不良影响。2) 由于在通常的情况下, 数据库中数据的冗余度很小, 数据库一旦被更改, 原来存储的数值就被破坏了, 而且在一般的情况下, 几乎没有同等的数据来帮助恢复原来的值。因此, 从安全的角度来看, 必须有一套数据库恢复技术, 保证在系统或程序出现故障后, 能帮助恢复数据库, 并考虑对推理攻击的防范。3) 对于一些特殊的机构来说, 例如银行和电信企业, 由于数据库通常是联机工作的, 可以支持多用户同时进行存取, 因此必须采取措施防止由此引起的破坏数据库完整性的问题和面临的安全威胁。4) 数据库涉及其他应用软件, 因而数据库的安全还涉及到应用软件的安全与数据的安全。要想做好数据库的安全防护工作, 最重要的是首先要了解数据库安全的隐患, 然后针对这些安全因素, 采用一些必要的安全技术。
1 数据库安全隐患与安全因素
由于计算机软、硬件故障、口令泄密、黑客攻击等等因素, 都可导致数据库系统不能正常运转, 造成大量数据信息丢失, 数据被恶意篡改, 甚至使数据库系统崩溃。
按照影响数据库安全因素的来源进行分类, 破坏数据库安全运行的主要因素有以下四个方面:l) 系统故障。2) 并发引起的数据不一致。3) 数据操作过程中输入或更新数据库的数据有误, 更新事务未遵守保持数据库一致性的原则。4) 人为破坏 (如数据被人恶意篡改或破坏) 。随着计算机技术和数据库技术的发展, 针对不同的破坏因素, 人们采用了不同的措施加以防范, 以此保护数据库安全、有效的运行。针对上面列出的第一类破坏因素, 目前的主要措施是备份技术和系统恢复技术。对于第二类破坏因素, 目前可以采用的是并发访问控制方法, 避免系统出现数据库混乱和不一致的错误。对于第三类问题的主要解决措施是通过程序设计来解决, 即通过各种检验程序的运行状态是否满足规定的逻辑条件, 是通过管理系统来实现的。对于第四类情况, 目前可以通过访问控制、数据加密、审计追踪以及网络方面的防火墙等措施加以保护。
因此, 进一步细分影响数据库安全的因素还有以下几方面内容:l) 数据输入或处理中的错误, 如准备输入的数据在输入前已被修改, 有的机密数据在输入到计算机之前己被公开, 在数据处理操作中的误操作等, 均会使数据出错。2) 硬件I/O故障造成存储的信息丢失或破坏。3) 软件保护功能失效造成信息泄漏, 如操作系统设计上的缺陷, 缺少存取控制机制或破坏了存取控制机制, 造成信息泄漏。4) 未授权用户的非法存取、篡改数据。如数据库管理人员对数据的使用权限不进行严格的管理, 对哪些人有数据访问权、哪些人有数据修改更新权, 心中无数, 缺乏严格的检查控制措施;对用户在计算机上的活动没有进行监督检查, 致使未授权用户非法存取, 合法用户对数据进行篡改。5) 授权者制定不正确、不安全的防护策略。6) 操作者复制和泄露机密、敏感数据资料。7) 系统设计者回避安全功能, 安装不安全的系统。8) 应用程序员设计、安装了“特洛伊木马”软件。9) 终端放置在不安全的环境而被窃听。10) 伪终端使用者隐瞒自己身份, 进行不正确的输入。11) 病毒侵入系统, 破坏或修改了数据库软件。数据库面对着各方面的严重威胁, 要保证其安全、可靠, 必须采用一定的安全策略和安全技术措施, 才能保证数据库中的信息不泄漏、不破坏、不被删除或修改。下面对目前一些常用的数据库安全技术进行分析。
2 审计跟踪与攻击检测
审计功能是数据库管理系统安全性重要的一部分。通过审计功能, 凡是与数据库安全性相关的操作均可被记录在审计日志中。只要检测审计记录, 系统安全员便可掌握数据库被使用状况。例如, 检查库中实体的存取模式, 监测指定用户的行为。审计系统可以跟踪用户的全部操作, 这也使审计系统具有一种威慑力, 提醒用户安全使用数据库。
基于审计信息的攻击检测工作, 以及自动分析工具根据审计数据分析检测内部和外部攻击者的攻击企图, 再现导致系统现状事件, 以分析发现系统安全的弱点, 追查有关责任者。可以向系统安全管理员报告此前一天计算机系统活动的评估报告。对攻击的实时检测系统的工作原理是基于对用户历史行为的建模。审计系统实时地检测用户对系统的使用情况, 根据系统内部保持的用户行为的概率统计模型进行监测, 当发现有可疑的用户行为发生时, 保持跟踪并监测, 记录该用户的行为。
3 隐通道分析
尽管自主和强制访问控制限制了系统中的信息只能由低安全级主体向高安全级主体流动, 低安全级主体仍然可以通过其他方式向高安全级主体发送信息, 隐通道就是其中的一种。隐通道是系统的一个用户以违反系统安全策略的方式传送信息给另一用户的机制。它往往通过系统原本不用于数据传送的系统资源来传送信息, 并且这种通信方式往往不被系统的访问控制机制所检测和控制。隐通道包括存储隐通道与定时隐通道。隐通道的发送者和接收者之间事先约定好某种编码方式, 并使用系统正常操作。如果隐通道的发送者直接或间接地修改资源属性, 另一主体 (接收者) 直接或间接地读取这个属性的变化时, 这个隐通道就是存储隐通道。如果一个隐通道是一个主体, 通过调整系统资源 (如c Pu) 的使用时间影响了另一个主体实际的响应时间, 从而发送信息给另一主体时, 这个隐通道是定时隐通道。如利用并发控制上锁机制的隐通道存在于oracle等数据库管理系统中。尽管高安全级的用户有可能利用隐通道传送信息给低安全级的用户, 但隐通道的主要潜在威胁是它有可能被特洛伊木马所利用。
根据美国《可信计算机系统评估标准》 (即TCSEC) 的要求, 对BZ安全级及以上的系统必须进行隐通道分析, 并估算隐通道的带宽, 根据带宽决定对隐通道的处理 (容忍存在、消除或审计) 。
4 数据库加密技术
大型数据库管理系统的运行平台一般是Windows NT和Unix, 这些操作系统的安全级别通常为Cl、C2级。它们具有用户注册、识别用户、任意存取控制 (DAC) 、审计等安全功能。虽然DBMS在OS的基础上增加了不少安全措施, 例如基于权限的访问控制等, 但OS和DBMS对数据库文件本身仍然缺乏有效的保护措施, 有经验的网上黑客会“绕道而行”直接利用OS工具窃取或篡改数据库文件内容。这种隐患被称为通向DBMS的“隐秘通道”, 它所带来的危害一般数据库用户难以觉察。分析和堵塞“隐秘通道”被认为是B2级的安全技术措施。对数据库中的敏感数据进行加密处理, 是堵塞这一“隐秘通道”的有效手段。数据库加密与传统的通信或网络加密技术相比, 由于数据保存的时间要长得多, 对加密强度的要求也更高。而且, 由于数据库中数据是多用户共享, 对加密和解密的时间要求也更高, 要求不会明显降低系统性能。以下技术应用于数据库加密可以大大提高加密的灵活性, 增强加密强度。
数据库加密可以在DBMS内核层实现, 加密解密过程对用户与应用透明, 数据在物理存取之前完成加密解密工作。这种方法把加密功能集成为DBMS的功能, 实现加密功能与DBMS之间的无缝祸合。但这种实现机制依赖与数据库厂商的支持, 加密密钥与数据库一同保存在服务器中, 密钥管理风险大。加密算法和强度受限。“数据分区安全管理系统”就是采用这种方法进行数据库内加密。数据库加密可以在DBMS之外实现, DBMS管理的是密文。加解密过程可以在客户端实现, 或有专门的加密服务器或硬件完成。这种方式可以减少数据库服务器与DBMS的负担, 将加密密钥与加密的数据分开保存, 有助于密钥的管理。但加密后的数据库功能会受限, 比如加密后的数据无法正常索引。
数据库的加密粒度可以分为四类:表、属性、记录和数据元素。各种加密粒度的特点不同, 一般来说粒度越小灵活性越高但实现起来越复杂, 对系统运行效率影响也较大。
l) 表加密:加密对象是整个表, 这种加密方法类似于系统中文件加密的方法, 用密钥对每个表进行加密运算形成密文后存储。这种方式最简单, 但是有时会把许多不需要加密的记录或数据项一起进行加密操作, 造成巨大的资源浪费, 效率很低。
2) 属性加密:也称位域加密或字段加密, 加密对象是列。这种方法可以根据属性的机密程度进行选择, 相比表加密灵活性更高, 系统开销少。“数据分区安全管理系统”采用属性加密, 对列进行加密解密操作。
3) 一记录加密:加密对象是记录。当表中需要加密的记录较少时可以选择此方法。
4) 数据元素加密:加密对象是记录中的每个字段。这种方法需要加密的数据量比较大, 更加灵活, 同时系统开销最大。
在数据库加密技术中对密钥的保护是一项重点, 如果对所有加密数据采用同一密钥, 攻击者可以采用统计分析的方法对原文进行推测。目前可以采用密钥实时计算, 也称为密钥自动滚动技术, 对密钥进行实时计算、更新。
5 数据库管理员与安全管理员职责分离机制
在传统的数据库系统中, 数据库管理员的权力至高无上, 他既负责各项系统管理工作 (包括安全管理) 。例如资源分配、用户授权、系统审计等, 又可以查询数据库中的一切信息。这种管理机制使得DBA的权力过于集中, 存在安全隐患。在安全管理方面数据库可以采用数据库管理员与安全管理员职责分离机制, 把系统管理员分为数据库管理员DBA, 数据库安全管理员SSO。DBA负责自主存取控制及系统维护与管理方面的工作, SSO负责强制存取控制。有的数据库安全机制技术还进一步分出了数据库审计员Auditor, 由Anditor负责系统的审计。这种管理体制真正做到各行其责, 相互制约, 可靠地保证了数据库的安全性。
摘要:随着信息技术的不断发展, 数据库系统给人们在处理大系统问题方面带来了方便和效率, 但同时也带来了系统安全隐患。因此, 对于各类使用数据库的单位, 数据库的安全问题尤为重要。数据库安全使用和安全防护十分重要, 同时随着网络技术的大量应用, 数据库面临的安全威胁也随之增加。
关键词:数据库,安全隐患,防护技术
参考文献
[1]卿斯汉, 蒙杨, 刘克龙.分布式应用中的多级安全密钥管理[J].电子学报, 2001, (2) .
[2]张纲, 李晓林, 游赣梅, 徐志伟.基于角色的信息网格访问控制的研究[J].计算机研究与发展, 2002, (8) .
[3]宋志敏, 南相浩, 唐礼勇, 余嘉宁.数据库安全的研究与进展[J].计算机工程与应用, 2001, (1) .
数据库安全 篇2
直接 SQL 命令注入就是攻击者常用的一种创建或修改已有 SQL 语句的技术,从而达到取得隐藏数据,或覆盖关键的值,甚至执行数据库主机操作系统命令的目的。这是通过应用程序取得用户输入并与静态参数组合成 SQL 查询来实现的。下面将会给出一些真实的例子。
由于在缺乏对输入的数据进行验证,并且使用了超级用户或其它有权创建新用户的数据库帐号来连接,攻击者可以在数据库中新建一个超级用户。 例子 27-2. 一段实现数据分页显示的代码……也可以被用作创建一个超级用户(PostgreSQL系统)。
预防措施
也许有人会自我安慰,说攻击者要知道数据库结构的信息才能实施上面的攻击,
没错,确实如此。但没人能保证攻击者一定得不到这些信息,一但他们得到了,数据库有泄露的危险。如果你在用开放源代码的软件包来访问数据库,比如论坛程序,攻击者就很容得到到相关的代码。如果这些代码设计不良的话,风险就更大了。
这些攻击总是建立在发掘安全意识不强的代码上的。所以,永远不要信任外界输入的数据,特别是来自于客户端的,包括选择框、表单隐藏域和cookie。就如上面的第一个例子那样,就算是正常的查询也有可能造成灾难。
永远不要使用超级用户或所有者帐号去连接数据库。要用权限被严格限制的帐号。
检查输入的数据是否具有所期望的数据格式。PHP 有很多可以用于检查输入的函数,从简单的变量函数和字符类型函数(比如 is_numeric,ctype_digit())到复杂的 Perl 兼容正则表达式函数都可以完成这个工作。
数据库系统安全性浅析 篇3
关键词:数据库 安全性
目前,随着随着计算机及网络技术的发展和广发应用,数据库已在各行各业得到了广泛的应用。数据库存储着企业大量的至关重要的信息资源,所以随之而来的数据库的安全性也逐渐成为研究的热点。
一、数据库系统安全控制
数据库系统在实际应用中面临着各方面的风险,如火、电、人为因素等等,这些最终都会引起各类安全问题。数据库系统安全性主要包括了以下几个方面;
(1)物理位置:存放计算机系统的地方应该保护,防止入侵者进行破坏。
(2)人员:数据库用户账号以及用户对数据库的访问权限需谨慎,防止用户把数据库的访问权利交给其他人使用。其次就是用户的安全意识,用户对信息安全的重视程度以及相关的安全防范措施。
(3)操作系统:操作系统本身的漏洞,对操作系统相关的安全配置以及病毒的威胁这三个方面,影响到数据库的安全性。因此操作系统和硬件设备的安全是数据库安全的保证。
(4)网络:几乎所有的数据库系统都会允许用户通过终端或网络进行远程访问,所以网络的安全性也是数据库安全的一个重要屏障,目前网络系统面临的主要威胁有网络欺骗、木马程序、病毒和入侵等。
(5)数据库管理系统:不同的用户在系统中具有对不同数据的不同的访问权限,数据库系统应保证这些权限不发生冲突;可以通过视图的方法对信息进行隔离,防止用户对基本表的操作;定期对数据库进行备份操作,防止系统问题导致的数据丢失。
(6)人为因素:用户使用简单的口令,而使允许访问敏感数据的用户进行了误操作。
二、数据库系统安全技术
数据库存在着诸多安全因素,不同的DBMS提供着不同的数据库安全手段,以下将提出几种常用的DBMS安全防范技术。
1、自主访问控制技术(DAC)
一个数据库通常包含大量的数据信息和几组用户。如果允许所有的用户无限制去访问数据库中的所有数据,这样就会存在很大的安全风险,因此需要提供一种机制来控制数据的访问权限。自主访问控制就是对用户访问数据库的权限加以限制的机制。按照用户访问数据库权限的不同将数据库用户分为三种:(1)具有CONNECT特权用户,这类用户可以对数据库中的数据进行查询、更新、创建视图。(2)具有RESOURCE特权的用户,这类用户除以上特权外还可以表、索引、修改表结构,可以把自己创建的数据对象的访问权授予其他用户或将其权限再收回,而且可以对自己创建的数据对象进行跟踪审查。(3)具有DBA特权的用户,这类用户拥有对数据库操作的最大权利,可以对数据库进行任何操作,因而也对数据库负有最大的责任。
2、跟踪审计技术
跟踪审计技术是一种监视措施,记录用户对数据库的所有操作。一旦发现用户进行了不当操作,系统就会自动报警,或根据数据进行事后的分析和调查。跟踪审计是一种及时有效的防范措施,但是通常会占用大量的时间和空间,所以DBA可以根据应用对安全性的要求,打开或关闭审计功能。很多数据库系统提供了内置机制,可以建立审计跟踪。
3、数据加密技术
数据加密技术是一种可以实现数据存储的安全保护和防止数据在传输过程中被窃听的技术。数据库系统,担负着存储和管理数据和信息的任务。每个信息系统都要保证其保密性和安全性。对数据库系统中重要信息加密,只有在执行了相应的解密算法后,用户才能正确进入数据库中,从而很大程度上提高了关键数据的安全性。为防止密码被破解,采用先进的加密技术就显得尤为重要了。目前流行的加密模式是公钥加密。在对数据库文件加密或是对数据库字段说明部分加密时一定要把它们作为一个整体加密。
4、数据库备份与恢复技术
数据库的备份与恢复是数据库系统安全的另一个重要保证。为了最大限度的减少软硬件故障导致数据信息的丢失,应及早做好数据库的备份,而当系统发生故障时,及时恢复到原来的状态。备份时影响数据安全的因素很多,其中有物理方面、密码保管、备份软件、备份权限设置和数据的恢复等操作。为了提高备份的安全性应采取一定的措施。
5、鉴定技术
鉴别用户身份是数据库系统的最外层的安全保护措施。目前常用的鉴别用户身份的方法有:
(1)询问-应答系统
通过数据库系統和被鉴别者的对话,问题答对了,就核实了用户的身份。
(2)只有用户具有的物品鉴别
通过数据库系统安装磁性卡片来鉴别用户身份。
(3)用户个人特征鉴别
通过指纹、声音、签名等用户个人特征来鉴别用户的真伪。
(4)数字签名
通过采用非对称密钥加密算法,保证发送信息的完整性、不可否认性和身份认证。
(5)口令认证技术
口令认证方式是鉴别数据库系统用户身份最基本的方式。是通过对用户账号和密码进行严格的管理机制来保证数据库系统安全性。
三、总结
数据库已成为人们日常生活和工作中不可缺少的重要组成部分,因此数据库的安全问题也是人们备受关注的一个问题。数据库系统的安全涉及到了企业各个层次协调工作,因此对数据库系统的安全有了更高的要求。数据库系统的安全与操作系统的安全、网络的安全以及数据库管理系统的安全息息相关,因此必须根据具体的应用环境对必要的安全需要进行分析,采取相关的安全措施,以保证数据库系统的安全。
参考文献:
[1]田婕.谈数据库安全性策略[J].计算机安全,2003(6)
[2]姚志强.子密钥数据库安全加密算法研究[J].中国安全科学学报,20071)
[3]朱海卫.应用系统中数据库安全性研究及实现[D].北京:北京邮电大学,2006.
[4]曹效阳.浅谈SQL Server中的安全策略[J].现代计算机,2006
数据库安全威胁与安全防范措施 篇4
而本文要讨论的就是第四种破坏的问题——数据库安全问题。
1 安全威胁源
发现威胁数据库安全的源和检查相应的措施是数据库安全性问题的两个方面, 二者缺一不可。安全本身是从不断采取管理措施过程中得到的。不过, 安全, 甚至用繁琐的措施加以保证的安全, 也很有可能由于小小的疏忽而失去, 那是经常发生的事。在关注安全问题的同时, 首先要认识到威胁安全因素的客观存在, 遗憾的是, 大多数的威胁源是看不到的, 直至一切都太迟了。为了防患于未然, 必须在威胁成为现实之前, 对造成数据库安全威胁要有一个清晰的认识。
1.1 篡改
篡改是指对数据库中的数据未经授权进行修改, 使其失去了原来的真实性。篡改的形式具有多样性, 但是有一点是共同的, 即造成影响之前很难发现它。
篡改是由人为因素而产生的, 一般来说, 发生这种人为篡改有以下原因:个人利益驱动、隐藏证据、恶作剧、无知。
1.2 损坏
计算机信息系统中数据的真正丢失是数据库安全性所面临的一个客观存在的威胁。其表现的形式是:表和整个数据库或部分被删除或破坏。产生损坏的原因有:破坏、恶作剧、病毒。
破坏往往都带有明显的作案动机, 解决起来相对比较困难。之所以难, 是因为这些破坏的人到底是来自内部还是外部?一时间很难认识, 很难说得清楚。
恶作剧往往处于好奇给数据库造成了破坏。这些人通过某种方式访问数据库的程序, 哪怕对数据作级小的修改, 都可能使全部数据变得可读。
计算机病毒在信息系统中能感染的范围非常大, 因此, 采取必要有效的措施进行防护很必要。最简单的办法是限制来自外部的数据源、磁盘或在线服务的访问, 并采用性能好的病毒检查程序对所有引入的数据进行强制性检查。
1.3 窃取
窃取一般是对敏感数据的访问完成的。窃取的方法除了将数据拷贝到软盘之类的可移动的介质上外, 也可以把数据打印后取走。窃取的主要原因有:工商业间谍、将要离开的员工、被窃取的数据可能比想象中的更有价值。
2 安全防范措施
好的安全性并不难实现, 但要求数据库管理员或网络管理员必须严格按照安全策略去实施, 才可以保证数据库的安全。
2.1 安全等级
根据美国计算机中心 (national computre security center, NCSC) 所设立的安全等级从A至D。A级系统是用户定制的, B级和C级是最常见的级别。每个级别后面跟一个数字, 表明它的用户敏感程度:2是常年的级别, 如C2。
C2级要求有一个登陆过程, 用户控制制定的资源, 并检查数据跟踪。B2要求有访问控制特权, 不允许用户为自己的文件设定安全等级。从内容来看, 这些安全级别实际上起到不安全性的事实标准, 主要用于商业合同的一致性。
从安全的管理角度看, 真正需要的是一个成文的安全策略和用户手册。
2.2 安全策略制定的原则
在数据库的安全防范中, 没有策略就意味着准备失败, 而且, 这种失败绝不是偶然发生的。有些数据库管理员或网络管理员往往忽视安全管理的重要性, 对保护其安全的措施和管理感到不以为然, 甚至感到不舒服, 但为了数据库系统的安全必须这样做。
在制定数据库的安全策略时, 需要遵循以下原则:好的策略应该是切实可行的, 一个不切实际的策略比没有策略还糟糕。日常操作困难的策略部应该是被每天执行的策略。在制定安全策略时, 应尽力保证策略的可行性, 用人们故意的方式, 而不是应该的方式。
好的安全策略需要经得起测试。为此, 在制定策略时应反复倾听用户的意见, 用这些意见来修改策略和措施。
策略在制定过程中, 不宜广为人知。因为, 不论什么策略总会存在不足的地方。所以, 要求在制定策略的过程中要尽量保密, 特别是实现方法更应如此。但一旦策略公布实施后, 应加强对相关人员的培训。
2.3 使用操作系统的安全措施
操作系统 (OS) 或网络操作系统 (NOS) 都是以用户管理、口令检查和数据跟踪的形式提供部分安全措施。这是进行安全防范的第一步, 要求所有的用户必须使用自己的账号的口令。
在具体实施操作系统安全措施时, 下列工作是要求的:没有口令任何人不许进入系统, 要特别注意supervisor和admin账户, 这些账户拥有对系统的全部访问权限。为了减少风险, 授予系统管理员具有s upervisor和admin相同的权限, 并不让supervisor和admin账户登录。
口令策略, 对明确的口令进行限制, 采取措施制定口令的最短长度。
控制访问, 只让用户进入其需要的访问的文件、目录和其他资源。此外, 恰当设置系统标志提供保护措施。
2.4 限制可移动介质的访问
计算机系统中所有工作站都有软盘和光盘驱动, 而作为信息系统数据备份的工作站还配置了磁带驱动器, 这些可移动介质通过感染病毒, 都会使数据易被破坏, 也容易被窃取。
连接在工作站上的磁带驱动器, 从备份角度来看无疑是一个很好的选择, 但从安全角度来看则是不利于安全的, 任何类型的备份介质, 应该存放在既防火又防盗的安全场所。
计算机工作站的软盘驱动器和光盘驱动器是一种最容易发生病毒感染的地方。从信息安全考虑, 最好在合适的软件安装之后, 在没有软盘驱动器或光盘驱动器的情况下运行, 这从某种程度上保护了系统的信息, 也有助于防止非法授权软件安装。此外, 也可以对用户需要安装的任何东西进行病毒检查, 对试图安装的每一张软盘或光盘使用病毒程序进行检查, 杜绝带有病毒的可移动介质进入系统。
参考文献
[1]王能斌.数据库系统[M].北京:电子工业出版社, 1995.
[2]张晓伟, 金涛.信息安全策略与机制[M].北京:机械工业出版社, 2004.
基于数据库安全审计的研究 篇5
来源:CIO时代网
Willie Sutton是十九世纪二十年代闻名一时的银行大盗,当他被问为什么抢劫银行时曾说过一句经典的话:“因为那是放钱的地方”。在当今世界,所谓的“钱”就是信息,而一个公司最有价值的资产就存放在其数据库中。因此,如果WillieSutton是一个黑客的话,他一定会把目标瞄准数据库,因为那就是公司存放“钱”的地方。
数据库显然存放着最真实和最有价值的那部分资产:可能是知识产权(如可口可乐的配方),也可能是价格和交易数据或者客户信息。这些重要数据,一旦被人非法窃取篡改将带来难以想象的严重后果。
下面是近年发生在我国的一起典型通过非法篡改数据库牟利的案例。张某于2000年进入某电信运营商分公司工作,担任该公司综合市场部计费及维护员。张某作为公司计费营帐系统的管理员,拥有该系统的工号和密码,可以直接进入该系统进行查询、调研和数据统计等工作。该计费营帐系统与充值卡数据系统分属于不同的系统,但共用同一数据库。按照该分公司对计费及维护员职责的规定,张某无权对公司计费营帐系统内的充值卡数据进行新生成或修改。2004年期间,张某在办公室的电脑上用自己掌握的密码,进入了该分公司的充值卡数据系统,通过运行数据库的操作语言修改了数据库中的充值卡数据,将已充值使用过的每张面值为50元的7000张充值卡修改为未使用的状态。其后,把充值卡的卡号、密码等数据按面值七折的价格出售给他人,获利20万余元,造成该公司经济损失达29.25万元。目前,国内类似上述数据库的重要数据被内部员工非法篡改牟利问题已日益增多,数据库信息安全面临严峻挑战,并已引起各单位高度重视,成为迫切需要解决的问题。其重要陛,不言而喻。威胁与风险并存
由于单位数据库系统用户众多,涉及数据库管理员、内部员工及合作方人员等,因此网络管理更加复杂,单位数据库面临的主要安全威胁与风险总结如下:
1.1数据库账户和权限的滥用
表现一:缺少针对数据库管理员监控机制。数据库管理员拥有数据库系统管理、账号管理、权限分配等系统最高权限。如果数据库管理员利用工作之便,窃取、篡改、毁坏重要业务数据,对单位数据库安全的打击将是巨大的。国内某著名网络游戏厂商高管王某非法修改游戏服务器数据牟利就是一个很典型的例子,王某利用职务便利,非法修改网游数据库服务器的游戏装备数据,然后通过网站私下交易出售给其他玩家,非法获利200余万,给单位造成难以挽回的重大经济损失。
表现二:合法用户权限滥用。数据库系统的操作管理采用分权管理形式,包括多个账号,如普通账号、用于数据库日常维护的临时账号;如果上述账号权限被内部人员或合作方人员用来窃取、恶意损毁数据库的重要业务数据,在短时间内管理者极难察觉发现数据被篡改或删除,事后也难以追查取证,造成难以弥补的损失。
1.2数据库自身日志审计的缺陷
表现一:难以实时监测发现问题。数据库系统自身的14志审计功能可以记录各种数据库系统修改、权限使用等日志信息,并不能帮助管理者及时发现定位问题;同时由于不能实时监测报警,因此在数据库异常安全事件发生时,无法第一时间报告给管理者,导致管理者不能及时采取有效措施。表现二:影响数据库服务器运行与性能。数据库61身日志审计也会t与用了大量的硬盘空问,降低数据库服务的性能,甚至可能影响正常应用的顺利进行,同时面对成千上万条日志记录,很少有数据库管理员为了寻找几条有用的项目,去查看数千的审计日志条目,因此如何筛选出有用信息也是客观存在的问题。安全需求紧迫
根据对单位数据库系统的威胁与风险分析,单位的数据库安全需求主要集中在以下方面:一是,全面监测数据库超级账户、临时账户等重要账户的数据库操作。
二是,实时监测数据库操作行为,发现非法违规操作能及时告警响应。
三是,详细记录数据库操作信息,并提供丰富的审计信息查询方式和报表,方便安全事件定位分析,事后追查取证。同时根据美国国防部TCSEC/TDI标准中关于安全策略的要求,数据库审计是数据库系统达到c2级以上安全级别必不可少的一项。
因此需要单位网络中部署专业的数据库安全审计系统,可有效监控数据库访问行为,准确掌握数据库系统的安全状态,及时发现违反数据库安全策略的事件并实时告警、记录,同时进行安全事件定位分析,事后追查取证,保障单位数据库安全。数据库安全审计系统介绍
数据库安全审计系统是通过对网络数据的采集、分析、识别,实时监控网络中数据库的所有访问操作,发现各种违规数据库操作行为,及时报警响应操作还原,实现数据库安全事件的准确跟踪定位,保障数据库系统安全。
数据库安全审计系统模型包括两个部分:一是审计数据采集器,用于采集审计数据,并存储为审计日志;二是审计数据分析器,负责分析审计数据采集器发送的数据;审计数据字典则是数据库审计规则库。
数据库安全审计系统首先收集来自用户的事件,当用户进行数据库访问操作时,采集器根据审计数据字典,判断其数据库访问行为是否为审计事件,当数据库访问事件满足审汁报警记录条件时,分析器则向管理人员发送报警信息并把用户对数据库的所有操作自动记录下来,存放在审计日志中。
审计日志记录的内容一般包括:用户名称,操作时问,操作类型(如修改、查询、删除),操作所涉及到相关数据(如表、视图等)等。利用这些信息,可以进一步找出非法存取修改数据库的人员及其修改时问和修改内容等。同时管理人员也可以通过手工查询分析审计信息,并形成数据库审计报告。审计报告通常包括用户名称、时问、具体数据库操作(包括采用什么命令}方问哪些数据库表、字段)等。
当发现新数据库访问具有潜在危害性,而审计数据字典未制定的对应审计规则,管理人员可以在审计数据字典中更新审计规则。在安全审汁模型中,数据库审计日志信息起着非常关键的作用,它记录了各种类型的数据库访问事件,为管理人员提供了事后审汁的依据,同时帮助管理人员实时掌握数据库操作事件的动态。基本标准评价
是否能够很好地帮助管理者完成对数据库访问行为的监测是数据库安全审计系统的基本标准。一个完善的数据库安全审计系统应该从几个方面评价:
一是,具有全面丰富的数据库审计类型。
二是,具有细粒度的数据库操作内容审计。
三是,能准确及时的违规操作告警响应。
四是,可以全面详细的审计信息,丰富可定制的报表分析系统。
五是,自身的安全性高,不易遭受攻击。
由此可见,能通过网络数据的采集、分析、识别,实时监控网络中数据库的所有访问操作,同时支持自定义内容关键字库,实现数据库操作的内容监测识别,发现各种违规数据库操作行为,并及时报警响应、全过程操作还原,从而实现安全事件的准确全程跟踪定位和全面保障数据库系统安全的数据库安全审计系统,才是一款合适的产品。数据库安全审计特性分析
5.1全面的审计类型
系统应覆盖ORALCE、SQL SERVER、MY SQL、DB2、Sybase、Infomix等主流数据库系统。
5.2灵活的审计策略
系统应支持基于内容关键字、IP地址、用户/用户组、时间、数据库类型、数据库操作类型、数据库表名、字段名等多种组合数据库审计策略,从而全面监测发现各种非法操作及合法用户的违规操作。
5.3数据库操作信息还原
系统应实时审计用户对数据库系统所有操作(如:插入、删除、更新、用户自定义操作等),并完全还原SQL操作命令包括源IP地址、目的IP地址、访问时间、用户名、数据库操作类型、数据库表和字段名等,实现安全事件准确全程跟踪定位,为事后追查取证提供有力支持。
5.4多种业务运维操作审计
系统需要支持对TELNET.FTP等操作的命令级审计和全过程记录。
5.4.1审计信息管理
5.4.1.1系统需支持数据库审计事件信息的备份、恢复、清除、归并等功能;日志信息应能保存到SQL Server、Oracle等大型数据库中。
5.4.1.2系统需提供详细的综合分析报表、自定义等多种类型报表模板,支持生成:日、周、月、季度、综合报表。报表应支持MS Word、Html、JPG等格式导出。
5.4.2丰富的管理能力
5.4.2.1为不影响数据库系统自身运行与性能,系统需采用旁路监听部署模式。
5.4.2.2系统需支持多种响应方式,包括发送邮件、安全中心显示、日志数据库记录、打印机输出、运行用户自定义命令、TCPKiller等方式及时报警响应。
5.4.3高可靠的自身安全性
系统需具有安全、可靠、高效的硬件运行平台;采用强加密的S SL加密传输告警日志与控制命令,避免可能存在的嗅探行为,保证数据传输的安全。典型部署及效果
通过在单位内网核心交换机上旁路部署安全审计系统网络引擎,实时审计所有用户对数据库服务器的操作。在单位的网络管理区部署1台服务器作为安全审计系统的安全中心,管理安全审计系统网络引擎,并具有系统监控和审计日志管理功能。
通过部署安全审计系统将帮助单位实现:
实时监控数据库各种账户(如超级管理员、临时账户等)的数据库操作行为,准确发现各种非法、违规操作,并及时告警响应处理,降低数据库安全风险,保护单位数据库资产安全;全面记录还原数据库操作信息,提供丰富的审计信息查询方式和报表,方便安全事件定位分析,事后追查取证。
数据库的安全性保护 篇6
关键词 数据库 安全性 安全保护 网络安全
中图分类号:TP309.2 文献标识码:A
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。安全性问题不是数据库系统所独有的,所有的计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。系统安全保护措施是否有效是数据库系统的主要技术指标之一。数据库的安全性和计算机系统的安全性,包括计算机硬件、操作系统、网络系统等的安全性,是紧密联系、相互支持的。
在一般的计算机系统中,安全措施是一级一级层层设置的。在下图所示的安全模型中,用户要求进入计算机系统时,系统首先根据输入的用户标识进行用户身份鉴定,只有合法的用户才准进入计算机系统。对已进入系统的用户,DBMS还要进行存取控制,只允许用户执行合法操作。
数据库安全性所关心的主要是DBMS的存取控制机制。数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库权限,同时令所有未被授权的人员无法接近数据。这主要通过数据库系统的存取控制机制实现。存取控制机制主要包括:一、定义用户权限,并将用户权限登记到数据字典中;二、合法权限检查。
我们还可以为不同的用户定义不同的视图,把数据对象限制在一定的范围内,即通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。视图机制间接地实现支持存取谓词的用户权限定义。
为了使DBMS达到一定的安全级别,还需要在其他方面提供相应的支持,“审计”功能就是DBMS达到C2以上安全级别比不可少的一项指标。审计常常是很费时间和空间的,所以DBMS往往都将其作为可选特征,允许DBA根据应用对安全性的要求,灵活地打开或关闭审计功能。审计功能一般主要用于安全性要求较高的部门。
既然造成数据库不安全的一个主要原因是因为原始数据以可读(明文)形式存放在数据库中。一旦某一用户非法获取用户名和口令,或者绕过操作系统缄DBMs)的控制入侵到系统中,可以访问和修改数据库中的信息。
另外,数据存储介质(如磁盘、光盘、磁带等)丢失也会导致数据库中的数据泄漏。如果我们对数据库中的数据(明文)进行加密处理,那么上述问题就可以得到解决。即使某一用户非法入侵到系统中或者盗取了数据存储介质,没有相应的解密密钥,他仍然不能得到所需数据。所以,数据库的加密处理对于保证数据的安全性具有十分重要的意义。
根据数据库数据的特点,一个数据库表是由x条记录组成的,而每一条记录又由Y个字段(属性)组成,一共有x€譟个数据。第i个记录中的字段(属性)j的明文可以表示这样:Dij,其中0≤i≤x,0≤j≤Y;第i个记录中第i个字段的密文可以这样表示:xij:E(K,D 其中0≤i≤x,0≤j≤Y;E为某种对称密码算法,K为该算法所使用密钥。其中对同一个数据库表而言,加密算法是相同的。如果使用的加密密钥K也相同,又会很容易受到密文分析与密文替代的攻击。如果使用不同的加密密钥对全部的字段值进行加密,则密钥K的个数:记录个数(x),很显然会生成数量过于庞大的密钥。那么密钥的安全管理也就成了一个很棘手的问题。如果能够找出一种管理加密密钥的方案,就能够解决加密密钥过于庞大的问题。如果对数据库表中的数据采用二级密钥管理机制,即一个主密钥,一个工作密钥。主密钥的作用是用来生成工作密钥。工作密钥对数据库数据的加密。主密钥用来保护工作密钥的安全,工作密钥用来保护敏感的数据信息,那么整个数据库表的安全就依赖于主密钥的安全。一般情况下,主密钥经过加密后存放在系统的安全区域内,需要时由系统自动获取并解密。另外也可以把主密钥注入加密卡中保存。在这种情况下,只是主密钥的更换比较麻烦,主密钥一旦更换,工作密钥就需要全部随之发生变化。所以,从安全的角度考虑,密钥在经行更改前,需要对数据库系统全库备份。
事实上,在数据库生存期内,只要我们的系统管理不出现漏洞,密钥系统只是需数年更换一次,或者不必更换。总体来说,为保证数据的安全,对数据库表进行加密是一种很有效的方法。
虽然通过数据加密对数据进行加密操作,以密文形式把数据存储起来,使得攻击者即使入侵到系统中,或者获得了存储介质也无法直接得到明文,从而在存储上保证了数据的安全性。但是,数据加密后,也会产生一些问题:数据操作时其性能会变低、索引字段的加密问题、加密后数据库的完整性问题、关于加密存储空间增大问题。
显而易见,数据库的安全性对当今社会有很大影响,计算机安全性问题也得到越来越多的人的重视。因此,只有建立了完善的可信或安全标准,才能规范和指导安全计算机系统部件的生产,比较准确地测定产品的安全性能指标,满足社会的需要。
参考文献
[1] 戴维森(澳),著,朱理,译.数据库的法律保护.北京大学出版社,2007,1.
[2] 王珊,萨师煊.数据库系统概论.高等教育出版社,2006,5.
数据库安全 篇7
1 安全问题
数据库安全包含系统实体安全、系统运行安全和系统信息安全,系统实体安全包括环境安全、设备安全和媒体安全[1];系统运行安全包括审计跟踪、风险分析、备份与恢复、灾难应急;系统信息安全包括身份验证、访问控制、病毒防护和数据加密[2]。数据安全问题包括数据完整性、保密性、可用性和故障恢复等几个方面[3]。
2 安全策略
对于数据库的安全问题,采取的策略主要是通过安全措施防止数据被篡改、破坏和窃取。安全性保护措施有登陆的身份验证管理、数据库的访问权限和对象的访问权限。通过操作系统级、SQL Server级和数据库级三个层次来实现SQL Server数据库的安全管理[4]。
2.1 系统安全设置
操作系统级的安全机制主要有文件保护机制、存取机制、用户身份验证机制和病毒程序预防机制。在系统的安全设置中,具体做法如下。
(1)更改系统管理员Administrator帐号名称,并且将Guest账号设置为禁用;密码设置要用数字、字母和特殊字符组合,增加密码长度,建议7位以上。
(2)管理员离开电脑时,要将主机锁定。
(3)定时下载最新的系统补丁程序。
(4)进入“管理工具”的“服务”,关闭无关的服务应用。
(5)设置好操作系统自带安全审核工具,开启方法如下:运行“gpedit.msc”,打开“本地组策略对象编辑器”管理单元,选择“本地计算机策略”,单击“本地计算机策略|计算机配置|Windows设置|安全设置|本地策略|审核策略”,在右窗格中,双击要为其更改审核策略设置的事件类别。根据审核策略说明和自己的需求来定义审核策略,根据要审核成功的尝试,勾选选项。开启审核策略后用户可以在事件日志里查看安全日志,里面会有详细的审核记录,不过审核量很大,比较耗费系统资源。在“运行”中输入“Eventvwr.msc”,通过查看安全日志就可以看到审核的消息。
2.2 SQL Server数据库安全设置
在数据库级的安全设置,主要采用认证模式和访问控制的手段,在数据库存储时,目前主要采用加密技术。
2.2.1 安全安装SQL Server
在安装SQL Server时,建议使用Windows认证模式,如果使用混合模式认证,在完成SQL Server安装以后,SQL Server会默认创建一个sa管理账号,它是系统超级管理员,能执行数据库服务器的所有操作。sa的密码在安装时就要设定,安装完成后,如需修改,可以在“安全性”|“登录名”下进行更改。
默认的身份验证模式是Windows认证模式,它是使用Windows操作系统中的信息验证帐户名和密码。当用户使用一个合法用户名和密码连接到服务器时,SQL Server就确认用户的注册信息,结果是用户只是在Windows和SQL Server中注册,帐号信息被Windows严格存储。混合模式是Windows认证和SQL Server认证的结合。在混合模式中,一些用户可以继续使用Windows帐号来访问SQL Server,但其他用户只能使用与Windows帐号完全不关联的SQL Server用户帐号。每一个SQL Server帐号都存放它的用户名和密码。假如用户的注册信息相同,则还要输入Windows帐号和SQL Server帐号。因此,Windows认证比混合模式更具优越性。将SQL Server网络配置中的“TCP/IP”的状态调成“启用”,不允许无安全许可的客人访问任何含有安全数据的数据库。在数据库系统管理中,要根据实际情况,另外设置一个权限比sa低的管理员帐号来运行SQL Server,而不是用sa直接运行。
2.2.2 访问控制
数据库访问控制是指用户访问数据库中的表、视图、目录和应用等对象的权限,这些权限包含创建、撤销、查询、增加、删除、修改以及执行等的控制[5]。访问控制是对已进入系统的用户的访问控制,是数据库安全系统中的核心技术,也是最有效的安全手段,主要包含系统授权、确定访问权限和实施权限三个部分[6]。SQL Server自带加密语句,用法简单。
例如,有学生表(Stud No,Stud Name,Stud Sex,Stud Birth D ay,Class ID)和成绩表(Stud No,Course ID,Stud Svcore),创建统计各学生平均分数的视图(V_XS_FS_Info),使用字段别名与加密项。加密语句如下所示。
2.2.3 数据库加密
利用数据库密码系统可以实现数据加密。加密系统将存储器中的数据加密成密文,查询时,再将密文数据解密成为明文数据。这种做法安全性高,就算存储器被盗,由于数据是密文也不能被读取,因此,数据的安全性大大提高,当然,系统的成本也会因此而增加。数据库加密系统结构如图1所示。
SQL SERVER自带的加密解密函数包括非对称密钥ENCRYPTBYASYMKEY()、证书加密ENCRYPTBYCERT()、对称密钥ENCRYPTBYKEY()、通行短语(Pass Phrase)加密ENCRYPTBYPASSPHRASE()等。其中非对称密钥的语句如下:
非对称密钥包括公钥和私钥,是非常安全的加密方式,但用于大数据集时,将会消耗更多的资源,因此不推荐使用。
2.2.4 数据库的备份和恢复策略
用户的非法操作、人为破坏、黑客攻击和不可抗力等因素,这些都可能会引起数据丢失。通过备份、恢复数据库,能够将灾难性数据丢失的风险降到最低,并使用数据库继续正常运行。因此,备份和恢复策略是保证数据库数据安全的两项重要措施[7]。
如果数据库系统发生故障,可以利用数据库的备份文件和日志文件将数据恢复到故障前的某个状态,从而将损失减到最小,保证系统可以继续使用。数据库管理员要根据系统的需求,设置合理的数据备份和恢复策略。设置备份时,要考虑以下几点。
(1)选定备份的类型。常用的备份类型有完全备份、事务日志备份、差异备份和文件备份。完全备份可以备份整个数据库,优点是能全部备份,缺点是需要更多的时间、空间资源,因此推荐一周一次,是大多数人常用的方式。事务日志是一个与数据库文件分开的文件,它记录插入、更新、删除、提交、回退和数据库模式变化,备份时只需复制自上次备份以来对数据库所做的改变部分数据,因此耗时少,建议每隔1小时甚至更短的时间备份事务日志。差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份。它的优点是需要时间短、节省磁盘空间,推荐每天进行一次差异备份。以上几种备份类型,文件备份较少用。
(2)备份设备。创建数据备份时,要选择好用于存放备份数据库的存储设备。可以将数据库备份到磁盘设备或磁带设备上。
3 结语
本文就SQL Server数据库系统的安全问题和安全策略进行了探讨,数据库加密后,数据库管理系统中的函数、排序、分组的功能不可以直接使用,但可以在数据库管理系统外层的安全管理系统中增加组件来实现这些功能,例如可以采用SQL解释器。安全是计算机信息系统和应用系统的核心要求,要提高数据库的安全,不单涉及安全技术,还涉及社会法律、企业安全管理等诸多因素,随着计算机技术的不断发展,企业的管理水平提高,数据库的安全性也会越来越高。
摘要:数据库安全包含系统运行安全和系统信息安全,笔者探讨了应用SQL Server设计数据库时需要考虑的安全问题,探讨了SQL Server数据库设计的安全策略,即系统安全设置、SQL Server数据库安全设置、访问控制、加密和数据库的备份和恢复策略。
关键词:数据库,数据安全,数据库备份
参考文献
[1]张斌.企业信息化中数据库的安全问题分析[J].电子技术与软件工程,2014(19):225.
[2]范红.对信息安全产品分级使用政策理论研究的几点认识[J].网络安全技术与应用,2007(6):9-10.
[3]孟雪梅.数据库系统的安全性分析[J].中国科技投资,2013(A31):413.
[4]李涛,张薇,段瑞峰,等.刍议数据库安全性的控制[J].电子技术与软件工程,2015(6):226.
[5]邢红刚.关于SQL Server数据库的安全问题的思考[J].科技资讯,2008(1).
[6]龚昕.基于授权传播树模型安全访问控制的研究与实现[J].计算机安全,2012(3):36-39.
构建安全的数据库 篇8
一、常见的攻击方式
(一)强力(或非强力)破解弱口令或默认的用户名及口令。
这些默认的登录对黑客来说尤其方便,借此他们可以轻松地进入数据库。以前的Oracle数据库有一个默认的用户名:Scott及默认的口令:tiger;而微软的SQL Server的系统管理员账户的默认口令是也是众所周知的。
(二)特权提升。
外部的攻击者通过注入木马或病毒破坏操作系统而获得更高级别的特权。特权提升通常更多地与错误的配置有关,例如操作系统和数据库系统的用户是同一个,甚至密码都被设置成同一个。
(三)利用未用的数据库服务和功能中的漏洞。
一个外部的攻击者会寻找较弱的数据库口令,看其攻击的对象是否在其数据库上运行监听程序 (Listener) 功能。监听程序可以搜索出到达数据库的网络连接,并可以转发此连接,由此就会将用户和数据库的链接暴露出来。
(四)SQL注入。
观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。SQL注入攻击的种类:一是没有正确过滤转义字符,二没有强制类型转换,三是盲目SQL注入式攻击。
(五)窃取备份(未加密)的磁带。
如果备份磁带在运输或仓储过程中丢失,而这些磁带上的数据库数据又没有加密的话,这时黑客根本不需要接触网络就可以实施破坏。磁带容易遭受攻击,而且企业在早期并不对其数据加密。据CSDN的报告称其数据泄密主要原因就是早期备份数据被盗。
(六)从页面的异常信息中找到突破口。
在程序设计阶段,由于程序员的不注意,可能在访问数据库的程序中有拼接SQL的语句,或者未对异常信息根本不做处理,直接将其抛到页面,黑客可能从错误信息中寻找到攻击数据库的入口。
二、数据库安全防范措施
(一)数据库安全设置。
保护自己免受口令攻击:避免使用默认口令,建立强健的口令管理程序并对口令经常改变。删除不必要的用户和不必要的存储过程。因为有些存储过程会很容易被用来提升特权或进行破坏。
(二)从代码级别做好安全防范。
1.对动态构造SQL的场合,采取以下策略:
一是避免使用拼接SQL的方法来执行查询,并对特殊字符进行过滤,防止攻击者篡改SQL命令的含义,例如:
SELECT*FROM users WHERE name='"+userName+"';这种代码的设计目的是将一个特定的用户从其用户表中取出, 但是, 如果用户名被一个恶意的用户用一种特定的方式伪造, 这个语句所执行的操作可能就不是程序员所期望的那样了。例如, 将用户名变量 (即username) 设置为SELECT*FROM users WHEREname='a'OR't'='t';如果这种代码被用于一个认证过程, 那么这个例子就能够强迫选择一个合法的用户名, 因为赋值't'='t永远是正确的。我们必须避免这种拼接SQL的方法, 并对SQL中的特殊字符进行过滤, 强制提交到服务器的数据是合法的数据。
二是对于用来查询数据的账户限制其权限,用不同的账户执行SELECT, UPDATE, DELETE操作。
2.用存储过程来执行所有的查询。
所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了。
3.检查用户输入的合法性,对暴力破解密码提供拒绝机制。
数据检查应当在客户端和服务器端都执行,对于敏感信息,比如用户名和密码,还必须在提交到服务器之前进行加密处理,防止传输过程中敏感信息被窃取。
(三)及时更新系统补丁,构建安全的数据库运行环境。
及时更新操作系统和数据库系统补丁可以防止黑客利用常见漏洞攻击数据库。对于网络数据库运行所依赖的计算机系统和网络来说,最主要的安全威胁来自病毒侵犯,对此,可采用VPN技术构筑网络数据库系统的虚拟专用网,保证网络路由的接入安全及信息的传输安全。通过防火墙技术,实现网间隔离和网段间隔离,保证网络边界安全, 确保系统免受病毒等非法入侵的危害。
(四)做好数据库的备份与恢复。
建立严格的数据备份与恢复管理机制是保障所有电子商务网站数据库系统安全的有效手段,数据备份不仅要保证备份数据的完整性,而且要建立详细的备份数据档案,系统恢复时如果使用不完整或日期不正确的备份数据都会破坏系统数据库的完整性,导致严重的后果。
(五)审计用户对数据库所施加的各种操作。
通过审计,可以把用户对数据库的所有操作自动记录下来放入审计日志中,这样数据库系统可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等,以便于追查有关责任同时审计也有助于发现系统安全方面的弱点和漏洞。可以通过加入日志机制来实现审计。
三、总结
Oracle数据库安全策略 篇9
1 数据库安全管理
数据库的安全性是指保护数据库, 防止非法操作所造成的数据泄露、篡改或损坏。在计算机系统中, 安全性问题普遍存在, 特别是当大量用户共享数据库中的数据时, 安全问题尤其明显。保证数据库安全也成为DBA一项最重要的工作。
1.1 安全性要求
⑴数据库的完整性。预防数据库物理方面的问题, 保护数据结构;⑵元素的完整性。包含在每个元素中的数据是准确的;⑶可审计性。能够追踪到谁访问修改过的数据元素;⑷访问控制。允许用户只访问被批准的数据, 以及限制不同的用户有不同的访问模式;⑸用户认证。确保每个用户被正确地识别, 既便于审计追踪, 也为了限制对特定的数据进行访问;⑹可获性。用户一般可以访问数据库以及所有被批准访问的数据。
1.2 安全分类
数据库安全可以分为系统安全和数据安全。
系统安全包括在系统级别上, 控制数据库的存取和使用的机制。系统安全机制检查用户是否被授权连接到数据库, 数据库审计是否是活动的, 用户可以执行哪些系统操作等。
数据安全包括在方案对象级别上, 控制数据库的存取和使用的机制, 如哪个用户可以存取指定的方案对象, 在方案对象上允许每个用户采取的操作, 每个方案对象的审计操作。
2 Oracle数据库安全策略
Oralce数据库系统至少具有以下一些安全策略:⑴保证数据库的存在安全, 确保数据库系统的安全首先要确保数据库系统的存在安全;⑵保证数据库的可用性, 数据库管理系统的可用性表现在两个方面:一是需要阻止发布某些非保护数据以防止敏感数据的泄露, 二是当两个用户同时请求同一记录是进行仲裁;⑶保障数据库系统的机密性, 主要包括用户身份认证、访问控制和可审计性等;⑷保障数据库的完整性, 数据库的完整性包括物理完整性、逻辑完整性和元素完整性。
2.1 系统安全策略
⑴数据库用户管理。数据库用户是存取数据库中信息的通道, 必须对数据库用户进行严格的安全管理。既可以由安全管理员作为唯一有权限创建、修改和删除数据库用户的用户, 也可以由多个有权限的管理员来管理数据库用户。
⑵用户验证。为了防止数据库用户未经授权访问, Oracle提供主机操作系统、网络服务和数据库验证等方法对数据库用户实施验证。一般情况下, 使用一种方法验证数据库中的所有用户, 但也允许在同一数据库实例中使用多种验证方法。
⑶操作系统安全。为运行Oracle和数据库应用程序的操作系统环境考虑安全:DBA必须有创建和删除文件的操作系统权限;通常的数据库用户不应该有创建和删除文件的操作系统权限;若操作系统识别用户的数据库角色, 则安全管理员必须拥有操作系统权限, 以修改系统账户和安全域。
2.2 数据安全策略
数据安全包括在对象级控制数据库访问和使用的机制, 它决定了哪个用户访问特定方案对象, 在对象上允许每个用户的特定类型操作, 也可以定义审计每个方案对象的操作。
为数据库中数据创建的安全等级决定数据安全策略。若要允许任何用户创建任何方案对象, 或将对象的存取权限授予系统中的其他用户, 数据库将缺乏安全保障。当希望仅有DBA或安全管理员有权限创建对象, 并向角色和用户授权对象的存取权限时, 必须完全控制数据安全。
2.3 用户安全策略
用户安全策略包括一般用户、最终用户、管理员、应用程序开发人员和应用程序管理员的安全策略。
⑴一般用户安全。对于一般用户安全, 主要考虑口令安全和权限管理问题;⑵最终用户安全;⑶管理员安全。由于SYSTEM和SYS用户拥有强大的权限, 在创建数据库后, 应该立即修改SYSTEM和SYS用户的口令;⑷应用程序开发人员安全;⑸应用程序管理员安全。
2.4 数据库管理者安全性策略
⑴保护作为sys和system用户的连接;⑵保护管理者与数据库的连接;⑶使用角色对管理者权限进行管理。
2.5 应用程序开发者的安全性策略
⑴应用程序开发者和他们的权限;⑵应用程序开发者的环境。程序开发者不应与终端用户竞争数据库资源;程序开发者不能损害数据库其他应用产品;⑶应用程序开发者的空间限制。作为数据库安全性管理者, 应该特别地为每个应用程序开发者设置以下的一些限制:开发者可以创建table或index的表空间;在每一个表空间中, 开发者所拥有的空间份额。
3 结束语
Oracle安全策略有着教高的可伸缩性以及安全性, 还有着多样的可扩展性以及可用性。进行数据库系统安全管理工作, 应坚持长期性、持久性。为了组建相对安全及稳定的数据库系统, 数据库管理者要通过技术方式进行严格管理, 做好防御, 更应增加防范意识。
参考文献
[1]巢子杰.数据库优化探究[J].软件导刊, 2010, 2.[1]巢子杰.数据库优化探究[J].软件导刊, 2010, 2.
浅议数据库安全技术 篇10
数据库系统的安全除了要建立自身内部的安全机制外, 还要与外部网络环境、应用环境、人员素质等因素建立密切相关的联系。从广义上讲, 数据库系统的安全框架可以分为网络系统层次、宿主操作系统层次和数据库管理系统层次。
只有建立三个层次数据库系统的安全体系, 数据库安全防范才能有一个从外到内、由表及里逐层加强的保障过程, 才能确保数据的安全性。
一网络系统层次安全技术
随着互联网和电子商务的跃进式发展, 很多电商、企业将自己的主要业务移植到互联网上, 业务的数据存储、运行需要大量的网络数据库来支持, 网络数据库的安全同时也成为企业的一项重要工作。
既然是网络数据库, 那么网络就是网络数据库的基础和外部环境, 是网络数据库发挥其作用的基本、支持。没有网络也就没有网络数据库, 网络数据库的安全必须从网络的安全做起。网络用户通过互联网远程访问数据库中的数据, 当然黑客也可以远程访问数据库, 因此网络系统的安全也是数据库安全的第一道防御堡垒。
网络入侵企图破坏信息系统的完整性、保密性或信任性, 具有以下特点:
第一, 可以在网络的任何点、任何时间对数据库服务器发起攻击;
第二, 现代网络攻击往往混在大量正常的网络活动中, 隐蔽性非常强, 不容易分离出来;
第三, 入侵手段更加微妙和复杂。
从技术角度看, 网络系统的安全技术有多种, 可分为防火墙、入侵检测、协作入侵检测等。
1. 利用防火墙技术来为网络安全作基本保障
防火墙技术自1993年发明并引入互联网以来, 一直是一项网络安全防御的重要技术, 在外网和内网之间建立一道屏障, 保证内部的信息不被外界非法获取, 保证外部的非授权访问不能进入内网, 在一定程度上保证了网络的安全。但是它利用已经设定好的规则来判断信息流的进出, 这些规则是预先设定好的, 不能随着现实情况的变化而改变, 缺少智能判断的能力, 而网络攻击却是瞬息万变的, 随时都可能发生。另外, 如果是内部的非法操作, 防火墙是没有能力来阻止的。现代防火墙产品往往将包过滤、代理和状态分析混合使用。
2. 入侵检测 (IDS) 是一项积极主动的防护技术
入侵检测实时地对网络进行监控, 发现安全隐患主动反应, 采取措施, 是一种自主积极的防护技术。它扩展了系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应) , 提高了信息安全基础结构的完整性。它从系统和网络中采集、分析数据, 查看网络是否有违反安全策略的行为, 是否有网络攻击的迹象。1987年Derothy Denning第一次提出检测入侵理论, 经过不断的发展和完善, 有了监测和攻击识别的标准解决方案, 90年代分别出现了基于网络的I D S、基于主机的I D S和分布式的I D S。入侵检测系统已经成为防火墙技术的重要安全补充, 甚至有人认为, 它有可能替代防火墙技术成为主要的网络安全技术。
3. 协同入侵检测
独立的入侵检测系统存在着一些缺陷:一是存在着报警信息过多的问题, 就算不是恶意攻击发生, 它也容易触发IPS;二是IDS本身所具有的抗攻击能力是有限的, 它自身也非常容易受到攻击;三是IDS检测手段相对来说比较单一、简单, 有效性不高, 水平较低。为了弥补单一入侵检测的不足, 提出了协同入侵检测的思想。基于分布式管理的协同入侵检测, 利用分布式的包嗅探器、传感器数据、系统日志、低层I D S分析结果等综合信息, 实现对攻击速率、威胁源识别、攻击严重性评估等功能, 达成有效识别、防范攻击的目的。
二宿主操作系统安全技术
操作系统是大型数据库系统的操作平台, 它是数据库系统运行、操作的支撑, 它的安全性直接关系到数据库的安危。目前大多数操作系统平台主要集中在Windows NT和UNIX上, 大多数的大规模软件系统几乎都存在一些安全漏洞。
许多报告指出, 使用少量的基本加固措施就能抵御大量已知的攻击。根据ASD (澳大利亚信号董事会) 的调查发现, 以下四条策略的实施就能减少85%的网络入侵:①白名单许可的应用;②给第三方应用和操作系统漏洞打补丁;③限制管理员的权限;④创建深度防御系统。
三数据库管理系统安全技术
1. 数据库加密
网络数据库安全最为核心的工作是数据加密。在数据库管理系统中, 数据库文件安全性已经设计得比较完备, 但对数据安全性的要求仍然非常高, 并不能完全满足安全性要求。数据库加密最有效的方法是对敏感数据进行加密, 将明文储存在密文中, 对数据库进行访问时, 再将密文解密来进行操作, 每一个对数据的访问必须要有密钥, 对于非法的数据访问, 由于缺少密钥, 自然也无法获取明文。数据库加密技术目前应用比较多的是多级密钥管理体制, 整个系统密钥结构由主密钥、表密钥和各个数据库的项密钥组成。整个数据库系统有一个主密钥, 每个数据表有一个表密钥, 在多级密钥体制中, 主密钥是加密系统的关键, 它的安全性决定了数据库系统的安全性。
在对数据库明文进行操作中能够进行的如增加数据、删除数据等操作, 在对密文进行操作时也要能够进行, 而且对密文进行操作时所花费的时间不能比对明文操作时花费的时间多很多, 即密文加密解密要求有较高的效率, 不能以牺牲效率来换取安全性。同时, 在对密钥的存储管理上要有高效、灵活的方案, 能够确实地保管好密钥, 因为再好的加密方法, 如果密钥泄露了, 整个数据库的安全也就无法保证。由此可见, 数据库加密是数据安全管理不可缺少的重要组成部分。
2. 数据分层控制
根据数据库的安全要求和不同数据的安全性要求, 对不同安全级别的数据进行分类定级, 对不同权限的用户分别定义不同的视图, 通过视图机制把要保密的数据对没有权限进行访问的用户隐藏起来, 从而达到自动对数据提供一定程度的安全保障。
3. 数据库备份与恢复
备份对数据库系统的安全来说是最重要的环节, 是指在某种介质上, 如磁带、磁盘等, 存储数据库或部分数据库的拷贝。恢复则是指及时将数据库返回到原来的状态。备份的目的是为了在系统崩溃的时候能够恢复, 如果恢复过程无法进行或需要长时间来恢复, 那么这样的备份是没有用处的。数据备份和恢复是数据库长久运行的保障, 是使丢失损失最小的保障, 是数据库可用性的强大保障。
4. 网络数据库容灾系统设计
为了排除危险和灾难, 为了确保企业数据能不间断在线被访问, 建立远程容灾系统成为必然选择。
数据的备份和恢复也是容灾系统的一部分, 只不过这样的容灾系统只能处理计算机的单点故障, 对区域性和灾难性的故障却束手无策, 因此在保障数据库安全运行方面要考虑到设计远程的容灾中心。当灾难发生时, 为了保证数据不丢失、不被破坏, 提前于灾难发生前将整个系统包括操作系统、应用程序、数据完整地通过光纤备份到异地的容灾系统中, 这样就算灾难发生, 系统也能在几秒钟或几分钟内切换到备份服务器上, 系统照常提供服务, 远程在线依然能实现。
构建实施远程容灾中心的方法有:实时复制、定时复制、存储转发复制。
四SQL Server数据库系统
综上所述, 数据库的安全是贯穿数据库应用开发的一项重要技术。了解和掌握数据库的安全技术是一项重要的工作。在我们的实践工作中, 最常用到的是SQL Server数据库系统, 所以重点对SQL Server进行安全保障显得特别迫切。以下为对加强SQL Server数据库安全性的一些认识和探究。
SQL Server应用程序的运行依赖于数据的安全、可靠, 保护数据显得越来越重要。SQL Server是最受黑客们欢迎的目标, 因此我们的数据存在被故意损害的风险。当然, 我们的数据也存在被意外损坏的风险。我们可以通过加强SQL Server的安全措施来减少这些风险, 以下为实践工作中的一些安全措施。
(1) 仅安装必需的S Q L S e r v e r组件。安装S Q L S e r v e r通常是一个非常简单的任务, 但是当我们需要开始加强SQL Serve的安全性时, 安装SQL S e r v e r就需要注意, 不应包括S Q L S e r v e r分析服务 (SSAS) 、SQL Server集成服务 (SSIS) 或全文引擎及其过滤进程启动器。当然, 如果需要, 可以稍后添加这些组件。
(2) 不要在与数据库引擎相同的服务器上安装SQL Server Reporting Services (SSRS) 。如果在与数据库引擎相同的服务器上安装SSRS, 则Web服务将在安全层中打开一个孔。在过去, IIS和Web服务已经有很多漏洞, 这让黑客有机可乘, 控制服务器, 从而将托管在服务器上的东西置于危险之中。我们可以通过在数据库服务器上安装SSRS来避免这种风险。
(3) 禁用不会立即使用的SQL Server服务。我们应该禁用未使用的服务, 例如:禁用SQL Server VSS Writer服务, 它是卷影复制服务 (VSS) 使用的SQL Writer服务。只有当它被使用时才启用它。禁用Active Directory帮助服务, SQL Server将会根据需要启用和禁用它。使SQL Server浏览器服务处于禁用状态, 通常不需要这个服务来响应对SQL Server资源的请求, 并将呼叫者重定向到正确的端口;保持浏览器服务禁用将删除重定向器作为攻击方式。
(4) 不要使用默认的TCP/IP端口。安装后, 我们应该将SQL Server配置为对TCP/IP端口使用非默认号。默认端口是SQL Server中的已知入口点, 并且它们已经被利用过。病毒、特洛伊木马和黑客有其他方法来利用这些漏洞。不使用这些端口不能消除攻击途径, 只是隐藏它。因此, 这仍然是个安全隐患。
(5) 禁用不需要的网络协议。我们应该禁用不需要的网络协议。在大多数情况下, 连接到SQL S e r v e r不需要命名管道和T C P/I P, 因此我们应该确定服务器的最佳网络协议, 并禁用其他协议。
(6) 确保防病毒软件和防火墙软件版本是当前的最新版本并且配置正确, 能有效地保护系统。此外, 应将其配置为关闭任何默认端口。例如:确保防火墙没有将SQL Server的默认端口打开。
(7) 在SQL Server 2005中, Microsoft引入了S u r f a c e A r e a C o n f i g u r a t i o n M a n a g e r (及其命令行对应的sac.exe) 。但是, 该工具仅执行最常见的管理任务 (例如启用远程连接和支持的协议) 。要执行不常见的任务 (例如指定服务账户和身份验证模式) , 就需要使用SQL Server配置管理器、系统存储过程sp_configure或Windows工具 (例如Windows Management Instrumentation-WMI) 。
在SQL Server 2008中, Microsoft将基于策略的管理系统替换为Surface Area Configuration M a n a g e r。使用该系统, 我们就可以管理整个表区的配置。
(8) 控制访问对SQL Server的访问控制不仅仅是向用户授予权限, 访问控制还包括以下内容。
配置认证:如果有可能, 我们应该仅使用Windows身份验证。
配置管理账号:我们应该删除B U I LT I NA d m i n i s t r a t o r s账户并禁用系统管理员 (s a) 账户。通常, 我们要严格限制哪些用户获得系统管理员权限, 而不是为需要执行特定服务器级别功能的特权用户使用服务器角色, 如备份操作员或安全管理员。现在还不可能用系统管理员权限限制用户权限, 但可以使用SQL Server审计来监视它们。我们还应该限制本地管理员组的成员资格。本地管理员可以访问SQL S e r v e r计算机, 并为自己授予系统管理员权限。这样做很难被发现, 但可以做到这一点, 必须采取相同的严格协议来保护承载SQL Server的服务器作为SQL Server实例本身。
(9) 创建安全组。我们不应该授予单个用户访问SQL Server的权限。相反, 我们应该在AD中为特定服务器和权限创建安全组, 然后根据需要将单个用户添加到相应的组。DBA或运营团队来管理安全组。通常情况下, 使用一种工具, 让团队成员对安全组进行更改 (例如添加用户) , 但要求组所有者批准更改或将其回滚。不允许将不在团队控制下的组添加到其中任何一个安全组, 因为这样做可以轻松查看组成员, 并具有控制添加谁到组或从组中删除的能力。
(10) 配置服务账户。
我们不使用内置的W i n d o w s系统账户 (如L o c a l S e r v i c e、L o c a l S y s t e m) 为S Q L S e r v e r服务账户, 因为内置系统账户在Active Directory中的某些权限继承升高, 这些权限不是由SQL Server要求给予的。例如, 网络服务账户可以验证在网络上使用的计算机账户, 和Local System账户具有创建和删除自己的服务主体名称 (SPN) 的权限。
当将权限分配给SQL Server服务账户时, 应始终遵循最小特权规则。通常, 我们应该将服务账户添加到为每个SQL Server组件专门创建的适当的本地组。这允许服务账户在Windows级别继承任何必需的权限。授予组的权限而不是服务账户将确保如果服务账户更改, 权限不会丢失。它还可以防止旧服务账户保留它不再需要的权限。
通过上述对SQL Server服务器的配置, 在一定程度上能提高服务器的安全性, 抵御一部分的攻击, 但是中国有句老话:“道高一尺, 魔高一丈”, 黑客们是不会放弃一点有价值的信息的, 所以数据库安全的学习、改进、加固仍是今后很长一段时间的主题。
参考文献
[1]魏红芹编著.计算机信息安全管理[M].北京:中国纺织出版社, 2016
[2]杨义先、钮心忻编著.入侵检测理论与技术[M].北京:高等教育出版社, 2006
关于数据库系统安全性分析 篇11
一、数据库系统的安全需求
数据库安全是信息安全的一个子集,也是信息安全中最重要的部分之一。与信息安全的整体需求相似,数据库系统的安全要求主要包括数据的保密性、可用性和完整性三个方面。
1.数据的保密性数据的保密性是指禁止任何没有权限的用户非法访问数据。
2.数据的可用性 数据的可用性指任何授权用户的正常操作必须接受,同时又能保证人机交互友好、系统高效正常运行。
3.数据的完整性 数据库系统的完整性是指数据要具备正确性、一致性和相容性等特点。
二、数据库加密的要求
数据库加密的目的就是要确保数据库的安全,但是加解密操作过程必然会影响操作的效率,一个好的加密系统就是要在安全性和效率之间取得一个平衡。即:稳定的数据库加密系统必须满足以下几点要求:
1.加解密速度要求足够快,这样减少影响数据操作响应时间。
2.加密强度要足够大,保证长时间而且大量数据不被破译。但是在实际应用中加密算法不一定在理论上无法破解,但在实际应用中能保证破解的代价大于获得其中数据的意义。
3.对数据库的合法用户来说加解密操作是透明的,它不会影响用户的合理操作。用户在明文数据库系统中能够进行更新、增加、删除数据,在密文数据库中也可以用相同的方法增加、更新和删除数据,而且感觉不到加解密过程的存在。
4.对加密后的数据库存储量并没有明显的增加。
5.密钥管理机制灵活,加解密密钥存储安全,使用方便可靠。
三、数据库加密的粒度
数据库加密的粒度可以分为文件级、表级、字段级、记录级和数据元素级等五个层次。
文件级加密。把数据库文件作为一个整体,对整个数据库文件用加密算法和加密密钥加密,形成密文的形式来确保数据的机密性。
2.表级加密。表级加密的对象是整个表格,与文件级加密类似,表级加密中每个表格与其他不同的表密钥经过一定的加密算法运算后形成密文存储。
3.字段级加密。字段加密又称为域加密或属性级加密,一般而言属性的个数少于相应表格中的记录数量,按字段加密需要保存的密钥数相对较少。并且字段级加密是一种选择性加密,并不是对所有数据都加密,而是选择需要保密的字段加密,其余字段仍以明文形式存储。
4.记录级加密。所谓记录级加密是指在数据库中,每条记录在相应密钥的作用下,被加密成密文数据保存起来。在数据库加密方法中记录级加密技术是较为常见的加密方式。
四、数据库加密的实现方式
数据库加密的实现方式主要体现在在数据库系统中执行加密的部件所处的位置和层次。按照数据库系统与加密部件的不同关系,加密的实现方式可以大致分为两类:库内加密和库外加密。
1.库内加密。所谓库内加密是指在DBMS内核层中实现加密过程,加/解密过程是透明的,数据完成加解密工作之后才在库里进行存取操作。优点是在DBMS内完成加密功能,实现DBMS与加密功能的无缝衔接,因此加密功能强。
2.库外加密。所谓库外加密是指在DBMS之外进行加/解密操作,DBMS负责密文管理。一般在客户端实现加/解密操作过程。与库内加密相比,库外加密有其自身的特点:首先,加解密过程是在专门的加解密服务器中实现。其次,加密的数据与加密密钥分开存放。
库外加密也有其缺点:如数据库一旦加密某些功能可能会受限制,比如数据库的数据完整性受到破坏。
3.加密算法的选择。加密算法分为非对称加密和对称加密,对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
在加密实施过程中,无论选择什么加密算法都应当基于下述原则:
(1)算法的安全强度需满足数据保密性的要求;
(2)与明文数据相比,密文数据量(存储空间)经加密处理后不应过量增长;
(3)加解密足够快,并且加解密时延应当是用户可以接受的。
网络数据库的安全维护 篇12
1 计算机数据库安全面临的主要问题
1.1 账号设置简单
很多网民使用网络的时候, 处于安全性因素考虑, 需要在开启系统之前设置用户登录密码, 这是使用者登录电脑的第一道防护大门, 但是很多用户的安全意识不强, 账号与密码设置过于简单, 而且没有定期更换账号和密码, 降低了对系统的安全保护作用。一些黑客可以轻松破解密码, 进入系统获取各类用户信息。
1.2 网络管理不到位, 职责划分不明确
在从前的网络信息管理员职责中是没有信息安全维护这一项的, 但随着网络科技的发展, 网络环境变得越来越不安全。这就迫使网络数据库管理人员在进行用户账号维护的同时, 必须对数据库中的服务、系统状态和命令执行进行随时跟踪调试。然而, 这样的工作内容往往出现重复的现象, 网络管理员在管理过程中容易疏忽管理。
1.3 系统软件缺陷
有些计算机数据库信息被破坏或者盗取的原因之一是因为数据库使用的软件系统本身存在漏洞, 其安全性能较差, 系统的默认配置也会从整体上影响数据库的保密性。
1.4 计算机数据库将面临的威胁
就当前我国数据库信息安全问题来说, 主要包括来自系统崩溃、磁盘毁坏、病毒感染、硬件损坏等问题导致计算机系统的损坏及重要数据流失, 如果不加强数据库安全保护, 计算机有可能被黑客入侵、恶意破坏、非法篡改数据库重要信息、通过互联网传动病毒、破坏信息的完整性, 等等。针对计算机数据库可能面临的各种威胁, 相关的技术人员更需要强化数据库安全管理工作, 提高数据库的安全系数。
2 提高网络数据库的安全维护工作的策略
2.1 数据库管理平台的完善
系统安全和网络安全在一定程度上可以给予数据库相应的保护, 但是这种保护只能是基础保护, 数据库的安全系数仍然不够。数据库自身要承担计算机的存储、服务功能, 为用户提供必要的信息服务;同时, 这种服务需要将服务内容限定在一个范围内, 这对网络安全和数据库安全提出了更高的要求。对于数据库信息管理平台来说要统一加强联机网络、通信设备和计算机本身的质量;此外, 还需要强化计算机的保密措施, 防止外界对网络的恶意攻击, 保证计算机数据的完整性、真实性、可靠性。
2.2 网络系统安全维护
要想顺利实现数据库的服务功能, 就必须为计算机配备相应的操作系统;同时, 为数据库运行提供相应的系统保护。计算机系统操作过程中的安全维护方法主要有隔离控制、服务器加密、审计追踪、访问控制等。互联网作为数据库的外围环境, 对于计算机数据库安全具有非常重要的作用, 而且数据库的正常运转离不开互联网的支持。
2.3 网络数据库安全防范措施
首先, 对于计算机使用者要严格制定身份验证。从目前的网络犯罪形式来看, 大部分黑客都是通过用户身份验证中的漏洞黑到计算机系统, 侵入数据库, 盗取用户的重要信息。这是互联网最常见的数据库攻击问题, 所以计算机用户一定要加强对自己身份验证密码及个人信息保护措施, 对于重要信息设置复杂的密码, 由此提高数据库的安全系数。其次, 建议用户建立数据库备份。我国互联网基本实现普及, 几乎所有单位企业都需要通过互联网进行办公, 网络信息技术虽然为用户提供了方便快捷的服务, 但是一旦遭受攻击, 有可能产生连锁反应, 整个网络系统随时瘫痪。因此, 建议我国各大单位、企业政府机关等对数据库进行备份和恢复, 使用数据恢复技术可以更改错误信息。最后, 用户必须建立完善的网络管理系统和管理制度, 规范系统操作, 通过对网络实施严格的监管防范漏洞产生;同时, 网络使用者要明确网络操作流程, 管理人员更要按照要求进行操作, 避免因为人员失误造成系统故障;此外, 还要明确管理人员的责任, 提高故障问题的处理速度。
3总结
网络环境下, 计算机数据库面临的危险越来越多, 很多情况下人们在不知不觉中个人信息就遭到窃取或恶意破坏, 所以, 加强计算机网络数据信息安全管理与维护, 切实保护计算机用户的重要信息, 对于个人、企业和国家来说都是非常重要的工作。现阶段, 我国计算机网络数据库安全维护工作仍然存在一些问题, 希望相关技术人员通过不懈的努力, 尽快提高网络数据库安全性能。
摘要:随着我国经济发展和科技进步, 计算机和网络的普及程度越来越广泛, 与人们的生活和工作密切相关, 但是随之而来的问题也越来越明显。其中, 计算机网络数据库存放了很多重要数据信息, 对计算机安全问题非常重要。企业和企业之间、国家与国家之间、人与人之间竞争也逐渐转移到计算机网络数据安全方面。本文针对计算机网络数据安全维护问题进行分析, 希望对计算机网络数据安全维护起到积极作用。