数据库系统的安全性(共12篇)
数据库系统的安全性 篇1
随着计算机网络的快速发展, 各个企、事业单位及各组织机构等都逐渐开始大量使用各种信息系统并且通过开放的网络来进行信息交换, 这大大地提高了各类数据库的利用率。目前主流网站后台管理系统大多是依靠数据库, 随着各种加密算法以及密文存储形式的应用, 数据库的安全性将逐步提高, 要想获得一种能够较好适应数据库系统的加密方案, 必须对系统的安全性进行全面分析。
一、数据库系统的安全需求
数据库安全是信息安全的一个子集, 也是信息安全中最重要的部分之一。与信息安全的整体需求相似, 数据库系统的安全要求主要包括数据的保密性、可用性和完整性三个方面。
1. 数据的保密性数据的保密性是指禁止任何没有权限的用户非法访问数据。
2. 数据的可用性数据的可用性指任何授权用户的正常操作必须接受, 同时又能保证人机交互友好、系统高效正常运行。
3. 数据的完整性数据库系统的完整性是指数据要具备正确性、一致性和相容性等特点。
二、数据库加密的要求
数据库加密的目的就是要确保数据库的安全, 但是加解密操作过程必然会影响操作的效率, 一个好的加密系统就是要在安全性和效率之间取得一个平衡。即:稳定的数据库加密系统必须满足以下几点要求:
1. 加解密速度要求足够快, 这样减少影响数据操作响应时间。
2. 加密强度要足够大, 保证长时间而且大量数据不被破译。
但是在实际应用中加密算法不一定在理论上无法破解, 但在实际应用中能保证破解的代价大于获得其中数据的意义。
3. 对数据库的合法用户来说加解密操作是透明的, 它不会影响用户的合理操作。
用户在明文数据库系统中能够进行更新、增加、删除数据, 在密文数据库中也可以用相同的方法增加、更新和删除数据, 而且感觉不到加解密过程的存在。
4. 对加密后的数据库存储量并没有明显的增加。
5. 密钥管理机制灵活, 加解密密钥存储安全, 使用方便可靠。
三、数据库加密的粒度
数据库加密的粒度可以分为文件级、表级、字段级、记录级和数据元素级等五个层次。
文件级加密。把数据库文件作为一个整体, 对整个数据库文件用加密算法和加密密钥加密, 形成密文的形式来确保数据的机密性。
2. 表级加密。
表级加密的对象是整个表格, 与文件级加密类似, 表级加密中每个表格与其他不同的表密钥经过一定的加密算法运算后形成密文存储。
3. 字段级加密。
字段加密又称为域加密或属性级加密, 一般而言属性的个数少于相应表格中的记录数量, 按字段加密需要保存的密钥数相对较少。并且字段级加密是一种选择性加密, 并不是对所有数据都加密, 而是选择需要保密的字段加密, 其余字段仍以明文形式存储。
4. 记录级加密。
所谓记录级加密是指在数据库中, 每条记录在相应密钥的作用下, 被加密成密文数据保存起来。在数据库加密方法中记录级加密技术是较为常见的加密方式。
四、数据库加密的实现方式
数据库加密的实现方式主要体现在在数据库系统中执行加密的部件所处的位置和层次。按照数据库系统与加密部件的不同关系, 加密的实现方式可以大致分为两类:库内加密和库外加密。
1. 库内加密。
所谓库内加密是指在DBMS内核层中实现加密过程, 加/解密过程是透明的, 数据完成加解密工作之后才在库里进行存取操作。优点是在DBMS内完成加密功能, 实现DBMS与加密功能的无缝衔接, 因此加密功能强。
2. 库外加密。
所谓库外加密是指在DBMS之外进行加/解密操作, DBMS负责密文管理。一般在客户端实现加/解密操作过程。与库内加密相比, 库外加密有其自身的特点:首先, 加解密过程是在专门的加解密服务器中实现。其次, 加密的数据与加密密钥分开存放。
库外加密也有其缺点:如数据库一旦加密某些功能可能会受限制, 比如数据库的数据完整性受到破坏。
3. 加密算法的选择。
加密算法分为非对称加密和对称加密, 对称式加密就是加密和解密使用同一个密钥, 通常称之为“Session Key”这种加密技术目前被广泛采用, 如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法, 它的Session Key长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥, 通常有两个密钥, 称为“公钥”和“私钥”, 它们两个必需配对使用, 否则不能打开加密文件。它的优越性就在这里, 因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方, 不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥, 且其中的“公钥”是可以公开的, 也就不怕别人知道, 收件人解密时只要用自己的私钥即可以, 这样就很好地避免了密钥的传输安全性问题。
在加密实施过程中, 无论选择什么加密算法都应当基于下述原则:
(1) 算法的安全强度需满足数据保密性的要求;
(2) 与明文数据相比, 密文数据量 (存储空间) 经加密处理后不应过量增长;
(3) 加解密足够快, 并且加解密时延应当是用户可以接受的。
无论是基于对称密钥加密的算法, 还是基于非对称密钥加密的算法, 它们都达到了一个很高的强度, 同时加密算法在理论上也已经相当的成熟, 形成了一门独立的学科, 而从应用方式上, 一般分成软件加密和硬件加密。前者成本低而且实用灵活, 更换也方便;而后者加密效率高, 本身安全性高, 在应用中, 可以根据不同的需要来进行选择。
参考文献
[1]李桂来, 刘海涛.网络数据库安全的探讨[J].中国现代教育装备, 2006[1]李桂来, 刘海涛.网络数据库安全的探讨[J].中国现代教育装备, 2006
[2]郑向军.无线局域网安全技术探讨.福建电脑, 2009年第25卷第10期[2]郑向军.无线局域网安全技术探讨.福建电脑, 2009年第25卷第10期
数据库系统的安全性 篇2
由于互联网的发展与成熟,网络接入与带宽已不在成为普及互联网的瓶颈时,软件即服务(SaaS)就运用而生,而这种模式的发生颠覆了传统软件模式,已成为了软件发展的一种趋势,势不可挡,所以已经成为一个非常热门的话题,并且在应用方面也得到了一定的发展,它涵盖了一系列范围广泛的应用比如寻找客户、企业内部管理系统(OA、CRM、ERP)、文档处理、企业即时通讯、电子邮件等,这些应用的一个共同的特点就是你可以通过互联网获取和使用这些应用,而不必投资于任何服务器或预先安装任何软件。
SaaS的应用比如在传统的商用软件上做的很成功的是国外Salesforce的CRM,国内具有代表性的800客、阿里软件的钱掌柜、菲普斯的免费OA等厂商,在Office应用程序,比如Google Apps 和Adobe Buzzword,以及电子邮件和即时通讯服务,比如QQ和163。而很多提供联机备份和数据保护服务的公司,大型厂商,比如IBM推出的蓝云计划、谷歌(google)推出的云计算等也正在逐渐转向SaaS服务以扩大它们的市场,
国内的几大软件厂商也在慢慢转向SaaS服务如金蝶的友商网,用友的伟库网,阿里巴巴的阿里软件(一网打尽、钱掌柜)等
SaaS供应商除了提供软件外,还可以给用户省去很多软件许可、硬件和管理方面的问题,但是这样的应用存在一个问题就是这些客户的数据都必须存储在运营商的服务器上,这就导致了很多客户对企业的数据安全性如何得到保障。客户经常认为在线使用我们的信息系统安全吗?
怎样才安全:多数人认为数据只有保存在自己看得见、摸得着的电脑里才最安全,其实不然。你的电脑可能会因为自己不小心而被损坏,或者被病毒攻击,导致硬盘上的数据无法恢复,这样有机会接触你电脑的人员可能利用各种机会窃取你的数据。比如陈冠希的事件;还有微软黑屏事件,说明他完全控制了你的电脑,所以你的数据完全掌握在别人手里,如果自己开发系统,你的开发或维护人员也可以随时拷贝公司的资料出售,特别是在当个人与公司利益发生冲突时很容易发生这种事。
关于数据库系统安全性分析 篇3
一、数据库系统的安全需求
数据库安全是信息安全的一个子集,也是信息安全中最重要的部分之一。与信息安全的整体需求相似,数据库系统的安全要求主要包括数据的保密性、可用性和完整性三个方面。
1.数据的保密性数据的保密性是指禁止任何没有权限的用户非法访问数据。
2.数据的可用性 数据的可用性指任何授权用户的正常操作必须接受,同时又能保证人机交互友好、系统高效正常运行。
3.数据的完整性 数据库系统的完整性是指数据要具备正确性、一致性和相容性等特点。
二、数据库加密的要求
数据库加密的目的就是要确保数据库的安全,但是加解密操作过程必然会影响操作的效率,一个好的加密系统就是要在安全性和效率之间取得一个平衡。即:稳定的数据库加密系统必须满足以下几点要求:
1.加解密速度要求足够快,这样减少影响数据操作响应时间。
2.加密强度要足够大,保证长时间而且大量数据不被破译。但是在实际应用中加密算法不一定在理论上无法破解,但在实际应用中能保证破解的代价大于获得其中数据的意义。
3.对数据库的合法用户来说加解密操作是透明的,它不会影响用户的合理操作。用户在明文数据库系统中能够进行更新、增加、删除数据,在密文数据库中也可以用相同的方法增加、更新和删除数据,而且感觉不到加解密过程的存在。
4.对加密后的数据库存储量并没有明显的增加。
5.密钥管理机制灵活,加解密密钥存储安全,使用方便可靠。
三、数据库加密的粒度
数据库加密的粒度可以分为文件级、表级、字段级、记录级和数据元素级等五个层次。
文件级加密。把数据库文件作为一个整体,对整个数据库文件用加密算法和加密密钥加密,形成密文的形式来确保数据的机密性。
2.表级加密。表级加密的对象是整个表格,与文件级加密类似,表级加密中每个表格与其他不同的表密钥经过一定的加密算法运算后形成密文存储。
3.字段级加密。字段加密又称为域加密或属性级加密,一般而言属性的个数少于相应表格中的记录数量,按字段加密需要保存的密钥数相对较少。并且字段级加密是一种选择性加密,并不是对所有数据都加密,而是选择需要保密的字段加密,其余字段仍以明文形式存储。
4.记录级加密。所谓记录级加密是指在数据库中,每条记录在相应密钥的作用下,被加密成密文数据保存起来。在数据库加密方法中记录级加密技术是较为常见的加密方式。
四、数据库加密的实现方式
数据库加密的实现方式主要体现在在数据库系统中执行加密的部件所处的位置和层次。按照数据库系统与加密部件的不同关系,加密的实现方式可以大致分为两类:库内加密和库外加密。
1.库内加密。所谓库内加密是指在DBMS内核层中实现加密过程,加/解密过程是透明的,数据完成加解密工作之后才在库里进行存取操作。优点是在DBMS内完成加密功能,实现DBMS与加密功能的无缝衔接,因此加密功能强。
2.库外加密。所谓库外加密是指在DBMS之外进行加/解密操作,DBMS负责密文管理。一般在客户端实现加/解密操作过程。与库内加密相比,库外加密有其自身的特点:首先,加解密过程是在专门的加解密服务器中实现。其次,加密的数据与加密密钥分开存放。
库外加密也有其缺点:如数据库一旦加密某些功能可能会受限制,比如数据库的数据完整性受到破坏。
3.加密算法的选择。加密算法分为非对称加密和对称加密,对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
在加密实施过程中,无论选择什么加密算法都应当基于下述原则:
(1)算法的安全强度需满足数据保密性的要求;
(2)与明文数据相比,密文数据量(存储空间)经加密处理后不应过量增长;
(3)加解密足够快,并且加解密时延应当是用户可以接受的。
数据库系统的安全性研究 篇4
从20世纪40年代开始,信息技术经过不断的发展,改变着人们的生活方式,信息是现今人类社会不可或缺的重要战略资源.。随之而产生的信息安全问题也越来越突出。在当今信息爆炸的时代,绝大部分的信息存储和大量的信息处理都依赖于数据库系统。
作为计算机信息系统的核心部件———数据库系统,其安全性至关重要。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的内容已由保密性、完整性、可获性和规则性等数据安全与规约安全概念,扩展到鉴别、授权、访问控制、抗否认性和可服务性以及基于内容的个人隐私、知识产权等的系统保护。而这些安全问题又要依靠密码、数字签名、身份认证、防火墙、安全审计、灾难恢复、防病毒、防黑客入侵等安全机制加以解决。其中完整性、可用性、保密性和可靠性是信息安全的特征,密码技术和管理是信息安全的核心,安全标准和系统评估构成信息安全基础[1]。浙江大学在1998-2000年研制出了基于恶意DBMS威胁模型的数据库安全与保护系统。另外,还有一些学者对多级安全数据库进行了一些有益的研究[3]。在国外正式通过TCSEC(Trusted Computer System Evaluation Criteria,美国政府颁布的数据安全等级标准)认证的安全或可信数据库系统有取INFORMIX-Online/Secure,Oracle公司的Trusted Oracle系列和Sybase的Secure SQL Serv-er系列,集中对信息战环境下的数据库安全进行了研究,
2 数据库系统安全
2.1 基本概念
为了方便研究数据库系统的安全性,首先在这里阐述一下相关的术语及基本概念:
数据库系统:是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。它通常由数据库、数据库管理系统、应用系统、数据库管理员组成。
角色:是数据库中被命名的一组与数据库操作相关的权限,角色是权限的集合。
明文:作为加密输入的原始信息。
密文:为明文变换的结果。
密钥:是参与加密解密变换的参数。
2.2 数据库系统存在的安全问题
数据库中所存放的信息可能是各种保密资料,比如国家机密、军事情报、客户档案、人事档案、银行储蓄数据等,这些信息必须加以保护。如果不能严格地保证数据库中数据的安全性,就会严重制约数据库的应用。数据库系统担负着存储和管理数据信息的任务,而数据库系统中的数据是由数据库管理系统(DBMS)统一进行管理和控制的[2]。因此,为了适应和满足数据共享的环境和要求,DBMS必须能保证整个系统的正常运转,放置数据意味丢失和不一致数据的产生,以及当数据库遭受破坏后能迅速地恢复正常,这就是数据库的安全保护。引发数据库安全安全性问题有很多方面,其中包括:
(1)操作系统安全性方面的问题,如在主存储器和数据文件用过以后,操作系统是否把它们清除掉。
(2)可操作性方面的问题,如使用口令时,如何设口令保密。
(3)数据系统本身的安全性方面的问题。
3 SQL Server的安全技术
3.1 Microsoft SQL Server 2000的安全配置机制
3.1.1 安全构架
在Microsoft SQL Server 2000中工作时,用户要经过两个安全性阶段:身份验证和授权。授权阶段使用登录帐户标识用户并只验证用户连接SQL Server实例的能力。如果身份验证成功,用户就可以连接到SQL Server实例。接下来用户需要访问服务器上数据库的权限,为此要授予每个数据库中映射到用户登录的帐户的访问权限,用来控制用户在SQL Server数据库中所允许进行的活动。SQL Server 2000的安全模型如图1所示。
3.1.2 安全级别
SQL Server的安全机制分为4部分:
(1)操作系统的安全性
操作系统安全性是操作系统管理员的任务。由于SQL Server采用了集成Windows NT网络安全性的机制,所以使操作系统安全性的行为得到提高,但同时也加大了管理数据库系统安全性的灵活性和难度。
(2)SQL Server的登录安全性
SQL Server通过登录账号的设置来创建附加安全层。每位用户只有登录成功,才能与SQL Server建立一次连接。
(3)数据库的使用安全性
SQL Server数据库都有自己的用户和角色,该数据库只能由它的用户或角色访问,其他用户无权访问其数据。数据库系统可以通过创建和管理数据库的用户和角色来保证数据库不被非法其他用户访问。
(4)数据库对象的使用安全性
SQL Server可以对权限进行管理。SQL Server支持SQL标准的DCL功能,保证合法用户即使进入了数据库也不能有超过权限范围的数据存取操作,即合法用户必须在自己的权限范围内进行数据操作。
3.2 数据库系统的安全性控制
数据库系统的安全是指防止非法用户利用软、硬件技术对数据进行非授权访问、修改和删除。数据库安全是数据库系统研究的一个重要方面,为了保护数据库的安全,一个完善的数据库安全系统至少应当包括身份鉴别、存取控制、数据加密等功能。研究的基本内容包括以下几个方面:
3.2.1 用户标识与鉴别
用户标识与鉴别是系统提供的最外层安全保护措施,常用的方法有账户锁定和口令历史。账户锁定是保证数据库安全性的基本措施,指任何对数据库系统的访问都要通过一个用户账号来获取访问权限。口令历史指系统给每个合法的用户分配一个唯一的登录ID和密码,通过对它们的认证获得访问权。系统提供一定的方式让用户标识自己的身份。每次用户请求进入系统时,系统必须对用户身份的合法性进行鉴别认证。用户要登录数据库系统时,必须向该系统提供用户标识和鉴别信息,以供安全系统识别认证。
SQL Server提供了两种身份验证方法,分别是Windows登录认证和混合登录认证。
Windows认证模式实质上就是使用Windows服务器平台对用户账户的安全性认证,一个应用程序可以使用单个SQL Server登录口令访问数据库中的数据以及实现和故障排除要比Windows认证模式简单得多[6]。
在SQL Server 2000中,数据库管理员可以根据需要,创建新的用户,授权给新用户。例如要创建一个名为“Yang”的用户,其密码为“999”,它对“库存”数据库中的“产品信息”表只具有查询功能,但没有删除、插入、更改等维护权力。首先打开企业管理器,找到“安全性”目录下的“登录”,右击鼠标,选择“新建登录”菜单项,输入登录账号名,密码,默认数据库为“库存”。在“数据库访问”页面,选择其可以访问的数据库“库存”,数据库角色为“Public”,单击“确定”,这样就创建了一个用户。打开“SQL查询分析器”,只要输入正确的登录名和密码,通过SQL Server身份验证后即可访问数据库。IC电话卡、金融IC卡、社会保险卡和手机中的SIM卡都属于智能卡的范畴。智能卡在应用当中采用了包括生物识别在内的用户身份识别、用户PIN码认证、智能卡与智能卡读写机具的交互认证等各种安全措施。
3.2.2 数据库的备份与恢复
备份与恢复是数据库安全策略的重要内容之一,为了防止数据库系统在运行过程出现一些不可预测的因素而导致数据库中的数据丢失、损坏等问题,数据库的备份与恢复对维护数据库的安全性和完整性就具有着非常重要的意义。
举一例子,如果要对“库存”数据库进行备份,需以下几个步骤:
(1)打开企业管理器,展开服务器组,然后展开服务器。
(2)选中要备份的数据库,右击鼠标,在弹出的快捷菜单中,选择“所有任务”子菜单下的“备份数据库”,将会看到如图2所示的SQL Server备份界面。
(3)在“备份”中选择“数据库-安全”;“目的”中点击“添加”,选择备份文件的存放路径,也可将默认路径作为备份文件的存储目录;“重写”中选择“追加到媒体”。
(4)点击“选项”选项卡,选中“完成后验证备份”,单击“确定”开始备份且自动验证。
除了手工备份数据库外,也可以通过以下代码实现“库存”数据库的备份:
BACKUP DATABASE库存
TO DISK='C:数据库备份备份1'WITH FORMAT
当数据库遭受损坏,或者是由于某种需要(例如需要撤销某段时间对数据库的操作),我们前面所做的备份就派上了用场。恢复数据库,就是将数据库恢复到备份时的状态。当恢复数据库时,SQL Server会自动将备份文件中的数据全部拷贝到数据库,并回滚任何未完成的事务,以保证数据库中数控的一致性[3]。
假设“库存”数据库因病毒入侵造成数据被修改、丢失等问题,此时就可以通过如下的操作来恢复数据库:
(1)打开企业管理器,展开服务器组,然后展开服务器。
(2)选中要恢复的数据库,右击鼠标,在弹出的快捷菜单中,选择“所有任务”子菜单下的“还原数据库”。
(3)在“还原为数据库”文本框中,输入新的数据库名称;还原”选项中选择“数据库”;在“要还原的第一个备份”的下拉菜单中,选择需要恢复的数据库备份;在还原列表中,单击要还原的数据库备份。
(4)点击“确定”,则开始数据库还原,结束后自动推出还原状态。
以上所说的是手工恢复数据库,当然,数据库恢复也可用如下代码实现:
RESTORE DATABASE库存
FROM DISK='E:毕业设计数据库备份备份3'
4 数据加密算法分析与实现
4.1 数据加密的必要性
信息安全的核心就是数据库的安全,也就是说数据加密是信息安全的核心问题。对数据库中的敏感数据进行加密处理,将成为十分必要且有效的手段。SQL语言中的内部函数使用会受到一定限制。同时,DBMS的一些应用开发工具的使用也会受到限制。DBMS中有些应用开发工具不能直接对加密后的数据进行操作,因而它们的使用将会受到限制。
4.2 DES算法
DES(Data Encryption Standard)是美国IBM公司于1977
年提出的一种分组数据加密算法。在过去近30年的应用中,在已知的公开文献中,还无法将这种加密算法完全、彻底地破解掉,这种算法的加解密过程非常快,至今仍被广泛应用,被公认是安全的。如信用卡持卡人的PIN码加密传输,智能卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。
4.2.1 DES算法分析
DES算法是一种对称密码算法,其基本思想是:将二进制序列的输入明文,以64位为数据分组,然后对这些明文进行替换和换位,最后形成密文。
(1)DES算法的特点如下:
1)对称算法。既可用于加密,也可用于解密。
2)64位的密钥,使用长度位56位(64位明文中,有8位用于奇偶校验)。
3)加密算法是混淆与扩散的结合,或者说是换位与置换的结合。
4)每个DES都在明文上实施16重相同的组合技术。这种重复性可以被非常理想地应用到一个专用芯片中[4]。
(2)DES算法加密一段64位的数据块以下3个步骤:
1)初始置换。首先对64bit的明文X进行初始置换IP后得出X0,并将其左半边32bit和右半边32bit分别记为L0和R0。在初始置换过程中,64位的明文经过一个初始循环IP后,比特重排产生了经过置换的输入。
2)迭代过程。在初始置换过程完成以后,迭代过程则对同一个函数进行16次循环,该函数本身既包含有置换函数也包含有替代函数。最后一次循环(第16次循环)的输出由64位组成,它是输入明文和密文的函数,这个输出的左边与右边两个部分经过交换就得到预输出。
3)IP-1处理。将所得密文(因为没有交换,因此是R16L16)进行IP逆置换IP-1,最后输出经DES加密以后得到的密文。
(3)DES算法的解密过程中使用同样的步骤和同样的密钥,只需把16个子密钥的顺续颠倒过来,应用的顺序为K[16],K[15],K[14],。。。。K[1]。无论是个人或商业的应用(如:银行系统的自动取款机ATM)依然采用DES加密,迄今为止,DES是世界上第一个公认的实用密码算法标准[5]。
4.2.2 DES算法设计
基于.NET的开发环境下DES加密和解密的实现方法。首先引入System.Security.Cryptography命名空间。该空间包含实现安全方案的类,例如加密和解密数据、管理密钥、验证数据的完整性并确保数据没有被篡改等。通过DESCrypto ServiceProvider类中的Create Encryptor和Create Decryptor函数实现对明文值的加密和解密。其中DES算法的主要代码如下:
4.3 RSA算法
RSA算法是一种非对称加密算法。在公钥加密标准和电子商务中RSA被广泛使用。虽然把两个大质数相乘生成一个合数是一件非常容易的事情,但要把一个合数分解为两个质数却十分困难。
RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解140多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定[6]。非对称密码体制中RSA算法是一个既能用于数据加密也能用于数字签名的加密算法。
5 结语
研究分析数据库系统的安全,预期达到的目标为:能识别用户,合理地分配权限,最大限度地实现数据的共享性;控制已经进入系统的用户,防止产生数据的安全隐患;对重要数据进行加密,同时.NET环境下用C#编程实现了DES的加密与解密,实现数据的完整性。通过对SQL Serer 2000的实际操作,实现数据库安全的实际应用。
参考文献
[1]徐玲.数据库安全技术分析及安全增强技术研究[D].重庆:重庆大学,2004.
[2]葛洪伟,姜代红,罗海驰,等.数据库系统原理与应用[M].北京:中国电力出版社,2008.
[3]余晨,李文炬.SQL Server2000培训教程[M].北京:清华大学出版社,2001.
[4]张基温.信息安全实验与实践教程[M].北京:清华大学出版社,2005.
[5]李辉星.DES加密算法的研究[J].景德镇高专学报,2008,23(2):29-31.
集群存储系统数据安全研究论文 篇5
近几年来,基于P2P技术的分布式存储系统[1,2]已经成为一个研究热点。广域网中的分布式文件存储系统能够更好地为用户提供文件存储服务,使用户可以随时随地访问存放在网上的数据,并且能够为文件共享、多用户之间的协作提供支持。基于P2P构建的分布式文件存储系统,一般都是面向广域网提供大规模网络存储服务,利用其分布在广域网上的大量服务器为用户提供安全的、可靠的和高效的存储访问服务。P2P强调的是对等服务,不区分服务器和客户端,每个节点在索取其他节点服务的同时,也与其他节点相配合提供相同的服务,每个参与节点的位置均相等。借鉴P2P技术的思想,采用高速网络将普通PC机相连成一个可扩展集群存储系统方案[3~B6]相对于价格昂贵的大型磁盘阵列,具有极高的性能价格比。
基于以上现状,本文提出了一个基于集群的安全存储系统设计[3]。在以前的研究工作中[7]解决了集群存储系统的数据容错问题。本文致力于解决集群存储系统的信息安全性问题,保证存储系统中的数据只被合法用户读写。
1系统架构
集群存储系统将局域网内单个PC上的存储资源整合成具有统一逻辑视图的高性能存储系统。如图1所示,系统中的存储节点是一台PC机,每个节点运行Linux操作系统,通过局域网将各个节点连接起来,构成一个存储实体,对外提供存储服务。图中LAN1的主要功能是实现节点之间的数据备份和恢复,以及节点的全局管理等;LAN2则起到用户之间进行数据交换的作用。LAN通过高速以太网连接,采用通用的TCP/IP协议通信形成一个集群存储系统。
在图1的体系结构中,本地主机上装有存储虚拟化的客户端存储代理软件SA(storage agent)。用户的请求由驻留在客户端的这些SA截获,并将请求发送给适当的存储节点。应用程序访问数据对象的步骤如下:a)将用户可理解的数据对象的名字通过一个目录服务器解析为数据对象的惟一标志DOID(data object identification);b)将DOID作为伪随机函数的种子提交给本地客户端存储代理SA,返回数据对象的位置;c)用户直接与选中的存储节点连接,完成数据的读写请求。
2安全存取机制
系统数据安全性的增强主要取决于存储在各个节点的数据对象的安全性,只有授权的合法用户有权存取数据。假设用户从密钥对象中得到了对称加密密钥(RC5密钥),安全数据对象包含了足够的信息来保护其所包含数据的保密性和完整性。这就意味着即使恶意用户能够得到存储节点中的所有数据,或是嗅探到所有在网络上传输的数据,仍能够维持数据的保密性和完整性。
2.1主要数据结构
系统中主要有三个基本的数据结构,即安全数据对象包括加密的用户数据和元数据;密钥对象与一个或一组文件相关,保存各个用户用于解密文件数据的密钥;认证对象存储在每个存储节点上,用于决定一个特定的用户能否从一个数据对象中写或删除数据。
1)安全数据对象每个数据对象由两部分组成,即用户数据和元数据,如图2所示。用户数据是加密存储的。元数据包括文件id、用户id、文件相对应密钥文件id。HMAC(hashed message authentication code)字段用于证明数据的完整性和鉴别用户的合法性;IV(初始向量)用于防止相同数据在相同密钥加密时密文相同;timestamp字段用于防止hacker用一个已经存储过的文件来覆盖新的文件。
2)密钥对象每个密钥对象如图3所示,包括两种类型的信息。密钥对象的头部:key file id是系统中惟一的文件标志;用户标志域(uid)是指出最后一个修改密钥对象的用户。当用户修改了密钥对象后,对整个密钥对象用自己的私钥签名,将结果存放在signature中,这种机制能够防止非授权用户非法修改密钥文件。密钥对象主体信息是一组三元组,包括uid、encrypted key和权限位。Uid不仅可以是一个用户,还可以是几个用户或是一个用户组;encrypted key是一个对称密钥用于加解密文件,由用户的公钥加密;权限位类似于UNIX系统的权限位。一个密钥对象可以不仅仅对应一个文件,也可以是一组文件,这样这组文件都用同样的密钥加/解密。
3)认证对象每个存储节点包含一个认证对象,如图4所示。存储节点利用认证对象来鉴别用户,作出是否授权该用户的写操作的判断。KeyMAC是一个共享密钥,以密文形式存储,用于HMAC生成及用户与存储节点之间的验证。当存储节点启动时,将认证对象调入内存,keyMAC被解密缓存在内存中。KeyPUB是用户的公钥,存储用户的公钥主要是为方便查找用户的公钥,而不用去求助于一个集中的密钥服务器。时戳字段在一个文件块被写入时更新,用于防止重演攻击。
uidkeyPUBkeyMACtimestamp
uidkeyPUBkeyMACtimestamp
…
gidkeyPUBkeyMACtimestamp
2.2鉴别机制
系统的主要目标是提供鉴别和加密的存储服务。加密和解密由客户端来完成,尽管不容易减少加/解密的时间开销,但是采用对称加密算法时间相对要快一些。目前的主要鉴别方法在安全性和速度上均有差别,最常用的是采用数字签名机制。但是数字签名是一个相对比较慢的操作,对用户和存储节点的CPU有较高的要求。本文提出一种基于密钥的哈希散列方法来保证整个系统的数据完整性。与数字签名方案相比,该方法具有相对较快的鉴别速度。
如图5所示,在读或写操作时,存储节点需要完成用户身份的鉴别。在本系统中,每个存储节点存有一个认证对象,其中存有各个用户的用户标志、公钥以及由存储节点加密的共享鉴别密钥所得的密文keyMAC和时戳信息。每个用户均与存储节点有一个共享鉴别密钥,这个鉴别密钥仅由用户和存储节点两方知道,用来完成用户身份的鉴别。每当一个新用户加入系统时,可以通过RSA加密机制将用户的鉴别密钥发送到每个存储节点,存储节点在收到加密的密文keyMAC之后,在认证对象中,为该用户添加一行信息。
在这种方案中并没有采用数字签名机制,而只是在写数据时计算HMAC散列来鉴别写者。HMAC不同于数字签名之处,在于用户端可以验证一个基于密钥的散列也可以创建这个散列。写操作需要客户端加密安全数据对象,并且计算HMAC,然后将这些信息发送给存储节点。存储节点使用存储在认证对象中的共享鉴别密钥重新计算HMAC来鉴别发送者的身份。如果通过鉴别,客户有权修改或创建安全数据对象,存储节点完成写操作,并更新相应的数据结构。注意存储节点并不存储HMAC。如果读数据的用户不是创建这个数据对象的用户,那么需要重新计算一个新的HMAC。
2.3数据读写过程
数据的读写过程大致相同,首先用户将与存储节点共享的鉴别密钥私钥提供给客户端,这可以通过要求用户输入密码形式或是鉴别服务器来完成。对于每一个文件,通过文件的放置与定位算法找到相应的存储节点,完成存储节点鉴别用户的合法性。如果鉴别用户有权对此文件读或写操作,打开文件,获得相应的密钥文件标志,然后去读密钥文件,得到该文件的加/解密密钥。如果是写操作,这个密钥用于加密数据;如果是读操作,用于解密数据。
2.4数据对象的复制机制
随着系统规模的扩大,节点失效和磁盘损坏现象不可避免,因此考虑到数据对象的冗余是很有必要的。数据对象标志符DOID由事先定义好的函数,根据文件在其名字空间的全路径和名字空间的标志生成。将数据对象的全局统一标志DOID作为SHA-1算法的输入,产生一个160 bit的消息摘要x;将160 bit的消息摘要x分成五个32 bit伪随机数k1~k5。如果需要更多的随机数,可以将x作为SHA-1算法的输入,产生另外五个32 bit伪随机数k6~k10。假定系统要求的副本数量是k,需要产生三倍于k的伪随机数,再根据这些伪随机数将数据对象散列到不同的磁盘上。产生三倍于k的伪随机数降低了3k个伪随机数全部散列到同一个磁盘的概率。
2.5数据对象的修复机制
系统在运行一段时间后,存储在系统中的数据副本可能会因为某些不可预知的原因而丢失或者被损坏,从而降低了存储在系统中数据对象的可靠性。单独使用冗余机制无法有效地提高分布式存储系统中数据存储的可靠性。对于高可靠性的存储系统,设计并实现一个简单而且高效的修复算法相当重要。在分布式文件存储系统中存在三种基本的修复机制,即本地数据维护、被动检测和主动扫描。文献[8]中详细叙述了在OceanStore中如何应用这三种修复机制以及相应的性能分析。
考虑到系统实现的复杂性及性能,本文设计了简单的数据对象副本修复机制。系统中每个存储节点定期扫描存储在本地的文件元数据信息,并检查在其他副本存储节点上的元数据信息,在多于quorum个(包括quorum)元数据信息中找出具有最大时间戳的元数据信息,并覆盖其他副本。
3性能分析
3.1修复算法的可行性
首先分析修复算法的可行性,包括带宽消耗和文件的可靠性。假定副本的死亡分布服从负指数分布,即Pdeath(t)=1-eλt。其中1/λ是副本的寿命期望。下面是推导过程中用到的其他符号的定义:bandwidth为系统节点的带宽;N为系统的节点数目;F/N是每个节点保存在系统中文件的平均数目;filesize为系统中文件的平均大小;uptime为每个节点每天的平均在线时间;T为系统的修复周期;R为一个文件的副本数。
假如没有修复,一个文件经过T时间后它存活的可能性为Pliving(1)=1-PRdeath(T)。文件的修复是需要时间的,修复文件所需时间的上界是一个节点修复所有丢失的副本所需的时间,即T2R=(filesize×R)/bandwidth。一个节点进行修复时可能由于下线等原因导致修复失败,可以假定修复在上线期间是均匀进行的,则修复失败的上限为T2r/uptime。如果修复时文件还存活,从这一时刻往前看:如果修复成功,死亡分布的无记忆性,文件将以概率1存活下去;否则,文件以Pliving(T)的概率继续存活。由此可以得到文件存活的递推公式:
3.2系统的可扩展性分析
系统所采用的鉴别机制中,在客户端和存储节点执行的操作分工如表1所示。值得一提的是这种方案不需要产生签名或验证签名,而在读和写操作时,存储节点均要计算一次HMAC。因为加密比散列需要更长的时间,存储节点的工作量还不到客户端完成工作量的1/2,这将保证系统能够扩展到更大规模。存储节点的瓶颈主要是在网卡,因为完成散列的操作要比在100 Mbps链路上传送包所花费的时间少得多。
4结束语
视频会议系统的数据安全策略 篇6
视频会议系统的数据安全问题,对于普通用户而言,涉及隐私,预防通话数据被他人得到而加以利用;涉及商业机密;涉及服务提供商是否存在欺诈和滥收费问题。对于服务提供商而言,则涉及用户的信赖度,直接影响其经济效益。
1 数据安全问题
国际上公认的网络数据安全是指真实性、完整性、抗否认性、机密性和可用性问题,来自网络的安全威胁主要是入侵、拒绝服务攻击、信息盗窃和泄密、乱用网络、病毒与恶意代码等攻击类型。视频会议系统的数据安全性问题也体现在这五个方面。
信息的真实性。要保证会议的真实性,保证会议的内容不被篡改。视频会议的真实性体现在终端与终端之间的数据通讯、双方身份的鉴别、终端和MCU(Multi-point Control Unit,多点控制单元)之间的数据通讯上。
信息的完整性。信息的完整性和信息的真实性是紧密相关的。它是指终端与终端之间、终端和MCU之间的数据通讯未被第三方恶意篡改。
信息的抗否认性。指终端与终端之间、终端和MCU之间都需要对其所发送和收到的数据进行确认。商业应用上,抗否认性可以阻止服务器对用户的滥收费和用户的抵赖欠费行为。
会议的机密性。主要体现在用户之间数据通讯的机密性上。保证视频会议的机密性,使得窃听者无法通过窃听用户通讯数据来获取用户信息,从而有效地保护用户的隐私。
信息的可用性。指用户之间、用户和服务器之间通讯的通畅。
2 数据安全策略
2.1 应用层安全策略
目前,大多视频会议系统是基于IP网络的,采用H.323标准(视频会议标准协议)。其安全保证,主要采用与安全机制相关的H.235协议中规定的机制来实现,主要有:身份认证、数据完整性、数据加密和用户费用证实机制。用户费用证实机制更多地应用于电信运营商。
(1)用户认证方案
IP网上的视频会议系统中,需要对用户的身份进行认证,用于确定终端用户的身份,是H.323视频会议系统安全体制中最为重要的环节,安全模式下的H.323视频会议系统是在呼叫建立过程(实现有效的身份认证)中防止第三者的仿冒,对合法用户进行授权。身份认证的实现可以基于非对称加密体系,也可以基于对称加密体系。前者是通过数字证书的公钥/私钥对,对信息进行加密/解密,或者进行数字签名/验证来实现的;后者是利用用户名和口令等唯一的标识信息。用户的口令可以作为信息加密的对称密钥对数据进行加密和解密,也可以作为原始的信息,通过hash函数对其进行单向散列运算,所得到的计算结果可以作为密钥进行数字签名,接收端进行数字签名的核实,从而实现对用户身份的鉴定。
在身份认证中,涉及密钥的管理问题。密钥的管理是实现实体认证、媒体流加解密的关键环节,涉及密钥加密体系中对用户口令的管理和公钥加密体系中数字证书的管理与分发。整个安全系统的实现与密钥的管理有着直接的关系。
(2)安全与加密方案
采用对称密钥实现实时加密操作。同非对称密钥算法比较,对称密钥运算量小、速度快,在视频会议系统中为了实现对音频、视频的实时传送,一般采用延时较少的对称加密算法。实际上,加密技术也是保证数据完整性的一个方法。数据完整性用于证实一个数据包有效数据的完整性,从而保证在终端与终端之间进行呼叫过程中的有效数据不被修改或损坏。数据完整性利用加密机制来保证数据包的完整,在这种方法中,只需要将校验数据加密,而有效数据不必加密,从而减少了每个数据包对加密处理的要求。完整性用于保护数据包的完整,但是它不能保护视频会议系统数据包不受到侵扰。基于独有的加解密技术则用于避免数据被窃听,即使一个已加密的数据包被其他人得到,如果没有相应的解密算法和密钥,该数据包仍是无法打开的。
2.2网络层安全策略
基于IP网络的企业视频会议系统还应充分利用网络层现有的IPSec(互联网协议安全)协议,提出网络层的安全解决机制。IPSec作为在IPv4及IPv6上的加密通讯框架,已为大多数厂商所支持而成为实际上的VPN(虚拟专用网,Vrtual Private Network, VPN)技术标准。IPSec主要提供IP网络层上的加密通讯能力。该标准为每个IP包增加了新的包头格式,即AH(Authentication Header)及ESP(encapsulating security payload)。IPSec使用ISAKMP/Oakley及SKIP进行密钥交换、管理及加密通讯协商。VPN系统工作在网络协议栈中的IP层,采用IPSec协议提供IP层的安全服务。由于所有使用TCP/IP协议的网络在传输数据时,都必须通过IP层,所以提供了IP层的安全服务就可以保证端到端传递的所有数据的安全性。
IPSec包含两个部分:一是IP security protocol proper,定义IPSec报头格式;二是ISAKMP/Oakley,负责加密通讯协商。IPSec提供了两种加密通讯手段:一是IPSec Tunnel,即整个IP封装在IPSec-Gateway之间的通讯;二是IPSectransport,对IP包内的数据进行加密,使用原来的源地址和目的地址。其中IPSecTunnel不要求修改已配备好的设备和应用,网络黑客不能看到实际的通讯源地址和目的地址,并且能够提供专用网络通过Internet加密传输的通道。因此,绝大多数厂商均使用该模式。ISAKMP/Oakley使用X.509数字证书,使VPN容易管理。在为远程拨号服务的Client端,也能够实现IPSec的客户端,为拨号用户提供加密网络通讯。由于IPSec即将成为Internet标准,因此不同厂家提供的防火墙(VPN)产品可以实现互通。
IP层安全性协议IPSec提供了面向连接的TCP和面向非连接的用户数据协议两种安全性服务,而且使整个网络线路上的路由器可以分担加解密所带来的负荷,从而减轻终端的负荷。利用IPSec协议的这种特点,在视频会议终端设备中增加了用于支持IPSec协议的iSec智能安全模块,这样,企业用户就可以防止各种人为的或网络病毒带来的各种恶意攻击和篡改,保持传输过程的数据完整性。
2.3用户层安全策略
(1)使用数据包加密技术
在应用层安全机制中安全与加密方案中已经讲过数据加密的问题。下图为一个视频会议系统安全保密方法的框图。
它的主要组成是加密模块和解密模块,加密模块接收视频会议系统终端用户数据进行加密形成加密后的数据在网络上传输,解密模块接收加密数据进行解密得到用户数据。从图中可以看到,并没有给密钥的产生和管理给出较多的规定,开发者可以根据自己的需要和可能,为视频会议系统提供密钥并进行管理,密钥被加密器、解密器和数据同步使用。如果需要采用密钥,则必须通过控制信道发送一个加载新密钥的标志。数据加密由加密器进行控制,通过控制信道发送一个标志指示当前数据正处于加密状态;而解密器的相应标志指示在需要时对数据进行解密。
数据加密基本是按照上述方式进行的。VTE公司基于开放平台的设计,使视频会议系统能充分利用Windows操作系统等外部机制来加密数据包。用户可以在Windows操作系统中直接设置、选择TLS/ SSL,提供TCP面向连接的安全性服务,在应用程序之下,实现对用户透明的加密。
(2)使用应用层网关
防火墙是一种有效的网络安全机制,它能在企业内部网与外部网之间实施安全防范,它不但可以实现基于网络访问的安全控制,还可对网络上流动的信息内容本身进行安全处理,对通过网络的数据进行分析、处理、限制,从而有效地保护网络内部的数据。建议企业用户使用ALG Firewal(Application Layer Gateways Firewal)防火墙。应用层网关是被设计能识别指定IP协议(像H.323和SIP协议)的防火墙,也被叫做ALG Firewal防火墙。它不是简单地察看包头信息来决定数据包是否可以通过,而是更深层地分析数据包负载内的数据,也就是应用层的数据。H.323和SIP协议都在负载中放了重要的控制信息,例如语音和视频终端使用哪一个数据端口来接收别的终端的语音和视频数据。通过分析哪一个端口需要打开,防火墙动态地打开那些被应用的端口,而所有别的端口依然安全地保持关闭状态。主要的防火墙厂商像Cisco、 Gauntlet都对他们的防火墙产品提供H.323 ALG升级功能。
(3)使用VPN技术
VPN技术作为当前在IP网络上提供安全通讯的方法之一,在同一个VPN网内可以解决防火墙穿越问题。企业用户组建视频会议系统时,还可以设计使用VPN技术,让各节点间传输的数据均通过底层加密,并且通过专用的隧道路由传输,这样就能有效地隔绝来自外部网络的攻击,并且可以避免信息在传输过程中可能的泄漏情况发生。
VPN网络的安全性有三层含义:一是数据传输的安全。几乎所有的VPN产品都通过数据加密的方式来保障。二是用户接入的安全。VPN网络采用数字证书交换或基于硬件特征身份认证的IP/MAC绑定技术的方式来确保用户的真实身份。针对移动用户,还可采用USB KEY的身份认证方式,并且DKEY能够携带必要的配置信息(如网络设置、用户权限等),实现了VPN的即插即用,随身携带,特别适用于领导层的非专业人员使用。三是对内网资源的访问安全。VPN可提供对内网访问权限的细致设定,可以对不同的用户分配不同的权限规则,避免内部出现安全隐患,一个合法的VPN用户接入网络后,对网络资源的访问权限能够被限定在一个范围内。
(4)使用国产产品或国家指定加密设备
国内很多视频会议系统生产厂商在底层上仍然采用了国际厂商的技术,其视频会议系统核心部分——H.323协议栈几乎都来自国外。这样,如果发现底层的漏洞,就要依赖于别人来补救,在安全上难免始终处于被动;同时,隐患和各种可能性也一直存在。在国内视频会议系统市场,重点行业用户基本达成一个共识,这就是,优先考虑具有完全自主知识产权技术的厂商。
对于目前不允许使用由国外厂商提供的在H.235协议中规定的DES等加密算法的企业而言,VTE公司可以为这部分用户提供国家指定的加密设备,将其外接在终端设备上,实现数据的保密性和完整性。例如:可以外接IP协议密码机实现因特网或企业网的数据加密传输。VTE产品提供的加密机的配合接口与国内批准的几家加密设备制造商的产品经过了严格的测试,证明双方产品在配合上是完善的,并在我国全国会议电视骨干网上一直安全地使用至今。
(5)使用防毒软件
由于VTE产品基于开放平台的产品特性,允许用户自己在需要的时候,随时安装、更新防病毒软件、安装反扫描软件。所以,能抵御目前计算机病毒的危害和Internet上的端口攻击,使用户始终能及时预防Internet上的各种病毒攻击,监视攻击者的恶意扫描,从而有效地保证系统不被病毒恶意地攻击。
3 结束语
目前,我国视频会议系统市场正驶入一个发展的高速路,成为全球增长最快,也是潜力最大的市场。而如何在形势大好的同时,注重并根本解决好视频会议系统的基石——安全问题,显然是一个刻不容缓的棘手问题,需要厂商和用户共同努力,采取必要的措施,尽量减少安全隐患,提高视频会议系统的安全性。
参考文献
[1]吴志军,等.Visual C++ 视频会议开发技术与实例[M].北京:人民邮电出版社,2006.1:238-247.
[2]桂宁等.IP多播视频会议的安全机制设计与实现[J].北京:计算机工程,2002(3):139-141.
[3]马盈盈.视频会议系统的网络安全[J].山西:科技情报开发与经济,2005(9):256-257.
医院信息系统数据库的安全保障 篇7
1 安全的网络环境策略
1.1 网络安全设备的使用
常用的网络安全设备包括网关、防火墙、堡垒主机等。由于对外业务的需要,如移动短信发送平台、信息上传上报、社区转诊等,医院信息系统需要与互联网相连,网闸可以实现内外网隔离,保障医院内部局域网与外部互联网的通信安全;医院局域网与银行、医疗保障部门、卫生局、卫生厅等单位的专用链路通过路由器与防火墙相连,在路由器与防火墙上做NAT与ACL,在提供对外交互的同时防止来自外部的非法访问;堡垒主机作为代理对服务器访问进行控制,并且可以记录回放工程师通过堡垒主机代理对服务器的操作和访问过程;三层交换机做ACL防止对服务器的非法访问[1]。
1.2 高冗余度与高性能的网络
局域网以万兆为骨干,千兆到桌面,核心交换机采用虚拟化、链路聚合。虚拟化可将两台交换机虚拟为一台交换机,链路聚合可将两台交换机间的多条链路虚拟为一条链路。总带宽为多条链路带宽总和,这样在保证高冗余、高性能的同时,也避免了冗余设备的浪费。网络划分VLAN,不同VLAN的网段只能通过汇聚交换机与核心交换机才能通信,既便于对网络的管理,也把环路或网络泛洪发生的影响降到了最低,避免因环路导致的网络瘫痪。
1.3 完善的终端准入机制
医院终端设备的数量十年来呈爆发式增长,无线查房、PDA的应用还需要无线网络支持。完善的终端准入机制可以有效预防非法设备通过有线或者无线接入局域网。网络设置IP/MAC地址绑定,终端设备通过802.1X、portal或MAC地址等方式认证,也可以与桌面管理软件结合认证。交换机远程登录采用SSH协议, 并设置双重密码,通过ACL只允许管理员电脑登录, 避免交换机被攻击导致终端准入失效。
1.4 终端设备的安全管理
医院的终端设备以电脑为主,电脑须安装杀毒软件,通过桌面管理软件统一管理,设置多种安全策略保障电脑的安全,例如禁止可移动存储设备接入,禁止修改IP地址等。
2 完善的 oracle 数据库软硬件策略
2.1 高可靠性、高性能的群集体系
医院信息系统的Oracle群集为RAC(Real Appli- cation Cluster),硬件体系基于SAN,采用双存储、双服务器、双光纤交换机。早期普遍使用的MSCS与OR- ACLE FS采用单实例数据库的主 / 备群集结构,只有一台主机提供服务,其它主机只能作为备机闲置,不能同时提供服务。RAC中的主机采用并行机制,多实例同时运行并提供服务,当其中一台因为软件或者硬件故障停止服务时,其业务将由群集中的其它活动主机自动接管。这样不仅提高了可靠性和系统性能,也避免了冗余服务器的浪费。
2.2 完善的备份策略
ORACLE通过多种机制来保护数据不会丢失,比如控制文件自动备份、归档重做日志文件、联机重做日志文件复用、闪回恢复区等。除此之外,DBA还应采用EXP、EXPDP或者RMAN(recovery manager)来进行定期备份。RMAN是一种用于备份、还原和恢复数据库的Oracle工具,可以对数据文件、控制文件、归档重做日志文件、SPFILE进行备份。作为oracle推荐的备份和恢复工具,RMAN既可以进行完整备份,也可以做到增量备份,而且可以通过脚本来删除过期的归档重做日志文件,这是EXP与EXPDP都无法做到的。备份的文件与oracle的数据库文件应放在不同的设备上,这样即使存放数据库文件的设备损坏,也可以利用备份文件进行恢复[2]。
2.3 严格的 ORACLE 用户权限管理
DBA应明确发放给不同工程师的用户权限,按照最小权限原则分配系统权限和对象权限。对象权限可以细化到对象的select、insert、update、delete等操作,例如HIS在接口中为PACS提供病人基本信息表,则新建一个oracle用户inte,inte只拥有病人基本信息表的查询权限,无法对HIS中的该病人基本信息表进行修改或者删除。曾有软件开发工程师在接口开发中误将对方数据库oracle用户锁住,导致对方业务短暂瘫痪的意外事件发生。在实际工作中,更要严格管理oracle用户权限,防止未经许可的数据操作和查询。
2.4 异地容灾
异地容灾在核心机房意外的地点存储oracle数据库的数据,与生产库的数据保持一致,在生产库遭受意外数据无法恢复时,容灾系统能够及时提供一份完整、准确、有效的数据进行恢复,甚至可以直接替代生产库提供服务。异地容灾有多种技术方式比如远程镜像技术、快照技术、应用系统技术、硬件存储技术、数据库软件技术。数据库软件技术如Oracle DataGuard可在提供最高级别的数据保护和可用性的同时,使oracle数据库保持最卓越的性能。
3 完善的管理制度
3.1 机房日常巡检管理
工作人员每天对机房进行巡查,查看是否有异常情况发生。核心机房的环境监测系统,通过对空调、温度、湿度、UPS、配电箱实时监控,一旦出现问题会立即报警,并发送短信给值班人员,以便在第一时间处理问题。
3.2 ORACLE 数据库日常巡检
定期登录服务器,查看CPU使用率、内存、存储以及oracle备份文件,登录数据库查看表空间使用状况, 生成AWR(Automatic WorkloadRepository)报告来查看数据库的具体性能。通过执行AWRRPT.SQL可以生成AWR报告,通过报告可以获知一段时间内数据库的活动状态,数据库的各种性能指标的变化趋势,最近数据库可能存在的异常,分析数据库可能存在的性能瓶颈,找出那些消耗资源过大的SQL语句,对数据库做到进一步的优化。
3.3 严谨的程序权限控制
所有程序的权限根据职位和岗位发放,程序采用模块化设计,对拥有相应权限的工作人员开通对应模块,在日志中记录工作人员登录退出程序的信息,保证每一步操作都能找到对应的操作人员。程序密码必须符合复杂性要求并定期修改密码[3]。
3.4 强大的数据库运维审计系统
数据库运维审计系统通过交换机上的端口镜像获取所有流入流出oracle数据库服务器的数据包,通过处理分析记录在本地数据库中。该系统可以记录所有登录数据库操作的信息包括登录主机IP地址、MAC地址、操作系统用户名、登录的数据库用户名、SQL语句、返回结果等,通过规则设置可以将非法操作的语句在系统中生成警告信息,查看是否有非法统方等行为的发生[4]。同时利用该系统可以查看回放每一条对oracle数据库的操作,真正做到事后审计。
3.5 人员定期培训
大部分的oracle数据库的错误都是人为造成的, 比如没有及时释放行级锁、误删除表、将生产库误当做测试库进修改等。工作人员应当熟悉oracle数据库架构及SQL语句语法,在日常工作中不断学习,才能更好的确保数据库安全[5]。由于利益的推动,许多黑客利用各种手段窃取医院oracle数据库的信息,软件开放商的工程师水平也良莠不齐,这些因素都会影响并威胁数据库的安全。即使有众多技术手段作为保障,我们也要认真执行落实这些安全策略,才能确保oracle数据库真正安全、稳定的提供高性能的服务。
4 结束语
数据库作为数据的管理和存储系统,是整个信息系统的大脑,确保数据库的安全是医院信息工作的重中之重。数据库的安全主要体现在两个方面:第一数据库稳定运行,在出现故障时快速解决恢复;第二数据库对数据管理的权限分级发放,防止未经许可的数据流出或修改。本文利用医院局域网防护,网闸、防火墙、堡垒主机、入侵检测系统等网络安全设备以oracle机制及数据备份为核心建立了一套安全、合理、可靠的oracle安全策略,最大程度的确保oracle数据库的安全运行。
摘要:信息安全的核心就是数据库安全,因此数据库的安全问题越来越受到重视。文章对数据库安全进行了概述,讨论了数据库的安全威胁,并通过一系列措施建立了一个合理、可靠的oracle安全策略,最大程度的确保oracle数据库的安全运行。
数据库系统安全性浅析 篇8
关键词:数据库,备份,存取,加密
目前,随着计算机技术的迅速发展,特别是网络的发展,数据库已经广泛的应用到了各个领域,随之而来的是安全事件的日益增多,信息安全的重要性也越来越凸显出来。特别是数据库在政府、金融、军队等业务领域等到越来越广泛的应用,“信息战”、“电子战”已经成为国与国之间、商家与商家之间的一种重要的攻击与防卫手段,这些数据库中存储的大量的信息资源,让数据库日益成为重要的攻击目标,所以数据库的安全性能至关重要。
数据库系统的安全性问题包括两个方面:1)数据库数据的安全:应能确保当数据库数据存储媒体被破坏时,或当因数据库用户误操作以及其他原因造成数据库系统Down Time时,数据库数据信息不至于丢失。2)数据库系统防止非法用户侵入:应尽最大限度的发现并堵住潜在的各种漏洞,防止非法用户利用他们侵入数据库系统,获取信息资源。
1 数据库数据的安全
当今时代,数据资源已经成为信息社会发展的基础,越来越多的人认识到信息系统和数据安全的重要性。但各种各样的原因会造成这些数据的损坏或丢失,比如存储这些数据的设备会因发生故障而引起数据的丢失;人为操作失误,应用程序出错以及病毒发作,黑客攻击等也都可能导致数据的损失,这些数据的丢失将对我们的工作、生活等各个方面产生重要的不良影响。
要防止数据丢失的发生,我们可以通过提高相关人员的操作水平和建立严格的操作制度,购买高质量的设备等来满足数据库的安全需要。但最有效的方法在于制定合理的数据备份制度,实施完善的数据备份策略以及采用完整的数据备份措施。
1.1 备份
数据备份就是保存数据的副本,它是预防灾难系统崩溃丢失的最好保护措施。数据备份最好的介质有磁带,有容错能力的磁盘阵列(RAID),光学存储设备等。
备份时影响数据安全的因素很多,其中有物理方面、备份权限设置、密码保管、备份软件和数据的恢复操作等。为了提高备份的安全性要采取一定的措施。
1.1.1 增进物理安全
首先,强化本地与异地的物理安全与制度管理,减少人员与备份设备和介质接触的机会,对操作维护人员的操作过程进行审核。其次,打印并异地保存备份操作的文档,经常整理并归档备份,把备份和操作手册的副本与介质共同异地保存。最后,对介质的废弃处理有明确的规定,如对介质安全低级格式化处理,有条件的可采用物理和化学的方法分解处理后废弃。另外还需要考虑到废弃物的去向与用途等。
1.1.2 实施密码及策略
备份内容的安全可采用密码保护,常用的有备份前的数据加密与备份时对备份集的加密两种。
备份前加密是利用操作系统加密或采用专用的加密软件对数据进行加密,备份操作系统时再备份加密后的文件。这样记录在介质上的就是密文了,只有打开权限的人在浏览中看到的是明文,即使恢复时不恢复权限其他人也是无法看到真正内容的。
备份密码的长度与复杂程度也是关键,密码应该具有一定的复杂性。实践证明密码大于8位是较安全的。
1.1.3 选好并用好备份软件
应对备份软件进行系统兼容性和安全性评估,选择经过证明的,与系统兼容性强,安全性高的备份软件。备份软件应具有病毒过滤功能以防止病毒的扩散。该软件能够实现打开文件备份与数据的备份,能够完成计划备份,实现无人值守功能。
1.1.4 正确分配备份人员的权限
一般备份的工作至少由二人完成,备份操作员和备份日志管理员。另外,为了数据安全也可以加入高层管理人员,这些人员中仅备份操纵员需要是IT人员。
在下面的方案中,备份工作由三人完成:高层管理人员,备份操纵员和备份日志管理员。备份密码分为两部分,由高层管理人员和备份日志管理人员分别保管其中的一部分。高层管理人员负责保存密码的前一部分,并审核数据恢复的日志。备份操作员完成每日的备份工作,完成介质异地存储,查看备份日志,不保存备份密码,与其他人完成备份策略的设定。备份日志管理员审核与管理每日的备份与恢复操作日志,保存后一部分的备份密码。
1.1.5 安装防火墙和入侵检测系统
采用专用的备份网络以减少备份对系统资源的占用,并从物理上隔离外网的访问,可增强备份系统的安全性。安装防火墙,并及时更新防病毒代码和调整防火墙的策略,可有效地防止黑客与病毒对系统的破坏。还有,安装入侵检测系统,不仅可以使工作人员对黑客的攻击及时采取对策,又能有效防止内部员工对资源的滥用,并能再现系统被攻击的历史,为日后的调查取证提供帮助。
1.2 数据加密
密码作为解决信息安全的关键技术具有不可替代的作用。随着计算机网络不断渗透到各个领域,利用密码变换将明文变换成只有合法者才能解读的密文,这是密码的最基本的功能。数据库库系统,担负着存储和管理关键业务数据和信息的任务。每个信息系统都要保证其安全性和保密性。一般而言,数据库系统提供的安全控制的措施能满足一般的数据库应用,但对于一些重要部门或敏感领域的应用,仅有这些是难以完全保证数据的安全性的。因此有必要对数据库中存储的重要数据进行加密处理,以强化数据存储的安全保护。
数据加密是防止数据库中存储的信息被有意或无意地篡改、泄露的有效手段,与传统的通信网络加密技术相比,由于数据保存的时间要长得多,对加密强度的要求也更高。而且,由于数据库中数据是多用户共享,对加密和解密的时间要求也更高,要求不会明显降低系统性能。
为防止密码被破解,采用先进的加密技术显得非常重要了。因此采用DES、密码反馈等先进的加密技术来提高安全性是很有必要的。在对数据库文件密码、数据库字段说明部分加密时要把它们作为一个整体加密。
1.3 反复制
复制功能是操作系统提供的,真正的“反复制”需要操作系统的功能支持。这里的“反复制”是指除非数据库文件拥有者明确告诉数据库管理系统要复制一个数据库文件副本,否则非法用户既使用操作系统提供的复制功能获得了一个副本,并且有数据库密码,数据库也无法正确打开。这一功能要靠数据库管理系统实现,它能在数据库打开和关闭时对数据库文件进行特殊处理。
数据库文件反复制能力的实现思想是:1)数据库管理系统在存储数据库文件时,用本地计算机的一些硬件信息及用户密码加密数据库文件的文件特征说明部分和字段说明部分;2)数据库管理系统在打开数据库文件时,自动调用本地计算机的一些硬件信息及用户密码,解密数据库文件的文件特征说明部分和字段说明部分;3)如果用户要复制数据库文件,则在关闭数据库文件时,进行相应的设置使数据库管理系统不进行上述两个过程。整个实现过程如图1所示。
这一安全策略的采用,可使数据库文件具有以下的安全性:1)密码不可能被猜解。因为用户密码只是加密密匙和解密密匙的一部分,所以即使非法用户给出了正确的用户密码,数据库文件也无法在别的计算机或路径中正确解密。2)密码很难被破解。由于加密的内容较少,在加密时就可以采用算法复杂的加密算法保护密码。3)可以避免非法用户还原密码数据区或重构数据库文件头。因为数据库文件的文件特征说明部分和数据库字段说明部分都已被加密且作为一个整体加密,所以非法用户很难收集到重构文件头的必要信息。4)数据库文件的安全不依赖于操作系统和数据库管理系统。
2 数据库系统防止非法用户侵入
为了保护数据库系统免受威胁的影响,达到其基本的安全要求,应当采取合理的安全对策。这些安全策略要能实现数据库系统安全的完整性、保密性和可用性。采取的安全策略一般为:安全管理、用户管理、存取控制、隐通道分析技术等等。
2.1 安全管理
绝大多数数据库管理系统采用的是由数据库管理员DBA负责系统的全部管理工作(包括安全管理)。显然,这种管理机制使得DBA的权力过于集中,存在安全隐患。在安全管理方面可以采用三权分立的安全管理体制:系统管理员分为数据库管理员DBA,数据库安全管理员SSO,数据库审计员Auditor三类。DBA负责自主存取控制及系统维护与管理方面的工作,SSO负责强制存取控制,Auditor负责系统的审计。这种管理体制真正做到三权分立,各行其责,相互制约,可靠地保证了数据库的安全性。
2.2 用户管理
用户需要访问的数据库管理系统、数据库系统、操作系统、文件系统以及网络系统等在用户管理方面非常相似,采用的方法和措施也十分近似。在一个多用户系统中,进而在网络环境下,识别授权用户永远是安全控制机制中最重要的一个环节,也是安全防线的第一个环节。
在这里的用户管理包括标识和鉴别。标识是指用户向系统出示自己的身份证明,最简单的方法是输入用户名和口令字。而鉴别则是系统验证用户的身份证明。身份认证是安全系统最重要而且最困难的工作。
标识过程和鉴别过程容易混淆。具体而言,标识过程是将用户的用户名与程序或进程联系起来;而用户的鉴别过程目的在于将用户名和真正的合法授权的用户相关联。
2.3 隐通道分析技术
尽管自主和强制访问控制限制了系统中的信息只能由低安全级主体向高安全级主体流动,低安全级主体仍然可以通过其他方式向高安全级主体发送信息,隐通道就是其中的一种。隐通道是系统的一个用户以违反系统安全策略的方式传送信息给另一用户的机制。它往往通过系统原本不用于数据传送的系统资源来传送信息,并且这种通信方式往往不被系统的访问控制机制所检测和控制。隐通道包括存储隐通道与定时隐通道。隐通道的发送者和接收者之间事先约定好某种编码方式,并使用系统正常操作。如果隐通道的发送者直接或间接地修改资源属性,另一主体(接收者)直接或间接地读取这个属性的变化时,这个隐通道就是存储隐通道。如果一个隐通道是一个主体,通过调整系统资源(如CPU)的使用时间影响了另一个主体实际的响应时间,从而发送信息给另一主体时,这个隐通道是定时隐通道。尽管高安全级的用户有可能利用隐通道传送信息给低安全级的用户,但隐通道的主要潜在威胁是它有可能被特洛伊木马所利用。
3 总结
数据库已经成为人们日常工作和生活中不可缺少的重要组成部分,同时,数据库的安全问题也逐步的引起了大家的关注。一个完整的数据库安全体系,并不是人们传统意义上通过简单的密码或者口令加密就能过完成的,数据库的安全涉及到了企业的管理层,执行层,技术层等多方面的协调工作,这也就对数据库安全提出了更高的要求。完善的管理制度,稳定的硬件设备和成熟的软件加密,是构成数据库安全的核心内容。数据库安全问题是一个长期的解决过程,需要不断的投入和改善各个环节,本文只是从理论上对数据库安全做了一些简单的介绍,大家可以在本文的基础上多研究相关资料,掌握更多的数据库安全知识。参考文献:
参考文献
[1]Hogoboom K.Sybase系统管理员手册[M].北京:机械工业出版社,1998.
[2]于慧龙,解玲.基于保护轮廓的数据库系统安全性[J].信息网络安全,2002(7).
[3]田婕.谈数据库安全性策略[J].计算机安全,2003(6).
[4]何敏.重视数据库安全[J].计算机安全,2002(4).
[5]姚志强.子密钥数据库安全加密算法研究[J].中国安全科学学报,2007,17(1).
数据库系统安全性分析与实现 篇9
1 数据库系统的安全属性分析
对数据库系统安全属性的分析, 是实现数据库安全策略的一个重要环节, 是一个数据库系统采用恰当安全策略的前提。数据库系统的安全属性涉及多个方面, 从总体上来讲, 包括机密性、完整性、可用性、可控性和可审查性等属性。
(1) 机密性:防止数据被非法窃取、调用或存取而泄密。数据只能被其相应的合法用户访问或调用。 (2) 完整性:防止非法用户对数据进行添加、修改和删除, 同时也防止合法用户越权访问对未被授权的数据进行添加、修改和删除, 并且能够判断数据是否被修改。 (3) 可用性:确保合法用户在需要的时候可以访问数据, 并按需使用。防止数据被破坏, 或被非法抢占。 (4) 可控性:对数据的访问进行权限控制, 确保具有不同权限的合法用户访问该访问的数据, 做该做的操作, 同时对非法访问进行检测并干预其非法行为。 (5) 可审查性:对违反安全策略的事件提供审计审核手段, 能记录和追踪这些非法活动。
2 数据库系统的安全技术分析
基于数据库系统的各种安全属性要求, 各种数据库系统充分提供了多种多样的安全性技术以提高数据库系统的安全性。经典的数据库系统的安全技术或机制包括加密技术、身份验证机制、访问控制、审核与跟踪、备份与还原、容错技术等。
加密技术是指通过对明文数据进行模糊处理, 形成密文, 非法者获取了这样密文的数据是没有任何作用的, 除非使用对应的解密密钥, 把密文解密成明文。在数据库系统中可以采用加密函数、对称密钥、非对称密钥、透明数据加密和证书等加密机制来实现数据的加密。
身份验证机制, 当实体 (如用户) 连接到数据库时, 必须提供其凭据 (如登录账号和密码) , 数据库系统对实体提供的凭据进行验证, 如果验证通过则可以连接到数据库, 否则, 不能连接到数据库。对需连接到数据库的实体进行身份验证可以由数据库管理系统本身来完成 (如MS SQL Server服务器) , 也可以通过操作系统来完成。
访问控制与身份验证机制密切相关。当实体 (如用户) 成功通过了身份验证, 然后访问控制机制对实体的访问请求进行处理, 检查该实体对被访问数据的操作权限, 并做出相应的处理, 使实体在权限范围内执行相应的操作。
数据库审核与跟踪技术, 对数据库的访问与操作等事件进行记录, 经过审核的事件写入事件日志或审核文件中, 审核内容包括登录审核、安全审核、SQL审核等, 不但可以在服务器级别创建审核, 而且可以在数据库级别创建审核。
数据库的备份和还原技术, 是保证数据安全性的重要措施, 防止数据丢失或破坏带来的严重后果和损失。备份就是对数据进行复制形成副本, 当数据被破坏或丢失时, 可以通过副本还原到备份时的状态。备份和还原是保证数据可用性的重要安全措施, 也是数据库系统重要的日常维护工作。
数据库的容错技术, 不仅有部件级的容错技术, 也有系统级别的容灾技术。经典部件级的容错技术就是RAID技术 (如RAID1、RAID5等) , 以确保当磁盘上某部分数据被破坏时, 数据库系统仍然正常运行, 同时在线自动恢复被破坏的数据。数据库系统的异地容灾, 是系统级别的容错技术, 就是在不同的地方, 构建一套或多套具有相同数据和应用的系统, 当某一系统崩溃或发生灾害破坏时, 其他地方的数据库系统能接管, 保证整个系统正常运行。对企业级的应用和数据库系统起到了安全性和业务连续性的作用, 但系统建设成本昂贵。
3 数据库系统的安全策略实现
根据数据库安全技术的分析, 结合数据库系统的架构, 可以在数据库系统的系统级别、服务器级别、数据库级别和数据库对象级别实现不同的安全技术。系统级别采用异地容灾技术, 服务器级别可以采用身份验证、访问控制、角色管理和审核等, 数据库级别可以采用访问控制、角色管理和审核等, 数据库对象级别可以采用权限管理, 再结合RAID容错技术、加密技术、备份与还原技术, 这样, 就构建成一个数据库系统的整体安全策略解决方案, 如图1所示。
4 结语
Web系统数据的安全性研究 篇10
1 相关技术
1.1 加密技术
数据库中的加密采用三种加密方式:系统中加密, 客户端加密, 服务器端加密。在客户端加密不会增加服务器的负担, 另外还能确保数据传输的安全可靠。
在传输过程中, 需采用SSL加密, 这样的话用户使用浏览器访问Web系统时, 数据在网络通道传输过程中就会比较安全, 能够有效防止黑客或者非法用户在传输过程中截获数据盗取用户信息[1]。
社会在不断进步, 现有的加密技术还不能满足当今社会的需求, 还需要研发一些新型加密技术, 如生物识别技术。同样, 传输SSL加密技术也需要升级和更新。
1.2 防入侵技术
防入侵技术主要有入侵检测技术和入侵防御技术。在防入侵技术前面有防火墙, 防火墙是由硬件和软件组合而成。入侵检测技术是对入侵者的非法或恶意行为进行识别和处理。入侵防御技术是监视网络设备的信息传输, 及时隔离、中断非正常、恶意或有问题的网络传输行为。
随着入侵事件的日益增多和黑客技术的提升, 对传统防入侵技术而言是不小的挑战, 这就需要将一些新技术运用到其中, 促进传统防入侵技术的进步。目前的入侵检测技术和入侵防御技术可以加入一些人工智能技术, 智能检测、识别和处理非法入侵行为, 并能自主学习、自动判断、实时更新, 以提升系统本身的性能。
1.3 数据流量及登陆监控技术
实时监控Web系统网络传输的异常数据流量, Web系统遭黑客等入侵窃取数据会产生大量数据流量, 这时就需要根据监控系统对Web系统传出的数据流量进行分析, 找出入侵来源地、入侵时间、窃取了什么信息等等。同时, 还需要查看机房其他服务器设备及部署在服务器上的系统运行状况。
对非正常登陆或者恶意登陆也要进行实时监控, 并在数据库中保存登陆历史, 一旦发现问题, 立即调取相关数据进行分析。登陆监控的内容包括登陆用户名、IP地址[2]、登陆时间、注销时间及相关操作等等。
2 重要性和内外网的安全
2.1 系统重要性决定数据的重要性
互联网上注册用户比较少的Web系统比注册用户人数多的要相对安全些, 用户信息和企业内部机密数据是黑客最为关注的。如12306、淘宝等。这些Web在线系统注册用户多, 日访问量比较大, 每天都产生很多数据, 这些系统的重要性决定数据的重要性。保护好系统对于用户来说是至关重要的, 支付宝、京东及百度系统内部也含有大量用户信息。
2.2 内网和公网都不安全
Web系统的数据在封闭的内网比公网要相对安全些。但不管是在内网还是公网, 黑客或是犯罪分子总是想尽各种办法潜入企业或机要部门的内部网络, 以窃取非法信息。在网络上公开的企业官方网址是黑客或是犯罪分子攻击的主要入口, 通过一些技术手段入侵内部网络。总之, 内网和公网的网络安全都应引起重视。
3 重视管理
3.1 权限管理及账号命名
权限管理除了操作角色分为超级管理员和普通管理员以及一般用户外, 还有增删改查权限。超级管理员拥有所有的权限, 也是黑客最先可能考虑的。通过超级管理员可以查看到系统内几乎所有的信息。通常情况下, 超级管理员的账号不能采用比较常见的, 一般人都可以猜到的。因此, 一开始分配账号时要考虑其重要性, 改用其他方式命名。
另外, 可以加入权限验证码, 只有管理人员知道验证码, 不对外公开。账号、密码、验证码都要进行严格加密, 后台的数据库也要加密。
3.2 加强内部人员管理
无论什么样的系统都需要管理人员来维护和升级, 管理人员能直接接触第一手资料, 管理好这些系统维护和升级的信息技术人员以及普通管理人员, 对于企事业单位的机密数据的保密是相当重要的。还要和这些管理人员签署保密协议, 一旦出事, 将追究相关责任人的法律责任。
4 结语
一个Web系统再好总会有漏洞, 大量用户会对其进行访问和相关操作, 就会存在安全风险。所以, 需要增强系统的外围网络防护, 确保数据的安全。同时, 要做好内部人员的保密工作, 提升系统的总体安全性。
参考文献
[1]孙卓敬, 郑忠霞.关于数据库安全性的探讨[J].科技传播, 2010 (12) .
数据库系统的安全性 篇11
关键词:计算机数据;安全管理;管理系统;研究与实现
中图分类号:TP309.2
随着计算机技术在各行各业中的广发应用,逐渐突显了计算机数据安全管理中所存在的隐患。在人们的生活、工作和学习中计算机网络难免会受到病毒的入侵而丢失了数据卡中的重要数据,进而给个人、给企业带来巨大的损失。对当前的电脑病毒来说,具有隐蔽性强、传播速度快,攻击性大等特点,稍有不慎就会使计算机数据被篡改和或丢失。因此,有必要采取一定的防范措施,提高计算机数据管理的安全性和可靠性。
1 计算机数据安全管理的定义与现状
数据安全是指数据信息的存储硬件、软件等,不因为偶然、恶意的对数据进行更改、破坏和泄露,系统仍然可以正常连续地运行,并不中断其信息服务。这是一门涉及众多学科的综合学科,其中包括网络技术、计算机科学以及信息安全技术等。当前的用户因为对数据安全的认知度比较低,缺乏相应的标准防范措施,进而导致其计算机数据的安全状况十分不好。并且在消费数据信息安全管理相关产品的整体意识都比较缺乏,因此当前的数据信息安全需要迫切加以解决和改变。而且近年来发生的泄密门以及员工窃取机密的现象时有发生,更加具体的反映了当前我国严峻的信息数据安全形势。而数据信息安全管理技术中,也就是防止数据丢失的技术产品有三大类,分别是Encryption、DRM以及DLP。其中Encryption是保护特定部门中的一些机密文件,通常只有相应的密钥才能将机密文件打开;DRM则是保护企业内部中特定的文件类型,例如.doc文件;而DLP是负责企业的整个范围的监控、保护和发现。
2 计算机数据安全管理系统中存在的问题分析
2.1 数据的传输路径
计算机中数据的传递通常都是经过电缆或者光波来实现的,这样的方式很容易被利用和盗取,而且通过电缆还会进行各种信息的传播,因此计算机数据信息的传播是具有一定风险的。
2.2 辐射信号的问题
计算机在对数据所采取的处理方式是较为复杂的,一般情况下,计算机在运行的时候都会向外部进行信号的发射,其中例如:电磁辐射信号,该种信号具有非常远的传播距离,如果被不法分子进行截载,那么不法分子就可以通过其自身对计算机的操作来窃取传播中的数据信息。其中电脑黑客就是重要代表,他们会在网络环境较好的情况下,再通过自身强大的网络技术进行信息的截载。
2.3 其他因素
影响计算机数据安全管理的因素还有人为因素例如:用户自身操作失误;外部因素,例如:硬盘驱动器出现故障或被损坏,电脑病毒以及电源故障等。
3 计算机数据安全管理系统的实现
3.1 数据储存
对于计算机数据安全管理系统中的磁盘阵列来说,应该将多个磁盘或者普通硬盘相连形成一个阵列,进而确保其磁盘数据的读写方式速度快、准确和安全。该系统中还具有双机容错,这是因为它能保证数据的不丢失,同时还能使其系统不停机,即使某一系统有故障出现,该系统仍然可以为网络系统提供服务和数据。在数据迁移的过程中,则是通过在线和离线两种存储设备共同形成一个与工作相协调的存储系统,并在这两种存储设备中对数据进行动态的管理。此外,还具有异地容灾的功能,这样可以在生产中心的内部对各种各样的数据实施保护,即使生产中心出现瘫痪,备份中心也能及时进行接管,进而保证所提供的服务不出现间断。同时该系统的数据储存层是采用Spring JDBC框架来作为具体的技术方案的,主要是进行Java 对象以及关联数据库之间映射的建立。在程序层,系统会设计相应的持久化Java类提供给每个对应的数据表,并在DAS模式下的密文存储技术的基础上进行相应密文检索码存储属性的创建,程序的数据交互则会通过Spring JDBC和持久化Java 对象来进行。在持久化层中,Spring JDBC会把可持久化的对象转化成JDBC层的SQL语句,并经过JDBC在数据库中进行数据的保存,或者在相应的Java对象中加载进来自数据库中的数据。从而实现保存、删除以及查询等数据的操作。
3.2 数据的安全传输和防泄密
在数据的传输过程中,传输安全分为五个方面:第一,报文鉴别安全;第二,校验与安全;第三,校验加密与安全;第四,安全的消息完整性编码;第五,完全的防抵赖技术。通常情况下,计算机数据和文件的泄露途径被划分为三类,分别是在数据和文件的使用过程中、在存储状态下以及传输状态中。针对计算机数据的安全传输和防泄密,应该做好防泄密的三重防护,其中包含有细致全面的操作审计,操作授权的全面严格,以及具有安全性和可靠性的透明加密。首先操作审计是作为这三重保护体系中的重要基础,也是不能缺少的重要组成部分,它能够透明化庞大复杂的信息系统,能够查询到系统中出现的操作和行为。根据文档的重要程度建立文档的安全防护体系。按照文档的密级对不同用户、用户组授权,灵活控制不同用户对文档的阅读、编辑、复制、打印、截屏等权限。结合用户的文档使用管理制度,实现文档的分级防护。也就是在系统中导入预先生成的权限配置文件,进而实现初始化访问控制权限的配置过程。当用户在进行某一操作的执行时就会相应产生对服务器中数据资源的请求,该请求先会被作为角色的访问控制系统来进行处理,让用户具有相应访问权限,那么该请求就会随之提交至业务逻辑层,进而进行相应业务的调用。其中透明加密则是对重要的信息数据进行最有利的保护,它能够让涉密信息始终都处在加密的状态,对信息数据的安全进行最大限度的保护,但是又不会对用户的操作习惯造成影响和改变。因为文档在传递途中容易因为传输遭到拦截、侦听,装有文档的载体丢失、被窃造成泄密。在重要文档进行传送时在发送端进行加密与授权,再通过载体或者网络进行传送,只有被授权的接收者才能在使用密文。保证了用户在数据的传递与交互过程中的安全性。
4 结束语
综上所述,导致计算机数据安全管理系统出现漏洞的因素有很多,因此需要广大技术人员在发现和了解当前计算机数据安全管理系统中存在的问题,并结合问题原因,提出相应的措施,进而建立起计算机数据安全管理模型,从而提高系统的安全性,并通过该系统的运用减少重要计算机数据的丢失,确保计算机数据的安全。
参考文献:
[1]阎晓姮.内网专用计算机安全管理系统的研究与实现[D].西安电子科技大学,2013.
[2]夏璐蓉.关于计算机数据安全的一些策略分析[J].电脑知识与技术,2014(03):480-481+488.
[3]张滨荣,杜敏,刘晓垒.浅析计算机数据安全管理[J].中国管理信息化,2014(16):131-132.
[4]赵杨杰.计算机数据安全管理系统的研究与实现[J].信息与电脑(理论版),2014(08):169.
[5]田智.计算机数据库管理系统探析[J].计算机光盘软件与应用,2014(17):99-100.
作者简介:杜海立(1984-),男,河北衡水人,助理工程师、机务员,本科,研究方向:数据互联网。
数据库系统的安全性 篇12
关键词:数据库信息系统,安全防范,探究
随着信息产业的快速发展, 数据库信息系统在各行各业之间都得到了很好的利用。但目前, 我国数据库的系统安全技术还不完善, 这给数据库信息系统带来了隐患, 因此, 要想更好的杜绝病毒污染、黑客袭击等状况, 就必须加强数据库信息系统的安全防范工作。
1 数据库信息系统的安全现状分析
1.1 信息系统的安全范畴
所谓的信息系统安全范畴是指建立者在国家和行业的法律法规的限定下, 制定出符合组织的安全管理政策, 并且通过学习、培训等形式来提高内部人员的安全意识、防范意识, 使其遵守规章制度, 严格执行安全政策。对于所制定的安全管理政策还要制定相关的审计制度, 用来评价安全政策的效果, 并监督安全政策的实施状态, 通过高超的技术手段才能保证信息和信息系统的安全, 像病毒检测、加密技术等技术手段就是用来提高组织系统的安全性的技术。
1.2 信息系统的安全管理水平较低
当今社会是信息化的时代, 人们对于信息安全的重视度也越来越高, 尤其在政府机关、企业中, 一些信息、文件等都是非常机密, 因此, 就需要提高安全技术来保证信息系统的安全性。但是, 如今的信息系统的安全管理还存在很多问题, 首先, 对于信息系统的安全技术保障体系还不完善, 虽然很多企业购买了信息安全设备, 但是由于技术保障不成体系, 仍然达不到保障信息安全的效果。
1.3 信息安全面临的威胁不容小觑
信息安全面临的威胁主要体现在以下三点:
1.3.1 人员威胁
随着科技的发展, 信息化时代的到来, 自动化设备的提高, 人员在信息处理过程中的参与度逐渐减少, 另外由于人员的安全意识不高, 对于设备的操作容易造成失误, 还有的人甚至故意破坏, 这些行为都给信息安全带来了极大的隐患。
1.3.2 技术威胁
技术威胁主要包括四个方面:
(1) 物理方面的威胁:主要指的是信息在存储和产生以及处理、传输、使用的过程当中涉及到的物理设备所处环境的安全, 如果最基本的物理设备受到了破坏, 那么信息安全问题也就无从谈起了。 (2) 系统方面的威胁:主要是指系统受到了病毒、木马的侵犯导致的系统崩溃, 系统的威胁主要来自于安全技术的滞后。 (3) 应用方面的威胁:主要指应用程序带来的威胁, 其本身的误用、滥用都会带来安全隐患问题。 (4) 是数据面临的威胁:信息系统的数据是精确的、详细的, 如果遭到了窃取、篡改、伪造, 会造成信息系统中数据的泄漏和失效, 其后果不言而喻。
1.3.3 信息安全组织不完善
信息安全组织负责管理系统的制定以及规划和部署、维护等, 推动和领导组织的信息建设, 一旦管理不善, 势必会造成信息安全组织体系的混乱, 缺乏领导核心, 不能协调各方面的资源, 不能有效监督, 这些漏洞都会对信息安全造成很大的危害。
2 加强数据库信息系统安全的策略
2.1 用户认证和鉴别
为了确保数据库的系统安全, 对于访问数据库的用户必须要进行认证, 可以对用户进行ID、密码的确认来检查其身份是否合法, 通过用户认证还可以进行授权访问、审计等相应的跟踪。
2.2 数据加密
数据是数据库系统中重要的信息, 因此, 对于数据的保护格外重要, 为了避免不法用户的盗取、恶意篡改数据库信息数据, 可以通过对数据加密来保证其安全, 主要有三种加密方式:
(1) 字段加密。这种加密模式是直接对数据库当中的最小单位进行加密 (MD5是目前应用最多的密码字段保护方法) 。
(2) 文件加密。把重要的信息和文件一起进行加密, 在使用文件时对其进行解密, 不使用时进行加密。
(3) 记录加密。这种加密模式和文件加密相似, 但是加密的单位主要是记录不是文件, 我们访问数据库时, 都是以二维表方式进行的, 二维表的每一行就是数据库的一条记录, 以记录为单位进行加密的话, 每读写一条记录, 只需进行一次加解密的操作, 对于不需要访问的记录, 完全不需要进行操作, 所以使用起来效率会高一些。
2.3 数据库的备份、恢复
为了避免数据库的丢失, 对数据库的备份和恢复工作要充分、及时, 以增强系统的可靠性, 最大限度的减少软件、硬件的故障。
2.4 检查入侵技术
检查入侵技术顾名思义就是检查数据库系统是否遭到入侵的技术, 根据IETF, 其技术体系包含四个组件:事件产生器、事件分析器、响应单元、事件数据库。事件产生器的目的是从整个计算环境中获得事件, 并向系统的其他部分提供此事件, 事件分析器分析得到的数据, 并产生分析结果, 响应单元则是对分析结果做出反应的功能单元, 它可以做出切断连接、改变文件属性等强烈反应, 也可以只是简单的报警, 事件数据库是存放各种中间和最终数据的地方的统称, 它可以是复杂的数据库, 也可以是简单的文本文件。
2.5 防火墙技术
防火墙技术可以说是保护数据库系统安全的最重要也是最通用的一项技术, 防火墙是不同网络安全域间信息唯一的进出口, 具有较强的抗攻击性, 能根据安全政策来允许、监测、拒绝进出网络的信息, 不仅能够保证网络环境的安全、控制终端信息的外泄, 还可以监控审计对网络的访问、存取, 极大的提高了对数据库信息系统安全防范工作的水平。使用防火墙就可以隐蔽那些透漏内部细节如Finger, DNS等服务。
3 结束语
数据库信息系统作为重要的信息交换手段、各个企业良好合作的平台, 它的安全保障措施十分重要, 因此, 要加强研制新的安全技术, 完善数据库信息系统的安全防范, 为数据库信息系统提供全面的安全保障。
参考文献
[1]张华桁, 宋立群, 柯科峰, 王虹菲, 宋志成.构架信息系统的安全策略研究与开发[J].计算机工程与应用, 2010 (03) :22-26.
[2]刘青.管理信息系统数据库的现状与安全策略[J].广东科技, 2011 (05) :11-12.
【数据库系统的安全性】推荐阅读:
数据库系统安全07-23
企业系统数据安全10-26
胃癌数据库系统的构建06-30
数据库的安全性保护06-10
图书管理系统数据库的设计10-17
网络数据库的安全维护08-27
企业数据库的安全保护论文05-17
网络数据库的安全管理06-26
数据库系统08-02
数据库系统07-01