李瑞林LI Rui-lin
(广西水利电力职业技术学院,南宁 530023)
目前,计算机存储和操作数据的通用形式被称为数据库,数据库系统三个发展阶段分别为网状数据模型、层次数据模型以及关系模型。其中计算机数据库系统发展的重要标志是关系模型数据库。自从八十年代以来,数据库系统的查询语言应用越来越广泛,大规模的信息系统不断的建立,计算机数据库技术的发展从而使得数据库的应用更加的普遍。
当代的企业基本上都建立用来存储和管理各种业务数据的核心数据库。对于大多合法用户来说,这个核心数据库是存储关键信息的一种非常便捷的方式,而从攻击者的角度来看,直接破坏数据库所带来的利益要比在网络中探索数据带来的利益大得多。数据库的安全性包括操作系统和网络系统的安全性,它是和计算机系统的安全性是一样的。
数据的安全就是数据库安全管理的目标,具体包括以下五个方面的内容:1)提供对数据共享,集中统一管理数据;2)应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问;3)把数据有效性问题进行解决,从而使得数据的逻辑一致性得到保证;4)使得数据的独立性得到保证,以及程序对数据及数据结构的依赖得以减少;5)数据的安全性得到保证,数据所有者的利益在共享环境下得到保证。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。
1)数据安全性
保证数据安全性通常采用的措施有:(1)隔开数据库中需要保护的部分和其他部分;(2)用户采用的访问控制方法应该按照授权规则进行,例如标识与鉴别、强制存取、自主存取以及视图机制等等;(3)存储在数据库的数据都必须经过审计和加密。
2)数据完整性
数据的正确性、相容性以及有效性都属于数据完整性。数据的输入值与数据表对应域的类型是一致的就称为正确性;不同用户使用的同一数据是一样的就称为相容性;而对于现实应用中对该数值段的约束,数据库中的理论数值能够满足就是所谓的有效性。要想保证数据的完整性,就必须对合法用户使用不符合语义的数据输入和输出进行防止。
3)并发控制
数据库中的信息资源是可以供多用户共享的,并且还能够允许多个用户能够同时对数据库的系统进行使用,这也就是所谓的多用户数据库系统。在这种数据库系统中,同一时刻运行的用户事务可达数百个。当数据库被多个用户同一时刻进行并发操作时,那么多个事务同时存取同一数据的情况就会发生,导致不正确的数据存取的发生,使得数据的一致性也受到的破坏,因此就必须进行并发控制。
4)故障恢复
目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。
操作系统存在的问题主要在于病毒、后门、数据库系统和操作系统的关联性方面。首先,在病毒方面,特洛伊木马程序有可能存在于操作系统中从而也极大的威胁了数据库系统。一个特洛伊木马程序对入驻程序的密码进行修改,当密码更新之后,信息的密码也会被入侵者获得;其次,在操作系统的后面方面,虽然数据库管理员由于数据库系统的特征参数方便了,但是同时后门在在数据库服务器主机操作系统中出现了,因此,通过后门黑客就会对访问数据库;再次,较强的关联性存在于数据库系统和操作系统之间。操作系统所具有的其中一个功能就是文件管理。文件管理可以对各类文件包括数据库文件的授权通过利用存取控制进行读写和执行等,而且对于用户登录和口令鉴别的控制,操作系统的监控程序也能进行,因此,操作系统和硬件设备所提供的环境就能够保证数据库系统的安全性。
用户对信息网络安全重视程度不够,没有真正意识到数据库安全的重要性,没有落实安全管理措施,从而使得安全按事件频频发生,这些都是由于管理的忽视导致的安全问题。适当限制对数据库服务器的访问权限肯定能够减少攻击面,但这并不意味着可以不用修复补丁。很多调查都发现,数据库管理员没有定期修复数据库系统的补丁。对于安全来说,定期修复补丁绝对是有必要的,这样不至于因为几个月前未修复的漏洞而受到攻击。建立一个测试环境,然后修复补丁,确认补丁修复,然后修复生产环境的补丁。从实际中可以看出,引起安全的问题的原因主要有未修补系统安全漏洞以及登录密码过于简单或未进行修改,由此可以看出,用户对相关的安全防范意识和基本安全防范常识的缺乏。
虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。
系统提供的最外层安全保护措施就是用户标识与鉴别。用户标识与鉴别的方法是非常多的,往往在一个系统中是多种方法同时使用的,从而使得系统的安全性更强。比较常用的方法有:用户身份的表明用输入用户名来进行;用户身份通过回答口令进行标识;用户身份通过回答对随机数的运算结构进行表明等等。总之,此类方式在加强安全的同时,也增加了成本,因此,一般都是大型企业用户使用。
对于安全的重要方面及其与系统行为的关系都可以通过安全模型来进行准确的描述,安全模型建立的主要目的就是对成功实现关键安全需求的理解层次的提高。安全模型可以分为以下两个方面:1)多级安全模型。多级安全模型最先是在军用系统和数据库的安全保密中被应用的,它能够使不同密级包含不同的信息。通常情况下,密级由低到高可分为:秘密级、机密级和绝密级。需要注意的是:每一密级的信息能够被使用的人是:该密级或者高于该密级权限的人员。2)多边安全模型。在数据库安全措施中它又是一项较重要的,对于信息的横向泄露,多边安全模型就能够对其进行阻止,从而使得数据库信息安全在最大程度上受到保护。
确保具有数据库使用权的用户正常访问数据库这就是访问控制的目的,访问控制是最重要的数据库安全策略之一。访问控制的功能就是为了防止非法的主体进入受保护的网络资源、允许合法用户访问受保护的网络资源、防止合法的用户对受保护的网络资源进行非授权的访问。计算机系统活动主要是在主体与客体之间进行的。主体对客体访问的合法性是通过计算机安全的核心问题得到保证的,也就是说,通过对数据的输入、修改、删除等管理,来使得主体对客体的访问确保是授权的,对于非授权的访问进行拒绝,从而使得信息的机密性、可用性和完整性得到保证。作为资源访问处理的一部分——访问控制,它主要非为自主访问控制和强制访问控制。自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。这种资源访问可以实现创建者可以随意指定可以进行访问的人,那么用户就可以选择和其他用户共享资源。强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。在这种访问控制中,不同的安全属性被分配到了主客体上,对于客体的安全属性用户是不能改变的,访问权限只能由系统管理员进行确定,主体是否能够访问客体是系统通过比较客体和主体的安全属性来决定的。
在数据库安全管理系统中审计是一项较为重要的功能。安全审计应为审计管理员提供一组可进行分析的管理数据,从而能够使违反安全方案的事件的发生地被发现。很多企业仅用审计功能以努力提高数据库服务器的性能,如果性能是企业关注的主要问题的话,那么可以考虑使用数据库活动监控解决方案来为企业提供审计和其他功能。关闭审计功能会加大调查数据泄漏原因的难度,并且会影响企业的合规。对于安全出现的漏洞可以通过安全审计进行添堵。系统在运行时将数据库的所有操作记录在审计日志中,这样数据库管理员就可以利用审计跟踪非法存取数据信息,能够找出非法存取数据的人、时间和内容等。审计安全使得数据的物理完整性得到了保证。
一般情况下,访问控制的粒度级别决定了安全敏感标记的级别,可见二者关系非常密切。计算机中强制访问控制的依据就是敏感标识。访问控制可以达到的最小单位就是访问控制的粒度。一般情况下,强制访问控制下安全级别都被标记在那个单位上。对于主体而言,数据库的访问控制中,粒度一般位于用户一级。对于客体而言,表一级一般为自主访控制的粒度,此时的客体包括表、视图、存储过程等等。
数据安全问题存在于所有的计算机系统中,它并非只是数据库系统独有的特性。数据库安全,和其他所有安全问题一样,都是围绕减轻风险的,而不是消除风险,你不可能消除所有的风险,但是你能够控制这些风险,以确保这些安全风险不会给企业带来麻烦。数据库作为数据的仓库,它除了要使数据共享得到保证以外,还要使数据安全性也要得到保证。数据库的安全与系统安全以及网络安全是密不可分的,在很多情况下,数据库安全中都会用到系统安全和网络安全技术。数据库安全技术在很大程度上对数据库安全管理具有很大的现实意义。
[1] 徐婷, 杨欣荣. 数据库安全技术的理论研究[J]. 科技情报开发与经济, 2007, (04).
[2] 朱良根, 雷振甲, 张玉清. 数据库安全技术研究[J]. 计算机应用研究, 2004, (09).
[3] 李社宗, 赵海青, 马青荣, 张志红. 数据库安全技术及其应用[M]. 2003, (01).
[4] 刘启原, 刘怡. 数据库与信息系统的安全[M]. 北京: 科学出版社, 2000.
[5] 王能斌.数据库系统教程[M].北京:电子工业出版社,2002.
[6] 许婷, 杨新荣. 数据库安全技术理论研究[J]. 科技情报开发与经济, 2007, (04).
[7] 李海泉, 李健. 计算机网络安全与加密技术[M]. 北京:科学出版社, 2001.