赵勇军
摘 要:近年来,随着科技水平的迅猛提升,计算机网络技术获得广泛发展应用,数据库安全性面临着愈发严峻的挑战与考验。本文在数据库属性基础上针对运用数据库技术的自主安全防护展开简要探讨。
关键词:数据库属性;自主安全;防护
1 前言
就目前的情况来看,数据库系统应用正面临着较大威胁,主要包括有几个方面的内容,第一,错误访问数据库所造成的的数据错误问题;第二,为实现某种目的而使数据库遭遇破坏;第三,针对不可以进行访问的信息展开非法访问,同时未留下任何痕迹,在未授权的情况下进行数据的非法修改;第四,运用各类型技术针对数据库实施攻击行为等等。为此,本文将在数据库属性基础上提出一种能够实现良好组态且独立于具体数据库的自主安全防护模型,同时给予相应的实现方法。
2 基于数据库属性基础上的自主安全防护系统设计和实现
⑴功能。自主安全防护系统简称为DDS,前期功能主要是针对用户所实施的非法访问行为起到有效大的阻止作用,当存在有一定的可疑行为情况时,系统能够实现预设告警流程的自动起到,就数据库可能产生的风险尽可能进行合理防范,一旦形成非法操作行为,则事先设置好的防御策略将被触发,执行阻断措施,开启主动防御,同时根据具体设置详细记录实时发生的操作情况,旨在事后进行有效的追查分析。
⑵结构。在自主安全防护系统中,用户权限通常是采用安全管理员使用角色机制实施管理的,并在进行安全策略制定的基础上针对核心部件Sensor与访问控制部件展开合理设置。具体来说,核心部件Sensor可实现对用户数据库操作请求大的有效侦听,通过对命令映射表的运用把各类型命令映射成为系统识别命令,将安全检查所需的相关信息及时提起出来,向访问模块进行发送后实施安检,通过安全检查之后方可允许用户执行数据库访问行为,反之则不能够进行访问,基于此,需结合相应的审计规则实现记录生成,同时将其记录在相应的审计日志中;该系统拥有默认的访问控制流程,可实现用户安全策略的自行设定,同时系统能够自动生成对应的访问控制流程。
⑶实现。自主安全防护系统实现通常能够划分成为数据字典设计、用户登录和管理、制定系统策略、实现侦听器即Sensor、访问控制、日志审计这六个主要方面内容。原有数据库API信息即dll以及用户的自主防护策略作为输入,系统核心部件Sensor 能够在原有数据库API接口中融入用户防护策略的同时将用户数据库操作行为记录下来并形成日志,旨在为用户提供设计,便于用户在实际的运用过程中不需进行原有系统更改则能够有效实现自主防护。
Sensor远程注射功能则主要是由Inject/Eject为其提供的。Core在运用拦截的基础上能够通过调用API来实现自身所具备的定制功能,为充分实现拦截,则可运用HOOK API技术,其能够执行拦截的操作涵盖有indows中的API调用、中断服务、IFS 与NDIS过滤以及DOS下的中断等等内容,该技术的实质内容为针对具体的系统程序流程实施合理更改。
⑷结果分析。自主安全防护系统的开发过程一般是运用VS2005进行实现的,当完成开发之后能够在一台2GB(内存)、2.8GHz(主频)、配置有Windows操作系统的普通PC机上测试系统功能与性能。在此所采用的数据库为开源嵌入式数据库SQLITE3.6。具体来说,主要的测试内容涵盖有登录以及用户管理、核心部件Sensor以及访问控制、设计日志、增加DSS以后数据库功能变化与性能影响。
通过两表中的测试结果能够知道,从功能测试的角度来看,DSS可实现对数据库系统的自主防护;从性能测试的角度来看,查询与插入这两种操作之间存在有较大的耗时差异,该种情况通常是由SQLITE工作形式所导致的,当用户实施插入操作的时候,数据为将内存数据在磁盘数据库文件中进行写入,则需占用一定时间,然而用户执行查询操作的时候,SQLITE则能够把数据库文件部分内容缓存起来,使得查询速度得以加快。除此之外,因为DSS的增加会对系统性能造成微小影响,但其仍然可实现数据库系统自主保护。
3 结语
相较于传统意义上的数据库安全防护而言,基于数据库属性的DSS系统具备有相关优势特征,第一,独立于具体的数据库,其独立性表现在只需具备接口信息则能展开数据库工作,能够支持不同标准的SQL语句,系统数据物理存储是跟数据库相互独立的;第二,针对性与灵活性可实现有效统一,使得用户能够按照所需进行特定应用规则的灵活配置;第三,其自我安全保护措施相对较为完善;第四,报警功能与信息查阅功能比较完备。由此可见,所构建出的系统模型能够从数据库中独立出来,实现对多个数据库安全防护的集中配置,充分满足用户的自主防护要求。
[参考文献]
[1]龚媛媛.数据库安全威胁及数据备份恢复技术研究[J].硅谷,2011(06).
[2]张敏.数据库安全研究现状与展望[J].中国科学院院刊,2011(03).
[3]王安娜.网络数据库安全模型的设计与实现[J].硅谷,2011(13).
[4]王静.网络环境下的数据库安全综述[J].合作经济与科技,2009(05).