◆田 彬
(晋中师范高等专科学校数理科学系 山西 030600)
事务级容侵的数据库安全分析
◆田 彬
(晋中师范高等专科学校数理科学系 山西 030600)
随着计算机技术的发展,其在给人们带来便利的同时,其自身的安全问题也越来越突出,尤其是计算机数据库系统的安全问题。数据库系统的安全现已涉及到国家主权、商业机密以及个人隐私等,是计算机信息系统中数据存储和处理的核心,数据库一旦出现问题,将会导致信息的泄露。本文在针对当前入侵容忍的数据库系统自身存在的问题,对事务级入侵容忍方法进行了深入的分析,以实现数据库的安全性、可用性以及数据的机密性和完整性。
数据库;事务级;入侵;容忍;安全分析
计算机系统以数据库为基础,得到了在政治、经济、军事以及科研等多个领域的广泛应用。随着数据库的广泛应用,数据库安全事件经常发生,给企业或个人造成极大的损失。本文对事务级数据库入侵容忍技术进行了改进,保证恶意事务造成的数据库损坏不会扩散,并在恶意事务被定位后及时修复损坏的数据,使信息系统在遭受攻击的情况下仍可正常运行,提高了数据库和数据的可用性和可生存性以及完整性。
计算机网络的快速发展使数据库遭受到越来越多的攻击,而增强现有的数据库防御入侵能力和破坏能力的技术成为计算机领域研究的一个热点课题。在复杂的网络环境中,有些用户在不经意间就泄露了自己的身份,还有一些人主动请求别人代替自己完成某些工作等,所以导致合法用户和假冒合法用户变得很难区分。另外,数据库系统本身就存有一定的漏洞,多以攻击者会利用安全漏洞对网络进行攻击,不仅会严重威胁到数据库系统的安全,同时计算机操作系统也会受到威胁。因此,入侵容忍系统的目标就是当系统受到非法攻击之后,虽然其自带的防护安全技术不能完全排除非法入侵和攻击带来的影响,但是却可以有效防御和避免一些系统检测不到的信息攻击。另外,入侵容忍系统在受到攻击之后,能够进行自我诊断、数据信息恢复及网络重新构建,并且仍然能够正常运行,为合法用户提供全部服务或者降低服务。入侵容忍系统包括两个方面,一个是容忍技术,它可以恢复被入侵系统的原有功能,其技术主要包括资源重配和系统冗余;另一个是系统容忍触发器,也就是入侵检测系统[1]。理论上而言,入侵检测系统在较高的覆盖范围内能够检测出任何工具和入侵所导致出现的错误,同时,错误是在入侵检测系统传播之前就检测到的。总而言之,数据库入侵检测系统是一种全新的安全技术,其技术的核心思想是利用计算机硬件或软件的容错技术屏蔽非法入侵对系统功能造成的影响,从而使数据库系统具备一定的安全性和弹性,当系统遭受到非法入侵的攻击之后,仍然能够为合法用户提供正常且有效的服务。
2.1 入侵容忍技术的分类
2.1.1 基于容错技术
这种方法比较符合信息可生存的要求看,但是并满足不了信息加密的要求,主要是采用一些容错技术实现系统的入侵容忍。在容错系统中,处理错误需要错误检测、破坏估计、重新配置以及数据恢复四个步骤。从处理步骤上看,这和容忍入侵的步骤较为相似,所以也可将入侵容忍技术当做容错技术的延伸。但要想将容错技术应用到入侵容忍系统中,仍需要解决多种挑战,主要表现在以下方面:
(1)计算机网络系统受到的入侵主要源于系统内部,传统的容错技术解决不了此问题。
(2)容错技术系统的构成主要考虑的是如何阻止攻击,但事实证明,攻击往往是很难阻止的,同时,系统的可靠性也得不到保证[2]。
(3)容错系统主要着眼于计算机的软件和硬件两个模块,但在现实的网络系统中,每一个组件的功能都较为复杂,所以对故障很难进行定义。
2.1.2 基于门限密码技术
入侵容忍系统采用的是门限密码技术,从而实现对非法入侵的防御,其完全符合信息的机密性要求,但并不能完整的满足信息可生存的要求。另外,门限密码技术虽然也包含冗余的容错计算思想,但是并不能对遭受故障的信息进行重构和恢复。
2.2 入侵容忍系统的安全措施
入侵容忍系统的安全措施是指系统在遭受非法入侵时,系统可以采用安全措施对非法入侵进行有效防御,从而避免系统受入侵造成的影响。入侵容忍安全措施是经典容错和安全措施的相互融合,主要包括以下几方面:
(1)故障避免和容错策略。故障避免和容错策略指的是系统在设计、配置及操作过程中尽可能的将发生的故障排除,因为完全排除系统漏洞的想法根本不现实,并且通过容错的方式来降低系统故障的负面影响,比直接排除故障需要用的费用更经济实惠,因此,在设计入侵容忍系统时,应该将故障避免和容错方法有效的结合在一起进行考虑。
(2)机密操作。当数据库中的数据信息被当做机密安全策略的目标时,入侵容忍系统要求未授权的数据在遭受入侵后,其信息被泄露的同时不会揭露其他有用的信息。入侵容忍系统的机密性操作可以通过屏蔽错误的机制实现,例如门限密码体制。
(3)重新配置。重新配置是指数据库遭受非法攻击或者入侵时,入侵容忍系统可根据数据库被破坏的程度对入侵者的成果进行评估,从而对数据库中资源信息进行重新配置。重新配置操作基于入侵检测技术,在检测系统组件发生错误时能够自动使用正确组件代替错误组件,处理主要面向可用性及完整性的服务,例如事务数据库。
2.3 多级数据库入侵容忍模型的构成
数据库主要受用户、OS、DBMS和事务四个层面的安全威胁。首先,对用户实施身份认证、数据库访问控制等可以有效防止非法用户入侵或者合法用户的错误操作对数据库造成的安全威胁。其次,数据库的正常运行建立在计算机操作系统上,所以要想保证数据库安全。就必须要保证操作系统环境的安全,在必要是选择对数据信息进行加密,例如可以在 Windows环境下运行的SQL语句上采用身份验证。第三,DBMS层面主要有DBMS口令弱、数据库管理不合理、用户权限分配不合理、DBMS漏洞等安全问题。
3.1 对遭受破坏的数据进行修复管理
破坏修复管理由破坏评估器和破坏修复器组成。破坏评估器一旦检测到数据库存在恶意事物,就会立刻对受破坏位置进行定位操作,而破坏修复器则跟根据破坏评估器得出的结果,及时对恶意事务所造成的破坏进行修复,修复过程主要是根据用户的SQL语句和UNDO事务进行的。
3.2 入侵系统虚拟隔离
入侵虚拟隔离操作是指入可疑用户在应用层就被入侵容忍技术进行了虚拟隔离,并非对用户进行立即终止操作程序。因为如果在后续操作过程中发现该数据库并不是恶意攻击者时,数据库系统可以以较少的资源消耗最大程度的保留该用户的事务操作。
3.3 执行破坏控制操作
执行破坏控制操作主要是严格对已经遭受到破坏的对象的访问进行控制,以防止其对数据库加大破坏[4]。破坏控制执行模块只执行传统的一阶破坏控制和多阶破坏控制两类,一阶破坏控制仅在破坏评估输出结果后对该数据进行控制,由于破坏评估的延迟会降低控制的效率,因此,多阶破坏控制被引入,多阶破坏控制在检测到恶意事务时,会立即对受到破坏的对象进行严格控制,对未被破坏的数据解除控制行为,并通过回滚逐渐恢复未被破坏的数据对象。
目前,计算机网络安全已经得到空前的重视,但要想有效方法非法攻击对数据库的入侵,就需要加大研究入侵容忍系统,因为入侵容忍系统不仅能够有效阻止恶意攻击者的非法入侵,而且还能保证数据库在是遭受到破坏后,其关键功能仍然能够正常运行,仍然能为合法用户提供有效的服务。
[1]刘婷.基于事务级容侵的数据库安全研究[J].软件导刊,2016.
[2]齐耀龙,刘慧君,邓娜.自律式容侵安全数据库模型[J].河北大学学报:自然科学版,2014.
[3]何欣,王小玲.基于入侵容忍的数据库安全体系结构[J].微计算机信息,2009.
网络安全技术与应用2017年4期