数据库的安全保护研究

2018-04-17 09:11辽宁师范大学海华学院
电子世界 2018年1期
关键词:数据库安全数据库系统防火墙

辽宁师范大学海华学院 杨 康 高 晶

前言

在当前的社会环境中,数据库大都为多层次、互联的形式,使得数据库的安全保护成为一个多功能、多层次的问题。在数据库的安全保护中,不仅要建立内部的安全机制,还需要加大与人员素质、应用环境、网络环境之间的联系,因此加大了安全保护工作的难度。只有建立一个完善的安全体系,才能够由表及里、由内到外的保护数据库的安全,促进网络健康发展。

1.数据库安全保护的涵义

随着全新的科技成果不断应用在各个行业中,将会有更多的信息数据通过网络完成传播,从而会增加数据丢失、被盗的可能性,影响数据库的正常工作状态,所以需要采用具有针对性的措施保护数据库的安全。在数据库的安全保护工作中,其内容包括一致性、保密性、可用性、完整性以及抗否认性等内容:

(1)一致性。采用数据库安全保护技术,能够保证数据库中的信息与实体之间的一致性,并且能够满足授权用户基本需求;

(2)保密性。经过对数据库的安全保护,能够有效的对数据库中的信息进行安全保护,在没有得到授权用户同意的前提下,不能随意泄露、使用内部信息;

(3)可用性。在数据库安全保护的作用下,保证数据信息不会由于自然因素、人为因素等原因导致授权用户不能使用数据库中的各项信息;

(4)完整性。通过安全保护技术,避免数据库中的信息被破坏,或者诶删除,从而保证数据的完整性;

(5)抗否认性。基于数据库安全保护,用户在查询、访问以及修改相关数据的过程中,是不能被否认的,便于日后的调查与分析。依据对当前市场中存在的DBMs等产品进行具体的分析,大部分的厂商在为网络提供数据库时,都具有审计跟踪、数据备份恢复、身份验证、访问控制等安全保护功能,能够更好的落实数据库安全保护的抗否认性[1]。

2.数据库安全保护存在的问题

2.1 数据丢失

通常来说,数据库能够对内部的信息保护较长的一段时间,并且有利于数据信息的传输工作。但是,数据库在保存数据的过程中,经常会发生信息丢失等问题,其具体原因主要有以下几方面:

(1)数据库自身存在程度漏洞。一般情况下,数据库系统都会被长时间使用,因此会将不同的窗口打开,或者采用不同的操作方式,在这样的工作环境中,数据库系统很容易出现系统漏洞,造成用户的数据丢失;

(2)人为问题。人为问题是造成数据库信息丢失的直接原因,具体而言的授权用户在查询、修改的过程中没有严格遵守相关的规范,使得大量的数据信息损坏或者丢失。另外,由于管理人员忽视对数据库的安全保护,会导致外来人员的入侵,最终导致数据丢失。

2.2 操作权限

一般来说,就算数据库的操作系统已经具有相对严密的权限设置,但是不能允许授权用户随意操作当前的数据库系统。在数据库的安全保护中,用户的操作权利与使用权限是相互对应的,即权利能够限制用户的具体权限。但是,在日常的实际应用中,如果用户具有数据库系统的账户、密码,那么权利对于权限的限制将会打破空间、时间的制约,极大的增加了用户对数据库的访问、查询、修改的权限。在这样的情况下,虽然满足了用户访问数据库的需求,但很大程度给数据库的安全带来风险,不利于开展安全保护工作。

2.3 用户认证

据调查,Oracle是当前世界范围应用最为广泛的数据库系统,主要是因为与其他类型的数据库相比,Oracle具有更强的安全性。对于Oracle数据库而言,其安全问题主要涉及数据存取、录用以及使用等方面,虽然当前该系统的配置很高,但是依然不能从根本上保护数据库的安全。例如:普通的数据库用户可以使用登录权限经过验证以后进到数据库系统中,而非正常用户则会分析当前安全保护系统中存在的缺陷、漏洞,然后侵入到数据库的系统中,非法获取数据库用户的账号、密码以及重要信息,严重威胁数据库的安全性,甚至会威胁到用户的安全、利益等[2]。

3.数据库安全保护的基本方式

3.1 网络系统层次安全技术

3.1.1 防火墙技术

自从防火墙发明以来,便被引入到互联网的安全保护中,并在不断的发展、完善,目前防火墙安全保护系统已经成为一项重要的保护方式。防火墙就是在互联网的内网、外网之间建立一道安全屏障,避免外界通过非法的方式获得网络内部的信息,也就是在没有得到许可的前提下,外界人员无法进入内网,从而保证用户信息的安全性。但是,在应用防火墙技术保护数据库安全的过程中,需要将保护规则事先设好,时刻检查信息的进入、流出,正是因为这样的原因,安全保护的规则不能根据实际情况进行有效的变化,缺乏智能性。然而,在当前的网络环境中,非法攻击、侵入具有瞬息万变的特征,随时都有可能发生数据库安全问题,并且防火墙技术无法甄别内网的非法操作。对此,为了更好的保护数据库中信息的安全,现代防火墙大多都是将状态分析、代理、过滤等方式结合起来,提高安全保护的质量。

3.1.2 入侵检测

实际上,入侵检测技术就是对数据库的安全进行实时检测,以网络为基础,一旦发现数据库存在安全问题,将会在第一时间做出反应,并迅速采取措施予以治理与防护,与防火墙技术相比具有更高的主动性。经过相关人员的研究,入侵检测数据库安全保护方式在进攻识别与响应、监视、安全审查等方面拓展了数据库管理人员的能力,有效的提高了数据库信息的完整性。通过数据采集、数据分析,入侵检测能够系统的检查当前的网络中是否存在安全威胁、非法操作、网络攻击等现象。当Derothy Denning提出入侵检测理论以后,经过多年的发展与完善,逐渐形成了检测方案、识别方案,并实现了与分布式IDS、主机IDS、网络IDS之间的融合。目前,入侵检测安全保护技术成功的弥补了防火墙保护技术的不足,甚至能够在未来的发展中,成为主要的数据库安全保护技术。

3.1.3 协同入侵检测

在数据库安全保护的工作中,独立的入侵检测保护虽然弥补防火墙技术的不足,但是尚未得到根本性的完善,在以下三方面仍然需要加大科研力度:(1)对于数据库的安全保护,存在警报较多的问题,即使入侵数据库的行为不属于恶意攻击,但系统同样会触发IPS,加大了工作人员的工作量;(2)由于独立入侵检测技术中的IDS检测方式攻击能力较弱,无法有力的抗击数据库所遭受的攻击,甚至其自身很容易被非法攻击;(3)就IDS检测方式而言,其水平较低,且不具高效特征,加之其检测的方式简单、单一,无法有效完成对数据库系统的保护。

针对独立入侵检测方式存在的问题,研究人员提出了基于分布式管理的系统入侵检测理念与方式。具体而言,协同入侵检测就是通过低层IDS分析结果、系统日志、传感器参数、嗅探器等综合信息,实现了评估攻击程度、识别威胁源、检测攻击速率等功能。在这样的基础上,能够有效的识别、防范外界对数据库信息入侵的行为,进而保证数据库信息的安全。

3.2 宿主操作系统安全技术

对大型的数据库系统来说,其操作平台即为操作系统,并且支撑着整个数据库的操作与运行,所以操作系统的安全程度与数据库的安全有着直接的关系。目前,大部分的数据操作系统平台,其软件主要以UNIT、Windows NT为主,也就是说目前大部分的数据库安全保护软件中都存在漏洞。

基于当前的很多调查分析,在数据库安全保护系统中,加入一定的加固措施,就能够有效的控制大部分的非法攻击,保证数据信息的安全。根据澳大利亚信号董事会的研究发现,将下列四种方式融入数据库的安全保护中,就能够有效的抵御百分之八十五的网络攻击:(1)对操作系统、第三方应用中存在的漏洞进行补丁;(2)在数据库系统中设置白名单许可应用;(3)对数据库管理人员的操作设置权限;(4)对数据库的安全保护系统创设深度安全防御系统[3]。

3.3 数据库管理系统安全技术

3.3.1 数据库加密

在数据库的安全保护工作中,数据加密是其核心的工作内容。就当前的数据库管理而言,其文件的安全性较高,但是依然不能满足数据库对安全保护的要求。如果要想提高数据库的安全性,对敏感秘钥进行加密使其最有效的方式之一,即在密文中保存明文。当用户访问数据库信息时,需要使用密文完成解密,并且对每一个数据的访问都需要使用密钥,也就是说非法入侵数据库的人员,由于缺少密钥而无法获得相关信息。目前,在数据库的安全保护技术中,多级密钥管理体制是其常用的保护方式,即整个数据库保护系统有各数据库密钥、表密钥、主密钥构成。其中,数据库的整体只有一个主密钥,每一个点数据表则具有一个表密钥,而在上述的密钥保护体制中,系统的其关键就是主密钥,甚至决定着安全保护系统的有效性。

如果对数据库中的明文信息进行删减或者添加的话,首先需要对密文进行操作,但是并不会因此而消耗更多的时间,主要是因为对数据库密文的加密、解密需要较高的效率,也就是在保证数据安全的同时还需要提高效率。与此同时,在储存、管理密钥的工作中,需要制定灵活、高效的方案,重视密钥的保管工作,主要是因为再优异的加密方式,一旦密文泄露,那么对数据库系统的安全保护工作将会不复存在。由此可见,对数据库进行加密,是提高数据库安全保护工作质量的有效途径。

3.3.2 数据分层控制

在数据库的安全保护工作中,不同级别的数据信息需要不同级别的安全防护,即对数据库的安全保护工作进行定级与分类。根据不同用户的访问权限,分别设置不同的视图控制方式,以视图为基础,可以将用户没有权限操作、访问、查询的数据信息隐藏起来,从而能够提高安全保护的自动性,提高安全保护工作的水平与力度。

3.3.3 备份与恢复

对于数据库而言,数据的备份是安全保护工作的重要环节,即通过某一种载体,如磁盘、磁带等,将数据库中所有的数据或者重要的数据进行拷贝。数据的恢复是指根据用户的需要,能够将已经完成拷贝的数据返回到初始状态,供用户查询、修改或者其他操作[4]。

在数据库的安全保护工作中,备份的实际目的就是避免数据丢失、损坏,即使数据库中存储的信息被破坏,管理人员也能够基于数据备份将其迅速恢复,但如果无法执行数据恢复的指令或着需要很长的时间才能够完成恢复,那么这样的备份工作是没有意义的。数据备份与恢复的安全保护方式,是保证数据库稳定运行的关键,并且能够将数据库的风险降到最小,全面实现安全保护工作的作用。

3.3.4 容灾系统设计

为了能够有效的排除数据库中存在的灾难、危险,需要建立容灾系统。在容灾系统中,包括上文所说的数据备份与恢复,只是这样的系统仅能够对数据库中的单点故障进行处理,但是却无法有效的处理系统中灾难性、区域性等严重的故障,所以需要建立远程容灾系统。如果数据库系统发生安全问题,为有效避免数据破坏、损失,需要在安全问题发生以前,通过技术将数据、程序、系统完整的转移(备份)到容灾系统中。在这样的安全保护系统中,系统能够在发生灾难的几秒钟之内完成数据备份,保障数据库依然能够正常运行。

3.4 SQL Server数据库系统

SQL Server应用程序的实际运行,需要将数据的可靠性、安全性作为基础,全面保护数据的安全,但是采用SQL Server程序很可能会“故意”破坏数据信息,因此需要采用以下安全措施提供数据的安全性:

(1)在安全保护系统中只安装SQL Server部件。在安装SQL Server部件时,是一项较为简单的工作,但是在加强部件安全性的过程中,不包括集成服务、分析服务、过滤进程启动器、全文引擎等;

(2)不能将SSRS安装在与数据库引擎相同的服务器中,主要是因为如果完成安装,将会在Web服务器中穿孔,严重影响系统的安全性。针对这样的问题,为了保证数据库的安全性,可以将SSRS安装在数据库服务器中,从而避免发生穿孔的风险;

(3)将不能被立即使用的SQL Server服务进行禁止。例如:在数据库系统的安全保护工作中,禁止使用卷影复制服务,只有当其被启动以后才能够将其运行;禁止施工帮助服务,对此SQL Server程序会根据情况进行禁用、启用;

(4)不使用系统默认的IP端口,这样操作的原因是系统中的默认端口为已知端口,加之很可能已经被使用过,所以很可能会存在木马、病毒等,导致安全保护系统存在漏洞。但是,这样的方式仅仅将安全隐患隐藏起来,所以依然具有危险性;

(5)禁止使用多余的网络协议。通常情况下,连接SQL Server程序不需要使用TCP/IP,所以需要将最佳的网络协议确定出来,同时不能使用其他网络协议;

(6)保证防火墙版本、防病毒软件为最新版本,并检查配置的正确性,从而保证数据库的安全。另外,应该将将系统中所有默认的端口关闭。例如:工作人员需要检查系统中默认端口是否处于打开的状态,如果是则要关闭;

(7)建立安全组。为了保证数据库的安全,不能允许单个用户登录数据库并访问数据,而是要将单个的用户建立成一个小组,并由运营团队或者是DBA进行管理。在未经团队同意的前提下,不能将不在控制范围的成员加入安全组中,主要是因为这样的方式会在一定程度上泄露其他用户隐私,降低数据库安全保护的质量。所以,在建立安全组时,需要保证成员均在团队的控制范围中[5]。

结语:综上所述,在当今社会中,数据库的安全保护工作已经成为各界中的重要议题,其目的就是保护自身信息的安全,因此加大对安全保护问题的研究力度。依次为基础,在数据库的安全保护工作中,提高了防火墙的保护性能,对数据库实施了加密保护,并引进了全新的保护技术,从根本上保护了数据库的安全。所以,为了能够有效的保护企业、个人的数据信息,可以将文中的数据库安全保护措施应用在具体工作中。

[1]段序.交通信息系统数据库的安全架构与安全策略设计[J].交通世界,2017(28):11-13.

[2]朱圣才.华东师范大学:实施数据库安全基线配置[J].中国教育网络,2017(10):67.

[3]王栋.数据库系统备份的信息安全价值分析[J].机电信息,2017(27):125-126.

[4]徐亮.探究计算机数据库的安全管理[J].数字技术与应用,2017(07):199-200.

[5]田洪亮,张勇,李超,邢春晓.云环境下数据库机密性保护技术研究综述[J].计算机学报,2017,40(10):2245-2270.

猜你喜欢
数据库安全数据库系统防火墙
构建防控金融风险“防火墙”
管理信息系统中数据库安全实现方法
数据库系统shell脚本应用
微细铣削工艺数据库系统设计与开发
浅谈高速公路数据库安全审计
实时数据库系统数据安全采集方案
高职院校计算机网络安全研究与分析
核反应堆材料数据库系统及其应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
高校数据库安全技术教学实践探索