数据库系统安全性.doc
《数据库系统安全性.doc》由会员分享,可在线阅读,更多相关《数据库系统安全性.doc(66页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date数据库系统安全性l 计算机网络安全与应用技术 课 程 论 文 题 目 数据库系统安全性 姓 名 熊 斌 学 号 20127345 系 部 理工系 专业班级 2012级 计算机2班 指导教师 黄 成 2015年 05 月 30 日摘 要 数据库系统是信息仓库,管理着大量的数据信息。可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。随着网络和数据库技术的发展,数据
2、库系统的安全管理日益成为人们关注的焦点。数据库系统的安全框架可以划分为三个层次,各个层次是相辅相成的,防范重点和技术手段也不尽相同。数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动; 第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。网络的开放性给数据库系统安全带来了严重的
3、安全隐患,本文从数据库系统安全的各个方面,对数据库系统的安全策略进行粗略的探讨。关键词 数据库系统;安全;防范 1.数据库安全国内外研究现状 数据库安全问题是信息系统安全问题的一个子问题,数据库技术是构建信息系统的核心技术。在当今开放式的互联网时代,许多关键的业务系统运行在数据库平台上,数据库系统中的数据为众多用户所共享,如果数据库安全无法保证,其上的应用系统也会被非法访问或破坏,所以数据库系统的安全保护措施是否有效已成为现代数据库系统的重要性能指标之一。因此,研究如何保卫信息战的核心资源数据库,已是目前迫切需要解决的课题。数据库界对此十分重视,各数据库厂商纷纷在自己的产品中实现其安全功能,如
4、安全控制策略,资源管理,数据库备份与恢复,锁定和审计等。这些功能显然是不够的。其主要原因是,数据库中数据是以明码方式存放的。国外对计算机安全及数据库安全的研究起步较早,包括政府部门在内的各种研究机构及公司对此投入了大量的研究,研究成果和应用都较为丰富。从年代开始,以美国军方为主的研究队伍对多级安全数据库系统伽进行了一系列的研究,研究内容主要包含安全需求,安全模型,系统结构,某些特定数据库应用系统的特殊安全问题,存储管理以及原型系统的实现问题。数据仓库的安全保密问题,安全数据库系统中的推理控制问题等等。取得了相当多的成果。在产品开发方面,分别推出了到达安全级的商用数据库产品。基于对安全数据库的需
5、求,国内学术界对数据库的安全问题也进行了研究。国内对数据库安全的研究开始于年代末年代处,从目前掌握的资料看,国内对数据库安全的研究无论是在理论上还是在相关实用产品上都落后于国外。国外几大数据库厂商的低安全级别的数据库产品占据了国内的大部分市场。 2.数据库安全性综述 数据库安全技术作为信息安全技术的分支开始于年代中期,自年代末和年代初开始迅速发展,目前己得到被许多国家的重视,将其作为国家信息安全的重要基础技术。国外一些成熟的商用大型数据库管理系统都具有诸如身份认证、访问控制、审计等安全功能,为数据库安全提供了一定的技术保障。在我国,针对国内的具体需求,有一批研究机构和软件公司也正在积极从事数据
6、库安全技术的研究和开发。数据库在各种系统中都应用得非常广泛,目前,数据库主要用于人事管理、财务管理、档案管理、图书资料管理、仓库管理等方面的数据管理。数据管理包括这些数据的组织编目、定位、存储、搜索、查询、修改、排序、分类等内容。由于数据库在办公自动化系统、管理信息系统、电子商务中都是最重要的组成部分,数据库系统的任何破坏、修改或者不能及时地提供服务都会给使用者带来严重的问题,因此,保护数据库系统的安全至关重要。数据库的安全主要是保证数据的独立性、完整性、保密性和可用性,防止数据被非法访问,甚至被篡改或破坏。2.1数据库系统的安全性威胁2.1.1安全性误区 对数据安全性的领域错误的分析往往会导
7、致设计出无效的安全解决方案。下面是几种最普遍的安全性误区误区1:黑客是导致大部分安全崩溃的主要原因。事实上,80%的数据丢失是来自内部。误区2:加密可以保证你的数据安全。事实上,加密仅仅是保护数据安全的一种途径,安全性同样也需要访问控制、数据完整性、系统的可用性以及审计等。误区3:防火墙可以保证数据安全。事实上,尽管安装了防火墙,40%的网络入侵仍然发生。因此,设计一个安全的解决方案,真正保护数据,必须要了解相关的安全性需求,当前威胁你的数据的范围。 数据库的安全威胁主要有数据篡改、数据损坏和数据窃取3 种情况。2.1 .2数据篡改 篡改就是对数据库中的数据未经授权就进行修改,破坏数据的真实性
8、。如修改成绩、伪造发货单等。这类修改是一个潜在的问题,表面上看来是没有任何迹象的,在造成影响之前,数据库管理者一般很难发现。数据篡改一般是基于以下的动机:个人利益驱动、隐匿或毁坏证据、恶作剧或开玩笑、无意识的修改或用户误操作等。2.1.3 数据损坏 数据的真正丢失是数据库安全性所要面对的另一个威胁。数据库中的表、数据甚至整个数据库,都有可能被删除、移动或破坏,这样数据库的内容就不可用了。数据损坏的原因主要是破坏、恶作剧、病毒等。2.1.4 数据窃取 窃取数据是一个非常严重的问题。窃取是通过对敏感数据的未授权访问来完成的,可以是将数据复制到其他介质上,或是输出成可直接或间接读取的资料(如打印),
9、还有可能是通过网络连接对敏感数据进行未授权的访问或处理。数据窃取的主要原因有:一些数据可能比想象的还重要;不满的员工或辞职的员工;工商业间谍等。 以上数据库的安全威胁均来自于对数据库的直接攻击或间接攻击。直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值。最成功的技术是形成一种特定的查询,它恰好与一个数据项相匹配。间接攻击是依据一种或多种统计值推断出结果。统计攻击通过使用某些明显隐匿的统计量来推导出数据。例如求和、计数、中值等数据来得到某些数据。2.2数据库安全性的基本要求和特点 计算机安全,是指保护计算机系统的硬件、软件和数据,不受破坏、更改、泄露,从系统的角度,主要包括三个方面:
10、1保密性:一个计算机系统的资源只能由许可的当事人访问。这类访问是“读”类型的访问。2完整性:计算机系统的资源只能由许可的当事人更改,包括写入、改变状态、删除和创建。3可用性:指对拥有合法的访问权限的用户,不应该阻止其访问目标。 数据库系统的安全的需求与其它系统基本相同,包括数据库的完整性、可靠性、有效性、保密性、可审计性、存取控制与用户身份认证等。数据库系统通常是在操作系统的控制之下运行,操作系统己经提供的安全措施,数据库系统可以利用,不必另行考虑。但与操作系统和网络安全相比,其不同之处在于操作系统中的对象为文件,而数据库系统中要求有更加精确的数据粒度,比如要求精确到数据库的表级、域级、直到行
11、级,元素级等操作系统并不关心相关的数据对象的语义及其相互关系,而数据库系统则必须重视数据的语义。数据库完整性是数据库管理系统、操作系统和计算机管理者三方面应负的责任。包括数据的正确性、有效性和一致性,及数据库中包含在每个项目内的数据是正确的,也是有效的。同时,当不同的用户使用数据库时,应保证他们取出的数据是一致的。由于用户在搜集数据、输入数值、计算结果时可能会出现错误,因此,DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。为了保证数据库中每个元素的完整性,DBMS采用3种方法进行维护:字段有效性检查、通过访问控制维护数据的完整性和一致性、维护数据库的更新日志以利于故障恢复
12、。数据库系统的完整性与可靠性是指保证数据的正确性,它涉及到数据库内容的正确性、有效性与一致性。实现数据完整性是保证数据库中的数据的正确、有效,使其免受无效更新的影响。数据库的完整性总的来讲是数据库系统自身、操作系统、应用系统的职责。该需求涉及到防止更改数据内容的非授权访问,以及病毒,蓄意破坏,或是系统级错误及故障等。这主要由通过系统控制以及备份、恢复机制执行并完成保护工作。存取控制数据库安全的最首要的课题就是确保只对授权的合法用户给予访问权限,并能以令人信服的方式证明或测试这一保证的可靠程度。同时,令所有未正常授权的人员均无法接近数据,即防止和杜绝非授权的数据访问,无论是窃取,还是破坏。这就是
13、数据库系统或者任何信息系统中的所谓存取控制问题。2.2.1数据库的用户认证 用户认证就是确保每个用户都能够被正确识别,避免非法用户的入侵。DBMS 通常要求严格的用户认证,指定应该允许谁访问哪些数据,这些数据可以是字段、记录甚至是元素级的。DBMS 必须实施这一访问策略,批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录数据,或重新组织数据库。DBMS 是在操作系统之外作为应用程序来执行的,它可能要求用户传递指定的通行字和日期、时间以接受检查和认证。这一认证是在操作系统完成的认证之外附加的。这说明,从 DBMS 到操作系统之间没有可信赖的路径,数据库系统可以怀
14、疑它所接收到的任何数据。2.2.2 数据库系统保密性需求(1) 维护数据库系统保密性的方法 维护数据库系统保密性的方法主要有:主体身份识别和确认;访问操作的鉴别和控制;数据信息的加密;审计和跟踪。(2)身份鉴别处于数据库管理系统的重要性和特殊性,使得数据库系统必须具备独立的用户身份鉴别机制,用于独立完成身份鉴别任务。操作系统的用户身份鉴别机制加上数据库系统的身份鉴别机制,实际上形成了双重保护。这种双重的用户身份鉴别机制在一定程度上强化了数据库系统的保密性。用户身份鉴别的基本方法是用户标识(ID)和密码。为了保证数据信息的保密性,尤其是为保证对机密敏感数据的访问控制,应当识别用户是惟一的。同时还
15、要对访问进行确认,以防止事后否认。(3)访问控制 DBMS是在操作系统的基础上运行的应用程序,是为多个用户共享的应用软件。数据库系统存放的数据往往比计算机系统本身的价值大得多,必须加以特别保护。数据库管理系统的访问控制可分为两大类:任意访问控制和强制访问控制。任意访问控制通过访问控制矩阵来实现。访问控制矩阵就是不同的主体以何种模式访问不同的客体的一个列表。访问模式可以为单一的读(r)、写(w)、添加(a)、删除(d)等 ,也可以是以上单一访问模式的组合,如读写(rw)。强制访问控制也是通过与军事安全策略类似的方法来实现的。具体来说,在安全控制上引入级和范围(又称类别)的概念,每个主体指定一个范
16、围许可级别,而每个客体则有相应的保密级别。范围许可级别和保密级别一般分为 4 类:公开、秘密、机密和绝密。代表一个用户的执行过程(主体)具有与用户相同的范围许可级别。客体可以是内存区域、程序变量、文件、I/O设备以及其他可保存的信息。每个客体和主体都有一个范畴集合。一个访问级别(安全级别)是保密级别(许可级别)与范畴集合的组合:。2.2.3 数据库系统的加密 对于使用数据库系统的重要部门,仅依靠访问控制加强保密性是远远不够的。因为这些安全措施都存在一个明显的致命弱点:原始数据是以可读的形式存储在数据库中的。入侵者可以从计算机系统的内存导出需要的信息,或者采取某种方式进入系统,从系统的后备存储器
17、上窃取数据或篡改数据。要彻底解决数据库的安全保密问题,除了在传输过程中要采取加密保护和控制非法访问等方法之外,还必须对存储数据进行加密保护。2.2.4 多层数据库系统安全结构 在数据库系统中,不同类型的用户其具体的安全要求也可能会不同,但完全可以参照操作系统的安全层次结构概念,来构造数据库系统的多层安全结构。(1)数据库系统的层次安全结构数据库系统由数据库边界分为内部和外部两大部分,而数据库内部又由安全周界划分出数据库安全内核(又称为可信计算基,TCB)。数据库安全内核由0、1、2、3和4各层组成,0层是支持数据库安全内核的操作系统部分;第 1 层除了完成访问控制和数据库系统需要的用户身份识别
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据库 系统 安全性
限制150内