Web环境下数据库系统安全性及控制策略

来源 :网络与信息 | 被引量 : 0次 | 上传用户:cd21love
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  1 Web环境下数据库系统安全的重要性
  1.1 保护敏感信息和数据资产
  大多数企业、组织以及政府部门的电子数据都保存在各种数据库系统中,他们用这些数据库系统保存一些涉及个人隐私的资料,敏感的金融数据,包括交易记录、商业事务和账号数据,战略上的或者专业的信息等。数据库服务器还可能保存着一些有关员工身份的详细资料,如身份证号、银行账号、信用卡号码和一些商业伙伴的资料等。从某种意义上讲,数据库系统的安全对企业组织等的生存和发展起着十分重要的作用。
  1.2 正确配置和保护数据库系统是计算机系统安全的保障
  数据库应用程序通常都同操作系统的最高管理员密切相关。比如:Oracle、Sybase、MS SQL Server数据库系统都有相同的特点:用户账号和密码、认证系统、授权模块和数据对象的许可控制,内置命令存储过程,特定的脚本和程序语言,中间件,网络协议,补丁和服务包,数据库管理和开发工具。安全漏洞和不当的配置通常会造成严重的后果,而且难以发现。
  1.3在Web环境下数据库服务器的安全与网络的安全同等重要
  现在的数据库系统都提供基于TCP/IP的端口连接,表示在没有设置访问控制的情况下,任何人都能够用分析工具试图连接到数据库上,而绕过操作系统的安全机制,比如:DB2和Oracle所用的端口分别是50000和1521。多数数据库系统也有公开的默认账号和默认密码,在这种情况下,可以顺利地连接到数据库系统,进而控制网络。由此可见,搞好数据库系统的安全可以加强网络的安全性能。
  
  2 Web环境下的数据库系统面临的威胁
  2.1 偶然的、无意地破坏数据库管理系统管理下的数据
  偶然的、无意地破坏数据库管理系统管理下的数据具体包括以下几个方面:
  (1)自然的或意外的事故,例如地震、水灾、火灾等等导致的硬件的破坏,进而导致数据的破坏和损失。
  (2)硬件或软件的故障和错误可能会导致系统内部的安全机制的失效,非法地访问数据,以及系统拒绝提供权限内的数据服务。
  (3)人为的失误操作或系统用户的错误使用,可能产生与故障类似的结果。
  2.2 蓄意的侵犯或敌意的攻击
  蓄意的侵犯或敌意的攻击主要有以下几种类型:
  (1)授权用户可能滥用他们的权限。授权用户蓄意窃取或破坏信息,主要应当通过组织或制度等管理手段来解决。对于滥用权限的问题,数据库管理系统中可以通过审计功能来加以防范或监督。因此,安全性能较强的都设置有较强的审计功能,作为安全功能的强化和补充。
  (2)信息的非正常扩散——泄密。
  (3)由授权读取的数据通过推论得到不应访问的数据。
  (4)对信息的非正常修改,包括破坏数据一致性的非法修改和删除。
  (5)敌对方的攻击,内部或外部的非授权用户从不同的渠道进行攻击。
  (6)敌对方对软件或硬件的破坏。
  (7)绕过数据库管理系统间接对数据进行读写。
  (8)病毒、天窗。
  (9)通过各种途径对数据库管理系统的正常工作进行干扰,使得合法用户在提出数据请求时,系统不能随时提供数据服务。
  
  3 数据库系统的安全控制策略
  就当前安全控制策略发展来看,数据库系统的安全控制策略主要有信息流控制、推论控制和访问控制三种。
  3.1信息流控制
  信息流控制的基本思想是Denning在20世纪70年代后期提出的,其思路是对可访问的对象之间流动的信息或信息流程加以监控和管理。信息流控制机制检查信息流程,以保护信息不会被从保护级较高的对象传送到低保护级的对象中去。
  信息流技术分为动态的和静态的。所谓静态的信息流技术,是指对系统的状态机进行的信息流分析,目的在于找出隐秘的不为系统所认可的信息通道,从而达到消除隐患,提高系统整体安全指标。所谓动态的信息流技术,是指在系统运行之中通过一定的技术环境下数据库系统安全访问控制机制研究措施和设施,对系统的运行本身加以监测,目的是找出异常的信息流,提供给系统安全监督人员作为查出隐秘信息通道的手段。
  3.2推论控制
  推论是指用户通过间接的方式获取本不该获取的数据或信息。所谓推论控制,其目标就是防止用户通过间接的方式获取本不该获取的数据或信息,也即防范数据被窃取。
  如果数据X与数据Y之间存在某种函数关系Y=f(X):,其中X是该用户的授权存取的数据集合,则该用户即可通过调用f(X)而取得本无访问授权的数据集合Y。上述的由X到达Y的联通就是一个推论途径。
  在数据库中主要是以有效存取访问语句中的条件形式进行的。如一个用户,对X具有有效的存取访问授权,在其数据存取语句中可能获得他无权访问的数据Y的信息,从而进一步通过推论获得数据Y。
  控制统计推论的技术主要有两种,一种是数据扰动,就是对需要进行统计的敏感数据进行加工,使其既不影响统计结果,又防止敏感数据的丢失。另外一种是查询控制,则是对统计查询的控制,它是基于对查询的记录数进行控制。查询控制就是建筑在对连续若干个查询的结构记录数据的差的监控之上的。
  3.3访问控制
  访问控制机制主要分为三大类:自主访问控制、强制访问控制和基于角色的访问控制。
  3.3.1自主访问控制
  自主访问控制的基础是系统承认客体是通过“拥有”与主体联系起来的,既然是某个主体拥有这个客体,当然他也就具备了该客体的所有的访问权限,并且还可以把这些权限的全部或一部分转让给其他的用户。每次主体对客体进行访问时,都要进行存取检查。自主访问控制的授权策略主要有以下三种:
  (1)集中管理策略。只有某些特权用户具有对其他用户授予或撤销对客体的访问权的权利。
  (2)基于拥有权的管理策略。只有客体的创建者具有对其他用户授予或撤销对客体的访问权的权利。
  (3)非集中管理策略。在客体的拥有者的认可下,一些用户具有对其他用户授予或撤销对客体的访问权的权利。
  3.3.2 强制访问控制
  强制访问控制提供了客体在主体之间共享的控制。与自主访问控制不同的是,强制访问控制由系统或数据库管理员管理,更严格地取决于系统拥有者的安全策略。
  强制访问控制由BLP(Bell-La Padula)模型发展而来的。主体和客体都被赋予安全级别,安全级别包含两个元素:密级和范围。主体的安全级别反映主体的可信度;客体的安全级别反映客体所含信息的敏感度。强制访问控制主要遵循两个规则实施访问控制:第一条规则是不准上读。即主体不能读取高安全级的客体。第二条规则是不准下写。即主体不能将高安全级的客体写入低安全级的客体之中。
  3.3.3 基于角色的访问控制
  基于角色的访问控制是由美国George Mason大学的Ravi Sandhu教授正式提出的,它提供了解决具有大量用户、数据客体和权限分配的系统管理复杂性的问题。基于角色的访问控制(Role-Based Access Control ,RBAC)主要涉及会话(Session)、用户(User)、角色(Role)、许可(Permission)等主要概念。它也是目前在大型的信息系统中,普遍采用的一种访问控制模型,用它可以实现自主访问控制或强制访问控制策略。其显著的两大特征:一是由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,因此减小了授权管理的复杂性,降低了管理开销;二是灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。
  基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一。
  
  参考文献
  [1]胡天磊,杨小虎,董金祥.数据库安全代理的基于角色访问控制模型[J].浙江大学学报(工学版),2003(3).
  [2]宋志敏,南相浩.数据库安全的研究与进展[J].计算机工程与应用,2001(1).
  [3]吴承荣,张世永.数据库访问控制模型分析[J].计算机工程与应用,2002(13).
  [4]张翼.Web环境下数据库系统安全访问控制机制研究[D].大连:大连理工大学,2007.
  [5]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004(9).
其他文献
大家都知道,一台电脑的稳定与电源有着莫大的关系。品牌电脑的配置不怎么样,但它的电源都是配好的。所以我们DIY当然也不能省下这个钱。现在教大家怎么正确地挑选符合自己电脑配置的电源,让我们的电脑运行在稳定的环境下。    1.3C认证  在所有送测的电源中,只有一款电源还没有通过3C认证,当然,各位在市场上是肯定买不到的,因为在我国市场上销售的电源,必须要通过3C认证,那款没有认证的电源也正在申请中,
期刊
摘要:本文在介绍显示器像素发光原理的基础上,从数字化的角度讨论RGB色彩模式的定义及其子集(位图、灰度、索引模式) ,并给出数字化的CMYK和HSB色彩模式1,为在软件中理解和应用色彩模式,自觉运用相关概念设定一个基础。  关键词:色彩模式;RGB;CMYK;HSB    色彩是人对光波的视觉反应。数字化处理图像图形中,对色彩的认识需要有一个基本标准,即所谓的色彩模式。视觉反应的色彩光波来自于发光
期刊
1 引言    在Web 2.0出现以前,跨站脚本(XSS)攻击不是那么引人注目,但是在Web 2.0出现以后,配合流行的AJAX技术,XSS的危害性达到了十分严重的地步。比如,世界上第一个跨站脚本蠕虫发生在MySpace网站,20小时内就传染了一百万个用户,最后导致该网站瘫痪。因此我认为,XSS是在脚本环境下的溢出漏洞,其危害性绝不亚于传统的缓冲区溢出漏洞。    2 XSS攻击的定义    跨
期刊
摘要:骑士游历问题是经典的NP问题。在骑士游历问题常规算法的基础上,提出一个新的算法——预见算法,用Java实现该算法,提高程序的运行效率。  关键词:骑士游历;预见;Java算法    1 骑士游历问题  在国际象棋的棋盘(8行×8列)上放置一个马,按照“马走日字”的规则,马要遍历棋盘,即到达棋盘上的每一格,并且每格只到达一次。若给定起始位置(x0,y0),编程探索出一条路径,沿着这条路径马能遍
期刊
1引言    打造远程安全接入平台,一直是网络远程访问的迫切需求。当前,众多的安全协议(如PPTP、L2TP、IPSec和MPLS)各具特色并侧重于不同的方面,但能同时结合简易、安全两项特性的则非SSL莫属,SSL VPN是平衡访问自由度和安全性的出色解决方案。    2SSL     安全套接层(Secure Sockets Layer,SSL)是Netscape于1994年提出的基于Web应用
期刊
摘要:本文主要论述PC机与单片机之间实现异步串行通讯需要解决的问题以及如何利用C#提供的串行通讯SerialPort类来实现PC机与51单片机的通讯。  关键词: SerialPort;串行通讯;波特率    1 引言    PC机具有强大的监控和管理功能,而单片机则具有快速及灵活的控制特点,通过PC机的RS-232串行接口与外部设备进行通讯,是许多测控系统中常用的一种通信解决方案。  在Micr
期刊
在企业信息化建设的过程中,纵观企业现有的管理软件和业务处理软件,由于历史的原因(如分阶段建设、分业务或部门建设、采用不同的平台和解决方案等)造成企业内的不同系统无法有效地进行交互和数据共享,这就为企业整体信息化建设和信息交换及信息系统集成造成严重的问题。因此,如何在企业现有系统的前提下、尽量地降低成本并有效地实现多异构系统间的数据交换和信息融合,是许多IT集成研究人员必须克服的问题。本文介绍一种基
期刊
紧急救助四川都江堰市的聚源中学    5月13日,四川都江堰市的聚源中学,一名被掩埋在废墟里女生被抢救出来。该中学一栋六层高的教学楼除了两边楼梯间以外,全部垮塌,由于地震时学生正在上课,四层楼的24个班级的学生大多被埋在废墟下面。  在四川省北川县北川中学,一名被压在瓦砾堆中的学生在接受救治。四川汶川地震发生后,北川县北川中学六至七层高的主教学楼塌陷,当时正值上课时间,21个教室里师生约1000人
期刊
Google Earth是一款虚拟地球软件,是Google公司提供的卫星图片浏览软件,共享使用了公共领域的图片、受许可的航空照相图片和卫星图片,数据涵盖全球。Google Earth一经推出,就迅速在互联网引起波澜,受到众多网民追宠。然而,其自从面世以来就因涉及很多军事秘密而遭到多方质疑。由此,引发了人们对“Google Earth”应用的深入思考。笔者认为,广大网友应当正确认识“Google E
期刊
网络为企业提供了新的机遇,但是同时它也给安全、性能和可管理性等领域带来了新的风险。一个长期困扰网络管理者的实际情况就是,如何针对局域网内的不同用户作出不同的反应,毕竟总裁和员工的权限是有差别的。本文将使用两款优秀的网络管理软件实现对网络的全方位管理。但篇幅有限,一些必要的技术如DHCP、OUTLOOK等就不一一尽述了。    1 ISA简介    ISA Server 2000是Microsoft
期刊