当前位置:文档之家› 数据库系统安全性.

数据库系统安全性.

计算机网络安全与应用技术课程论文题目数据库系统安全性姓名熊斌学号 20127345系部理工系专业班级2012级计算机2班指导教师黄成2015年 05 月 30 日摘要数据库系统是信息仓库,管理着大量的数据信息。

可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。

随着网络和数据库技术的发展,数据库系统的安全管理日益成为人们关注的焦点。

数据库系统的安全框架可以划分为三个层次,各个层次是相辅相成的,防范重点和技术手段也不尽相同。

数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。

数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。

网络的开放性给数据库系统安全带来了严重的安全隐患,本文从数据库系统安全的各个方面,对数据库系统的安全策略进行粗略的探讨。

[关键词]数据库系统;安全;防范1.数据库安全国内外研究现状数据库安全问题是信息系统安全问题的一个子问题,数据库技术是构建信息系统的核心技术。

在当今开放式的互联网时代,许多关键的业务系统运行在数据库平台上,数据库系统中的数据为众多用户所共享,如果数据库安全无法保证,其上的应用系统也会被非法访问或破坏,所以数据库系统的安全保护措施是否有效已成为现代数据库系统的重要性能指标之一。

因此,研究如何保卫信息战的核心资源—数据库,已是目前迫切需要解决的课题。

数据库界对此十分重视,各数据库厂商纷纷在自己的产品中实现其安全功能,如安全控制策略,资源管理,数据库备份与恢复,锁定和审计等。

这些功能显然是不够的。

其主要原因是,数据库中数据是以明码方式存放的。

国外对计算机安全及数据库安全的研究起步较早,包括政府部门在内的各种研究机构及公司对此投入了大量的研究,研究成果和应用都较为丰富。

从年代开始,以美国军方为主的研究队伍对多级安全数据库系统伽进行了一系列的研究,研究内容主要包含安全需求,安全模型,系统结构,某些特定数据库应用系统的特殊安全问题,存储管理以及原型系统的实现问题。

数据仓库的安全保密问题,安全数据库系统中的推理控制问题等等。

取得了相当多的成果。

在产品开发方面,分别推出了到达安全级的商用数据库产品。

基于对安全数据库的需求,国内学术界对数据库的安全问题也进行了研究。

国内对数据库安全的研究开始于年代末年代处,从目前掌握的资料看,国内对数据库安全的研究无论是在理论上还是在相关实用产品上都落后于国外。

国外几大数据库厂商的低安全级别的数据库产品占据了国内的大部分市场。

2.数据库安全性综述数据库安全技术作为信息安全技术的分支开始于年代中期,自年代末和年代初开始迅速发展,目前己得到被许多国家的重视,将其作为国家信息安全的重要基础技术。

国外一些成熟的商用大型数据库管理系统都具有诸如身份认证、访问控制、审计等安全功能,为数据库安全提供了一定的技术保障。

在我国,针对国内的具体需求,有一批研究机构和软件公司也正在积极从事数据库安全技术的研究和开发。

数据库在各种系统中都应用得非常广泛,目前,数据库主要用于人事管理、财务管理、档案管理、图书资料管理、仓库管理等方面的数据管理。

数据管理包括这些数据的组织编目、定位、存储、搜索、查询、修改、排序、分类等内容。

由于数据库在办公自动化系统、管理信息系统、电子商务中都是最重要的组成部分,数据库系统的任何破坏、修改或者不能及时地提供服务都会给使用者带来严重的问题,因此,保护数据库系统的安全至关重要。

数据库的安全主要是保证数据的独立性、完整性、保密性和可用性,防止数据被非法访问,甚至被篡改或破坏。

2.1数据库系统的安全性威胁2.1.1安全性误区对数据安全性的领域错误的分析往往会导致设计出无效的安全解决方案。

下面是几种最普遍的安全性误区误区1:黑客是导致大部分安全崩溃的主要原因。

事实上,80%的数据丢失是来自内部。

误区2:加密可以保证你的数据安全。

事实上,加密仅仅是保护数据安全的一种途径,安全性同样也需要访问控制、数据完整性、系统的可用性以及审计等。

误区3:防火墙可以保证数据安全。

事实上,尽管安装了防火墙,40%的网络入侵仍然发生。

因此,设计一个安全的解决方案,真正保护数据,必须要了解相关的安全性需求,当前威胁你的数据的范围。

数据库的安全威胁主要有数据篡改、数据损坏和数据窃取3 种情况。

2.1 .2数据篡改篡改就是对数据库中的数据未经授权就进行修改,破坏数据的真实性。

如修改成绩、伪造发货单等。

这类修改是一个潜在的问题,表面上看来是没有任何迹象的,在造成影响之前,数据库管理者一般很难发现。

数据篡改一般是基于以下的动机:个人利益驱动、隐匿或毁坏证据、恶作剧或开玩笑、无意识的修改或用户误操作等。

2.1.3 数据损坏数据的真正丢失是数据库安全性所要面对的另一个威胁。

数据库中的表、数据甚至整个数据库,都有可能被删除、移动或破坏,这样数据库的内容就不可用了。

数据损坏的原因主要是破坏、恶作剧、病毒等。

2.1.4 数据窃取窃取数据是一个非常严重的问题。

窃取是通过对敏感数据的未授权访问来完成的,可以是将数据复制到其他介质上,或是输出成可直接或间接读取的资料(如打印),还有可能是通过网络连接对敏感数据进行未授权的访问或处理。

数据窃取的主要原因有:一些数据可能比想象的还重要;不满的员工或辞职的员工;工商业间谍等。

以上数据库的安全威胁均来自于对数据库的直接攻击或间接攻击。

直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值。

最成功的技术是形成一种特定的查询,它恰好与一个数据项相匹配。

间接攻击是依据一种或多种统计值推断出结果。

统计攻击通过使用某些明显隐匿的统计量来推导出数据。

例如求和、计数、中值等数据来得到某些数据。

2.2数据库安全性的基本要求和特点计算机安全,是指保护计算机系统的硬件、软件和数据,不受破坏、更改、泄露,从系统的角度,主要包括三个方面:1保密性:一个计算机系统的资源只能由许可的当事人访问。

这类访问是“读”类型的访问。

2完整性:计算机系统的资源只能由许可的当事人更改,包括写入、改变状态、删除和创建。

3可用性:指对拥有合法的访问权限的用户,不应该阻止其访问目标。

数据库系统的安全的需求与其它系统基本相同,包括数据库的完整性、可靠性、有效性、保密性、可审计性、存取控制与用户身份认证等。

数据库系统通常是在操作系统的控制之下运行,操作系统己经提供的安全措施,数据库系统可以利用,不必另行考虑。

但与操作系统和网络安全相比,其不同之处在于操作系统中的对象为文件,而数据库系统中要求有更加精确的数据粒度,比如要求精确到数据库的表级、域级、直到行级,元素级等操作系统并不关心相关的数据对象的语义及其相互关系,而数据库系统则必须重视数据的语义。

数据库完整性是数据库管理系统、操作系统和计算机管理者三方面应负的责任。

包括数据的正确性、有效性和一致性,及数据库中包含在每个项目内的数据是正确的,也是有效的。

同时,当不同的用户使用数据库时,应保证他们取出的数据是一致的。

由于用户在搜集数据、输入数值、计算结果时可能会出现错误,因此,DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。

为了保证数据库中每个元素的完整性,DBMS采用3种方法进行维护:字段有效性检查、通过访问控制维护数据的完整性和一致性、维护数据库的更新日志以利于故障恢复。

数据库系统的完整性与可靠性是指保证数据的正确性,它涉及到数据库内容的正确性、有效性与一致性。

实现数据完整性是保证数据库中的数据的正确、有效,使其免受无效更新的影响。

数据库的完整性总的来讲是数据库系统自身、操作系统、应用系统的职责。

该需求涉及到防止更改数据内容的非授权访问,以及病毒,蓄意破坏,或是系统级错误及故障等。

这主要由通过系统控制以及备份、恢复机制执行并完成保护工作。

存取控制数据库安全的最首要的课题就是确保只对授权的合法用户给予访问权限,并能以令人信服的方式证明或测试这一保证的可靠程度。

同时,令所有未正常授权的人员均无法接近数据,即防止和杜绝非授权的数据访问,无论是窃取,还是破坏。

这就是数据库系统或者任何信息系统中的所谓存取控制问题。

2.2.1数据库的用户认证用户认证就是确保每个用户都能够被正确识别,避免非法用户的入侵。

DBMS 通常要求严格的用户认证,指定应该允许谁访问哪些数据,这些数据可以是字段、记录甚至是元素级的。

DBMS 必须实施这一访问策略,批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录数据,或重新组织数据库。

DBMS 是在操作系统之外作为应用程序来执行的,它可能要求用户传递指定的通行字和日期、时间以接受检查和认证。

这一认证是在操作系统完成的认证之外附加的。

这说明,从 DBMS 到操作系统之间没有可信赖的路径,数据库系统可以怀疑它所接收到的任何数据。

2.2.2 数据库系统保密性需求(1)维护数据库系统保密性的方法维护数据库系统保密性的方法主要有:主体身份识别和确认;访问操作的鉴别和控制;数据信息的加密;审计和跟踪。

(2)身份鉴别处于数据库管理系统的重要性和特殊性,使得数据库系统必须具备独立的用户身份鉴别机制,用于独立完成身份鉴别任务。

操作系统的用户身份鉴别机制加上数据库系统的身份鉴别机制,实际上形成了双重保护。

这种双重的用户身份鉴别机制在一定程度上强化了数据库系统的保密性。

用户身份鉴别的基本方法是用户标识(ID)和密码。

为了保证数据信息的保密性,尤其是为保证对机密敏感数据的访问控制,应当识别用户是惟一的。

同时还要对访问进行确认,以防止事后否认。

(3)访问控制DBMS是在操作系统的基础上运行的应用程序,是为多个用户共享的应用软件。

数据库系统存放的数据往往比计算机系统本身的价值大得多,必须加以特别保护。

数据库管理系统的访问控制可分为两大类:任意访问控制和强制访问控制。

任意访问控制通过访问控制矩阵来实现。

访问控制矩阵就是不同的主体以何种模式访问不同的客体的一个列表。

访问模式可以为单一的读(r)、写(w)、添加(a)、删除(d)等,也可以是以上单一访问模式的组合,如读写(rw)。

强制访问控制也是通过与军事安全策略类似的方法来实现的。

具体来说,在安全控制上引入级和范围(又称类别)的概念,每个主体指定一个范围许可级别,而每个客体则有相应的保密级别。

范围许可级别和保密级别一般分为 4 类:公开、秘密、机密和绝密。

代表一个用户的执行过程(主体)具有与用户相同的范围许可级别。

相关主题