数据库的安全访问控制机制和各自优缺点研究
作者:高鹏宋丽芳
来源:《电子技术与软件工程》2015年第20期
摘要
信息技术发展取得了突破性发展,数据库技术具有宽广的使用范围,人们普遍担忧数据库的安全问题关注。
文章主要探讨了数据库的安全访问控制机制和各自的优缺点,对访问控制机制未来的发展方向提出了指导性见解。
【关键词】数据库安全访问控制机制优缺点
随着社会的发展,信息技术已经成为了一种重要的战略资源。
信息技术能够维护国家安全,促进社会稳定,保障经济的快速发展,起着十分重要的作用。
网络技术在发展的同时,也使信息系统呈现出开放性和复杂性等特征,信息体统的互联性和项目依赖性也显得尤为突出,信息技术的安全十分薄弱,无法有效得到保障。
传统的安全机制是一种以预防为主的预防机制,同时,也是一种十分被动的预防机制,对非法攻击行为,无法实现有效防止。
一些关键系统的安全性如果得不到有效保障,将会造成无法挽回的损失。
数据库的安全性是信息系统要担负的重要责任,也是新时期,综合国力和竞争力的重要构成成分。
1 探讨数据库安全访问控制机制的重要性
随着数据库技术的广泛应用,数据库的安全越来越受到重视。
数据库技术引起了世界范围内的普遍关注,数据库安全问题也是人们比较关心的问题之一。
要想保障数据库的安全有效,就必须建立数据库安全访问控制机制。
数据库的安全访问能够保障数据信息的安全有效,起着十分重要的作用,保障数据信息的完整性和保密性。
在保护计算机数据信息的安全工作中,需要设置防卫权限,控制访问主体对访问客体使用的访问权限。
访问机制能够保障和代表用户的利益,在很大程度上保障数据信息的安全性。
2 不同种类的数据库安全访问控制
数据库安全运行是在保障信息的安全性,数据库的安全需要引入访问控制机制,借助控制手段对以下几种行为进行控制,这些行为有发起网络连接、运行可执行文件、读取数据等等。
当前,从研究中发现,存在的访问控制机制主要有以下几种类型:
2.1 强制访问控制
强制访问控制称为MAC。
数据管理员负责具体的工作,提供一种共享服务,实现主体和客体资源的共享,系统的安全决策很大程度上影响安全性。
不可否认,DAC在体统当中,是其组成的一部分,但是并不拥有决定权,决定权取决于客体的拥有者。
从原则立场出发,系统安全管理员并没有干预授权的转让和传递的权利。
可能的一种情况:客体的拥有者会改变DAC的方式,当时客体的MAC方式不能被客体的拥有者改变。
MAC方式的发展,有一定的构建模型,这种模型是BLP模型,主体有安全级,客体同样有安全级,安全级元素一个是密级,另一个是范围。
客体的安全级代表客体涉及的信息,主体的可信度能够在主体的安全级中得到体现。
在安全访问控制过程中,需要遵循两个规则:不能上读规则和不能下读规则。
不能上读规则:在主体支配范围之内,主体方能读客体。
另外一种需要遵循的原则:不能下读:主体所写的安全级别的客体也是处于其安全级别支配之下的。
在安全等级的基础之上,MAC实施访问控制,面临病毒的挑战,能够有效避免攻击。
2.2 自主访问控制
自主访问控制又称DAC,认同客体和主体之间的关系,在此基础上生成的一种访问控制机制。
只要具备了这个基础性条件,主体能够拥有客体的所有访问特权,另外,主体还可以通过转让的方式将这些权限的全部或者部分给转让出去。
当主体需要对其它用户访问的时候,需要通过搜索检查的方式才能实现。
2.3 基于角色访问控制
Ravi Sandu最早提出基于角色的访问控制,是美国著名的大学教授。
面临很多复杂的问题,该机制能够有效进行解决。
基于角色访问控制机制设计概念较多,不仅有角色、许可,而且还有会话、用户。
其中,访问权的集合是角色。
当用户拥有某个角色时候,同时也具备了该角色所有的访问权。
用户和角色之间存在一种关系,确切的说是一种多对多的关系,当然,角色和许可之间也是这种关系。
一旦进入RBAC构建模式,用户将面临一场对话,激活其中一个角色,用户激活角色后,获得了访问权。
角色激活是访问控制实现最大优势,最小特权原则能够轻松实现。
应用层下角色有直接和明显的逻辑意义,RBAC是一种比较理性的安全模型,能够很好的应用到数据库层面。
3 数据库的安全访问控制机制优缺点
自主访问控制策略,又简称为DAC,有较早的数据库系统访问控制时间。
在自主访问控制中,该控制策略是一种比较常见的系统访问控制策略。
但是不可否认,在使用过程中,自身存在一定缺陷:数据资源不能实现有效管理,数据信息比较分散;不能将用户间的关系很好体现出来,管理工作相当困难,有最为突出的一个缺陷,就是无法对系统中的数据信息实行很好的保护,导致数据信息暴露出来,面临来自病毒的威胁,变得束手无策。
针对以上出现的问题,强制访问控制系统,能够很好的解决这些突出的问题,但是同样也存在一定缺陷,有狭窄的应用领域,具体的控制过程中,无法保障完整性。
当前有一种控制方式是比较先进的-基于
角色的控制访问,该访问技术和策略没有必然,具备自我管理能力。
其中有一点缺陷是值得注意的,目前,该技术尚未成熟,处于发展阶段。
4 前景眺望
社会在前进过程中,技术相互交融和渗透现象较为普遍,也是一种发展趋势。
其中,网络通讯技术和数据库机制之间的渗透、融合就是这种情形。
相对过去,用户对数据库的安全提出了更高要求,同时,面临许多突出性问题,数据库安全问题一直是一个十分重要的话题。
数据库安全访问机制在未来发展过程中,将会朝着以下拓展性方向发展,DAC的授权表示能力竟会进一步拓展,实现描述安全策略语言的开发的通用性,保障DAC能够担负各种安全策略问题,在进一步的研究和应用过程中,RBAC将会使用到实际中的DBMS。
不可否认,目前存在的一种状况是:基于角色策略下的DBMS,没有实现对RBAC潜力的开发,需要注意:分离角色需求能够在角色策略中得到解决,但是,DBMS并未做到这一点。
5 结束语
计算机技术与网络技术的发展,使数据库系统广泛的应用于企业管理、政府办公以及军事等多个领域。
数据表明:数据库的安全问题需要被重视起来。
网络技术发展迅速,网络数据库安全机制出现了新问题。
在新情况下,研究者在研究数据库的时候,需要重新树立研究工作的重要性意识,确保在改变传统技术的基础上,开展数据库安全机制研究问题。
从宏观视域上来看,出现的新问题需要我们根据实际需要,拓宽我们的思维,实现技术的创新性突破。
参考文献
[1]赵登峰,许英杰,王诤.浅析数据库的安全访问控制机制[J].价值工程,2014,(33):225-226.
[2]樊宁.数据库安全机制探析[J].电脑编程技巧与维护,2015,(12):66-67+85.
作者简介
高鹏,工程硕士学位,现为北京农业职业学院讲师。
主要研究方向为计算机应用技术。
宋丽芳,工程硕士学位,现为北京农业职业学院讲师。
主要研究方向为电子商务、网络营销。
作者单位
北京农业职业学院北京市 102442。