当代信息技术条件下数据库安全技术研究

(整期优先)网络出版时间:2021-12-13
/ 2

当代信息技术条件下数据库安全技术研究

俞文辉

塔河县计算机网络中心

【摘 要】作为信息系统的重要部分,数据库系统的重要性不言而喻,主要有两大功能,一个就是存储系统的大部分数据信息,另一个则是对数据信息进行处理分析。一旦数据库系统被违规入侵,会影响到信息的真实性及准确性,无法为决策者提供数据支持,影响到整个信息系统的正常运行。为此,本文先简要概述数据库系统的安全要求,在当代信息技术条件下数据库安全技术进行研究总结,希望为今后的数据库系统安全防护工作提供参考。

【关键词】数据库安全;访问控制;推理控制;使用控制


在信息时代来临以后,计算机被应用到各个领域中,为人们的生活工作提供巨大便利,同时也带来了安全隐患,受到人们的广泛关注。数据库系统安全则是信息安全的重要部分,需要严格按照国家制定的安全标准,选择适合的安全技术。

1数据库系统的安全要求

数据库系统所面临的安全威胁主要有非授权访问、数据库破坏、拒绝服务攻击、行为否认及人为错误,这些安全威胁可归纳为对数据库系统的可用性、完整性和保密性的破坏。为了应对这些安全威胁,数据库系统应具备以下功能:(1)安全的身份认证体系;(2)安全、高效、灵活的权限管理机制;(3)基于安全级的访问控制能力;(4)敏感数据的加强保护功能;(5)数据库审计;(6)管理权限的拆分。

2当代信息技术条件下数据库安全技术研究

2.1身份鉴别

身份鉴别技术是一种常用的安全技术,由两大部分构成,一部分为用户标识,另一部分为身份鉴别。在数据库系统应用该技术以后,系统会鉴别用户身份,确认用户具有系统授权以后,才能正常访问数据库系统,实现对数据库的保护。

2.2访问控制

访问控制具有两大作用,一个就是在不符合要求的用户违规进入系统时,对用户进行阻止,另一个就是在符合要求的用户进入系统时,采用违规的手段访问资源,对用户进行阻止。

2.2.1自主访问控制

在用户访问数据库系统时,自主访问控制技术就会发挥保护作用,对主体进行判断,如果主体具有访问权或者所有权,可以正常浏览资源,如果用户不具有访问权或者所有权,会自主对用户进行拦截,并对相关人员发出警告。自主访问控制技术又称为DAC技术,具有方便快捷、灵活性高等优势,但是存在一定的漏洞,在不需要客体允许的情况下,就可以私自转授访问权,给不法分子可乘之机。

2.2.2强制访问控制

强制访问控制技术又称为MAC技术,在DAC技术基础上发展而来,消除了DAC技术的漏洞,安全性更高。在实际的应用过程中,系统先根据两部分信息判断主体是否具备访问权,一部分就是主体的被信任程度,另一部分则是客体机密性。同时,该技术具有一定的强制性,用户无法修改自身属性,同样无法转授访问权,具有更高的安全性。

2.2.3基于内容的访问控制

在应用该技术以后,可以为不同安全等级的用户,提供不同的数据库内容,实现对数据的保护。在用户开始访问以后,系统会根据用户的访问权限,提供不同的视图,对于用户无权访问的数据,会自动隐藏到系统内。

2.2.4基于精细粒度的访问控制

基于精细粒度的访问控制来源于高安全级别的多级关系数据库系统的设计需求。此种数据库中存放着安全级别不同的数据,其中的安全级别标记粒度可以是关系、记录或属性,但这些定义方式或者会使某些敏感数据的安全级降低,或者会使某些非敏感数据的安全级升高,因此,基于精细粒度的访问控制被提出。朴素的精细粒度权限解决方案是为每个需保护的元组定义一张视图;另外一种解决方法是采用虚拟隐私数据库。

2.2.5基于角色的访问控制

基于角色的访问控制(RBAC)提供了解决具有大量用户、数据库客体和访问权限系统中的授权管理问题。在RBAC模型系统中,每个用户在所建立的会话内可获得全部被激活的角色所包含的访问权。RBAC非常适用于数据库应用层安全模型,其在商用数据库系统中得到了普遍应用,目前,已建立了一种基于XML编码的角色访问控制标准。

2.2.6使用控制

在传统访问控制模型DAC、MAC和RBAC中,授权发生在访问前,而在整个访问期间可能需要对相对长期的访问或者访问权限进行立即回收,为了解决上述问题,使用控制模型被提出。使用控制模型(UCON)由主体、主体属性、客体、客体属性、权限、授权、证书以及条件8个部分组成。使用控制模型通过增加主体属性、客体属性、证书和条件解决了传统访问模型中存在的问题。

2.3推理控制

随着时代的发展进步,数据安全问题越来越多,其中就包括推理通道问题,严重危害到数据库技术的安全性,主要有两种形成原因:(1)利用函数依赖的原理形成推理通道,要注意两种函数依赖来自不同级别。(2)在访问系统的过程中,按照不同条件查询数据,推理查询结果的逻辑关系,可以出现推理通道。在出现上述两种情况以后,需要通过推理控制技术消除通道,可以从两方面入手:(1)先检测数据库系统是否存在推理通道,一般采用语义数据建模技术进行检测。(2)对事务操作进行分析,判断该操作是否能出现推理通道,如果判断为是,则要禁止该查询方式,如果必须保留该查询方式,可以适当提高查询级别。

2.4隐私保护数据库

隐私保护数据库就是将隐私保护规则加入到数据库系统中,隐私保护数据库系统基于访问控制和推理控制技术的发展。截至目前,已实现的最好的隐私数据库模型是Hippocratic数据库系统(HDB),其以隐私策略和隐私授权表示隐私元数据,这些策略和授权分别存储在数据库的隐私策略表和隐私授权表中。

2.5三权分立安全机制

在以往的数据库系统安全保护工作中,有DBA全权负责,这就导致权力集中在一起,提升了系统的安全隐患,为了解决该隐患,可以采取三权分立的安全机制,将权力划分为三大部分,一就是DBA,负责维护、管理、自主存取控制等几部分工作,二是SSO,只负责强制存取,三是Aditor,负责审计工作,三部分互相制约,大幅度提升系统安全性。

2.6数据库加密

数据库加密涉及到的关键技术包括加密方式、粒度和算法、密钥的生成和管理以及密文数据的快速检索等。数据库加密方式可分为OS层加密、DBMS外层加密和DBMS内核层加密;加密粒度分为文件级、数据表级、数据列级、记录级和元素级。加密算法规定了明文和密文之间的变换方法,主要分为对称算法和非对称算法。对称算法分为2类:序列密码算法和分组密码算法。非对称密码算法具有2个密钥:公钥和私钥,加密时使用公钥,脱密时使用私钥。

3结语

综上所述,为了确保数据库系统的安全性,需要选择适合的数据库安全技术,一般会采用多种技术,不同技术之间可以互相依赖关联,构建一个科学合理的数据库安全体系结构。除此之外,还要为数据库系统提供安全的网络环境,制定完善的访问机制,实现对用户操作的规范制约,才能形成完善的安全机制,保证数据库的安全性,避免内部信息被不法分子盗窃或者损坏。本文对常用的数据库安全保护技术进行研究,希望为数据库系统今后的安全运行提供帮助。


参考文献

  1. 张玉英.目前信息技术背景下的数据库安全技术[J].电子技术与软件工程,2017(13):261-262.

  2. 刘天闻.数据库安全技术研究与应用[J].数字技术与应用,2017(6):212-212.

  3. 刘俊俏.WEB数据库安全技术研究与应用[J].科技展望,2017,27(10).