易妖游戏网
您的当前位置:首页数据库安全综述论文

数据库安全综述论文

来源:易妖游戏网
 - .

数据库安全综述

摘要:数据库技术是目前应用最广泛的一门计算机技术,其安全性越来越重要。该文讲述了数据库安全含义,数据库存在的安全威胁,常用攻击方法,安全控制策略以及分析了历年发生的几大典型数据泄密事件。 关键字:数据库安全,数据库攻击,安全控制,数据库加密。

随着信息化建设的发展,各种信息系统不断出现,其中数据库扮演者重要角色,其担负着存储和管理数据信息的任务。这些数据一旦泄露或被破坏,将会对国家或单位造成巨大损失。

目前,很多的信息系统采用的都是Oracle或者SQL Server数据库系统,为了保证数据的安全性、准确性以及一致性,这些数据库系统采用一些技术手段,比如:访问控制、实体和引用完整性控制、值域约束、并发控制和恢复等技术。但是,对于Oracle或者SQL Server数据库系统来说,仍然存在很多安全隐患,面临着许多攻击。因此,如何保证与加强数据库的安全性以及性,已成为当前迫切需要解决的热门课题。

一、数据库安全含义

于数据库安全的定义,国外有不同的定义。国外以C. P. Pfleeger “Security in puting – Database Security.PTR,1997”中对数据库安全的定义最具有代表性,被国外许多教材、论文和培训所广泛应用。他从以下方面对数据库安全进行了描述:

(1)物理数据库的完整性:数据库中的数据不被各种自然的或物理的问题而破坏,如电力问题或设备故障等。

. -可修遍-

- .

(2)逻辑数据库的完整性:对数据库结构的保护,如对其中一个字段的修改不应该破坏其他字段。

(3)元素安全性:存储在数据库中的每个元素都是正确的。 (4)可审计性:可以追踪存取和修改数据库元素的用户。 (5)访问控制:确保只有授权的用户才能访问数据库,这样不同 的用户被在不同的访问方式。

(6)身份验证:不管是审计追踪或者是对某一数据库的访问都要经过严格的身份验证。

(7)可用性:对授权的用户应该随时可进行应有的数据库访问。

本文采用我国 GB17859-1999《计算机信息系统安全保护等级划分准则》中的《中华人公共安全行业标准GA/T 3-2002》“计算机信息系统安全等级保护数据库管理系统技术要求”对数据库安全的定义:数据库安全就是保证数据库信息的性、完整性、一致性和可用性。性指的是保护数据库中的数据不被泄露和未授权的获取;完整性指的是保护数据库中的数据不被破坏和删除;一致性指的是确保数据库中的数据满足实体完整性、参照完整性和用户定义完整性要求;可用性指的是确保数据库中的数据不因人为的和自然的原因对授权用户不可用。

当数据库被使用时,应确保合法用户得到数据的正确性,同时要保护数据免受威胁,确保数据的完整性。数据库不仅储存数据,还要为使用者提供信息。应该确保合法用户应当在一定规则的控制和约束下使用数据库,同时应当防止入侵者或非授权者非法访问数据库。数据库的安全主要应由数据库管理系统(DataBase Management System, DBMS)来维护,但是操作系统、网络和应用程序与数据库安全的关系也是十分紧密的,因为用户要通过它们来访问数据库,况且和数据库

. -可修遍-

- .

安全密切相关的用户认证等其他技术也是通过它们来实现的。

二、数据库安全威胁

2.1滥用过高权限

当用户(或应用程序)被授予超出了其工作职能所需的数据库访问权限时,这些权限可能会被恶意滥用。例如,一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数。

2.2滥用合法权

用户还可能将合法的数据库权限用于未经授权的目的。假设一个恶意的医务人员拥有可以通过自定义Web应用程序查看单个患者病历的权限。通常情况下,该Web应用程序的结构用户只能查看单个患者的病史,即无法同时查看多个患者的病历并且不允许复制电子副本。但是,恶意的医务人员可以通过使用其他客户端(如MS:Excel)连接到数据库,来规避这些。通过使用MS:Excel以及合法的登录凭据,该医务人员就可以检索和保存所有患者的病历。

这种私自复制患者病历数据库的副本的做法不可能符合任何医疗组织的患者数据保护策略。要考虑两点风险。第一点是恶意的医务人员会将患者病历用于金钱交易。第二点可能更为常见,即员工由于疏忽将检索到的大量信息存储在自己的客户端计算机上,用于合法工作目的。一旦数据存在于终端计算机上,就可能成为特洛伊木马程序以及笔记本电脑盗窃等的攻击目标。

2.3权限提升

攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。漏洞可以在存储过程、置函数、协议实现甚至是SQL语句中找到。例如,一个金融机构的软件开发人员可以利用有漏洞的函数来获得数据库管理权限。使

. -可修遍-

- .

用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的以及转帐等。

2.4平台漏洞

底层操作系统(Windows2000、UNIX等)中的漏洞和安装在数据库服务器上的其他服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务。例如,“冲击波病毒”就是利用了Windows2000的漏洞为拒绝服务攻击创造条件。

2.5 SQL注入

在SQL注入攻击中,入侵者通常将未经授权的数据库语句插入(或“注入”)到有漏洞的SQL数据信道中。通常情况下,攻击所针对的数据信道包括存储过程和Web应用程序输入参数。然后,这些注入的语句被传递到数据库中并在数据库中执行。使用SQL注入,攻击者可以不受地访问整个数据库。防止SQL注入将以下三个技术结合使用可以有效地抵御SQL注入:入侵防御系统(IPS)、查询级别访问控制(请参阅“滥用过高权限”)和事件相关。IPS可以识别有漏洞的存储过程或SQL注入字符串。但是,单独使用IPS并不可靠,因为SQL注入字符串很容易发生误报。如果只依赖IPS,安全管理人员会发现大量“可能的”SQL注入警报,被搞得焦头烂额。

2.6审计记录不足

自动记录所有敏感的和/或异常的数据库事务应该是所有数据库部署基础的一部分。如果数据库审计策略不足,则组织将在很多级别上面临严重风险。

2.7拒绝服务

拒绝服务(DOS)是一个宽泛的攻击类别,在此攻击中正常用户对网络应用程序或数据的访问被拒绝。可以通过多种技巧为拒绝服务(DOS)攻击创造条件,其中很多都与上文提到的漏洞有关。例如,可以利用数据库平台漏洞来制造拒绝服

. -可修遍-

- .

务攻击,从而使服务器崩溃。其他常见的拒绝服务攻击技巧包括数据破坏、网络泛洪和服务器资源过载(存、CPU等)。资源过载在数据库环境中尤为普遍。

2.8数据库通信协议漏洞

在所有数据库供应商的数据库通信协议中,发现了越来越多的安全漏洞。在两个最新的IBMDB2FixPack中,七个安全修复程序中有四个是针对协议漏洞1。同样地,最新的Oracle季度补丁程序所修复的23个数据库漏洞中有11个与协议有关。针对这些漏洞的欺骗性活动包括未经授权的数据访问、数据破坏以及拒绝服务。例如,SQLSlammer2蠕虫就是利用了MicrosoftSQLServer协议中的漏洞实施拒绝服务攻击。更糟糕的是,由于自身数据库审计机制不审计协议操作,所以在自身审计记录中不存在这些欺骗性活动的记录。

2.9身份验证不足

薄弱的身份验证方案可以使攻击者窃取或以其他方法获得登录凭据,从而获取合法的数据库用户的身份。攻击者可以采取很多策略来获取凭据。

1)暴力:攻击者不断地输入用户名/密码组合,直到找到可以登录的一组。暴力过程可能是靠猜测,也可能是系统地枚举可能的用户名/密码组合。通常,攻击者会使用自动化程序来加快暴力过程的速度。

2)人际关系:攻击者利用人天生容易相信别人的倾向来获取他人的信任,从而获得其登录凭据。例如,攻击者可能在中伪装成一名IT经理,以“系统维护”为由要求提供登录凭据。

3)直接窃取凭据:攻击者可能通过抄写即时贴上的容或复制密码文件来窃取登录凭据。

2.10备份数据暴露

. -可修遍-

- .

经常情况下,备份数据库存储介质对于攻击者是毫无防护措施的。因此,在若干起著名的安全破坏活动中,都是数据库备份磁带和硬盘被盗。防止备份数据暴露所有数据库备份都应加密。实际上,某些供应商已经建议在未来的DBMS产品中不应支持创建未加密的备份。建议经常对联机的生产数据库信息进行加密, 但是由于性能问题和密钥管理不善问题,这一加密方法通常是不现实的,并且一般被公认为是上文介绍的细化的权限控制的不理想的替代方法。

三、常用攻击方法

3.1 宿主网络攻击方法

对宿主网络进行攻击,主要威胁数据的性和可用性,主要攻击方法: 1)网络嗅探。

对于一些网络数据库来说,其在网络上进行数据传输都采用明文方式,而 TCP/IP 协议自身又没有加密机制,因此很容易被攻击者对网络上传输的信息进行嗅探,以获得有价值的信息。

2)拒绝服务攻击。

由于 TCP/IP 协议的脆弱性,攻击者很容易对数据库服务器进行 DoS 攻击,使其系统瘫痪或者无法响应正常的服务请求。常见的 DoS 攻击包括:SYN Flood 攻击、Ping 攻击、Smurf攻击、分布式拒绝服务攻击、地址欺骗攻击等

3.2宿主操作系统攻击方法

一些攻击者在入侵数据库系统之前,首先控制其宿主操作系统,进而实现对数据库系统操作或者获取数据库文件。

1)口令破解。

攻击者可以采用弱口令扫描或者蛮力破解的方法,获取系统口令,进而取得系统

. -可修遍-

- .

访问权,以实现对数据库系统的访问,或者获取数据库文件。

2)漏洞攻击。

由于目前所使用的操作系统存在很多漏洞,这些漏洞很有可能被攻击者利用,对操作系统进行攻击,进而对数据库系统进行攻击。

3)木马。

木马的功能各种各样,植入方式令人防不胜防。而攻击者可以通过木马植入以实现对操作系统和数据库系统的控制,获取数据文件,达到对数据库攻击的目的。

3.3 数据库系统攻击方法

由于数据库系统自身存在一定的安全隐患,因此存在一些可直接对其进行攻击的技术与方法。

1)口令入侵。

早期的 Oracle ,SQL Server 数据库都有默认的用户名和密码,如 Oracle 有一个默认的用户名 Scott,以及默认的口令 tiger;微软的 SQL Server sa账户。这些默认的登录对于黑客来说尤其方便,借此他们可以轻松地进入数据库。现在,主要的数据库厂商在其新版本的产品中对其进行了弥补,它们不再让用户保持默认的和空的用户名及口令。但即使是唯一的、非默认的数据库口令也是不安全的,通过暴力破解就可以轻易地找到弱口令。

2)提升。

提升通常与管理员错误的配置有关如一个用户被误授予超过其实际需要的访问权限。另外,拥有一定访问权限的用户可以轻松地从一个应用程序跳转到数据库,即使他并没有这个数据库的相关访问权限。黑客只需要得到少量的用户口令,就可以进入了数据库系统,然后访问读取数据库的任何表,包括信

. -可修遍-

- .

用卡信息、个人信息。

3)缓冲区溢出攻击。

数据库系统同样会存在一些缓冲区溢出漏洞,比如 Microsoft SQL Server 2000 Resolution 服务存在堆缓冲溢出攻击、Microsoft SQL Server 2000 Bulk 插入过程缓冲区溢出漏洞、Microsoft SQL Server 存在远程缓冲溢出、Oracle Net Services Link 查询请求缓冲区溢出漏洞等。这些缓冲区溢出漏洞会被攻击者利用,通过构造恶意参数,以执行恶意代码。比如,2002 Internet上出现的 SQL Slammer 蠕虫就是利用 Microsoft SQL Server 2000 Resolution 服务存在堆缓冲溢出漏洞进行传播的。

4)SQL注入攻击

SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL 注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的 SQL 语句,从而成功获取想要的数据。

四、数据库安全控制方法

4.1身份鉴别

. -可修遍-

- .

身份鉴别就是指确定某人或者某物的真实身份和其所声称的身份是否相符,也称之为身份认证,最主要的目的是防止欺诈和假冒攻击。身份鉴别一般在用户登录某一个计算机系统或者访问某个资源时进行,在传输重要的信息时也需要进行身份鉴别。

身份鉴别通常情况下可以采用以下三种方法:一是通过只有被鉴别人自己才知道的信息进行,如密码、私有密钥等;二是通过只有被鉴别人才拥有的信物进行,如IC卡、护照等;三是通过被鉴别人才具有的生理或者行为特征等来进行,如指纹、笔迹等。

4.2存取控制

身份鉴别是访问控制的基础。对信息资源的访问还必须进行有序的控制,这是在身份鉴别后根据用户的身份进行权限的设置。访问控制的任务是:对系统的所有的数据规定每个用户对它的操作权限。

存取控制可以分为下面的3种形式:

(1)自主访问控制(DAC)。就是将用户对数据库的访问权限进行控制,让所有的用户只能访问自己有权限使用的数据。当某一个用户具有对某些数据进行访问的权限时,他就可以把对这些数据的操作权限部分或者全部的传递给其他用户,这样其他的用户也获得了对这些数据的访问权。

(2)强制访问控制(MAC)。

为了保证数据库系统的安全性,通常采取的是强制存取检测方式,它是保证数据库系统安全的重要的一环。强制存取控制是通过对每一个数据进行严格的分配不同的密级,例如,信息部门。在强制存取控制中,DBMS所管理的全部实体被分为主体和客体两大类。主体是系统中的活动实体。

. -可修遍-

- .

它的基本原理是:所有的实体都应该有自己的安全属性,并且每一个客体都应该遵循客体所规定的安全准则,主体能否对客体进行规定的动作主要取决于主体和客体之间安全属性的关系。在强制访问控制方式中,用户自己不能对自己的或者别人的操作权限进行更改,一切操作权限都需要由系统管理员来进行分配。

(3)基于角色的访问控制(RBAC).这种安全策略主要有三个元素组成:用户、权限和角色。在该模式中,把所有权限相同的用户定义为同一种角色,系统管理员来确定该用户属于哪一种角色来为其分配权限。通过这种方式,对于用户量比较大的数据库系统的授权管理更加简单、方便。

4.3审计功能、攻击检测

审计是将用户操作数据库的所有记录存储在审计日志(Audit Log)中,它对将来出现问题时可以方便调查和分析有重要的作用。对于系统出现问题,可以很快得找出非法存取数据的时间、容以及相关的人。从软件工程的角度上看,目前通过存取控制、数据加密的方式对数据进行保护是不够的。因此,作为重要的补充手段,审计方式是安全的数据库系统不可缺少的一部分,也是数据库系统的最后一道重要的安全防线。

通过数据库管理系统中的审计功能,可以把对数据库中的数据进行的一切操作都记录在日志文件中。系统管理员通过对日志文件进行检查就可以知道数据库的使用情况。由于审计功能能够对数据库进行的一切操作进行记录,因此它对用户合法的对数据库进行操作起到了一定的震慑作用。

攻击检测是通过审计信息来分析系统的部和外部所有对数据库的攻击企图,把当时的攻击现场进行复原,对相关的攻击者进行处罚。通过这种方法,可以发

. -可修遍-

- .

现数据库系统的安全隐患,从而来改进以增加数据库系统的安全性。

4.4推理控制

对于数据库中的数据,有时可以通过一些合法查询得到的数据而计算出其它的需要的数据,这就称之为推理分析,这是数据库系统的一个缺陷。虽然现在没有一套完善的方法来解决这种推理分析问题,但是我们可以使用以下几种方法来对这种推理进行控制:

(1)禁止对数据库中的能够推理出敏感数据的信息进行查询,从而来阻止这种推理的发生。但是通过这种方法对数据库的可用性会有一定的影响。

(2)对数据进行扰动处理,也就是先对需要进行的数据进行特别的加工处理。

(3)数据库中数据的计算精度.通过这种方法,即使某一个用户通过推理计算出了某些需要的数据,也会因为数据的精度问题而和实际的数值存在着一些误差。

4.5数据加密

数据加密的基本思想就是改变符号的排列方式或按照某种规律进行替换,使得只有合法的用户才能理解得到的数据,其他非法的用户即使得到了数据也无法了解其容。

(1)加密粒度;在通常情况下,数据库加密的粒度有数据库级、表级、记录级和字段级等几种类型。在日常使用的过程中,应该依据对数据进行保护的级别来选择恰当的加密粒度。

(2)数据库级加密;这种加密技术的加密粒度是整个数据库,需要对数据库中的所有表格、视图、索引等都要执行数据加密。采用这种加密粒度,加密的密

. -可修遍-

- .

钥数量较少,一个数据库只需要一个加密密钥,对于密钥的管理比较简单。但是,由于数据库中的数据能够被许多的用户和应用程序所共享,需要进行很多的数据处理,这将极大的降低服务器的运行效率,因此这种加密粒度只有在一些特定的情况下才使用。

(3)表级加密;这种加密技术的加密粒度是数据库中的表格,只需要对具体存储数据的页面进行加密就可以了。采用这种加密粒度,对于系统的运行效率有一定的提高,这主要是由于对于没有进行加密的表格进行访问和传统的数据访问一样,不会影响系统的运行效率。但是,这种方法与数据库管理系统集成时,需要对数据库管理系统部的词法分析器、解释器等一些核心模块进行修改,而这些数据库管理系统的源代码都是不公开的,因此很难把表级加密和数据库管理系统进行集成。

(4)记录级加密;这种加密技术的加密粒度是表格中的每一条记录,对数据库中的每一条记录使用专门的函数来实现对数据的加密、解密。通过这种加密方法,加密的粒度更加小巧,具有更好的选择性和灵活性。

(5)字段级加密;这种加密技术的加密粒度是表格中的某一个或者几个字段。通过字段级的加密粒度只需要对表格中的敏感列的数据进行加密,而不需要对表格中的所有的数据进行加密。采用这种方法进行加密拥有最小的加密粒度,并且有很强的适用性和灵活性,但是它的缺点是加密、解密的效率不高。

(6)选择加密算法;在数据加密中关键的问题是加密算法,加密算法对数据库加密的安全性和执行效率有直接的影响。在一般情况下,加密算法可以分为对称密钥加密算法和公共密钥加密算法。

在数据加密时,将加密前的数据称之为明文;加密后的数据称之为密文;将

. -可修遍-

- .

明文和密文进行相互转换的算法就称之为密码;在密码中使用且仅仅只为收发双方知道的信息称之为密钥。如果收发双方使用的密钥相同,就称之为对称密钥加密系统,如果收发双方使用的密钥不同,就称之为公共密钥加密系统。

数据加密可以有效防止数据库信息失密性的有效手段。通常加密的方法有替换、置换、混合加密等。虽然通过密钥的保护是数据库加密技术的重要手段,但如果采用同种的密钥来管理所有数据的话,对于一些不法用户可以采用暴力破解的方法进行攻击。

但通过不同版本的密钥对不同的数据信息进行加密处理的话,可以大大提高数据库数据的安全强度。这种方式主要的表现形式是在解密时必须对应匹配的密钥版本,加密时就尽量的挑选最新技术的版本。

五、数据库泄密事件及其分析

以下是对历年发生的几大典型数据泄密事件:

5.1 7天酒店数据库被盗 会员人数超过1650万,酒店总数逼近600家,在美国纽约证券交易所上市的7天连锁酒店集团无疑是国经济型连锁酒店集团的龙头企业之一,但更多人所不知道的是,从去年开始,7天酒店在国黑客圈中成了“明星”。最早在去年8月2日,全圈子里就传出了7天酒店官方被攻破,会员资料数据库被刷走的消息。数据库安全威胁分析(1) 假冒合法用户进行违规访问:数据库口令防控不严,他人可直接使用该用户及口令,绕过合法业务系统,通过自定义程序直接访问数据库;(2) 数据库用户权限过大若应用系统中数据库用户本身不被授予中奖的修改权限,则即便口令被泄露,也不会造成核心的中奖数据被篡改。安全防护建议(1) 使用基于数据加密的应用绑定技术,防止合法用户的违规访问应用绑定技术可以将数据库用户和合法的业务系统直接绑定,确保

. -可修遍-

- .

该用户只能通过指定的业务系统程序进行核心数据的访问,通过自定义程序、其他管理工具等方式无法进行敏感数据的访问。(2) 数据库管理员需要按最小原则构建安全的权限体系。

5.2福彩中心双色球巨奖

2009年6月9日,福彩双色球第2009066期摇奖结束后,市福彩中心值班人员在收到中福彩中心中奖传真后,进行数据文件中奖数据检索时发现,封期时从销售数据库中导出的两份数据文件(存于硬盘和光盘中)均报错,摇奖程序无常对文件进行处理。

结果显示,83021022站中出5注一等奖,为一机选、单注5倍的彩票,福利彩票中心随即将生成中奖检索结果报告单上报中彩中心,以发布当期中奖信息。中奖结果公布后,为了核验那5注中奖彩票的真实性,工作人员对上传中彩中心的数据备份文件进行对比校验,发现备份数据中该彩票的投注并非中奖,即该彩票未中一等奖。因此判断,有人非法入侵福彩中心销售系统,篡改彩票数据,人为制造一等奖。

经审讯,犯罪嫌疑人程某如实交代了作案过程:程某利用系统实施工作之便,提前获知数据库口令。通过植入木马程序,待中奖公布后,立即启动木马程序,修改数据库中自己购买彩票的。

数据库安全威胁分析(1)假冒合法用户进行违规访问:数据库口令防控不严,他人可直接使用该用户及口令,绕过合法业务系统,通过自定义程序直接访问数据库;(2)数据库用户权限过大。若应用系统中数据库用户本身不被授予中奖的修改权限,则即便口令被泄露,也不会造成核心的中奖数据被篡改。 5.3程稚瀚移动充值卡盗窃案 2005年3月至8月间,被告人程稚瀚多次通过互联网,经

. -可修遍-

- .

由移动通信XX公司(以下简称移动公司)计算机系统,非法侵入移动通信XX公司(以下简称移动公司)充值中心,采取将数据库中已充值的充值卡数据修改后重新写入未充值数据库的手段,对已使用的充值卡进行非法充值后予以销售,非法获利人民币377.5万元。 数据库安全威胁分析 该事件暴露出了数据库固有的一大安全威胁,即超级用户的权限漏洞;数据库中的超级用户具有至高的权限,可以执行任何数据库操作,特别是Oracle数据库中,还存在DBA用户本地执行权限的漏洞,即使用DBA身份本地登录时不需要任何口令校验。安全防护建议 使用加密技术对核心的敏感数据进行加密,同时引入三权分立机制,通过安全管理员控制对密文数据的访问权限,这样即使是DBA用户,在没有被授予密文访问权限的情况下照样无法访问敏感数据。 5.4 Korea会展中心数据库被入侵 2011年5月,黑客入侵Korea会展中心数据库,在网上爆出其量的客户资料数据,并展示数据库操做过程。 黑客首先通过端口扫描技术,检测出该服务器上开放着1521端口(Oracle数据库的缺省端口),首先探明该主机便是数据库服务器。接着利用扫描程序,检测到缺省系统用户dbsnmp并未被锁定,且保留着数据库安装时的缺省密码。之后黑客利用权限提升的漏洞,将dbsnmp用户的权限提升至DBA,开始了数据库访问之旅。数据库安全威胁分析 该事件暴露出了Oracle数据库自身及管理上的几个漏洞:缺省端口号、缺省用户名,以及存在权限提升的漏洞。 安全防护建议 使用加密技术对核心的敏感数据进行加密,同时引入三权分立机制,通过安全管理员控制对密文数据的访问权限,这样即使是利用了数据库的漏洞获取DBA权限,在没有被授予密文访问权限的情况下照样无法访问敏感数据。 5.5 3.15移动联通网通\"鬼\"泄密 一调查公司的“私家侦探”涉案被抓后,牵出“移动、联通及原中国网通三大电信运营商的3个鬼多

. -可修遍-

- .

次向其泄露公民个人信息”一事。2010年的3.15晚会上暴露出该电信行业鬼泄密事件。 事件的过程是部坐席维护人员利用工作中的便利途径,获取客服操作员的工号、口令;利用该操作员身份登录客户应用系统。利用修改客服口令不需要旧口令的业务逻辑漏洞,直接修改用户客服密码;以用户的身份和修改后的新客服密码直接登录业务系统,导出短信、通话记录等信息,以此为私家侦探提供线索累计获利300多万。 数据库安全威胁分析(1) 缺乏基于应用级用户的数据访问权限控制对于不同应用级用户,后台使用同一个数据库用户进行数据访问控制,因此无法有效区分应用级用户的数据访问权限。(2) 对应用级用户的身份鉴别强度不够 安全防护建议(1) 构建应用级用户的数据访问权限体系使用具备应用级用户权限控制能力的数据库安全防护产品,使得对于不同应用级的用户,能够精确控制敏感数据的访问权限。(2) 增加应用级用户的身份鉴别强度使用基于物理设备的双因素口令认证技术,如Ukey+PIN等方式的身份鉴别方法,使得即使获取密码口令后也不能轻易冒用他人身份,随意进行业务操作。

六、数据库安全现状以及发展趋势

6.1 主流产品的发展现状

数据库管理系统经历了30多年的发展演变,已经取得了辉煌的成就,发展成了一门容丰富的学科,形成了总量达数百亿美元的一个软件产业。目前,市场上具有代表性的数据库产品包括Oracle公司的Oracle、IBM公司的DB2以及微软的SQL Server等。在一定意义上,这些产品的特征反映了当前数据库产业界的最高水平和发展趋势。因此,分析这些主流产品的发展现状,是我们了解数据库技术发展的一个重要方面。

6.2 关系数据库技术仍然是主流

. -可修遍-

- .

关系数据库技术出现在20世纪70年代、经过80年代的发展到90年代已经比较成熟,在90年代初期曾一度受到面向对象数据库的巨大挑战,但是市场最后还是选择了关系数据库。无论是Oracle公司的Oracle 9i、IBM公司的DB2、还是微软的SQL Server等都是关系型数据库。Gartner Dataquest的报告显示关系数据库管理系统(RDBMS)的市场份额最大,2000年RDBMS的市场份额占整个数据库市场的80%,这个比例比1999年增长了15%。这组数据充分说明RDBMS仍然是当今最为流行的数据库软件。当前,由于互联网应用的兴起,XML格式的数据的大量出现,学术界有一部分学者认为下一代数据库将是支持XML模型的新型的数据库。作者对此持否定态度,认为关系技术仍然是主流,无论是多媒体容管理、XML数据支持、还是复杂对象支持等都将是在关系系统核技术基础上的扩展。

6.3 产品形成系列化

一方面,Web和数据仓库等应用的兴起,数据的绝对量在以惊人的速度迅速膨胀;另一方面,移动和嵌入式应用快速增长。针对市场的不同需求,数据库正在朝系列化方向发展。例如IBM公司的DB2通用数据库产品包括了从高端的企业级并行数据库服务器,到移动端产品DB2 Everywhere的一整套系列。从支持平台看,今天的DB2已经不再是大型机上的专有产品,它支持目前主流的各种平台,包括Linux和Windows NT。此外,它还有各种中间件产品,如DB2 Connect、DB2 Datajointer、DB2 Replication等,构成了一个庞大的数据库家族。

6.4 支持各种互联网应用

数据库管理系统是网络经济的重要基础设施之一。支持Internet(甚至于Mobile Internet)数据库应用已经成为数据库系统的重要方面。例如,Oracle公司

. -可修遍-

- .

从8版起全面支持互联网应用,是互联网数据库的代表。微软公司更是将SQLServer作为其整个.NET计划中的一个重要的成分。对于互联网应用,由于用户数量是无法事先预测的,这就要求数据库相比以前拥有能处理更大量的数据以及为更多的用户提供服务的能力,也就是要拥有良好的可伸缩性及高可用性。此外,互联网提供大量以XML格式数据为特征的半结构化数据,支持这种类型的数据的存储、共享、管理、检索等也是各数据库厂商的发展方向。

6.5 向智能化集成化方向扩展

数据库技术的广泛使用为企业和组织收集并积累了大量的数据。数据丰富知识贫乏的现实直接导致了联机分析处理(OLAP)、数据仓库(Data Warehousing)和数据挖掘(Data Mining)等技术的出现,促使数据库向智能化方向发展。同时企业应用越来越复杂,会涉及到应用服务器、Web服务器、其它数据库、旧系统中的应用以及第三方软件等,数据库产品与这些软件是否具有良好集成性往往关系到整个系统的性能。Oracle公司的Oracle 9i产品包括了OLAP、数据挖掘、ETL工具等一套完整的BI(商业智能)支持平台,中间件产品与其核心数据库具有紧密集成的特性,Oracle Application Server增加的一项关键功能是高速缓存特性,该特性可以将数据从数据库卸载到应用服务器,加速Web用户对数据的访问速度。IBM公司也把BI套件作为其数据库的一个重点来发展。微软认为商务智能将是其下一代主要的利润点。

6.6 数据库技术的发展趋势

数据、计算机硬件和数据库应用,这三者推动着数据库技术与系统的发展。数据库要管理的数据的复杂度和数据量都在迅速增长;计算机硬件平台的发展仍然实践着摩尔定律;数据库应用迅速向深度、广度扩展。尤其是互联网的出现,

. -可修遍-

- .

极改变了数据库的应用环境,向数据库领域提出了前所未有的技术挑战。这些因素的变化推动着数据库技术的进步,出现了一批新的数据库技术,如Web数据库技术、并行数据库技术、数据仓库与联机分析技术、数据挖掘与商务智能技术、容管理技术、海量数据管理技术等。限于篇幅,本文不可能逐一去展开来阐述这些方面的变化,只是从这些变化中归纳出数据库技术发展呈现出的突出特点。

“四高”即DBMS具有高可靠性、高性能、高可伸缩性和高安全性。数据库是企业信息系统的核心和基础,其可靠性和性能是企业领导人非常关心的问题。因为,一旦宕机会给企业造成巨大的经济损失,甚至会引起法律的纠纷。最典型的例子就是证券交易系统,如果在一个行情来临的时候,由于交易量的猛增,造成数据库系统的处理能力不足,导致数据库系统崩溃,将会给证券公司和股民造成巨大的损失。在我国计算机应用的早期,由于计算机系统还不是企业运营必要的成分,人们对数据库的重要性认识不足,而且为了经费上的节约常常采用一些低层次的数据管理软件,如dBASE等,或者盗版的软件。但是,随着信息化进程的深化,计算机系统越来越成为企业运营的不可缺少的部分,这时,数据库系统的稳定和高效是必要的条件。在互联网环境下还要考虑支持几千或上万个用户同时存取和7x24小时不间断运行的要求,提供联机数据备份、容错、容灾以及信息安全措施等。

事实上,数据库系统的稳定和高效也是技术上长久不衰的追求。此外,从企业信息系统发展的角度上看,一个系统的可扩展能力也是非常重要的。由于业务的扩大,原来的系统规模和能力已经不再适应新的要求的时候,不是重新更换更高档次的机器,而是在原有的基础上增加新的设备,如处理器、存储器等,从而达到分散负载的目的。数据的安全性是另一个重要的课题,普通的基于授权的机

. -可修遍-

- .

制已经不能满足许多应用的要求,新的基于角色的授权机制以及一些安全功能要素,如存储隐通道分析、标记、加密、推理控制等,在一些应用中成为切切实实的需要。

七、结束语

随着信息化建设的发展,数据库应用围越来越广,数据库攻击技术日趋成熟,并逐渐被人们所了解,这些都对数据库造成了更大的威胁,本文对数据库存在的一些安全威胁以及数据库攻击手段进行了分析,并对可采取安全控制策略进行了分析总结。但是,为了保证数据库安全,除了采取必要的防护措施、提高编程水平、减少数据库漏洞,还需加强安全意识与防意识。

参考文献

[1]吴溥峰,玉清.数据库安全综述.计算机工程,2006. [2]康春荣,武荣.数据安全项目案例.,科学,2004.

[3]蔡亮,小虎.信息战下的数据库安全.计算机研究与发展,2002. [4]军.数据库系统安全问题.邮电学院学报,2002.

[5]建军.浅析数据库管理系统加密技术及其应用.高师学报.2006

. -可修遍-

因篇幅问题不能全部显示,请点此查看更多更全内容