美章網(wǎng) 資料文庫 談大數(shù)據(jù)下數(shù)據(jù)庫的安全管理范文

談大數(shù)據(jù)下數(shù)據(jù)庫的安全管理范文

本站小編為你精心準備了談大數(shù)據(jù)下數(shù)據(jù)庫的安全管理參考范文,愿這些范文能點燃您思維的火花,激發(fā)您的寫作靈感。歡迎深入閱讀并收藏。

談大數(shù)據(jù)下數(shù)據(jù)庫的安全管理

1引言

隨著信息技術的發(fā)展,社會已經(jīng)進入了大數(shù)據(jù)時代。為了有效管理、挖掘、應用海量的數(shù)據(jù),數(shù)據(jù)庫技術被廣泛應用于各行各業(yè)。互聯(lián)網(wǎng)的快速發(fā)展,給廣大用戶提供了數(shù)據(jù)共享的平臺,大數(shù)據(jù)以開放的姿態(tài)實現(xiàn)了各個領域的數(shù)據(jù)共享。然而,由于計算機網(wǎng)絡環(huán)境的復雜性和數(shù)據(jù)庫安全技術的不完善性,數(shù)據(jù)庫信息安全正在面臨較大的威脅和挑戰(zhàn)。在大數(shù)據(jù)背景下,如何保證數(shù)據(jù)庫信息的完整性、機密性和可用性,是亟待解決的命題。

2大數(shù)據(jù)背景下數(shù)據(jù)庫安全面臨的威脅因素

數(shù)據(jù)庫安全面臨的威脅因素多種多樣。從威脅的來源性上可將其劃分成三大類:外部威脅、人為因素和內(nèi)在脆弱性,如圖1所示。外部威脅,主要是數(shù)據(jù)庫系統(tǒng)外部環(huán)境中存在的漏洞和攻擊;人為因素,表現(xiàn)在由于人的錯誤操作和疏忽所造成的安全威脅;內(nèi)在脆弱性指數(shù)據(jù)庫系統(tǒng)本身存在的漏洞和缺陷。2.1外部威脅。2.1.1操作系統(tǒng)漏洞。從技術和規(guī)模上看,計算機軟件無法保證百分之百的安全,幾乎都或多或少的存在缺陷或漏洞。例如典型的TCP/IP協(xié)議的安全問題,在設計之初,設計人員只考慮了如何實現(xiàn)粗獷的信息通信,忽略了信息通信的安全性問題。因此,操作系統(tǒng)中的平臺漏洞和安裝在數(shù)據(jù)庫服務器上的其他服務可能導致未經(jīng)授權的訪問,造成數(shù)據(jù)泄露、數(shù)據(jù)損壞。2.1.2SQL注入。數(shù)據(jù)庫作為應用程序的一部分,通過SQL命令建立其和前端web的連接。用戶在大數(shù)據(jù)背景下數(shù)據(jù)庫的安全管理文/侯珂珂1蔡莉莉2本文從威脅數(shù)據(jù)庫安全的因素入手,分析了當前大數(shù)據(jù)環(huán)境下,數(shù)據(jù)庫安全的威脅來源,并針對性的提出了應對機制。2.1.3惡意軟件。惡意軟件是指在未授權情況下,在計算機設備上執(zhí)行損害任務的代碼片段或軟件,通過干擾軟件進程實現(xiàn)控制,以竊取用戶信息、干擾用戶合法使用為目的。近年來,隨著互聯(lián)網(wǎng)技術的快速發(fā)展,惡意軟件的種類和數(shù)量也在迅速增長,傳播形式也呈現(xiàn)更加多元化的特點。例如,計算機病毒、間諜軟件、木馬、邏輯炸彈、惡意腳本等都屬于惡意軟件,可以通過郵件附件、短鏈接、網(wǎng)站、磁盤光盤、搜索引擎等形式進行傳播,具有較強的隱蔽性、破壞力。黑客可以利用惡意軟件,融合多種攻擊策略和攻擊方法,滲透到數(shù)據(jù)庫中竊取數(shù)據(jù)。2.1.4拒絕服務攻擊。拒絕服務攻擊是一種常見的攻擊方式。它通過消耗帶寬、消耗系統(tǒng)資源等手段控制目標系統(tǒng)或網(wǎng)絡,阻礙數(shù)據(jù)的正常傳輸,拒絕合法用戶的正常服務請求。在拒絕服務攻擊中,資源過載的攻擊方式在數(shù)據(jù)庫環(huán)境中尤為常見。通過發(fā)送大量的無用信息,消耗有限的數(shù)據(jù)庫資源,嚴重影響信息的可用性。2.2人為因素。2.2.1敏感數(shù)據(jù)以及備份文件的泄露。對于使用中和正式環(huán)境的數(shù)據(jù)庫,許多單位或組織都在盡力維護。但是對遺棄或測試環(huán)境的數(shù)據(jù)庫,則缺乏相應地安全管理,使數(shù)據(jù)庫中的敏感數(shù)據(jù)面臨威脅。此外,備份介質(zhì)也是威脅數(shù)據(jù)庫安全的因素之一。數(shù)據(jù)庫備份磁盤和磁帶等介質(zhì)因安全管理不當引起的失竊,也將泄露用戶的敏感信息。2.2.2權限的過度濫用。當用戶或應用程序被授予數(shù)據(jù)庫的訪問權限時,可能會被授予遠遠超過特定作業(yè)要求的通用默認訪問權限。然而授予過多或不及時撤消應該收回的訪問權限,可能造成權限濫用,以達到超出其工作職能要求的惡意目的。比如,某管理員僅需要獲得更改職工的聯(lián)系信息權限,卻被授予了過多的數(shù)據(jù)庫權限使其能更改薪資信息,這將嚴重影響數(shù)據(jù)庫信息的完整性。2.2.3安全意識薄弱。數(shù)據(jù)庫設計、管理人員的專業(yè)能力參差不齊,往往缺乏安全防范意識。在數(shù)據(jù)庫設計和維護的過程中,設置簡單的密碼,無意識地泄露密碼,不適當?shù)牟僮饕约皼]有定期修復補丁等,都會使數(shù)據(jù)庫安全面臨巨大威脅。此外,職能管理人員在使用數(shù)據(jù)庫的過程中,也可能因缺乏安全意識,譬如無意中向非授權用戶泄露賬號、密碼信息等,帶來數(shù)據(jù)庫安全問題。2.3內(nèi)在脆弱性。2.3.1數(shù)據(jù)庫的通信協(xié)議漏洞。數(shù)據(jù)庫供應商提供的通信協(xié)議存在不同程度的安全漏洞。例如,MySQL的CVE-2015-0411通信協(xié)議漏洞,使攻擊者在未得到目標數(shù)據(jù)庫網(wǎng)絡訪問權限或者數(shù)據(jù)庫所在操作系統(tǒng)的訪問權限的情況下,就可以訪問MySQL數(shù)據(jù)庫。而CVE-2016-0639協(xié)議漏洞,則使攻擊者可以直接對數(shù)據(jù)庫緩沖區(qū)發(fā)動進攻。SQLSlammer蠕蟲利用SQLServer協(xié)議中的缺陷,通過分布式阻斷服務攻擊1434端口,從而感染SQLServer服務器。Oracle數(shù)據(jù)庫的CVE-2013-3774遠程安全漏洞通過攻擊OracleNet協(xié)議,不用通過身份驗證就能實現(xiàn)攻擊者的遠程訪問。雖然近幾年的數(shù)據(jù)庫漏洞安全報告表明,數(shù)據(jù)庫通信協(xié)議的漏洞在逐步減少,但不可否認,一旦出現(xiàn),將對數(shù)據(jù)庫安全造成無法預估的威脅。2.3.2審計追蹤不足。敏感數(shù)據(jù)和異常數(shù)據(jù)的數(shù)據(jù)庫事務的自動跟蹤和記錄的重要性也愈發(fā)凸顯,應作為數(shù)據(jù)庫部署的關鍵要素進行考慮。若數(shù)據(jù)庫審計策略不足,無法收集數(shù)據(jù)庫活動的詳細跟蹤審核記錄,當數(shù)據(jù)庫遭到攻擊或破壞時,相關人員無法及時做出響應,將嚴重危及數(shù)據(jù)庫的安全。2.3.3數(shù)據(jù)庫的錯誤配置。數(shù)據(jù)庫的錯誤配置往往源自安裝后的默認參數(shù)配置,具有隱秘性的特點,一般與產(chǎn)品的易用性、性能、兼容性等問題相關。一旦被攻擊者發(fā)現(xiàn),可能被長期利用,嚴重威脅數(shù)據(jù)庫的機密性、完整性。例如,由于沒有對數(shù)據(jù)庫的監(jiān)聽器設置管理口令,Oracle數(shù)據(jù)庫遭遇了TNS劫持攻擊問題。利用CVE-2012-1675漏洞,攻擊者就能在未提供用戶名/密碼的情況下,遠程注冊同名數(shù)據(jù)庫實例,進行數(shù)據(jù)庫劫持攻擊。

3數(shù)據(jù)庫安全防范機制

為了保障數(shù)據(jù)庫的安全性,本文從攻擊防御技術、身份認證、訪問控制技術、加密技術、審計追蹤、備份和恢復技術方面探討如何加強數(shù)據(jù)庫的安全管理。3.1攻擊防御技術。防御外部的主動攻擊是保障數(shù)據(jù)庫安全的第一層屏障。外部的主動攻擊方法多種多樣,往往具有破壞力強、隱秘性高的特點。因此,攻擊防御技術應從安裝防火墻、定期的病毒查殺、應用入侵檢測技術、定期的漏洞檢查以及及時安裝相應補丁等方面提高數(shù)據(jù)庫的安全防御能力。3.2身份認證技術。身份認證旨在對用戶的身份進行標識和合法性驗證。現(xiàn)實世界中的身份認證可以通過出示身份證件來完成,特殊領域還使用指紋或虹膜等生物特征。在數(shù)據(jù)庫系統(tǒng)中,身份認證主要通過口令來完成。通過驗證用戶ID、密碼的合法性,進而給予合法用戶相應的操作權限。3.3訪問控制技術。訪問控制是保障數(shù)據(jù)機密性的重要手段。考慮對不同用戶進行權限分級,當用戶嘗試訪問數(shù)據(jù)時,訪問控制機制將檢查用戶權限,防止越權訪問和操作敏感數(shù)據(jù)。目前關系型數(shù)據(jù)庫訪問控制機制主要包含自主存取控制、強制存取控制、基于角色訪問控制三種訪問控制機制。自主存取控制,指用戶對自己創(chuàng)建的訪問對象有訪問權限,且可授予或收回其他用戶的訪問權限。對于強制存取控制,用戶及文件都設置了不同的權限級別,由管理員進行統(tǒng)一管理,用戶無權限改變。而基于角色訪問控制機制,則將權限和角色關聯(lián)起來,將權限授予角色,通過指定用戶的角色賦予用戶權限,簡化了權限管理。3.4加密技術。通過加密算法將原始數(shù)據(jù)加密成不可直接識別的密文,數(shù)據(jù)以密文的形式存儲和傳輸,可以預防未經(jīng)授權的訪問和外部攻擊。即便密文數(shù)據(jù)受到攻擊或竊取,也不會造成信息的泄露,保障了機密性。加密的粒度包括了數(shù)據(jù)項加密、屬性級加密、記錄級加密和表級加密。3.5審計追蹤。審計追蹤技術可以通過追蹤、分析用戶對數(shù)據(jù)庫的各類操作行為,包括用戶對數(shù)據(jù)表、視圖、觸發(fā)器等數(shù)據(jù)庫對象的操作,以及非授權用戶的訪問行為、數(shù)據(jù)庫入侵行為、違規(guī)操作行為,實現(xiàn)及時的防護和預警;同時用戶的各類操作行為也可以寫入審計數(shù)據(jù)庫中,以便日后進行查詢、分析和過濾,實現(xiàn)數(shù)據(jù)庫的有效監(jiān)管。3.6數(shù)據(jù)庫備份和恢復數(shù)據(jù)備份是容災的基礎。硬件故障、軟件錯誤、外部攻擊、自然災害、錯誤地使用UPDATE和DELETE語句等都可能造成數(shù)據(jù)丟失。數(shù)據(jù)庫的備份和恢復技術對于保證數(shù)據(jù)完整性具有重要作用。

4總結

數(shù)據(jù)庫作為海量數(shù)據(jù)的載體,是實現(xiàn)互聯(lián)網(wǎng)信息共享的基礎。但開放的網(wǎng)絡環(huán)境使數(shù)據(jù)庫的安全性面臨較大挑戰(zhàn)。為了保證數(shù)據(jù)庫系統(tǒng)的安全性,應從威脅因素出發(fā),分析不同層面的漏洞和缺陷,并采取相應的防御措施,加強數(shù)據(jù)庫安全管理,促進互聯(lián)網(wǎng)環(huán)境的良性發(fā)展。

作者:侯珂珂 蔡莉莉 單位:中山大學新華學院生物醫(yī)學工程學

主站蜘蛛池模板: freehdxxx2018| 亚洲av无码成人网站在线观看| 老妇高潮潮喷到猛进猛出| 国产精品亚洲аv无码播放| free性video西欧极品| 成年人免费视频观看| 久久精品青青大伊人av| 欧美日韩一区二区三区麻豆| 健身私教弄了好多次| 美女免费视频一区二区| 国产动作大片中文字幕| 日本xxxxx高清视频| 国产美女久久精品香蕉69| jizz中国视频| 成人三级在线观看| 久久中文字幕免费视频| 日韩精品亚洲人成在线观看| 亚洲国产精品成人精品无码区在线| 特级毛片在线播放| 公的大龟慢慢挺进我的体内视频 | 久久久久免费精品国产| 最近最新在线中文字幕| 亚洲春色在线观看| 波多野结衣无内裤护士| 免费a级片在线观看| 精品无码成人片一区二区| 国产一级毛片国语普通话对白| 麻豆国产精品有码在线观看| 国产欧美精品区一区二区三区| 18禁裸乳无遮挡啪啪无码免费| 在线观看污视频网站| japanese日本护士xxxx10一16| 强行被公侵犯奈奈美| 中国欧美日韩一区二区三区| 新婚熄与翁公李钰雯| 久久久无码精品午夜| 日韩a毛片免费观看| 久久精品无码精品免费专区| 极品丝袜乱系列大全集目录| 亚洲大尺码专区影院| 波多野结衣系列电影在线观看|