1、1浅谈信息化数据应用的风险控制摘 要:随着信息技术的发展,数据库在各系统中已全面应用,随之而来产生了安全问题,数据安全、数据防窃取和防篡改问题,越来越引起各单位的高度重视。数据库系统作为信息的聚集体,是信息系统的核心部件,其安全性至关重要,数据库的安全直接关系到各个方面业务的正常运作。因此,如何有效地保证数据库系统的安全,如何实现数据的保密性、完整性和有效性,已经成为信息化专业人士探索研究的重要课题之一,本文就数据库应用的安全做简要的讨论。 关键词:数据库 安全 防范 中图分类号:TP392; F270.7 文献标识码:A 文章编号:1003-9082(2014)04-0014-02 随着信息
2、化工程的逐步实施,很多单位已经构建成了系统内的专用网络结构,数据也在逐步地进行省级甚至国家级大集中。数据的集中处理有利于数据库的安全,从技术上来说数据库系统的安全除了其自身内部的安全机制是否健全以外,还与外部网络环境,单位整个内部网络环境、数据库的应用环境、数据操作人员水平等因素有着千丝万缕的联系,因此,从广义上讲,数据库系统的安全防范措施可以从四个方面入手: 整个网络环境; 数据库宿主的操作系统; 数据库本身的管理系统; 数据库遭到破坏后数据库如何重建。 这四个方面是构成数据库应用系统安全的整个体系,而数据安全的2关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。下
3、面就安全框架的各层次展开论述。 一、整个网络环境的安全防范 随着互联网的发展普及,越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来,面向网络用户提供各种信息服务。从数据库应用来讲,为满足自身业务的需求,有些数据库是开放式的,所以数据库的安全首先是依赖于整个网络系统的环境。可以说网络系统的安全是数据库应用安全的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户(如异地用户、分布式用户)也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性
4、、机密性或可信任的任何网络活动的集合,具有以下特点: a)没有地域和时间的限制,跨越国界的攻击就如同在现场一样方便;b)通过网络的攻击往往混杂在大量正常的网络活动之中,隐蔽性强;c)入侵手段更加隐蔽和复杂。 计算机网络系统开放式环境面临的威胁主要有以下几种类型: a)欺骗(Masquerade) ;b)重发(Replay) ;c)报文修改(Modification of message) ;d)拒绝服务(Deny of service) ;e)陷阱门(Trapdoor) ;f)特洛伊木马(Trojan horse) ;g)攻击如透纳攻击(Tunneling Attack) 、应用软件攻击等。安
5、全威胁是无时、无处不在的,因此必须采取有效的措施来保障系统的安全。 3从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。 1.防火墙 防火墙是应用最广的防范技术。作为系统的首道防线,其主要作用是监控可信任网络和不可信任网络之间的访问,在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,智能化程度很有限。防火墙技术主要有三种:包过滤(packet filter) 、代理(proxy)和状态分析(st
6、ateful inspection) 。现代防火墙产品通常混合使用这几种技术。 2.入侵检测 入侵检测(IDS-Instrusion Detection System)是一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS 系统已经成为安全防御系统的重要组成部分。 入侵检测采用的分析技术可分为三大类: 2.1 签名分析法。主要用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到 IDS 系统的代码里。签名分析实际
7、上是一种模板匹配操作。 2.2 统计分析法。以统计学为理论基础,以系统正常使用情况下观察4到的动作模式为依据来判别某个动作是否偏离了正常轨道。 2.3 数据完整性分析法。以密码学为理论基础,可以查证文件或者对象是否被别人修改过。 IDS 的种类包括基于网络和基于主机的入侵监测系统、基于特征的和基于非正常的入侵监测系统、实时和非实时的入侵监测系统等。 3.协作式入侵监测技术 独立的入侵监测系统不能对广泛发生的各种入侵活动都做出有效的监测和反应,为了弥补不足,提出了协作式入侵监测系统。在该系统中,IDS 基于一种统一的规范,入侵监测组件之间自动地交换信息,通过交换得到了对入侵的有效监测,可以应用于
8、不同的网络环境。 二、数据库宿主的操作系统的安全防范 操作系统是数据库系统的运行平台,为数据库系统的运行提供支撑,同时也提供了安全保护。目前操作系统平台大多为 Windows server,主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。 操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP 安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。 具体体现在:1、账户:用户访问系统的“身份证“,只有合法用户才有账户。2、口令:用户的口令为用户访问系统提供一道验证。3、访问权限:规定用户的权限。4、审计:对用户的行为进行跟踪和记录,便于系统
9、管理员分析系统的访问情况以及事后的追查使用等。 安全管理策略是指管理员对系统实施安全管理所采取的方法及策略。针对不同5的操作系统、网络环境需要采取的安全管理策略不尽相同,核心是保证服务器安全和分配好各类用户权限。 数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术主要有Kerberos、IPSec、SSL、TLS、VPN 等。 三、数据库本身的管理系统 数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据
10、库系统的安全性存在一定的威胁。 由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用操作系统工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是 B2 级的安全技术措施。 数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。解决问题的有效方法之一是数据库管理系统对数据库文件进行加密处理,使得即使数据不幸泄露或者丢失,也难以被人破译和阅读。 可在三个不同层次实现对数据库数据的加密,这三
11、个层次分别是操作层、数据库操作系统内核层和数据库操作系统外层。 1.在操作系统层加密 6在操作系统层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。所以,对大型数据库来说,在操作系统层对数据库文件进行加密很难实现。 2.在数据库内核层实现加密 这种加密是指数据在物理存取之前完成加/脱密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响数据库的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。缺点是加密运算在服务器端进行,加重了服务器的负载,而且数据库管理系统和加密器之间的接口需要数据库管理系统开发商的支持。 3.在数据库管理系统外层实现加密
12、 比较实际的做法是将数据库加密系统做成数据库管理系统的一个外层工具,根据加密要求自动完成对数据库数据的加/脱密处理: 定义加密要求工具加密器 采用这种加密方式进行加密,加/脱密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。 下面我们进一步解释在数据库管理系统外层实现加密功能的原理: 数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加/脱密引擎。数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中,通过调用数据加/脱密引擎实现对数据库表的加密
13、、脱密及数据转换等功能。数据库信息的加/脱密处理是在后台完成的,对数据库服务器是透明的。 7按以上方式实现的数据库加密系统具有很多优点:首先,系统对数据库的最终用户是完全透明的,管理员可以根据需要进行明文和密文的转换工作;其次,加密系统完全独立于数据库应用系统,无须改动数据库应用系统就能实现数据加密功能;第三,加解密处理在客户端进行,不会影响数据库服务器的效率。 数据库加/脱密引擎是数据库加密系统的核心部件,它位于应用程序与数据库服务器之间,负责在后台完成数据库信息的加/脱密处理,对应用开发人员和操作人员来说是透明的。数据加/脱密引擎没有操作界面,在需要时由操作系统自动加载并驻留在内存中,通过
14、内部接口与加密字典管理程序和用户应用程序通讯。数据库加/脱密引擎由三大模块组成:加/脱密处理模块、用户接口模块和数据库接口模块。其中,“数据库接口模块“的主要工作是接受用户的操作请求,并传递给“加/脱密处理模块“,此外还要代替“加/脱密处理模块“去访问数据库服务器,并完成外部接口参数与加/脱密引擎内部数据结构之间的转换。“加/脱密处理模块“完成数据库加/脱密引擎的初始化、内部专用命令的处理、加密字典信息的检索、加密字典缓冲区的管理、SQL 命令的加密变换、查询结果的脱密处理以及加脱密算法实现等功能,另外还包括一些公用的辅助函数。 四、 结束语 本文对数据库系统安全防入侵技术进行综述,提出了数据
15、库系统的安全体系层次框架,并对各层次的技术手段展开描述。还以在数据库管理系统外层实现加密功能为例,详细说明了如何应用数据库管理系统层次的安全技术。 8数据库系统安全框架是相辅相承的,各层次的防范重点和所采取的技术手段也不尽相同,一个好的安全系统必须综合考虑核运用这些技术,以保证数据的安全。 参考文献 1 张俊斌.信息化风险及其管理探讨J.科技情报开发与经济,2013,23(6):122-123. 2 闫华红,包楠.浅析高新技术企业信息化风险及控制J.会计之友,2012, (18):78-80.DOI:10.3969/j.issn.1004-5937.2012.18.024. 3 莫灿标.我国商业银行信息化风险问题探讨J.中国电子商务,2012, (20):158-158. 4 闫华红,董旭.企业信息化风险的识别与评估J.中国科技论坛,2013, (6):70-74,80. 作者简介:袁琪 ,男, (1979-) ,吉林市地方税务局电子税务管理中心,主要研究方向:税务信息化。
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。