浅议数据库的安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Ab t c :h aa ae ma a e n y tm e u i e h oo y h sg ie r n r t n in b h s r t ed tb s n g me ts se s c r tc n l g a an d mo ea d mo eat t y t e a T y t e o
..

在 S L注入 攻击 中 , Q 入侵 者通 常将 未 经授 权 的 数据 库语 句 插 入 ( “ 或 注入 ”到 有 漏 洞 的 S ) QL数 据 信道 中。 通常情况下 , 攻击所针对的数据信道包括存 储过 程 和 We 用程 序输 入参 数 。然 后 , 些 注入 b应 这 的语句被传递到数据库中并在数据库中执行 。使用 S L注 入 ,攻 击 者 可 以不 受 限 制 地 访 问整 个 数 据 Q 库 。 利 用 以 下 三个 技 术 的 结 合使 用 可 以有 效 地 抵 御 s QL注 入 : 入侵 防御 系统 s、 询 级 别 访 问控 )查 制 和 事件 相 关 。IS可 以识 别有 漏 洞 的存 储 过程 或 P S L注入字符 串。 Q 但是 , 单独使用 IS P 并不可靠 , 因 为 S L注入字符 串很容易发生误报。如果 只依 赖 Q IS 安全 管理 人 员会发 现 大量 “ P, 可能 的 ”Q S L注入 警 报。 34审计 记 录不足 . 自动记 录所 有敏 感 的和异 常 的数 据库 事 务 应该 是所有数据库部署基础 的一部分 。如果数据库审计 策略 不 足 , 则组 织将 在很 多级别 上 面临严 重 风 险 。 35拒 绝服 务 . 拒 绝 服 务 ( ) 一 个 宽 泛 的攻 击 类 别 , 此 DOS是 在 攻击 中正 常用户 对 网络应 用程 序或 数据 的访 问被拒 绝 , 以通 过 多 种技 巧 为 拒绝 服 务 ( ) 击 创 造 可 DOS攻 条件 。 他 常见 的拒 绝服 务攻击 技 巧包 括数 据 破坏 、 其 网络 泛 洪 和服 务器 ( 内存 、 P C U等) 资源 过 载 。 资源过 载在 数 据库 环境 中尤为普 遍 。 36数 据库 通信 协议 漏洞 . 在所有数据库供应商的数据库通信协议 中 , 发 现 了越 来 越 多的安 全漏 洞 。 两个最 新 的 IMDB 在 B 2 FxP c i ak中 ,七个 安全 修 复程 序 中有 四个 是 针 对 协 议 漏 洞 的 。同样 地 , 最新 的 Oal季 度 补 丁程 序 所 rce 修 复 的 2 数据 库漏 洞 中有 1 个 与协议 有关 。针 3个 1 对 这 些 漏 洞 的欺 骗 性 活 动包 括 未 经 授 权 的 数 据 访 问、 数据破坏 以及拒绝服务 。 由于 自身数据库审计机 制不审计协议操作 , 以在 自 所 身审计记录中不存在 这 些欺 骗 性 活动 的记 录 。 37身份 验证 不足 . 薄弱 的身份验证方案可以使攻击者窃取或以其
的安全威胁、 数据安全传输常用协议 以及数据库安全技术研 究趋势谈 了自己的一些看法。 关 键词 : 数据 库 ; 安全 技术 ; 究趋 势 研 中图分 类号 : P 1 T31 文献 标识 码 : A 文章编 号 :6 1 7 2 2 1 )40 6 —3 1 7 . 9 ( 0 2 0 .0 10 4
sc rt aata s si np oo o n er sa c f aa a es c r c n lg e d e u i d t n mis rt c l dt e e rho tb s e u i t h oo t n . y r o a h d y t e y r Ke wo d : tb s ; e u i e h oo ; s ac rn y r s Daa ae S c rt T c n lg Re e r hT e d y y
用户的可用性。 数据库管理系统安全技术要求包括 : 身份鉴别 、 标记与访问控制 、 数据完整性 、 数据库安全审计 、 客 体重用、 可信恢复、 隐蔽信道分析 、 可信路径和推理 控制 。 2 数 据 库 安全相 关标 准 为了准确地测定和评估计算机系统的安全性能 指标 , 规范和指导计算机系统 的生产 , 人们逐步建立 和发展了一套“ 可信计算机系统评测标准” 。其中最 重要 的是 18 年美 国国防部( o ) 95 D D 颁布 的( o ( D可 D 信计 算机 系统评估标 准)Tut o p t yt (rs d m u r s m eC eS e E a ao re a简称 T S C 称桔皮 书) 19 vl t n i r , u i Ct i CE , 和 91
p o l. hsp p rd su s st ed tb s e u i tn ad t ed tb s y tm e u i r as c mmo l s d e pe T i a e i se aa a es c r sa d r ,h aa aes se s c rt t e t, o c h y t y h ny u e
求, 同时提供更多更完善 的保护能力。 七个安全等级 的基本要求如下 : D级 : 提供最小保护( n a Poet n。可 以 Mi m l r c o) i t i 将不符合更高标准 的系统归于 D级 。如:o 就是 D s 操作系统中安全标准为 D的典 型例子 , 它具有操作 系统 的基 本功 能 , 文件 系统 、 程 调 度 等 等 , 在 如 进 但 安全 『方面几乎没有什么专门的机制来保障。 生 c 级 : 自主安全保护( i r i a crV 1 提供 D s e o r S ui c tn y e t Po co) rt t n。实现用户和数据 的分离 , ei 进行 自主存取 控制( i r i a ce o t l简记为 D C , Ds e o r A cs C n o, c tn y s r A )保 护和限制用户权限的传播。 C 2级 : 提供受控 的存取保护 (ot l d ce C n o e cs r l A s
33S L注 入 . Q
B1 : 记 安全 保 护 (aee eui rtc 级 标 Lb l ScryPoe. d t t n。 系统 的数据 加 以标 记 , 对标 记 的主体 和客 i )对 o 并 体实施 强制存取控制( n a r A csC n o, Madt y ce o t l简 o s r 记 为 MA ) B1 能够 较 好地满 足 大型企 业或 一般 C 。 级 政府 部 门对 于数 据 的安 全 需 求 , 这一 级 别 的产 品才 被认为是真正意义上的安全产品。满足此级别的产 品多冠 以“ 安全 ”S cr ) “ (eui 或 可信 的”Tut ) y t (rs d字 e 样 , 为 区别 于 普 通产 品的 安全 产 品 出售 。在 数 据 作 库 管 理 系统 方 面 有 O al 司 的 Tut rce , rc e公 rs dO al7 e S b s 司 的 S c r QL S re e in1 .., — y ae公 eu eS ev r r o 1 6 I vs 0 n


数 据 库 的 安 全 技 术
D c s o O t e B t b s e u y T c n o y i u s n n h a a a e S c r e h o g s i i t l
数 据 库 的 安
全 技
霍际舟
Hu ih u oJ z o
61

Po co) 将 c 级 的 D C进一步细化 , rt t n。 ei 1 A 以个人身 份注册负责, 并实施审计和隔离 , 是安全产品的最低
档次。 ’
可 能 导致 未 经授权 的访 问 、 数据 破坏 或拒绝 服 务 。 例
如 , 冲击波病毒”就是利用 了 Wi o s 0 0 “ n w 0 的漏 d 2 洞为拒绝服务攻击创造条件 。
fr x公 司 的 Ic roa dI O MI On ieS — omi n op rt e NF R X- Ln /e
c r 50。 ue .
B 2级 : 化 保 护 (t c rl rt t n。建 立 结构 Sr t aPoe i ) u u co 形 式化 的安 全 策略模 型 并对 系统 内 的所 有 主体和 客 体 实施 DAC和 MA 达 到 B2 的系统 非 常稀少 , C。 级 在 数 据库 方面 暂 时没有 此级 别 的产 品 。 B3级 : 全 域 保 护 (eui o is。该 级 的 安 Scr D ma ) y t n 可 信 任 运 算 基 础 (rs dC mp t gB s,简 称 T t o ui ae u e n T B 必须 满 足访 问监 控器 的要 求 , C ) 审计跟 踪 能力 更 强 , 提供 系统 恢 复过 程 。 并 A1 : 级 验证设 计 ( r e s n。 供 B 级 保 Vei d i )提 i f De g 3 护 的 同时 , 出系 统 的形式 化 设 计说 明和 验 证 以确 给 信各 安 全保护 真 正实 现 。 从 分 级 标 准 可 以 看 出 , 支 持 自主 存 取 控 制 ( C 的 D MS属 于 cl级 ,支 持 审 计 功 能 的 DA ) B D MS属 于 C B 2级 ,支 持 强 制 存 取 控 制 ( c 的 A M ) D MS则 可 以达 到 B1 。B B 级 2以上 的系统标 准更 多 地 还处 于理 论研 究 阶段 , 品 化 以至 商 品化 的程 度 产 都 不高 , 应用 也 多限 于一些 特殊 的部 门如 军 队等 。 其 下面以 B 级标准 中的用户标识 和鉴别 、存取控制 l ( DAC和 M c 、 A ) 审计 等 功 能进行 介绍 。 3 数据 库 系统面 临 的 安全威 胁 对于数据库 系统来说 , 它受到的威胁主要有 : 31 用过 高权 限 .滥 当用户( 或应用程序 ) 被授予超 出了其工作职能 所 需 的数 据 库访 问权 限时 , 些权 限可 能会 被 恶 意 这 滥用 。 32平 台漏 洞 . 底层 操作系统 ( n o s 0 0U I 等 ) Wi w 0 、 NX d 2 中的
1数 据 库安全 的定 义 数据库的保密性 、 完整性 、 一致性和可用性是数 据库 安全 的重要 指标 。数 据库 中的重要 数 据要 不被 泄露和非法获取 , 这样才能达到保密的要求 。 数据库 中重要数据经常被使用 ,可能会出现被破坏和删除 的情况 , 因而要尽量做到数据库 的完整性。 数据库存 储的内容要符合实体对象 的完整性 ,按照对象的完 整 性 从使 用 出发 , 定义 用 户 完 整性 , 而达 到 一 致 。 从 在 非人 为 和 自然原 因 的情 况下 ,保 证数 据 库对 授权
年 美 国国家计 算 机安 全 中心 ( S ) 布 的 《 信计 NC C 颁 可 算 机系统评 估标准关 于可信数据 库 系统 的解释 》 (rs dD t aeItrrtuin 简 称 T , 紫 皮 Tut aa s e ea t , e b n p t o DI称 书) T I T S C扩展到数据库管理系统 , 。D 将 CE 定义了 数据库管理系统的设计与实现中需要满足和用 以进 行安全性级别评估 的标准。 T S CT I C E /D 将系统划分为 D B C A四组 : c 、 D、 1 c 、 、2B 、 , 2B1B 、3A1从低 到高七 个 等级 。 较高 安 全等 级 提 供 的安 全 保 护 要 包 含 较 低 等 级 的所 有 保 护 要

( 东交 通 大学 , 华 江西 南 昌 30 1 ) 3 03
( at hn a tn nvri , i g i n h n 3 0 3 E sC iaJ oo gU iesy J n x Na ca g3 0 1) i t a
摘 要 : 据库 管理 系统 安全 技术越 来 越被 人 们所 重 视 。本 文就 数据 库 安全相 关标 准 、 据 库 系统 面 临 数 数
相关文档
最新文档