本站小編為你精心準(zhǔn)備了談大數(shù)據(jù)下數(shù)據(jù)庫的安全管理參考范文,愿這些范文能點燃您思維的火花,激發(fā)您的寫作靈感。歡迎深入閱讀并收藏。
1引言
隨著信息技術(shù)的發(fā)展,社會已經(jīng)進入了大數(shù)據(jù)時代。為了有效管理、挖掘、應(yīng)用海量的數(shù)據(jù),數(shù)據(jù)庫技術(shù)被廣泛應(yīng)用于各行各業(yè)。互聯(lián)網(wǎng)的快速發(fā)展,給廣大用戶提供了數(shù)據(jù)共享的平臺,大數(shù)據(jù)以開放的姿態(tài)實現(xiàn)了各個領(lǐng)域的數(shù)據(jù)共享。然而,由于計算機網(wǎng)絡(luò)環(huán)境的復(fù)雜性和數(shù)據(jù)庫安全技術(shù)的不完善性,數(shù)據(jù)庫信息安全正在面臨較大的威脅和挑戰(zhàn)。在大數(shù)據(jù)背景下,如何保證數(shù)據(jù)庫信息的完整性、機密性和可用性,是亟待解決的命題。
2大數(shù)據(jù)背景下數(shù)據(jù)庫安全面臨的威脅因素
數(shù)據(jù)庫安全面臨的威脅因素多種多樣。從威脅的來源性上可將其劃分成三大類:外部威脅、人為因素和內(nèi)在脆弱性,如圖1所示。外部威脅,主要是數(shù)據(jù)庫系統(tǒng)外部環(huán)境中存在的漏洞和攻擊;人為因素,表現(xiàn)在由于人的錯誤操作和疏忽所造成的安全威脅;內(nèi)在脆弱性指數(shù)據(jù)庫系統(tǒng)本身存在的漏洞和缺陷。2.1外部威脅。2.1.1操作系統(tǒng)漏洞。從技術(shù)和規(guī)模上看,計算機軟件無法保證百分之百的安全,幾乎都或多或少的存在缺陷或漏洞。例如典型的TCP/IP協(xié)議的安全問題,在設(shè)計之初,設(shè)計人員只考慮了如何實現(xiàn)粗獷的信息通信,忽略了信息通信的安全性問題。因此,操作系統(tǒng)中的平臺漏洞和安裝在數(shù)據(jù)庫服務(wù)器上的其他服務(wù)可能導(dǎo)致未經(jīng)授權(quán)的訪問,造成數(shù)據(jù)泄露、數(shù)據(jù)損壞。2.1.2SQL注入。數(shù)據(jù)庫作為應(yīng)用程序的一部分,通過SQL命令建立其和前端web的連接。用戶在大數(shù)據(jù)背景下數(shù)據(jù)庫的安全管理文/侯珂珂1蔡莉莉2本文從威脅數(shù)據(jù)庫安全的因素入手,分析了當(dāng)前大數(shù)據(jù)環(huán)境下,數(shù)據(jù)庫安全的威脅來源,并針對性的提出了應(yīng)對機制。2.1.3惡意軟件。惡意軟件是指在未授權(quán)情況下,在計算機設(shè)備上執(zhí)行損害任務(wù)的代碼片段或軟件,通過干擾軟件進程實現(xiàn)控制,以竊取用戶信息、干擾用戶合法使用為目的。近年來,隨著互聯(lián)網(wǎng)技術(shù)的快速發(fā)展,惡意軟件的種類和數(shù)量也在迅速增長,傳播形式也呈現(xiàn)更加多元化的特點。例如,計算機病毒、間諜軟件、木馬、邏輯炸彈、惡意腳本等都屬于惡意軟件,可以通過郵件附件、短鏈接、網(wǎng)站、磁盤光盤、搜索引擎等形式進行傳播,具有較強的隱蔽性、破壞力。黑客可以利用惡意軟件,融合多種攻擊策略和攻擊方法,滲透到數(shù)據(jù)庫中竊取數(shù)據(jù)。2.1.4拒絕服務(wù)攻擊。拒絕服務(wù)攻擊是一種常見的攻擊方式。它通過消耗帶寬、消耗系統(tǒng)資源等手段控制目標(biāo)系統(tǒng)或網(wǎng)絡(luò),阻礙數(shù)據(jù)的正常傳輸,拒絕合法用戶的正常服務(wù)請求。在拒絕服務(wù)攻擊中,資源過載的攻擊方式在數(shù)據(jù)庫環(huán)境中尤為常見。通過發(fā)送大量的無用信息,消耗有限的數(shù)據(jù)庫資源,嚴(yán)重影響信息的可用性。2.2人為因素。2.2.1敏感數(shù)據(jù)以及備份文件的泄露。對于使用中和正式環(huán)境的數(shù)據(jù)庫,許多單位或組織都在盡力維護。但是對遺棄或測試環(huán)境的數(shù)據(jù)庫,則缺乏相應(yīng)地安全管理,使數(shù)據(jù)庫中的敏感數(shù)據(jù)面臨威脅。此外,備份介質(zhì)也是威脅數(shù)據(jù)庫安全的因素之一。數(shù)據(jù)庫備份磁盤和磁帶等介質(zhì)因安全管理不當(dāng)引起的失竊,也將泄露用戶的敏感信息。2.2.2權(quán)限的過度濫用。當(dāng)用戶或應(yīng)用程序被授予數(shù)據(jù)庫的訪問權(quán)限時,可能會被授予遠(yuǎn)遠(yuǎn)超過特定作業(yè)要求的通用默認(rèn)訪問權(quán)限。然而授予過多或不及時撤消應(yīng)該收回的訪問權(quán)限,可能造成權(quán)限濫用,以達到超出其工作職能要求的惡意目的。比如,某管理員僅需要獲得更改職工的聯(lián)系信息權(quán)限,卻被授予了過多的數(shù)據(jù)庫權(quán)限使其能更改薪資信息,這將嚴(yán)重影響數(shù)據(jù)庫信息的完整性。2.2.3安全意識薄弱。數(shù)據(jù)庫設(shè)計、管理人員的專業(yè)能力參差不齊,往往缺乏安全防范意識。在數(shù)據(jù)庫設(shè)計和維護的過程中,設(shè)置簡單的密碼,無意識地泄露密碼,不適當(dāng)?shù)牟僮饕约皼]有定期修復(fù)補丁等,都會使數(shù)據(jù)庫安全面臨巨大威脅。此外,職能管理人員在使用數(shù)據(jù)庫的過程中,也可能因缺乏安全意識,譬如無意中向非授權(quán)用戶泄露賬號、密碼信息等,帶來數(shù)據(jù)庫安全問題。2.3內(nèi)在脆弱性。2.3.1數(shù)據(jù)庫的通信協(xié)議漏洞。數(shù)據(jù)庫供應(yīng)商提供的通信協(xié)議存在不同程度的安全漏洞。例如,MySQL的CVE-2015-0411通信協(xié)議漏洞,使攻擊者在未得到目標(biāo)數(shù)據(jù)庫網(wǎng)絡(luò)訪問權(quán)限或者數(shù)據(jù)庫所在操作系統(tǒng)的訪問權(quán)限的情況下,就可以訪問MySQL數(shù)據(jù)庫。而CVE-2016-0639協(xié)議漏洞,則使攻擊者可以直接對數(shù)據(jù)庫緩沖區(qū)發(fā)動進攻。SQLSlammer蠕蟲利用SQLServer協(xié)議中的缺陷,通過分布式阻斷服務(wù)攻擊1434端口,從而感染SQLServer服務(wù)器。Oracle數(shù)據(jù)庫的CVE-2013-3774遠(yuǎn)程安全漏洞通過攻擊OracleNet協(xié)議,不用通過身份驗證就能實現(xiàn)攻擊者的遠(yuǎn)程訪問。雖然近幾年的數(shù)據(jù)庫漏洞安全報告表明,數(shù)據(jù)庫通信協(xié)議的漏洞在逐步減少,但不可否認(rèn),一旦出現(xiàn),將對數(shù)據(jù)庫安全造成無法預(yù)估的威脅。2.3.2審計追蹤不足。敏感數(shù)據(jù)和異常數(shù)據(jù)的數(shù)據(jù)庫事務(wù)的自動跟蹤和記錄的重要性也愈發(fā)凸顯,應(yīng)作為數(shù)據(jù)庫部署的關(guān)鍵要素進行考慮。若數(shù)據(jù)庫審計策略不足,無法收集數(shù)據(jù)庫活動的詳細(xì)跟蹤審核記錄,當(dāng)數(shù)據(jù)庫遭到攻擊或破壞時,相關(guān)人員無法及時做出響應(yīng),將嚴(yán)重危及數(shù)據(jù)庫的安全。2.3.3數(shù)據(jù)庫的錯誤配置。數(shù)據(jù)庫的錯誤配置往往源自安裝后的默認(rèn)參數(shù)配置,具有隱秘性的特點,一般與產(chǎn)品的易用性、性能、兼容性等問題相關(guān)。一旦被攻擊者發(fā)現(xiàn),可能被長期利用,嚴(yán)重威脅數(shù)據(jù)庫的機密性、完整性。例如,由于沒有對數(shù)據(jù)庫的監(jiān)聽器設(shè)置管理口令,Oracle數(shù)據(jù)庫遭遇了TNS劫持攻擊問題。利用CVE-2012-1675漏洞,攻擊者就能在未提供用戶名/密碼的情況下,遠(yuǎn)程注冊同名數(shù)據(jù)庫實例,進行數(shù)據(jù)庫劫持攻擊。
3數(shù)據(jù)庫安全防范機制
為了保障數(shù)據(jù)庫的安全性,本文從攻擊防御技術(shù)、身份認(rèn)證、訪問控制技術(shù)、加密技術(shù)、審計追蹤、備份和恢復(fù)技術(shù)方面探討如何加強數(shù)據(jù)庫的安全管理。3.1攻擊防御技術(shù)。防御外部的主動攻擊是保障數(shù)據(jù)庫安全的第一層屏障。外部的主動攻擊方法多種多樣,往往具有破壞力強、隱秘性高的特點。因此,攻擊防御技術(shù)應(yīng)從安裝防火墻、定期的病毒查殺、應(yīng)用入侵檢測技術(shù)、定期的漏洞檢查以及及時安裝相應(yīng)補丁等方面提高數(shù)據(jù)庫的安全防御能力。3.2身份認(rèn)證技術(shù)。身份認(rèn)證旨在對用戶的身份進行標(biāo)識和合法性驗證。現(xiàn)實世界中的身份認(rèn)證可以通過出示身份證件來完成,特殊領(lǐng)域還使用指紋或虹膜等生物特征。在數(shù)據(jù)庫系統(tǒng)中,身份認(rèn)證主要通過口令來完成。通過驗證用戶ID、密碼的合法性,進而給予合法用戶相應(yīng)的操作權(quán)限。3.3訪問控制技術(shù)。訪問控制是保障數(shù)據(jù)機密性的重要手段。考慮對不同用戶進行權(quán)限分級,當(dāng)用戶嘗試訪問數(shù)據(jù)時,訪問控制機制將檢查用戶權(quán)限,防止越權(quán)訪問和操作敏感數(shù)據(jù)。目前關(guān)系型數(shù)據(jù)庫訪問控制機制主要包含自主存取控制、強制存取控制、基于角色訪問控制三種訪問控制機制。自主存取控制,指用戶對自己創(chuàng)建的訪問對象有訪問權(quán)限,且可授予或收回其他用戶的訪問權(quán)限。對于強制存取控制,用戶及文件都設(shè)置了不同的權(quán)限級別,由管理員進行統(tǒng)一管理,用戶無權(quán)限改變。而基于角色訪問控制機制,則將權(quán)限和角色關(guān)聯(lián)起來,將權(quán)限授予角色,通過指定用戶的角色賦予用戶權(quán)限,簡化了權(quán)限管理。3.4加密技術(shù)。通過加密算法將原始數(shù)據(jù)加密成不可直接識別的密文,數(shù)據(jù)以密文的形式存儲和傳輸,可以預(yù)防未經(jīng)授權(quán)的訪問和外部攻擊。即便密文數(shù)據(jù)受到攻擊或竊取,也不會造成信息的泄露,保障了機密性。加密的粒度包括了數(shù)據(jù)項加密、屬性級加密、記錄級加密和表級加密。3.5審計追蹤。審計追蹤技術(shù)可以通過追蹤、分析用戶對數(shù)據(jù)庫的各類操作行為,包括用戶對數(shù)據(jù)表、視圖、觸發(fā)器等數(shù)據(jù)庫對象的操作,以及非授權(quán)用戶的訪問行為、數(shù)據(jù)庫入侵行為、違規(guī)操作行為,實現(xiàn)及時的防護和預(yù)警;同時用戶的各類操作行為也可以寫入審計數(shù)據(jù)庫中,以便日后進行查詢、分析和過濾,實現(xiàn)數(shù)據(jù)庫的有效監(jiān)管。3.6數(shù)據(jù)庫備份和恢復(fù)數(shù)據(jù)備份是容災(zāi)的基礎(chǔ)。硬件故障、軟件錯誤、外部攻擊、自然災(zāi)害、錯誤地使用UPDATE和DELETE語句等都可能造成數(shù)據(jù)丟失。數(shù)據(jù)庫的備份和恢復(fù)技術(shù)對于保證數(shù)據(jù)完整性具有重要作用。
4總結(jié)
數(shù)據(jù)庫作為海量數(shù)據(jù)的載體,是實現(xiàn)互聯(lián)網(wǎng)信息共享的基礎(chǔ)。但開放的網(wǎng)絡(luò)環(huán)境使數(shù)據(jù)庫的安全性面臨較大挑戰(zhàn)。為了保證數(shù)據(jù)庫系統(tǒng)的安全性,應(yīng)從威脅因素出發(fā),分析不同層面的漏洞和缺陷,并采取相應(yīng)的防御措施,加強數(shù)據(jù)庫安全管理,促進互聯(lián)網(wǎng)環(huán)境的良性發(fā)展。
作者:侯珂珂 蔡莉莉 單位:中山大學(xué)新華學(xué)院生物醫(yī)學(xué)工程學(xué)