本科毕业论文数据库加密技术内容摘要:

而,数据库安全与数据库应用又是一对矛盾的关系。 首先,数据库应用就是为广大合法用户提供方便、快捷的信息服 务,而数据库安全为了保证信息的保密性和完整性,则需要增加许多安全措施以防止非法用户的窃取和泄密,这样必将影响数据库的性能,也给数据库应用增加一定的复杂程度。 所谓数据库的安全性,就是指保护数据库以防非法使用所造成的数据破坏、更改、泄露。 数据库安全的含义 数据库安全,包含两层含义 : 第一层是指系统运行安全,它包括 : 法律、政策的保护,如用户是否有合法权利,政策是否允许等。 物理控制安全,如机房加锁等。 硬件运行安全。 操作系统安全,如数据文件是否保护等。 灾害、故障恢复 : 死锁的避免和解除。 电磁信息泄漏防 止。 第二层是指系统信息安全,它包括 : 用户身份标识和鉴别。 用户存取权限控制。 数据存取权限、方式控制。 审计跟踪。 数据加密。 由此可见,数据库安全涉及了许多方面,但从数据库应用开发角度而言,认为第一层系统运行是安全的,数据库安全只考虑在第二层(系统信息安全 )。 现在流行的大型数据库系统为实现数据库安全也提供许多安全技术,下面从介绍数据库系统的安全体系入手来分析当今大型数据库系统提供的安全技术和安全漏洞。 数据库的安全体系结构 现在的数据库系统一般提供如下的安全层次结构,如图 所示 : 7 用户接口 6 数据库 4 数据库管理系统 3 视图转换 5 内核数据库和结构 2 安全索引 1 访问控制 0 操作系统 图 数据库层次安全体系结构示意图 从上图可知,数据库管理系统被大体分为 4 层 :记为 1, 2, 3 和4 层。 数据库被分为 2 层 :记为 5 和 6 层。 第 7 层为用户接口,也是数据库管理系统的一部分。 0层是支持数据库安全内核的操作系统部分,是系统安全内核中的一部分。 数据库安全内核由 O, 1, 2, 3 和 5 组成,形成安全周界。 第一层实现用户身份鉴别和访问控制,以及传递给高层时的 数据筛选工作。 第二层完成基本的数据库索引及其计算工作。 第三层把用户的视图转化为数据库的基本关系 :第五层为系统或数据库安全内核所需要的数据或数据结构。 另外,从计算机系统的安全结构和安全周界来看,数据库管理系统是整个系统中的一个大型专用程序,数据库只是一个数据文件。 因此,这里所说的“外部”既可以是用户终端,更多的可能是作为主体的、系统有关用户程序或过程调用。 当然,计算机系统的安全内核也成为数据库系统的外部。 这就意味着从数据库系统本身的安全着想,不存在通向数据库系统的可信路径,即外来的访问,包括系统安全内核的访 问皆不可信。 数据库安全的分析 由于数据库本身的特点,如完整性、共享性、一致性等,数据库安全与其它数据安全有较大的区别,下面对数据库安全进行分析。 影响数据库安全的主要因素 当前,一方面是数据库系统的规模越来越大,数据库存储的数据量不仅大,而且种类也多。 另一方面是开放性不断增强,即数据库系统就是为用户提供信息服务的,要求不同的用户身份提供不同的服务。 同时,现在很多数据库系统还具有分布式的特点。 所有这些都体现数据库的特点和复杂性,也是影响数据库安全的主要因素。 下面进行归纳和分析。 ( 1) 数据库数据量大,数据敏感度 不同而且粒度很细 由于数据的类别和性质不同,使得它们各自的安全性要求 (即敏感程度 )也不相同,从而造成在实施安全保护时必须针对数据各自的敏感程度而采取不同的保护措施,根据这种敏感程度划分出来的数据区域又可能是细碎的。 例如 :一个公司有关人事数据库管理系统,它的数据库由若干个表组成,其中有个职员实体的表,它的记录包括姓名、年龄、住址、电话、工作部门、工资、工龄等信息,而工资项因为敏感度高,不能公开,因而需要进行适当的保护。 此外,对一些特殊职员,他们的地址、电话也需要保护,而工资还需要得到更高一级的保护。 这个例子说 明了在数据库安全保密中的“细粒度”问题。 ( 2) 用户成分复杂 数据库安全保密主要是针对那些较开放的数据库,这类数据库为各种各样的众多用户提供服务,尽管用户可能有不同的使用目的。 应该根据用户的性质确定他们的使用权限,保证某些数据限定只有某些用户才能访问。 这就形成了数据库中针对用户的数据隔离和数据共享问题。 ( 3) 数据操作的种类多,安全性要求也不同 一般来说,对数据库中的数据可进行读出、写入、添加、删除、转移、拷贝等多种操作,而在具有安全性要求的数据库中,用户对同一数据的操作权限可能就不同,例如可读但不可写,可添加但不可删除等。 这种问题一般采用授权管理来解决。 ( 4) 推导控制问题 在数据库应用中,统计功能常常是不可缺少的,往往统计结果的敏感度较低,但是其中一些原始数据的敏感度却很高。 人们能够利用统计结果推导出这些高敏感度的原始数据,这就危及了信息的安全。 因此,需要解决从统计结果推导出敏感信息的问题。 ( 5) 分布式 数据库带来更多的安全问题 随着计算机网络日益普及和发展,分布式数据库得到了越来越广泛的应用,它的安全问题也愈发得到关注。 例如 :数据一致性问题、并发控制问题、用户访问问题及信息传输问题等等。 ( 6) 信息存储和处理的高效率是数据库的主要优 点 我们在考虑数据库安全性时,要尽可能地降低对原数据库系统效率的影响。 以上这些特点,决定了数据库安全问题不能用以往的硬件物理安全或操作系统安全简单地代替解决,也不能简单套用数据安全的方法。 正是由于数据库的特点,数据库安全具有多层次、多方面的特点。 数据库安全的基本要求 下面对数据库安全的基本要求进行阐述 (l)物理上的数据库完整性 预防数据库数据物理方面的问题,如掉电以及当被灾祸破坏后能重构数据库。 (2)逻辑上的数据库完整性。 保持数据的结构。 比如 :一个字段的值的修改不至于影响其它字段。 (3)元素的完 整性 包含在每个元素中的数据是准确的。 (4)可审计性 能够追踪到谁访问或修改过数据的元素。 (5)访问控制 允许用户只访问被批准的数据,以及限制不同的用户有不同的访问模式,如读或写。 (6)用户认证 确保每个用户被正确地识别,既便于审计追踪,也为了限制对特定的数据进行访问。 (7)可获 (用 )性 用户可以访问数据库以及所有被批准访问的数据。 由此可知,数据库安全主要包括三个方面 :完整性、保密性和可获 (用 )性。 完整性既适用于数据库的个别元素也适用于整个数据库,所以在数据库管理系统的设计中完整性是主要的关心对象。 保密性由于推理攻击和内部泄密而变成数据库的一大问题,用户可以间接访问敏感数据库。 因为共享访问的需要是开发数据库的基础,所以可获性是重要的。 但是可获性与保密性是相互冲突的。 数据库安全的实现技术 数据库安全问题可归结为保证数据库系统中各种对象存取权的合法性 (保证访问,阻止非法访问 )和数据库内容本身的安全 (防泄漏、篡改或破坏 )两个方面,围绕这两个方面,数据库的安全可采用如下技术。 (l)存取控制技术 存取控制技术是数据库安全的核心,一般采用多层控制,即系统登录控制、数据库使用权控制及数据库对象操作权控制。 系统 登录控制,又称为标识 /鉴别技术,即输入用户名及口令,由系统进行身份验证。 数据库使用权及数据库对象操作权控制数据库的授权系统将各种使用与操作权授予用户。 (2)隔离控制技术 隔离控制技术在数据库中也是一项很重要的安全技术。 通过某种中间机制,将与存取对象隔离。 用户不能直接对存取对象进行操作,而是通过中间机构间接进常用的文数据库加密技术的研究与实现中间机构有视图和存储过程。 (3)加密技术 加密技术是将数据库中的原始数据 (明文 )转换成人们所不能识别的数据 (密文 ),以达到防止信息泄漏的目的。 (4)信息流向控制技术 信息流向控制技术是将数据库信息内容按敏感程度分成多个密级 (如绝密、机密、秘密、一般 ),以防止信息从高安全级流向低安全级。 (5)推理控制技术 推理控制技术是防止用户从对数据库的合法访问得到的信息,推断出他所不应了解的信息。 推理控制技术特别适用于统计数据库的安全。 数据库安全的评价和目标 数据库安全的评价一般包括以下几个方面 : (l)完整性 指系统能否对付各种可能的攻击。 系统要达到什么样的完整性,取决于系统所处 理信息的重要程度、价值和敏感性。 (2)可行性 指系统能对付各种可能攻击的能力。 它可以通过对系统 进行分析、求证、测试和观测来获得。 (3)系统灵活性 指系统执行广泛、多种多样的安全策略的能力。 在不同的情况下,需要不同的安全策略,因此系统应有较好的灵活性。 (4)用户方便性 在保证数据库系统安全的前提下,尽量方便用户应用。 (5)降低管理成本 对加密、解密等特殊操作的管理费用和效益应尽量降低,并能衡量和评估。 (6)便于安全管理员使用 对于一个数据库进行安全审计与评价,需要什么样的数据共享组织、什么样的存取控制方法、什么样的安全等级和开销方法,都要给予充分的考虑,以便选择最佳方案,并兼顾安全和经济两个方 面。 为此,制定实现数据库安全的目标 : (l)物理完整性与逻辑保密性 任何主体 (包括用户和应用程序 )在非授权情况下均不能直接访问数据库中的数据,从而保证整个系统结构的完整。 (2)推导控制 防止任何主体通过执行某些数据操作或运算,如多点间的信息交换或多次查询结果的交叠等,推出得到非授权信息。 (3)灵活性 在各种要求层次上,合法的授权用户均能很方便地获得相应的操作特权。 (4)高效性 数据库安全机制要尽可能少地降低数据库基本操作的效率,同时应满足用户的安全需求。 (5)合理性 用户可存取的数据不能因安全机制 的引入而减少,安全机制在时间和空间上的开销要合理。 由上面可以看出,实现理想的安全保密数据库需要综合考虑各方面的因素。 数据库系统中存在的潜在威胁与数据库系统保护 现在任何一个信息系统中,数据库都是作为信息存储的主要载体,是信息系统必不缺少的一部份。 随着网络技术的广泛应用,在给用户带来方便的同时,在安全性方面也提出了新的挑战。 现在的数据库系统己不仅仅限制在一台单机上和一个局域网内, Inter 的普及使世界上任何一个连入互联网的计算机都可以成为这个大家庭中的一员。 在互联互通的网络环境下如何保护自己计算机上 或信息系统内的信息安全,己成为函待解决的严峻问题。 数据库的安全问题也己成为数据库用户乃至数据库厂商着重注意的问题。 在各大数据库系统的新版本中都新加入了安全方面的措施。 下面对数据库系统存在的主要安全问题做一些简要介绍。 一般来说,数据库中储存的往往是政府或企业的机密数据,或者是个人隐私或国家机密,这些信息就不可避免的成为一些怀有商业或政治目地的不法入侵者的首要攻击目标。 如果这些关键数据被恶意修改或删除,或者被泄漏出去,就会给国家或企业造成严重的经济损失或名誉损失。 数据库的安全威胁 根据安全威胁的来源及攻击的 性质,可将数据库的安全威胁大致分为以下几类 : (l)逻辑的威胁 非授权访问即用对未获得访问许可的信息的访问。 推理访问数据是指由授权读取的数据,通过推论得到不应访问的数据。 病毒病毒可以自我复制,永久地或是通常是不可恢复地破坏自我复制的现场,达到破坏信息系统、取得信息的目的。 特洛伊木马一些隐藏在公开的程序内部,收集环境的信息,可能是由授权用户安装的,利用用户的合法的权限对数据安全进行攻击。 天窗或隐蔽通道在合法程序内部的一段程序代码,特定的条件下(例如特殊的一段输入数据 )将启动这段程序代码,从而许可此时的 攻击可以跳过系统设置的安全稽核机制进入系统,以实现对数据防范的攻击和达到窃取数据的目的。 (2)硬件的威胁 磁盘故障在计算机运行过程中最常见的问题就是磁盘故障,它会导致重要数据的丢失。 控制器故障控制器发生故障,会破坏数据的完整性。 电源故障电源故障分为电源输入故障和系统内部电源故障。 由于系统停电是不可预料的,因而不论处在哪种情况下都有可能使数据受到毁损。 存储器故障介质、设备和其它备份故障数据存储在可移动介质上以作备份,恢复工作则是包括数据的拷贝。 如果服务器出错、被毁,则存储设备或其使用的介质的任何错误都 会导致数据的丢失。 芯片和主板的故障芯片和主板的故障会导致严重的数据毁损。 (3)人为错误的威胁 操作人员或系统用户的错误输入,应用程序的不正确使用,都可能导致系统内部的安全机制的失效,导致非法访问数据的可能,也可能导致系统拒绝提供数据服务。 (4)传输的威胁 目前的数据库应用大多是基于网络环境的。 在网络系统中,无论是调用任何指令,还是任何信息的反馈均是通过网络传输实现的,因此对数据库而言,就存在着网络信息传输的威胁。 对网络上信息的监听对于网上传输的信息,攻击者只需要在网络链路上通过物理或逻辑的手段,就能 对数据进行非法的截获与监听,进而得到敏感信息。 对用户身份的仿冒对用户身份仿冒这一常见的网络攻击方式,能对数据库的信息产生严重的威胁。 对网络上信息的篡改攻击者可能对网络上的信息。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。