




已阅读5页,还剩50页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着互联网的发展,网络环境下的数据库系统面临着黑客攻击、病毒感染等 一系列威胁,如何保证数据的保密性、完整性、可靠性和可用性是个复杂问题。 目前数据库管理系统所提供的安全保护措施虽然能够对其安全起一定的保护作 用,如:访问控制机制、备份恢复策略、基于角色管理等,但仍然存在漏洞,如: s a 帐号的空密码、固定i p 访问端口等,黑客能够利用这些漏洞进行攻击,获取管 理员权限进而控制整个数据库系统。 本文研究了现今数据库管理系统所采取的安全保护措施,通过分析其存在的 不足,提出种新的保护数据库的方法,并应用于网页监控与保护系统中。这是 在数据库系统安全保护基础上进行二次开发应用的系统,利用数据库系统所提供 的触发和审计功能,通过对审计信息进行自动分析,从而发现越权使用数据库的 行为,达到自动监测、报警、恢复的保护功能。 本文的研究成果给网站数据库的保护提供了新的思路和方法,具有重要的实 用价值。 关键词:网络数据库网页监控和保护触发器 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e m e t ,d a t a b a s es y s t e mi nn e t w o r ki st h r e a t e n e db yt h e a t t a c ko fh a c k e r sa n dv i r u s e s h o wc a nw eg u a r a n t e et h ec o n f i d e n t i a l i t y , i n t e g r i t y , r e l i a b i l i t ya n da v a i l a b i l i t yo fd a t a ? t h o u g h t h ee x i s t i n gd a t a b a s em a n a g e m e n ts y s t e m s c a r l p r o v i d es o m ep r o t e c t i o nm e a s u r e ss u c ha s a c c e s sc o n t r o l ,b a c k u pr c g o v e r ,a n d r o l e b a s e dm a n a g e m e n t ,t h e r ea r es t i l lm a n yv u l n e r a b i l i t i e ss u c ha sn u l lp a s s w o r do f u s e r n m n e “s a ”,f i x e di pa c c e s sp o r t h a c k e r sc a ng e tt h ea d m i n i s t r a t o r sr i g h t a n d c o n t r o la l lt h es y s t e m u s i n g t h e s ev u l n e r a b i l i t i e s t h i sd i s s e r t a t i o n m a i n l y d i s c u s s e st h e s e c u r i t y o ft h ed a t a b a s e m a n a g e m e n t s y s t e m sa n dp o i n t so u tt h e i rd i s a d v a n t a g e s an e wm e t h o do fp r o t e c t i n gd a t a b a s e i s p r o p o s e d ,w h i c hh a sb e e nu s e di nw e b p a g ed e t e c t i o na n dp r o t e c t i o ns y s t e m s i n s m e t h o dm a k e su s eo ft r i g g e ra n da u d i tf u n c t i o n sb a s e do nt h ed a t a b a s em a n a g e m e n t s y s t e m i tc a r l d e t e c tt h ei l l e g a lb e h a v i o rb yt h e a n a l y s i s o fa u d i ti n f o r m a t i o na n d c o m p l e t e t h ef u n c t i o n so fa u t o m a t i cd e t e c t i o n ,a u t o m a t i ca l a r ma n dr e c o v e rd a t a t h er e s e a r c hd o n ei nt h i sd i s s e r t a t i o np r o v i d e san e wm e t h o df o rw e bd a t a b a s e p r o t e c t i o na n d h a si m p o r t a n tp r a c t i c a lv a l u e s k e y w o r d s :n e t w o r k d a t a b a s e w e b p a g e d e t e c t i o na n d p r o t e c t i o nt r i g g e r 独创性( 或创新性) 声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致跗中所罗列的内容以外,论文中小 包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担。切相关责任。 本人签名:高堑煎日期:圣q 幺z :垒 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文:学校可以公布论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文 在解密后遵守此规定) 本人签名:盎堑益开期: 望盟z :。 导师签名:么宝d i 日期: 厶! 望 , j 第一章绪论 第一章绪论 随着计算机科学技术的发展与普及,特别是计算机在因民经济各重要部门的 广泛应用,计算机安全已是当前信息社会非常关注的突出问题,而数据库系统的 安全是信息安全的一个重要组成部分,它担负着存储和管理数据信息的任务。冈 而,如何保证和加强其安全性和保密性,已成为目前迫切需要解决的热门课题。 本章首先概述信息系统安全的重要性,进而介绍评估系统安全性的准则,最厉在 对国内外数据库安全现状分析基础上,提出数据库安全在保障信息安全中的重要 地位及本文的研究意义。 1 1 信息系统安全概述 随着数字化信息社会的发展,无论是企业管理,日常办公或是商务往来,甚 至普通人之间的交往等的各个方面都需要信息安全技术的保障。在个人电脑丌放 的时代,几乎每个人都能知道电脑操作系统的内部结构和工作原理,极易找到攻 击漏洞,没有安全可言。在网络时代,通过个人计算机在与他人的通信过程中, 安全问题充分暴露,且同益严峻。此外如今使用最广泛的网络协议是t c p l p 协议, 它的主要设计目标是互联互通,而不是安全,该协议中已有许多人所共知的安全 漏洞和隐患。另一方面,由于软件设计方法本身的发展水平所限,设计人员无法 在软件设计过程中考虑到计算机安全的所有方面,从而出现了一些重要的软件公 司频频发布安全隐患的补丁以应急堵漏洞现象。这些技术缺陷使得各类计算机犯 罪及黑客攻击事件曰益频繁,从而严重威胁着信息系统的安全。 因此,从信息技术角度来讲,有关专家认为,在信息技术中芯片是细胞,引 算机是大脑,网络是神经,智能是营养,信息是血浆,信息安全是免疫系统,可 见信息安全的重要性。信息安全以信息系统的可靠性为前提,但又比可靠性有进 一步的追求。它涉及的是信息及其系统的保密性、完整性、可靠性、可用性、j 控性和不可否认性等。 1 1 1 信息系统狭义定义 研究信息安全问题,要从信息入手,而信息作为人类社会的第三大资源,与 自然资源和物质资源相比,具有以下特点: ( 1 ) 信息的可重用性; ( 2 ) 信息的不可估价性; 2 网络数据库安全研究与应h _ i ( 3 ) 信息的有向性: ( d ) 活跃的信息才能体现价值: ( 5 ) 信息资源的整合性; ( 6 ) 信息资源的社会性和商品性; ( 7 ) 信息的流动性。 上述信息资源的特点正是使得信息安全研究领域不断拓宽、研究技术日渐成 熟的重要因素。归纳起来,从信息的安全特性角度看,最基本的要保证以下几点, 简称c i r a : ( 1 ) 保密性( c o n f i d e n t i a l i t y ) 安全保密是指防止未授权的访问。这 是信息安全最重要的要求。具体而言,就是系统是否能够保证有价 值的重要信息对己方的可用性程度和对敌方的不可用性的程度。 ( 2 ) 完整性( i n t e g r i t y ) 完整性是指信息的存储或传输过程中保持不 被修改、不被破坏和不丢失。保证信息的完整性是信息安全的基本 要求,而破坏信息的完整性则是对信息安全发动进攻的目的之一。 ( 3 ) 可靠性( r e l i a b i l i t y ) 可靠性是指对信息完整性的依赖程度,也 就是对信息安全系统的信赖程度。 ( 4 ) 可用性( a v a i l a b i l i t y ) 可用性是指当需要时能否存取所需信息, 即保证信息系统确实为授权使用者所用,防止由于计算机病毒或其 它人为因素造成的系统拒绝使用。 1 1 2 信息系统广义定义 信息安全的基本要求只是对安全问题的狭义理解,从广义上来说,信息安全 在不同的环境中和应用中主要体现于三个方面。我们可以将信息安全的主要研究 领域以结构的方式表现出来,其具体包括:物理安全、安全控制和安全服务( 如 图1 1 ) 。 幽1 1 信息安全研究领域结构层次幽 第一章绪论 1 2 等级保护制度 了解了信息安全的基本结构和要求,那么对一个具体的系统而言,它的安全 评判准则又是什么呢? 这就是目前逐渐成熟起来的等级保护制度。 1 2 1 国外等级保护的发展 美国国防部早在8 0 年代就针对国防部门的计算机安全保密开展了一系列有影 响的工作,后来成立了所属的机构国家汁算机安全中心( n c s c ) 继续进行有 关工作。1 9 8 3 年他们公布了可信计算机系统评估准则( t c s e c t r u s t e d c o m p u t e rs y s t e me v a l u a t i o nc r i t e r i a ,俗称橘皮书) ,橘皮书中使用了 可信计算机基础( t r u s t e dc o m p u t i n gb a s e ,t c b ) 这一概念,即计算机硬 件与支持不可信应用及不可信用户的操作系统的组合体。将计算机系统的可信程 度划分为d 、c 1 、c 2 、b l 、b 2 、b 3 和a 1 七个层次吐 t c s e c 带动了国际计算机安全的评估研究,9 0 年代西欧四国( 英、法、荷、 德) 联合提出了信息技术安全评估标准( i t s e c ) ,i t s e c ( 又称欧洲白皮书j 除 了t c s e c 的成功经验外,首次提出了信息安全的保密性、完整性、可用性的概念, 把可信计算机的概念提高到可信信息技术的高度上来认识。他们的工作成为欧共 体信息安全计划的基础,并对国际信息安全的研究、实施带来深刻的影响。 美国为了保持他们在制定准则方面的优势,不甘心t c s e c 的影响被i t s e c 取 代,他们采取联合其他国家共同提出新评估准则的办法体现他们的领导作用。1 9 9 1 年1 月宣布了制定通用安全评估准则( c c ) r 计划。1 9 9 6 年1 月出版了1 0 版。 它的基础是欧洲的i t s e c ,美国的包括t c s e c 在内的新的联邦评估标准,加拿大 的c t p e c ,以及国际标准化组织i s o :s c 2 7w g 3 的安全评估标准。c c 标准吸收 了各先进国家对系统信息安全的经验与知识,将会对未来信息安全的研究与应用 带来重大影响。 1 2 2 我国等级保护的发展 1 9 8 9 年公安部开始设计起草法律和标准,在起草过程中经过长期的对国内外 广泛的调查和研究,特别是对国外的法律法规、政府政策、标准和计算机犯罪的 研究,使我们认识到要从法律、管理和技术三个方面着手,采取的措施要从困家 制度的角度来看问题,对信息安全要实行等级保护制度。 国家标准准则就是要从安全整体上进行保护,从整体上、根本上、基础 上来解决等级保护问题。要建立良好的国家整体保护制度,标准体系是基础。由 4 网络数据库安全研究与膨_ 【 j 围家的统一标准要求对系统进行评估,准则的配套标准分两类:一是计算机 信息系统安全保护等级划分准则应用指南,它包括技术指南、建设指南和管理指 南;二是计算机信息系统安全保护等级评估准则,它包括安全操作系统、安全 数据库、网关、防火墙、路由器和身份认证管理等。目前,国家正在组织有关单 位完善信息系统安全等级保护制度的标准体系。 1 2 3 我国等级保护制度的划分 准则对计算机信息系统安全保护能力划分了五个等级,计算机信息系统 安全保护能力随着安全保护等级的增高,逐渐增强。高级别的安全要求是低级别 要求的超集。 准则将计算机安全保护划分为以下五个级别口】: 第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能 力,保护用户的信息免受非法的读写破坏。 第二级:系统审计保护级。除具备第一级所有的安全保护功能外,要求创建 和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责。 第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问 对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。 第四级:结构化保护级。在继承前面安全级别安全功能的基础上,将安全保 护机制划分为关键部分和非关键部分直接控制访问者对访问对象的存取,从而加 强系统的抗渗透能力。 第五级:访问验证保护级。这一个级别特别增设了访问验证功能,负责仲裁 访问者对访问对象的所有访问活动。 1 2 4 数据库安全的等级划分 计算机信息系统安全等级保护数据库管理技术要求作为计算机信息系统 安全等级保护技术要求系列标准之一,详细说明了计算机信息系统为实现g b l 7 8 5 9 所提h 的安全等级保护要求对数据库管理系统的安全技术要求,以及为确保这些 安全技术所实现的安全功能达到其应用具有的安全性而采取的保证措施,并将 g b l 7 8 5 9 对计算机信息系统五个安全保护等级每一级的要求,从技术要求方面进行 详细描述。 按照准则对各个级别的不同要求,本部分主要从十个安全要素以及与数 据库管理系统安全关系较为密切的推理控制,对安全功能的技术要求和安全保证 技术要求作详细描述1 4 j 。 第一章绪论 表1 1 中给出了按准则所描述的每一个安全级对安全要素的不同要求。 全等级 j 【; j 户自系统审计保安全标记保结构化保护访问验证保 主保护护级护级级护级 安全要素 级 自主访问控制 强制访问控制 + + + 标记 身份鉴别 + + 客体重用 审计 数据完整性 可信恢复 隐蔽信道分析 可信路径 推理控制 注:+ 表示有要求: + + 表示有进一步要求: + + + 表示有更进一步要求: + + + + 表示有更高要求。 表1 1 数据库安全等级划分 1 3 网络数据库安全研究现状 信息安全的研究有很多方面,包括防火墙、入侵检测、风险评估等,但是以 防火墙为代表的反入侵网络安全技术不等于信息安全的全部,在绝大多数信息系 统中,核心数据和资料都以数据库的方式存储,因此数据库安全成为被忽视的信 息安全核心地带。下面从三个方面分别介绍国内外在数据库安全方面的发展现状。 数据库管理系统:目前在计算机应用领域广泛使用的美国产大型数据库, o r a c l e 、s y b a s e 、d b 2 、s q ls e r v e r 均是数亿甚至百亿美元的投入,他们的强大功 能在相当时间内是国产数据库所难以替代的。面对这种现实情况,为保护存储在 数据库中数据( 信息) 的安全,使用数据库安全保密中间件对这些数据库进行加 密,则显得具有特别的现实意义! 数据库数据加密:对一些重要部门或敏感领域的应用,仅靠数据库管理系统 ( d b m s ) 所采取的措施难以完全保证数据的安全性,某些用户尤其是一些内部用 户仍可能非法获取用户名、口令字,或利用其他方法越权使用数据库,甚至叮以 直接打丌数据库文件来窃取或篡改信息。因此,有必要对数掘库中存储的重要数 据进行加密处理,以实现数据存储的安全保护。我国在密码学方面知识积累较多, 经过近几年的研究,我国的数据库加密技术已经比较成熟,此类数据库安全的中 6 网络数据库安全研究与席朋 问件技术,在保护用户固有的软硬件投资前提下,有效实现了数据库密态存储和 奇询,并已在我国重要机构得到有效应用,证明这项技术安全、可靠。目前的d b m s 羽数掘库的加密问题基本都没有经过仔细考虑,如果在d b m s 层考虑这问题, 那么数据库加密将会出现新的格局。 数据库审计系统:数据库的安全不仅仅依赖于管理系统的访问控制等设置, 事后的审计追踪对数据库的保护也有重要意义。虽然数据库管理系统本身提供了 审计功能,但仅仅只是对审计数据进行记录,以供事后查询。而要想做到实时控 制,就要依靠审计系统。这种系统指的是能够在篡改事件发生时自动发现,使审 计功能达到高度自动化。国外已经有对各种数据库系统都适用的数据库审计系统, 如d ba u d i te x p e r t2 0 1 5 】,能够自动记录改动前和改动后的数据,进行及时恢复, 并且对现在各种流行的数据库都能适用。目前我国的审计系统还处于起步阶段, 对于审计的数据量以及响应速度与国外相比都有一定的差距。本文网站保护应用 实例中论述的网站数据库安全保护,实质上就是一个审计系统,应用于具体的网 站数据库保护中。目前国内在这方面的研究仍然是个空白。 总的来说,我国的数据库安全研究起步晚,产业化投入较少,力量分散,与 技术先进国家有差距,自主的数据库安全设备不能满足国家信息化的需求,国外 高安全级的安全产品对我国实行封锁禁售。然而我国的网络信息安全研究毕竟已 具备了一定的基础和条件,尤其是作为信息安全的核心技术密码学研究方面积累 较多,基础较好。随着国家对数据库安全重视程度的提高,加大投入,恰当组织, 相信可以取得实质性的进展。 1 4 研究网络数据库安全的意义 i 2 节简单介绍了评估数据库系统的安全准则,在这样的要求下,各种数据库 系统在不断的发展改进,但由于其位于网络中,因此不仅具有最基本的存储数据 功能,而且般都被配置成为数据库服务器,以提供相应的网络服务。那么一旦 数据库与网络相连,服务器之间、服务器与客户之间一般通过开放的网络环境( 如 | n t e r n e t ) 互联,直接面临着网络黑客的攻击,系统受到的安全威胁很大,因此研 究网络数据库的安全具有重要意义【6 j : 保护系统敏感信息和数字资产不受非法访问。 任何公司的主要电子数字资产都存贮在现代的关系数据产品中。商业机构和 政府组织都是利用这些数据库服务器得到人事信息,数据库服务器还存有以前的 和将来的敏感的余融数据,包括贸易记录、商业合同及帐务数据等。像技术的所 有权、工程数据,甚至市场企划等决策性的机密信息,必须对竞争者保密,并阻 止非法访问。数据库服务器还包括详细的顾客信息,如财务帐目,信用卡号及商 第一章绪论 业伙伴的信用信息等。 数据库是个极为复杂的系统,因此很难进行正确的配置和安全维护 数据库服务器的应用相当复杂,掌握起来非常困难当然竞争者使用的操 作系统也是一样的复杂。诸如o r a c l e 、s y b a s e 、m i c r o s o f ts q ls e r v e r 服务器都具有 以下特征:用户帐号及密码、校验系统、优先级模型和控制数据库目标的特别许 可、内置式命令( 存储的步骤或包) 、唯一一的脚本和编程语言( 通常为s q l 的特殊 衍生语) 、m i d d l e w a r e 、网络协议、补丁和服务包、强有力的数据库管理实用程序 和开发工具。许多d b a 都忙于管理复杂的系统,所以很可能没有检查出严重的安 全隐患和不当的配置,甚至根本没有进行检测。所以,正是由于传统的安全体系 在很大程度上忽略了数据库安全这一主题,使数据库专业人员通常也没有把安全 问题当作他们的首要任务。 保障数据库服务器上的网络和操作系统数据安全是至关重要的,但这些措施对 于保护数据库服务器的安全还很不够。 在许多资深安全专家中普遍存在着一个错误概念,他们认为:一旦访问并锁 定了关键的网络服务和操作系统的漏洞,服务器上的所有应用程序就得到了安全 保障。现代数据库系统具有多种特征和性能配置方式,在使用时可能会误用,从 而危及数据的保密眭、有效性和完整性。首先,所有现代关系型数据库系统都是 “可从端口寻址的”,这意味着任何人只要有合适的查询工具,就都可与数据库直 接相连,并能躲开操作系统的安全机制。例如:可以用t c p i p 协议从1 5 2 1 和1 5 2 6 端口访问o r a c l e7 3 和8 数据库。多数数据库系统还有众所周知的默认帐号和密码, 可支持对数据库资源的各级访问。从这两个简单的数据相结合,很多重要的数据 库系统很可能受到威胁。 拙劣的数据库安全保障设施不仅会危及数据库的安全,还会影响到服务器的操 作系统和其它信用系统。 有一个不很明显的原因说明了保证数据库安全的重要性数据库系统自身 可能会提供危及整个网络体系的机制。例如,某个公司可能会用数据库服务器保 存所有的技术手册、文档和自皮书的库存清单。数据库里的这些信息并不是特别 重要的,所以它的安全优先级别不高。即使运行在安全状况良好的操作系统中, 入侵者也可通过“扩展存储过程”等强有力的内置数据库特征,利用对数据库的 访问,获取对本地操作系统的访问权限。这些程序可以发出管理员级的命令,访 问基本的操作系统及其全部的资源。如果这个特定的数据库系统与其它服务器有 信用关系,那么入侵者就会危及整个网络域的安全。 数据库是新型电子交易、企业资源规划( e r p ) 和其它重要商业系统的基础。 在电子商务、电子贸易的着眼点集中于w e b 服务器、j a v a 和其它新技术的同 时,应该记住这些以用户为导向和企业对企业的系统都是以w e b 服务器后的关系 8 网络数据库安全研究与麻 数据库为基础的。它们的安全直接关系到系统的有效性、数掘和交易的完整性、 保密性。系统拖延效率欠佳,不仅影响商业活动,还会影响公司的信誉。不可避 免地,这些系统受到入侵的可能性更大,但却没有对商、f k 伙伴和客户敏感信息的 保密性加以更有效的防范。 1 5 各章节安排 网络数据库安全指的是处于网络环境下数据库系统的安全性研究,本文仅针 对客户机n 务器系统结构,对数据库系统的安全进行研究。先简单介绍数据管理 的发展历程以及网络数据库的常用结构,在此基础上详细分析网络数据库的安全 机制及数据库服务器( 针对s q ls e r v e r ) 的安全,最后介绍网页监控和保护系统 中有关网站数据库的保护实例,从而提出利用触发器进行数据库保护的新思想。 具体的章节安排如下: 第一章绪论简单介绍当今各种系统的安全等级划分,以及我国对数据库安 全制定的标准,进而阐述了网络数据库安全研究现状和重要意义。 第二章网络数据库安全基本知识首先介绍数据管理的发展历程以及网络环 境下数掘库常用的两种体系结构,使大家对数据库系统有所了解,接着介绍数据 库系统运用安全访问控制机制来保证数据库安全的原理和方法。 第三章数据库服务器安全研究针对m i c r o s o f ts q ls e r v e r 这种客户机,月务器 体系结构的数据库,详细讲述s q ls e r v e r 的管理机制及作为服务器应采取的安全 保护措施。 第四章网站保护应用分析网页监控和保护系统的评测准则及整体设计方 案,重点对系统中网站数据库的保护进行研究,制定可行性方案。 第五章结束语对全文关于数据库的安全机制进行总结,进一步提出网络数 据库保护中有待解决和需要进一步研究的问题。 本文的研究工作得到了西安电子科技大学科研启动基金的资助。 第:章网络数据库安全基本知识 第二章网络数据库安全基本知识 本章首先介绍数据管理经历的几个发展阶段,数据库管理如何顺理成章地成 为当今管理数据的主要手段。进而介绍网络中常用的两种数据库体系结构:客户 机服务器结构和分布式数据库结构,使大家对网络数据库有一个初步的认识。最 后讨论了保证数据库安全的机制,并进一步研究了实现安全数据库所应考虑的各 方面问题。 2 1 数据管理的发展阶段 数据处理的中心问题是数据管理,计算机对数据的管理是指对数据的组织、 分类、编码、存储、检索和维护提供操作手段。计算机数据管理经历了以下几个 阶段: 1 ) 人工管理: 在2 0 世纪5 0 年代中期前,除硬件以外存储器没有磁盘这类可以随机访问、 直接存取的设备,软件上没有专门的管理数据的软件,数据由计算或处理数据的 程序自行携带,所以数据管理任务由人工完成。 这一时期的特点:数据与程序不具有独立性,一组数据对应一组程序。数据 不长期保存,一个程序中的数据无法被其他程序利用,程序与程序间存在大量的 重复数据,称为数据冗余。 2 1 文件系统: 在2 0 世纪5 0 年代后期至6 0 年代中后期,大量的数据存储、检索和维护成为 当时紧迫的需求,可直接存取的磁盘成为联机的主要外存,软件上出现了高级语 言和操作系统。 操作系统中的文件系统是专门管理外存储器的数据管理软件。在文件系统阶 段,程序与数据有了一定的独立性,程序和数据分开,有了程序文件和数据文件 的区别。 但是这时期的文件系统的数据文件主要是服务于某一特定的应用程序,数 据和程序相互依赖,而且同一数据项可能重复出现在多个文件中,数据冗余量大, 浪费空间,增加更新开销,由于冗余多,不能统一修改数据,造成数据的不致 性。 3 ) 集中式数据库系统: 在2 0 世纪6 0 年代后期,数据量急剧增长,而且数据共享的需求闩益增强, 1 0 网络数据库安全研究与麻_ l i j 因此开始发展数据库技术。这一个时期的数据库技术主要是集中式数据管理。它 的主要目的是有效地管理和存取大量数据资源。包括:提高数据的共享性,使多 个用户能够同时访问数据库中的数据;减小数据的冗余度,以提高数据的一致性 和完整性:提供数据与应用程序的独立性,从而减少应用程序的开发和维护代价。 为数据库的建立、使用和维护而配置的软件称为数据库管理系统d b m s ( d a t a b a s em a n a g e m e n ts y s t e m ) 。数据库管理系统利用了操作系统提供的输 入输出控制和文件访问功能,因此它需要在操作系统的支持下运行。 数据库系统结构如图2 1 所示 图2 1 数据库系统结构 4 ) 分布式数据库系统: 在2 0 世纪7 0 年代后期之前,数据库系统多是集中式的。网络技术的进步为 数据库提供了分布式的运行环境,分布式数据库系统是数据库系统和计算机网络 技术紧密结合的产物。 数据库技术与网络技术的结合分为紧密结合与松散结合两大类,分布式 d b m s 分为物理上分布、逻辑上集中的分布式数据库结构和物理上分布、逻辑上 分布的分柿式数据库结构两种。 物理上分布、逻辑上集中的结构是一个逻辑上统一、地域上分布的数据集合, 是计算机网络环境中各个节点局部数据库的逻辑集合,同时受分布式数据库管理 系统的统一控制和管理,即把全局数据模式按数据来源和用途合理分布在系统的 多个节点上,使大部分数据可以就地就近存取,用户不会感到数据是分布的。 物理上分布、逻辑上分布的结构是把多个集中式数据库系统通过网络连接起 来,各个节点上的计算机可以利用网络通信功能访问其他节点上的数据库资源。 它一般由两部分组成:一是本地节点数据,二是本地节点共享的其他节点的有关 数据。这种运行环境中,各个数据库系统的数据库由各自独立的数据库管理系统 集中管理节点间的数据共享由双边协商确定。这种数据库结构有利于数据库的 集成、扩展和重新配茕。 5 ) 异构分布式数据库系统: 在一个大型的公司中,由于机构庞大,一般都存在多种旧的数据库系统,像 财务管理、人事管理、产品开发等各个部门可能采用不同的数据库系统,以不同 第一章网络数据库安全蓐奉知识 的数掘模型描述数据,使用不同的语言描述数据查询和操纵事务,这样客观 :就 存在了多种异构的数据库系统。为了有效地实现各个数据库系统之洲的信息处享、 传递和反馈,这就需要构造异构平台上的数据库系统,以解决好信息资源和人力 资源的共享和协同。 2 2 网络中常见数据库系统 现在我们知道数据库是用来对数据进行管理的工具,数据库管理系统 _ ;i 负着 管理数据的重要职责。那么我们通常所说的数据库系统又是指什么呢? 它指的是 引进数据库技术后的计算机系统。它可以有组织地、动态地存储大量相关数捌, 提供数据处理和信息资源共享的便利手段。整个数据库系统有5 部分组成:硬件 系统、数据库集合、数据库管理系统及相关软件、数据库管理员和用户。 图2 2 显示和描述了数据库系统各个层次之间的关系: 开发人员 数据库管理员 图2 2 数据库系统层次关系 _ 【; j 户 由于数据库管理系统的体系结构与数据库系统运行的环境密切相关,随着计 算机硬件技术的发展和数据库应用需求的迅速增长,数据库系统的运行环境不断 变化,d b m s 的运行环境也从单机扩展到网络,对数据的处理由集中式走向分布式, 从封闭式走向开放式,数据库体系结构不断更新。目前网络中两种常见的数掘库 系统模式1 7 ;客户机服务器系统( c l ie n t s e r v e r ) 和分布式数据库系统 ( d i s t r i b u t e dd a t a b a s es y s t e m ) ,下面分别对其进行详细介绍。 2 2 1 客户机h e 务器系统 客户机服务器系统即通常所说的c s 模式,它是一种新型的计算机应用模 式,以网络环境为基础,将计算机应用有机地分布在多台计算机中的结构。 1 2 网络数据库安全研究与成脂 1 客户机服务器系统的主要技术特征: 服务:一个服务器可以同时为多个客户机提供服务,而且必须具有对 多用户共享资源协调的能力,这就要求服务器必须具备并发控制、封 锁、避免死锁等能力; 位置透明:客户机服务器系统应该向客户提供服务器位置透明性服 务。在客户机服务器系统中,地址透明意味着用户不必知道服务器 的位置,就可以请示服务器的服务: 基于报文的交换:客户机和服务器之间是通过报文交换来实现“服务 请求服务响应”的传递。服务器能自动根据客户服务请求报文识别 类型,并调度服务所需使用的资源; 可扩展性:客户机;i f 务器系统的扩展性好,可方便地在网络上增加 客户机或服务器,以扩大系统服务的规模、增加新的服务项目与提高 服务质量。 2 客户机服务器系统的体系结构: 在客户机朋务器系统环境下,客户机、服务器和中间件构成了系统的基本结 构。 服务器最典型的任务是提供数据服务。一般其应能提供高速的存储能 力,强大的数据处理和管理能力,以及并发运行多个进程的能力。服 务器上运行的网络操作系统可以是u n i x 、w i n d o w sn t 等,常用的d b m s 软件有m i c r o s o f ts o ls e r v e r 、o r a c l e 、i n f o r m i x 等; 客户机服务器应用是以客户机为中心的,客户机可以观察和体会到 服务器提供的服务。按照此模式中应用功能的分布,所有的客户机主 要完成界面表示和一些业务逻辑功能。客户机上运行的操作系统可以 是d o s 、w i n d o w s 、u n i x 等,常用的开发工具软件有p o w e r b u i l d e r 、 v i s u a l b a s i c 、d e l p h i 等。 中问件处于客户与服务器中间,负责透明地连接客户与服务器,完成 网络通信功能。中问件是客户机服务器应用的关键,其泛指客户机 服务器的接口软件,如各种网络操作系统、各种网络传输协议等。 客户机月务器系统是计算机网络环境中比较常见的一种数据库体系结构,尤 其在w w w ( w o r l d w i d ew e b ) 迅猛发展的今天,大多数的w e b 服务器采用的都 是这种结构,但在具体应用中可能有一些结构上的差异。 2 2 2 分布式数据库系统 分布式数据库系统是数据库技术和网络技术互相促进和有机结合的结果,它 第一二章网络数据库安全基本知i 识 是这样一个系统:数据物理地分散存储在计算机网络的不同地点、而逻辑上构成 一个整体的数据库系统。分布式系统通常山计算机网络联结起来,网络上每个节 点的数搠库都有自治能力,能够完成局部应用:同时每个节点的数据库又属于整 个系统,通过网络也可以完成全局应用。 1 分布式数据库系统的主要技术特征: 分布式数据库系统是在集中式数据库系统成熟技术的基础上发展起来的,但 不是简单的把集中式数据库分敝地实现,它有其自身的性质和特性。 分布透明性:分布式数据库系统的数掘尽管是物理地分布在不同的地 点,但是他们逻辑上构成了一个整体数据库。用户不需要知道哪些数 据存放在什么地方,而只需提出应用要求,至于数据库管理系统在哪 里能取到所需要的数据,则完全是由分布式数据库系统决定和完成 的。在分布式数据库中,分布透明性是由于引入了新的模式和模式间 的映像得到的。数据分布的信息由系统存储在数据字典里。 自治共享结合的控制方式:系统中每个节点的计算机都有独立的自治 能力,能独立执行局部的应用请求:每个结点的数据库又是整体磐州 库的一部分,可以通过网络协调处理全局的应用请求。因此,相应的 控制机构就有两个层次:集中和自治。各局部的d b m s 可以独立地铃 理局部数据库,具有自治的功能。同时,系统又设有集中控制机御, 协调各局部d b m s 的工作,执行全局应用。不同系统中集中和自治的 程度不尽相同。 适当的数据冗余:在分布式数据库中常常利用适当的冗余来提高系统 的处理效率和可靠性。数据是否有副本是分布式数据库系统的一个关 键特性。数据冗余不仅可以提高系统的可靠性、可用性还可以提赢 系统的性能,因为系统可以根据距离选择用户最近的数据副本进行操 作,以减少通信代价。 全局的一致性、可串行性和可恢复性:由于在分布式数据库系统中, 全局应用要涉及两个以上节点的数据,一个事务也可能由不同场地上 的多个操作组成。因此,分布式数据库中的每个数据库应满足数据岸 的全局一致性、并发操作的可串行性和系统的全局可恢复性。例如银 行转帐业务,要求从一个分行的帐户中转让若干金额到另一个分行的 帐户中,因此要更新两个节点的数据库。当其中一个节点出现故障、 操作失败后,如何使全局事务回滚及如何使另一节点撤销已执行的操 作或者不执行事务的其他操作是分布式数据库系统必须解决的问题。 2 分布式数据库系统的体系结构: 分布式数据库系统由以下四部分组成: 4 网络数据库安全1 | ) f 究j i 应 j 局部数据库管理系统( l d b m s ) :其功能是建立和管理局部数据库,提 供节点自治能力,执行全局应用及全局查渤的子查询; 全局数据库管理系统( g d b m $ ) :其主要功能是提供分布透明性,协调 全局事务的执行,协调各局部d b m s 以完成全局应用,保证数据库的 全局一致性,执行并发控制,实现更新同步,提供全局恢复功能: 全局数据字典( g d d ) :用于存放全局模式、分片模式、分布模式的定 义以及各模式之问映像的定义,存放有关用户存取权限的定义,以 保证全局用户的合法权限和数据库的安全性,存放数据完整性约束 条件的定义,其功能与集中式数据库的数据字典类似; 通信管理( c m ) :用于在分布式数据库各场地之间传送消息和数据, 完成通信功能。 分布式数据库系统的体系结构是分布式控制的。其中的每一个节点都不处于 一种中心位置,是相互平等的,无前台、后台或客户、服务器之分,每个节点具 有相同的功能。 2 - 3 网络数据库安全问题 2 3 1 网络数据库的安全要求 由2 2 节的介绍我们知道,一般的数据库系统可以理解成两部分:一部分是 数据库,按一定的方式存取数据;另一部分是数据库管理系统( d b m s ) ,为用户及 应用程序提供数据访问,并具有对数据库进行管理、维护等多种功能。 数据库及其管理系统在整个大的网络环境下,作为信息数据的存储地和处理 访问地,应能对信息数据的安全存储和安全访问提供服务,并具有安全防范的能 力。具体包括下面几个方面【8 】: ( 1 )要求数据库具有保密性,即能防止非法用户的访问,保护数据库中数 据的机密不被泄漏和篡改: ( 2 ) 要求数据库具有完整性和一致性,即能防止对数据库进行不币确的操 作或非法用户的恶意攻击; ( 3 ) 要求数据库具有可用性,即能防止或及时修复因为软、硬件系统的错 误所造成的数据库恶意破坏,并拒绝和清除数据库垃圾,使数据库随时 保持可用状态; ( 4 ) 要求能对数据库变化作跟踪记录,以利于追查并防止否认对数据库的 安全责任。 第二章网络数据库安全基本知识 2 3 2 网络数据库安全策略 数据库安全策略是涉及信息安全的高级指导方针,这些策略根据用户需要、 安装环境、建立规则和法律等方面的限制来制定。网络环境下信息的安全不仅涉 及到数据库系统本身的安全,而且应该综合考虑整个网络环境下数据库所处的地 位,来制定相应的策略保护数据库数据的安全f 9 】,为数据库提供一个可靠的安全 保障机制,具体包括下面两层含义: 第一层是指系统运行安全,它包括: 法律、政策的保护,如用户是否有合法权利,政策是否允许等; 物理控制安全,如机房加锁等; 硬件运行安全; 操作系统安全,如数据文件是否保护等: 灾害、故障恢复; 死锁的避免和解除; 电磁信息泄漏的防止。 第二层是指系统信息安全,它包括: 用户口令字鉴别: 用户存取权限控制; 数据存取权限、方式控制; 审计跟踪; 数据加密。 由于数据库是建立在主机硬件、操作系统和网络上的系统,因此要保证数据 库安全,首先应该确保数据库存在安全,第一层保护能够提供数据库存在安全。 由于数据库作为信息的存储地和处理访问地,应该满足信息安全需求,第二 层保护用来保证数据库的使用安全,确保数据库的完整性、保密性和可用性。 作为数据库用户,最关心自身数据资料的安全,特别是用户的查询权限问题, 所以在保证第一层系统运行安全基础上,最重要的是如何使数据库系统信息安全 得到有效的保证。 数据库系统信息安全依赖于两个层次:一层是数据库管理系统本身提供的用 户名e l 令字识别、视图、使用权限控制、审计等管理措施,大型数据库管理系统 o r a c l e 、s y b a s e 、s q ls e r v e r 等均有此功能:另一层就是靠应用程序设置的控制管 理。目前一些大型数据库管理系统( 如o r a c l e 、s y b a s e 、s q ls e r v e r 等产品) 提供了 以下几种主要手段。 1 ) 用户分类 不同类型的用户授予不同的数据管理权限。一般将权限分为三类:数据库登 6 网络数据库安全研究与应h j 录权限类、资源管理权限类和数据库管理员权限类。 具有数据库登录权限的用户才能进入数据库管理系统,爿能使用数据库管 理系统所提供的各类工具和实用程序。同时,数据库客体的主人可以授予 这类用户以数据查询、建立视图等权限。这类用户只能查阅部分数据库信 息,不能改动数据库中的任何数据。 具有资源管理权限的用户,除了拥有上一类的用户权限外,还有创建数据 库表、索引等数据库客体的权限,可以在权限允许的范围内修改、查询数 据库,还能将自己拥有的权限授予其他用户,可以申请审计。 具有数据库管理员权限的用户将具有数据库管理的一切权限,包括访问任 何用户的任何数据,授予( 或回收) 用户的各种权限,创建各种数据库客体, 完成数掘库的整库备份、装入重组以及进行全系统的审计等工作。这类用 户的工作是谨慎而带全局性的,只有极少数用户属于这种类型。 2 ) 数据分类 同一类权限的用户,对数据库中数据管理和使用的范围又可能是不同的。为 此,d b m s 提供了将数据分类的功能,即建立视图。管理员把某用户可查询的数 据逻辑上归并起来,简称一个或多个视图,并赋予名称,再把该视图的查询权限 授予该用户( 也可以授予多个用户) 。这种数据分类可以进行得很细,其最小粒度 是数据库二维表中一个交叉的元素。 3 ) 审计功能 大型d b m s 提供的审计功能是一个十分重要的安全措施,它用来监视各用户 对数据库施加的动作。有两种方式的审计,即用户审计和系统审计。用户审计时, d b m s 的审计系统记下所有对自己表或视图进行访问的企图( 包括成功的和不成 功的) 及每次操作的用户名、时间、操作代码等信息。这些信息一般都被记录在数 据字典( 系统表) 之中,利用这些信息用户可以进行审计分析。系统审计由系统管 理员进行,其审计内容主要是系统一级命令以及数据库客体的使用情况。 2 3 3 数据库的访问控制机制 2 3 2 小节中概要地介绍了数据库管理系统中采用的几种手段以保证数据库 的安全,但通常对一个系统而言,最主要最常用的方法还是访问控制。一般地, 系统若要控制他人的访问或干扰,都会运用到这种技术,数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学校班班通管理制度
- 学生休闲室管理制度
- 学生科学生管理制度
- 宅急送薪酬管理制度
- 安全色标志管理制度
- 安生产责任管理制度
- 安装及维修管理制度
- 定制化服务管理制度
- 实训室考核管理制度
- 客服直播间管理制度
- 2025年6月14日萍乡市事业单位面试真题及答案解析
- 2025年高考真题-语文(全国二卷) 含解析
- 2025年庐山市国有投资控股集团有限公司招聘笔试冲刺题(带答案解析)
- 沟通与演讲2023学习通超星课后章节答案期末考试题库2023年
- 暴雨产流计算(推理公式_四川省)
- 焊接技能训练教案.
- 断路器的控制回路和信号回路
- 内部控制专项审计实施方案
- 硅胶管检验管理规定
- 劳动工资统计培训PPT课件
- DSP课设——正弦波发生器
评论
0/150
提交评论