裴浪
摘 要:伴隨著互聯(lián)網(wǎng)的興起,逐漸在數(shù)據(jù)庫的安全建設(shè)中存在著很多問題。大多數(shù)的人都對網(wǎng)絡(luò)不太了解,越來越擔心自己的個人隱私被泄露以及數(shù)據(jù)庫安全模型策略中難以發(fā)現(xiàn)的細小瑕疵,文章就針對數(shù)據(jù)庫的安全建模策略進行分析建設(shè),以更具體地了解數(shù)據(jù)庫的安全策略。
關(guān)鍵詞:數(shù)據(jù)庫;安全策略;建模
1 數(shù)據(jù)庫的概念及意義
在互聯(lián)網(wǎng)興起以后,信息的存儲量與日俱增,這就必須要有專業(yè)的人才來梳理這些信息。而被梳理的這些信息需要存儲在一個地方,而存儲這些信息的地方就叫作數(shù)據(jù)庫。
數(shù)據(jù)庫的存在為所有的人帶來的方便,信息的查找,存儲以及傳輸都更加系統(tǒng)化和方便化,由此,數(shù)據(jù)庫將為更多的人帶來方便。使得網(wǎng)絡(luò)更有秩序與發(fā)展空間。
2 數(shù)據(jù)庫存在的安全問題
隨著數(shù)據(jù)庫的不斷完善,存在的許多安全的隱患和威脅也浮現(xiàn)出來:(1)在傳輸數(shù)據(jù)的過程中出現(xiàn)的傳輸錯誤以及在傳輸?shù)倪^程中信息被修改,有的敏感信息在傳輸過程中已經(jīng)泄露,失去了原有的價值;而且在管理數(shù)據(jù)的同時(刪除、增加、修改),數(shù)據(jù)的完整性已經(jīng)遭到破壞。由此造成的損失可大可小。(2)當傳輸數(shù)據(jù)的硬件環(huán)境故障,將直接導(dǎo)致數(shù)據(jù)無法讀取或丟失;無論是環(huán)境所致還是人為都將對數(shù)據(jù)造成嚴重破壞,而由此帶來的損失將無法修復(fù)。(3)數(shù)據(jù)庫安全性能薄弱,沒有安全機制,無法阻止外界的侵入。(4)網(wǎng)絡(luò)黑客和內(nèi)部惡意用戶對數(shù)據(jù)庫的攻擊手段不斷改進,侵入頻率增加,以及對操作系統(tǒng)和數(shù)據(jù)庫的漏洞研究。(5)網(wǎng)絡(luò)病毒的威脅,計算機病毒的傳播非常迅速,通過網(wǎng)絡(luò)進行自我傳播的病毒,一般擴散的媒介是由電子郵件及有害鏈接構(gòu)成。(6)數(shù)據(jù)庫專業(yè)知識及人才的欠缺,不能很好地利用數(shù)據(jù)庫的保護機制和安全策略。(7)不能合理地分配用戶權(quán)限,從而造成用戶權(quán)限與用戶級別的混亂,出現(xiàn)數(shù)據(jù)庫數(shù)據(jù)的破壞問題。
3 數(shù)據(jù)庫形式化安全策略
(1)保證數(shù)據(jù)的完整性以及數(shù)據(jù)依賴運行的計算機硬件的可靠性,可以進行數(shù)據(jù)備份,避免數(shù)據(jù)的丟失及損壞??梢赃M行數(shù)據(jù)傳輸發(fā)生錯誤時的數(shù)據(jù)恢復(fù),并且只有數(shù)據(jù)庫擁有者或者具有系統(tǒng)管理員資的人進行修改,增加或刪除數(shù)據(jù)。(2)用戶鑒別及標識。鑒別及標識是計算機設(shè)計系統(tǒng)提供最外層的數(shù)據(jù)保護措施。它是由系統(tǒng)提供的方法,讓管理者標識自己的名字以及身份。每次用戶在訪問系統(tǒng)的同時都會彈出關(guān)于用戶切換的詢問,以及輸入密碼等安全措施,這樣能有效的管理和保護自己的數(shù)據(jù)。(3)特殊賬號的保護。系統(tǒng)管理員是為了向后臺進行兼容備份而提供的特殊登錄方式,無法進行刪除或者修改。是計算機數(shù)據(jù)庫內(nèi)置的管理員身份驗證。當無密碼時,不要試圖使用其管理員的系統(tǒng)。而是要重新設(shè)置另一個管理員的身份進行數(shù)據(jù)管理與存儲。未經(jīng)過管理員密碼身份的驗證,將無法使用該數(shù)據(jù)庫中所有的數(shù)據(jù)存儲內(nèi)容。⑷設(shè)置權(quán)限。根據(jù)每個客戶的不同需求,數(shù)據(jù)庫的身份管理也分許多角色,針對每個角色對其進行不同的數(shù)據(jù)管理身份。每個管理角色都有自己獨立的密碼與賬戶信息。對數(shù)據(jù)的管理起到很好地防護以及方便整理。
4 數(shù)據(jù)庫形式化安全模型建模
4.1 安全策略形式化建模
安全策略模型的形式化建模與分析是數(shù)據(jù)庫一直以來的基礎(chǔ)信息系統(tǒng)等級保護的關(guān)鍵之一,而國際GB17859-1999和GB/T18336-2001都是信息系統(tǒng)的高級安全等級要求中闡述了安全模型和設(shè)計規(guī)約進行形式化分析的驗證需求。但是由于目前網(wǎng)絡(luò)系統(tǒng)數(shù)據(jù)并未得到相對成熟的發(fā)展,因此缺少相關(guān)人士進行調(diào)查和分析研究,而安全策略的形式化模型研究分析與方法,將不得不斷地完善與改進。從而使互聯(lián)網(wǎng)的信息時代得以相對規(guī)范化地改進。
4.2 數(shù)據(jù)安全模型
數(shù)據(jù)安全模型是多級安全模型是多級安全模型與關(guān)系模型相結(jié)合的產(chǎn)物。它為系統(tǒng)安全功能的實現(xiàn)以及隱蔽通道的分析提供良好的概括論述。而多級安全數(shù)據(jù)庫系統(tǒng)的討論,為其可靠性與可用性奠定良好的基礎(chǔ)。
設(shè)置數(shù)據(jù)安全是為了方便以及更好地保護人們的隱私。為人們提供方便的信息存儲渠道,并未杜絕非授權(quán)的訪問數(shù)據(jù)。數(shù)據(jù)庫安全需要提供維護數(shù)據(jù)庫系統(tǒng)的機密性、安全性及完整性和可能性等多方面的維護。
如今系統(tǒng)后臺的維護職業(yè)發(fā)展方向有很多:強制訪問監(jiān)控、集成加密、攻擊檢測、軟件自我保護技術(shù)等等。顯示出簡單的軟件組件的羅列和功能的補充無法保障整個網(wǎng)絡(luò)系統(tǒng)的安全性與可靠性的要求。這并不符合安全軟件系統(tǒng)構(gòu)建的要求,這就要求政府在網(wǎng)絡(luò)數(shù)據(jù)庫的開發(fā)與安全系統(tǒng)設(shè)計中能建立良好的規(guī)范、靈活和開放的系統(tǒng)安全構(gòu)架,這也將是安全模型建模中首要的基本條件之一。
4.3 形式化系統(tǒng)安全策略
安全系統(tǒng)的安全模型是反應(yīng)系統(tǒng)安全策略的重要數(shù)據(jù)形式之一。它既從數(shù)據(jù)的系統(tǒng)安全角度出發(fā),又從用戶的體驗上進行進一步的調(diào)查與發(fā)現(xiàn),以解決網(wǎng)絡(luò)安全所給用戶帶來的損失為目的考慮和設(shè)計方案。由此產(chǎn)生了系統(tǒng)數(shù)據(jù)網(wǎng)絡(luò)安全的一個完整相對精確的定義。
在高層次的安全模型概念中,安全模型可在功能上準確把握自己所面臨的安全要求隱患。而它所反映出的漏洞是極其微小的。在保證系統(tǒng)功能安全的情況下,要使形式安全模型能夠更好的為網(wǎng)絡(luò)數(shù)據(jù)安全提供更有效的幫助。
在數(shù)據(jù)庫的形式化安全策略中其方法的展現(xiàn)將是突破現(xiàn)有技術(shù)的一個制高點,而安全策略模型分析中的安全屬性是具體化與目標化的體現(xiàn),通常標識為一個系統(tǒng)狀態(tài)下的不變量,而它則是數(shù)據(jù)庫形式化安全模型建模的重要核心部分。因此如何使安全策略實施將是目前待解決的首要問題。
5 實現(xiàn)數(shù)據(jù)庫的安全策略
在龐大數(shù)據(jù)庫信息存儲的壓力下,如何實現(xiàn)數(shù)據(jù)庫的安全策略,已是目前高端人才首先要解決的問題。
(1)數(shù)據(jù)加密。為自己的數(shù)據(jù)進行有效的防護,加密是一種很不錯的保護數(shù)據(jù)的方法,它能有效的防止非授權(quán)而侵入管理者的數(shù)據(jù)庫,并阻止了商業(yè)剽竊的不道德行為。從而使用戶權(quán)益得到有效的保護。在目前的信息化時代,已經(jīng)適用于大多數(shù)網(wǎng)絡(luò)用戶。(2)替換方法。此方法是將原有的文字信息經(jīng)過網(wǎng)絡(luò)的數(shù)據(jù)加工,轉(zhuǎn)變?yōu)橐环N帶有密鑰的文字進行輸出。而置換法則是將原始數(shù)據(jù)進行重新組合排列。2種方法的任意一種都不夠安全。但是將客戶端傳輸數(shù)據(jù)的同時,要進行彼此身份的確認后進行傳輸,數(shù)據(jù)加密是使數(shù)據(jù)更加安全、有效的認證方法。(3)審計。為了能夠跟蹤和及時發(fā)現(xiàn)對數(shù)據(jù)庫的非法訪問和修改,需要對訪問數(shù)據(jù)庫的一些重要事件進行記錄,這些記錄可以協(xié)助維護數(shù)據(jù)庫的完整性。同時還可以記錄黑客或非法用戶訪問數(shù)據(jù)庫中敏感數(shù)據(jù)的次數(shù)和攻擊敏感數(shù)據(jù)的步驟,這樣可以及時采取防護措施,補救漏洞,保證數(shù)據(jù)庫數(shù)據(jù)的安全。(4)數(shù)據(jù)庫管理員。管理員要由專業(yè)的人員擔任,并且進行專業(yè)的培訓(xùn),能在問題發(fā)生時,得以解決和恢復(fù)出現(xiàn)問題的數(shù)據(jù)。
6 數(shù)據(jù)庫加密方法
數(shù)據(jù)庫加密的方法有很多,使用雙密鑰的三重DES加密算法、三級密鑰關(guān)系用戶密鑰集與密鑰加密密鑰的轉(zhuǎn)換方案、動態(tài)密鑰生成策略及數(shù)據(jù)解密流程。
7 數(shù)據(jù)庫的安全性
數(shù)據(jù)庫的安全性是指保護數(shù)據(jù)庫以防止不合法的使用所造成的數(shù)據(jù)泄露、更改或破壞。一般的計算機系統(tǒng)設(shè)置都是按級別劃分的。一級存儲可以使用密碼來設(shè)置進行防護。
當物理存儲設(shè)備失竊后,它起到保密作用。在數(shù)據(jù)庫系統(tǒng)中提供兩種控制:用戶標識和鑒定,數(shù)據(jù)存取控制。
大部分的用戶數(shù)據(jù)系統(tǒng)中,安全措施是按等級需求劃分的:(1)防止非授權(quán)的數(shù)據(jù)庫存取。(2)防止非授權(quán)的對模式對象的存取。(3)控制磁盤內(nèi)部使用。(4)控制系統(tǒng)內(nèi)部資源使用。(5)審計用戶動作。
8 數(shù)據(jù)的完整性
數(shù)據(jù)的完整性分為以下幾點:(1)實體完整性:規(guī)定在每一行的表中都是唯一的實體。(2)領(lǐng)域完整性:表中的列必須要滿足數(shù)據(jù)類型的約束,包括取值范圍和精度等的規(guī)定。(3)參照完整性:在2個表的主要關(guān)鍵字和外關(guān)鍵字中的數(shù)據(jù)要保持一致,由此可以防止數(shù)據(jù)的損壞或丟失。(4)用戶定義的完整性:是針對某特定關(guān)系數(shù)據(jù)庫的約束條件,反映到具體應(yīng)用的滿足條件的語義要求上,而數(shù)據(jù)庫根據(jù)不同的應(yīng)用操作環(huán)境需要設(shè)定一些特定的約束條件。
9 結(jié)語
在互聯(lián)網(wǎng)逐步興起的過程中,對人才的需求量與日俱增,而真正的高端人才卻寥寥無幾,雖然在現(xiàn)如今的互聯(lián)網(wǎng)時代存在著許許多多的問題,但是,在未來的發(fā)展歷程中,發(fā)展空間將是巨大的,這預(yù)示著人類又將邁入一個新的元紀,在漫長的歷史征程中,每一個人都將為推動互聯(lián)網(wǎng)時代的發(fā)展而貢獻出自己的一份力量。
[參考文獻]
[1]張柱.安全操作系統(tǒng)原理與技術(shù)[D].淮南:安徽理工大學(xué),2007.
[2]王蓉,張敏,馮登國,等.形式化安全與策略模型建模及分析方法[J].通信學(xué)報2015(9):67-69.
[3]李亞寧.數(shù)據(jù)庫數(shù)據(jù)安全問題解決辦法分析[J].江蘇科技信息,2014(18):35-36.
[4]程萬軍,彭成寶,張霞,等.安全數(shù)據(jù)庫系統(tǒng)結(jié)構(gòu)及數(shù)據(jù)模型的研究[J].計算機工程與技術(shù),2012(9):254-259.
[5]李昊,張敏,王榕.基于PVS的數(shù)據(jù)庫安全策略形式化分析方法[C]//首屆全國信息安全等級保護技術(shù)大會會議論文集,2013.
Formal Security Policy Model Database Modeling and Analysis Methods
Pei Lang
(Wuhan International Trade University, Wuhan 430205, China)
Abstract: Along with the rise of the Internet, gradually there are many problems in the construction of database security. Most people dont understand to the network, more and more worried about their privacy was leaked, and database security model strategy is difficult to find in the tiny flaw, the article analyze modeling strategy for database security construction, in a more detailed understanding of the database security policy.
Key words: database; security policy; modeling