亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        大數(shù)據(jù)背景下數(shù)據(jù)庫的安全管理

        2019-11-16 06:01:50侯珂珂蔡莉莉
        電子技術(shù)與軟件工程 2019年20期
        關(guān)鍵詞:數(shù)據(jù)庫安全訪問控制攻擊者

        文/侯珂珂 蔡莉莉

        1 引言

        隨著信息技術(shù)的發(fā)展,社會已經(jīng)進入了大數(shù)據(jù)時代。為了有效管理、挖掘、應(yīng)用海量的數(shù)據(jù),數(shù)據(jù)庫技術(shù)被廣泛應(yīng)用于各行各業(yè)。互聯(lián)網(wǎng)的快速發(fā)展,給廣大用戶提供了數(shù)據(jù)共享的平臺,大數(shù)據(jù)以開放的姿態(tài)實現(xiàn)了各個領(lǐng)域的數(shù)據(jù)共享。然而,由于計算機網(wǎng)絡(luò)環(huán)境的復(fù)雜性和數(shù)據(jù)庫安全技術(shù)的不完善性,數(shù)據(jù)庫信息安全正在面臨較大的威脅和挑戰(zhàn)。在大數(shù)據(jù)背景下,如何保證數(shù)據(jù)庫信息的完整性、機密性和可用性,是亟待解決的命題。

        2 大數(shù)據(jù)背景下數(shù)據(jù)庫安全面臨的威脅因素

        數(shù)據(jù)庫安全面臨的威脅因素多種多樣。從威脅的來源性上可將其劃分成三大類:外部威脅、人為因素和內(nèi)在脆弱性,如圖1所示。外部威脅,主要是數(shù)據(jù)庫系統(tǒng)外部環(huán)境中存在的漏洞和攻擊;人為因素,表現(xiàn)在由于人的錯誤操作和疏忽所造成的安全威脅;內(nèi)在脆弱性指數(shù)據(jù)庫系統(tǒng)本身存在的漏洞和缺陷。

        2.1 外部威脅

        2.1.1 操作系統(tǒng)漏洞

        從技術(shù)和規(guī)模上看,計算機軟件無法保證百分之百的安全,幾乎都或多或少的存在缺陷或漏洞。例如典型的TCP/IP協(xié)議的安全問題,在設(shè)計之初,設(shè)計人員只考慮了如何實現(xiàn)粗獷的信息通信,忽略了信息通信的安全性問題。因此,操作系統(tǒng)中的平臺漏洞和安裝在數(shù)據(jù)庫服務(wù)器上的其他服務(wù)可能導(dǎo)致未經(jīng)授權(quán)的訪問,造成數(shù)據(jù)泄露、數(shù)據(jù)損壞。

        2.1.2 SQL注入

        圖1:數(shù)據(jù)庫安全威脅因素

        數(shù)據(jù)庫作為應(yīng)用程序的一部分,通過SQL命令建立其和前端web的連接。用戶在前端輸入的數(shù)據(jù)可動態(tài)構(gòu)建SQL語句,直接影響到后端的數(shù)據(jù)庫。由于一些應(yīng)用程序沒有對用戶端輸入的數(shù)據(jù)進行合法性驗證,使得攻擊者可構(gòu)建特殊的SQL命令,將其作為參數(shù),傳入web應(yīng)用程序,并根據(jù)返回結(jié)果完成查詢,獲取數(shù)據(jù)庫中的用戶信息,形成SQL注入攻擊。SQL注入作為最常見的數(shù)據(jù)庫攻擊技術(shù)之一,對Web應(yīng)用程序構(gòu)成了嚴(yán)重的安全威脅:它們允許攻擊者獲得對應(yīng)用程序底層數(shù)據(jù)庫的無限制訪問權(quán)限以及數(shù)據(jù)庫的潛在隱私信息,如用戶名、身份證號、家庭住址、電話等。

        2.1.3 惡意軟件

        惡意軟件是指在未授權(quán)情況下,在計算機設(shè)備上執(zhí)行損害任務(wù)的代碼片段或軟件,通過干擾軟件進程實現(xiàn)控制,以竊取用戶信息、干擾用戶合法使用為目的。近年來,隨著互聯(lián)網(wǎng)技術(shù)的快速發(fā)展,惡意軟件的種類和數(shù)量也在迅速增長,傳播形式也呈現(xiàn)更加多元化的特點。例如,計算機病毒、間諜軟件、木馬、邏輯炸彈、惡意腳本等都屬于惡意軟件,可以通過郵件附件、短鏈接、網(wǎng)站、磁盤光盤、搜索引擎等形式進行傳播,具有較強的隱蔽性、破壞力。黑客可以利用惡意軟件,融合多種攻擊策略和攻擊方法,滲透到數(shù)據(jù)庫中竊取數(shù)據(jù)。

        2.1.4 拒絕服務(wù)攻擊

        拒絕服務(wù)攻擊是一種常見的攻擊方式。它通過消耗帶寬、消耗系統(tǒng)資源等手段控制目標(biāo)系統(tǒng)或網(wǎng)絡(luò),阻礙數(shù)據(jù)的正常傳輸,拒絕合法用戶的正常服務(wù)請求。在拒絕服務(wù)攻擊中,資源過載的攻擊方式在數(shù)據(jù)庫環(huán)境中尤為常見。通過發(fā)送大量的無用信息,消耗有限的數(shù)據(jù)庫資源,嚴(yán)重影響信息的可用性。

        2.2 人為因素

        2.2.1 敏感數(shù)據(jù)以及備份文件的泄露

        對于使用中和正式環(huán)境的數(shù)據(jù)庫,許多單位或組織都在盡力維護。但是對遺棄或測試環(huán)境的數(shù)據(jù)庫,則缺乏相應(yīng)地安全管理,使數(shù)據(jù)庫中的敏感數(shù)據(jù)面臨威脅。

        此外,備份介質(zhì)也是威脅數(shù)據(jù)庫安全的因素之一。數(shù)據(jù)庫備份磁盤和磁帶等介質(zhì)因安全管理不當(dāng)引起的失竊,也將泄露用戶的敏感信息。

        2.2.2 權(quán)限的過度濫用

        當(dāng)用戶或應(yīng)用程序被授予數(shù)據(jù)庫的訪問權(quán)限時,可能會被授予遠遠超過特定作業(yè)要求的通用默認(rèn)訪問權(quán)限。然而授予過多或不及時撤消應(yīng)該收回的訪問權(quán)限,可能造成權(quán)限濫用,以達到超出其工作職能要求的惡意目的。比如,某管理員僅需要獲得更改職工的聯(lián)系信息權(quán)限,卻被授予了過多的數(shù)據(jù)庫權(quán)限使其能更改薪資信息,這將嚴(yán)重影響數(shù)據(jù)庫信息的完整性。

        2.2.3 安全意識薄弱

        數(shù)據(jù)庫設(shè)計、管理人員的專業(yè)能力參差不齊,往往缺乏安全防范意識。在數(shù)據(jù)庫設(shè)計和維護的過程中,設(shè)置簡單的密碼,無意識地泄露密碼,不適當(dāng)?shù)牟僮饕约皼]有定期修復(fù)補丁等,都會使數(shù)據(jù)庫安全面臨巨大威脅。此外,職能管理人員在使用數(shù)據(jù)庫的過程中,也可能因缺乏安全意識,譬如無意中向非授權(quán)用戶泄露賬號、密碼信息等,帶來數(shù)據(jù)庫安全問題。

        2.3 內(nèi)在脆弱性

        2.3.1 數(shù)據(jù)庫的通信協(xié)議漏洞

        數(shù)據(jù)庫供應(yīng)商提供的通信協(xié)議存在不同程度的安全漏洞。例如,MySQL的CVE-2015-0411通信協(xié)議漏洞,使攻擊者在未得到目標(biāo)數(shù)據(jù)庫網(wǎng)絡(luò)訪問權(quán)限或者數(shù)據(jù)庫所在操作系統(tǒng)的訪問權(quán)限的情況下,就可以訪問MySQL數(shù)據(jù)庫。而CVE-2016-0639協(xié)議漏洞,則使攻擊者可以直接對數(shù)據(jù)庫緩沖區(qū)發(fā)動進攻。SQL Slammer蠕蟲利用SQL Server協(xié)議中的缺陷,通過分布式阻斷服務(wù)攻擊1434端口,從而感染SQL Server服務(wù)器。Oracle數(shù)據(jù)庫的CVE-2013-3774遠程安全漏洞通過攻擊Oracle Net協(xié)議,不用通過身份驗證就能實現(xiàn)攻擊者的遠程訪問。雖然近幾年的數(shù)據(jù)庫漏洞安全報告表明,數(shù)據(jù)庫通信協(xié)議的漏洞在逐步減少,但不可否認(rèn),一旦出現(xiàn),將對數(shù)據(jù)庫安全造成無法預(yù)估的威脅。

        2.3.2 審計追蹤不足

        敏感數(shù)據(jù)和異常數(shù)據(jù)的數(shù)據(jù)庫事務(wù)的自動跟蹤和記錄的重要性也愈發(fā)凸顯,應(yīng)作為數(shù)據(jù)庫部署的關(guān)鍵要素進行考慮。若數(shù)據(jù)庫審計策略不足,無法收集數(shù)據(jù)庫活動的詳細跟蹤審核記錄,當(dāng)數(shù)據(jù)庫遭到攻擊或破壞時,相關(guān)人員無法及時做出響應(yīng),將嚴(yán)重危及數(shù)據(jù)庫的安全。

        2.3.3 數(shù)據(jù)庫的錯誤配置

        數(shù)據(jù)庫的錯誤配置往往源自安裝后的默認(rèn)參數(shù)配置,具有隱秘性的特點,一般與產(chǎn)品的易用性、性能、兼容性等問題相關(guān)。一旦被攻擊者發(fā)現(xiàn),可能被長期利用,嚴(yán)重威脅數(shù)據(jù)庫的機密性、完整性。例如,由于沒有對數(shù)據(jù)庫的監(jiān)聽器設(shè)置管理口令,Oracle數(shù)據(jù)庫遭遇了TNS劫持攻擊問題。利用CVE-2012-1675漏洞,攻擊者就能在未提供用戶名/密碼的情況下,遠程注冊同名數(shù)據(jù)庫實例,進行數(shù)據(jù)庫劫持攻擊。

        3 數(shù)據(jù)庫安全防范機制

        為了保障數(shù)據(jù)庫的安全性,本文從攻擊防御技術(shù)、身份認(rèn)證、訪問控制技術(shù)、加密技術(shù)、審計追蹤、備份和恢復(fù)技術(shù)方面探討如何加強數(shù)據(jù)庫的安全管理。

        3.1 攻擊防御技術(shù)

        防御外部的主動攻擊是保障數(shù)據(jù)庫安全的第一層屏障。外部的主動攻擊方法多種多樣,往往具有破壞力強、隱秘性高的特點。因此,攻擊防御技術(shù)應(yīng)從安裝防火墻、定期的病毒查殺、應(yīng)用入侵檢測技術(shù)、定期的漏洞檢查以及及時安裝相應(yīng)補丁等方面提高數(shù)據(jù)庫的安全防御能力。

        3.2 身份認(rèn)證技術(shù)

        身份認(rèn)證旨在對用戶的身份進行標(biāo)識和合法性驗證?,F(xiàn)實世界中的身份認(rèn)證可以通過出示身份證件來完成,特殊領(lǐng)域還使用指紋或虹膜等生物特征。在數(shù)據(jù)庫系統(tǒng)中,身份認(rèn)證主要通過口令來完成。通過驗證用戶ID、密碼的合法性,進而給予合法用戶相應(yīng)的操作權(quán)限。

        3.3 訪問控制技術(shù)

        訪問控制是保障數(shù)據(jù)機密性的重要手段??紤]對不同用戶進行權(quán)限分級,當(dāng)用戶嘗試訪問數(shù)據(jù)時,訪問控制機制將檢查用戶權(quán)限,防止越權(quán)訪問和操作敏感數(shù)據(jù)。目前關(guān)系型數(shù)據(jù)庫訪問控制機制主要包含自主存取控制、強制存取控制、基于角色訪問控制三種訪問控制機制。自主存取控制,指用戶對自己創(chuàng)建的訪問對象有訪問權(quán)限,且可授予或收回其他用戶的訪問權(quán)限。對于強制存取控制,用戶及文件都設(shè)置了不同的權(quán)限級別,由管理員進行統(tǒng)一管理,用戶無權(quán)限改變。而基于角色訪問控制機制,則將權(quán)限和角色關(guān)聯(lián)起來,將權(quán)限授予角色,通過指定用戶的角色賦予用戶權(quán)限,簡化了權(quán)限管理。

        3.4 加密技術(shù)

        通過加密算法將原始數(shù)據(jù)加密成不可直接識別的密文,數(shù)據(jù)以密文的形式存儲和傳輸,可以預(yù)防未經(jīng)授權(quán)的訪問和外部攻擊。即便密文數(shù)據(jù)受到攻擊或竊取,也不會造成信息的泄露,保障了機密性。加密的粒度包括了數(shù)據(jù)項加密、屬性級加密、記錄級加密和表級加密。

        3.5 審計追蹤

        審計追蹤技術(shù)可以通過追蹤、分析用戶對數(shù)據(jù)庫的各類操作行為,包括用戶對數(shù)據(jù)表、視圖、觸發(fā)器等數(shù)據(jù)庫對象的操作,以及非授權(quán)用戶的訪問行為、數(shù)據(jù)庫入侵行為、違規(guī)操作行為,實現(xiàn)及時的防護和預(yù)警;同時用戶的各類操作行為也可以寫入審計數(shù)據(jù)庫中,以便日后進行查詢、分析和過濾,實現(xiàn)數(shù)據(jù)庫的有效監(jiān)管。

        3.6 數(shù)據(jù)庫備份和恢復(fù)

        數(shù)據(jù)備份是容災(zāi)的基礎(chǔ)。硬件故障、軟件錯誤、外部攻擊、自然災(zāi)害、錯誤地使用UPDATE和DELETE語句等都可能造成數(shù)據(jù)丟失。數(shù)據(jù)庫的備份和恢復(fù)技術(shù)對于保證數(shù)據(jù)完整性具有重要作用。

        4 總結(jié)

        數(shù)據(jù)庫作為海量數(shù)據(jù)的載體,是實現(xiàn)互聯(lián)網(wǎng)信息共享的基礎(chǔ)。但開放的網(wǎng)絡(luò)環(huán)境使數(shù)據(jù)庫的安全性面臨較大挑戰(zhàn)。為了保證數(shù)據(jù)庫系統(tǒng)的安全性,應(yīng)從威脅因素出發(fā),分析不同層面的漏洞和缺陷,并采取相應(yīng)的防御措施,加強數(shù)據(jù)庫安全管理,促進互聯(lián)網(wǎng)環(huán)境的良性發(fā)展。

        猜你喜歡
        數(shù)據(jù)庫安全訪問控制攻擊者
        基于微分博弈的追逃問題最優(yōu)策略設(shè)計
        管理信息系統(tǒng)中數(shù)據(jù)庫安全實現(xiàn)方法
        活力(2019年21期)2019-04-01 12:16:50
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        淺談高速公路數(shù)據(jù)庫安全審計
        ONVIF的全新主張:一致性及最訪問控制的Profile A
        動態(tài)自適應(yīng)訪問控制模型
        淺析云計算環(huán)境下等級保護訪問控制測評技術(shù)
        大數(shù)據(jù)平臺訪問控制方法的設(shè)計與實現(xiàn)
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        高校數(shù)據(jù)庫安全技術(shù)教學(xué)實踐探索
        電子測試(2015年22期)2015-03-25 00:45:59
        99国产超薄丝袜足j在线观看| 18禁裸体动漫美女无遮挡网站| 亚洲精品久久久久成人2007| 国产suv精品一区二区| 北岛玲日韩精品一区二区三区| 国产白浆大屁股精品视频拍| 国产av无码专区亚洲av男同| 国产乱xxⅹxx国语对白| 久久国产亚洲AV无码麻豆| 色婷婷一区二区三区四| 蜜桃视频免费进入观看| 少妇性饥渴bbbbb搡bbbb| 91亚洲国产成人aⅴ毛片大全| 国产大学生自拍三级视频 | 国产精品综合一区二区三区| 欧美日韩国产专区| 免费av在线视频播放| 日本一区二区三区视频网站| 亚洲人成影院在线观看| 久久久久亚洲av成人网址| 亚洲av第二区国产精品| 无码专区一ⅴa亚洲v天堂| 天天爽夜夜爽夜夜爽| 国产自产av一区二区三区性色| 久久婷婷综合激情亚洲狠狠| 亚洲av成人无码一二三在线观看| 欧美性xxxx狂欢老少配| 久久亚洲精彩无码天堂| 黄色一区二区三区大全观看| 亚欧美日韩香蕉在线播放视频| 亚洲成a人片在线看| 日韩精品有码中文字幕 | 一边摸一边抽搐一进一出口述| 亚洲乱亚洲乱少妇无码99p| 亚洲AV乱码毛片在线播放| 国产一区二区三区十八区| 日本真人做人试看60分钟| 日韩A∨精品久久久久| 亚洲天堂免费成人av| av人摸人人人澡人人超碰下载| 国产70老熟女重口小伙子|