现代信息技术下数据库的安全性研究
2024-07-06
来源:爱go旅游网
南昌高专学报2011年第2期(总第93期)2011年4月出版 Journal of,v0,lc College No.2(Sum 93)Apr.2011 现代信息技术下数据库的安全性研究 汪普庆 (江西赣江职业技术学院,江西南昌,330108) 摘要:数据库技术是应用最广泛的一门计算机技术它的安全越来越重要.该文从数据库安全的定义入手 对用户认证存取控制安全管理和数据库加密等数据库安全技术的几个方面进行了讨论。并对国内目前采用改 造数据库的方式来提高数据库安全的几个主要应用进行了详尽的阐述。最后指出了数据库安全现存的问题和 将来研究的方向。 关键词:数据库安全;访问控制;推理控制;使用控制;数据库加密 中图分类号:TP393.08 文献标识码:A 文章编号:2009164—263(2010)04—0000—00 0引言 1994年美国国防部的国家计算机安全中心(NCSC) ̄式颁 随着计算机的广泛应用.信息安全逐渐成为现代信 布了《可信计算机系统的评估标准关于数据库系统的解 息系统中的重要组成部分。而其中的数据库系统安全、网 释》cI’DI),TDI是TCSEC向数据库管理系统扩展的结果, 络安全、操作系统安全及协议安全构成了信息安全的4 是对TCSEC在数据库方面的解释。相对国外来说,我国 个最主要的研究领域。作为信息系统的核心软件,数据库 的计算机安全研究起步较晚,1999年,公安部发布了 系统担负着集中存储和处理大量信息的任务。其存储的 GB17859—1999(计算机信息系统安全保护等级划分准 海最数据信息为管理者的重大决策提供了数据支持。但 则),按照其分类准则,计算机系统按照安全级别分为5 决策的正确性在很大程度上依赖于存放在数据库系统中 个不同等级.从低到高依次为用户自主保护级、系统审计 的信息是否准确、真实和完善。 保护级、安全标记保护级、结构化保护级和访问验证保护 1数据库安全的定义 级。2001年,中国军方提出了我国最早的数据库安全标 关于数据库安全的定义国内外有不同的定义。国外 准——《军用数据库安全评估准则》。2002年,我国公安 以C.P.Pfleeger在Security in Computing—Database 部又发布了一系列标准。其中就包括针对数据库系统安 Security.Pm 1997中对数据库安全的定义最具有代表性, 全的技术标准GA/T389一-2002:<计算机信息系统安全等 被国外许多教材、论文和培训所广泛应用。他从以下方面 级保护数据库管理系统技术要求》。 对数据库安全进行了描述: 3数据库系统的安全技术 (1)物理数据库的完整性,数据库中的数据不被各种 数据库系统的安全技术主要包括身份鉴别、访问控 自然的或物理的问题而破坏,如电力问题或设备故障等; 制、推理控制、隐私保护数据库、三权分立的安全机制、数 (2)逻辑数据库的完整性,对数据库结构的保护如对 据库加密、数据库备份与蕨复和数据库审计。身份鉴别、 其中一个字段的修改不应该破坏其他字段; 访问控制和推理控制可归纳为数据控制防护技术;隐私 (3)元素安全性,存储在数据库中的每个元素都是正 保护数据库、三权分立的安全机制、数据库加密和数据库 确的: 备份与恢复可归纳为数据保护防护技术:数据库审计可 (4)可审计性,可以追踪存取和修改数据库元素的用 归纳为数据审核防护技术。当前的数据库安全技术总体 户: 上可分为此3大类。 (5)访问控制确保只有授权的用户才能访问数据库, 3.1身份薹别 这样不同的用户被限制在不同的访问方式; 身份鉴别技术包括用户标识与身份鉴别。用户标识 (6)身份验证不管是审计追踪或者是对某一数据库的 与身份鉴别是数据库系统对访问者授权的前提.也是访 访问。都要经过严格的身份验证。 问控制机制有效实施的基础。目前,身份鉴别技术常用的 2数据库系统的安全标准 方法有通行字认证、数字证书认证、智能卡认证和个人特 1985年,美国国防部颁布了<可信计算机系统评价标 征识别等。 准}(TCSEC),将计算机系统安全级别由低到高分为4组7 3.2访问拉.4 个等级。依次是D组:D(最小保护);C组:CI(自主安全保 访问控制的作用是防止非法用户进入系统及合法用 护)、C2 控存取保护);B组:BI(标记安全保护)、B2(结构 户对系统资源的非法使用。访问控制技术的发展经历了 化保护)、B3(安全域);A组: (验证设计)。在此基础上, 自主访问控制、强制访问控制、基于内容的访问控制、基 收稿日期:2011-o2-24 作者简介:汪普庆(197每一),男,安徽池州人,本科;主要研究方向:高等教育及计算机应用。 第2期 汪普庆:现代信息技术下数据库的安全性研究 171 于精细粒度的访问控制、基于角色的访问控制以及使用 则的描述,而隐私授权表则定义了策略中可访问信息的 控制等。除使用控制外,其他访问控制技术在当前的主流 用户或应用程序。 商用数据库系统中都已经得到了应用。 3.5三权分立的安全机制 3.2.1自主访问控制 由数据库管理员 BA)负责系统全部管理正作的机 自主访问控制(DAC)是指系统根据主体是否具有对 制使得DBA的权力过于集中,存在一定的安全隐患。三 客体的所有权或衍生的访问权来决定主体是否能访问客 权分立的安全管理体制把系统管理员分为数据库管理员 体。DAC的管理简单灵活。但在安全性上存在漏洞。如某 (DBA)、数据库安全管理员(sS0)和数据库审计(Auditor)3 个获得访问权的主体可在客体的所有者不允许的情况 类。DBA负责自主存取控制及系统维护与管理方面的工 下。将对客体的访问权转授给其他主体。自主访问控制模 作:SS0负责强制存取控制;Auditor负责数据库系统的审 型主要有存取矩阵模型、取q ̄(take--grant)模型和动作一 计工作。三者各行其责。相互制约,保证了数据库管理的 实体(acfion--entitv1模型等。 安全性。 3.2.2强制访问控制 3.6教据库加密 强制访问控制(MAC)是指系统根据主体被信任的程 数据库加密涉及到的关键技术包括加密方式、粒度和 度和客体所包含信息的机密性来决定主体对客体的访问 算法、密钥的生成和管理以及密文数据的快速检索等。数 权.用户不能以任何方式修改自身或任何客体的安全属 据库加密方式可分为0S层加密、DBMS外层加密和 性。因此就元权将任何资源的访问权赋予别的用户,从而 DBMS内核层加密;加密粒度分为文件级、数据表级、数 消除了DAC中的安全漏洞。强制访同模型包括BLP模 据列级、记录级和元素级。加密算法规定了明文和密文之 型、BU)M模型以及MBLP模型等。 间的变换方法,主要分为对称算法和非对称算法。对称算 3.2I3基于内容的访问控制 法分为2类:序列密码算法和分组密码算法。分组密码是 基于内容的访问控制要求存取控制取决于数据的内 现在较为常用的加密密码,其代表有DES、3DES、AES 容。目前。常被采用的基于内容访问控制机制是视图机 等。非对称密码算法具有2个密钥:公钥和私钥,加密时 制,进行存取权限控制时,可以为不同的用户定义不同的 使用公钥,脱密时使用私钥。此类密码的代表有RSA算 视图。通过视图机制把要保密的数据对无权存取的用户 法、EIGamal算法等,可直接操作密文数据的加密方式,其 隐藏起来,从而对数据提供一定程度的安全保护,视图机 抗攻击能力较差。如何保证密文数据库具有较好的抗攻 制间接地实现了支持存取谓词的用户权限定义。 击能力的同时,又具有良好的密文数据操作性能是数据 3.2.4基于精细粒度的访问控制 库加密中的研究热点。David GI等提出了子密钥加密技 基于精细粒度的访问控制来源于高安全级别的多级 术,该技术的理论依据是中国剩余定理。 华中科技大学的 关系数据库系统的设计需求。此种数据库中存放着安全 余祥宣等通过对查询条件进行分解,将解密的范围尽量 级别不同的数据,其中的安全级别标记粒度可以是关系、 限定在其他查询结果的子集中。华中科技大学的崔国华 记录或属性,但这些定义方式或者会使某些敏感数据的 等提出了利用密文索引技术减少解密范围的查询方法。 安全级降低,或者会使某些非敏感数据的安全级升高,因 为提高安全性。他们对索引中的指针信息也进行加密处 此基于精细粒度的访问控制被提出。朴素的精细粒度权 理。复旦大学的王正飞等提出了基于特征函数的密文过 限解决方案是为每个需保护的元组定义一张视图:另外 滤技术,在对明文加密的同时,通过某种特征函数对明文 一种解决方法是采用虚拟隐私数据库。截至目前,应用精 生成一个特征码信息,在对密文数据检索时,先根据特征 细粒度访问控制的数据库多级安全模型主要有SeaView 码进行检索,对特征码检索出的结果进行解密后再进行 模型Jajodia Sandhu模型等。 明文检索。 3.3推爱控制 3.7教据库备份恢复机制 随着数据挖掘技术的发展。推理通道的问题日益严 数据库备份与恢复机制主要包括逻辑备份与恢复、 重。推理通道的形成主要有2种情况:(1)利用不同级别数 物理备份与恢复2种方式。目前,主流商用数据库中的逻 据之间的函数依赖进行推理分析,形成推理通道;(2)执行 辑备份机制都还未提供基于时间点的恢复。物理备份有 多次不同条件的查询,利用查询结果之间的逻辑联系进 脱机备份和联机备份2种方式。脱机备份是在数据库关 行推理,形成推理通道。标识和消除推理通道可在2个层 闭后。对数据库的文件进行备份。联机备份则是在数据库 面上进行:(1)在数据库设计过程中,利用语义数据建模技 打开状态下。将联机日志转储归档。建立一个所有进程和 术来检测推理通道,然后重新进行数据库的设计;(21在事 作业的详细、准确以及完全的记录。联机备份支持与归档 务执行阶段。通过分析事务的操作来判断是否会导致非 日志联用的完全时间点恢复。 法推理,如果会,则不允许这样的查询或者将该查询限制 4数据库安全技术应用分析 在更高级别上。 身份鉴别技术是数据库安全防护体系的第一道关 3.4曩私保护数据库 卡,除常规的通行字认证等方式外,个人特征识别技术也 隐私保护数据库就是将隐私保护规则加入到数据库 逐渐在一些数据库系统中得到应用。由于个人的生理特 系统中,隐私保护数据库系统基于访问控制和推理控制 征如指纹、DNA以及虹膜等都具有唯一性,不会丢失又极 技术的发展。截至目前,已实现的最好的隐私数据库模型 难模仿或复制,因此,在要求高安全性的数据库应用中通 是Hippocratic数据库系统(I-IDB),其以隐私策略和隐私授 常都采用了个人特征识别的方式。身份鉴别技术是数据 权表示隐私元数据,这些策略和授权分别存储在数据库 库安全体系的基础,而访问控制技术则是数据库安全体 的隐私策略表和隐私授权表中。隐私策略表是对隐私规 系的核心。自主访问控制、强制访问控制及基于角色的访 172 南昌高专学报 2011矩 问控制3种成熟的安全模型构成了当前数据库安全体系 结构的主体框架,这3种安全技术在当前所有的主流数 据库系统中都有所应用。基于内容的访问控制和基于精 细粒度的访问控制是对上述3种访问控制技术的有益补 充,这2种技术的实质是对访问控制的粒度进行细化,进 行了更好的精细控制。基于内容的访问控制机制目前已 被很多主流数据库系统以视图机制的方式进行了实现。 某些敏感数据需额外保护,而系统的性能却在其次的应 用案例中,其目的是即使数据丢失,也要尽可能地降低数 据泄密的概率。近几年来,数据库加密技术无论在理论研 究还是实际应用中都取得了较多成果。目前.很多主流的 数据库系统中都已经引入了数据库加密的功能。一些可 提供多种加密算法,且支持多种数据库独立加密的系统 也已出现。 上述的多种数据库安全技术体现了其发展历程,但它 们之问并非相互独立,而是相互依赖、相互关联的。一个安 基于精细粒度的访问控制也已在一些主流数据库系统中 有所实现,如ORACLE中的虚拟私有数据库机制等。 从2002年Sandhu教授提出使用控制模型以来,使用 全的数据库体系结构应是上述多种安全技术综合作用的 控制正成为访问控制技术新的研究热点。使用控制包含 结果。并且,安全的数据库系统需要有安全的网络环境和 了现有访问控制模型的结构。并对现有模型进行了扩展, 安全的操作系统作为支撑。在关注数据库安全技术的同 极有可能成为下一代访问控制模型的基础。但目前对使 时,也一定不能忽视网络和操作系统安全,只有这样才能 用控制的研究还处于理论模型阶段。其模型描述还有待 真正的实现数据库安全。 于进一步完善,而且在分布式数据库及多应用环境下,属 性的并发更新问题还有待于解决。随着数据挖掘技术的 【参考文献] 发展。推理控制技术也逐渐成为数据库安全技术中的研 田GB17859--1999计算机信息系统安全保护等级划分准 究热点之一。推理控制的实质是阻止用户从已知信息中 则[S】. 获得未知信息。目前。一些推理通道的形成原因和控制算 【2]GJB 5023--2001(K)军用数据库安全评估准则【s】. 法已被揭示和提出。但在主流的数据库系统中。暂时还无 [3]GA/I389 ̄2002计算机信息系统安全等级保护数据库 实际的应用。隐私保护数据库系统基于访问控制技术和 管理系统技术要求【s]. 推理控制技术的发展,到目前为止,已实现的最好的隐私 [4]张友生.系统分析师之路【M].北京:电子工业出版社, 数据库模型是Hippocratic数据库系统(nOB)。虽然HDB 2oo6:1一l1. 还仅处于演示模型段,但未来此技术在公共信息、医疗卫 [5】萨师煊,王珊.数据库系统概论【M】.北京:高等教育出版 生等领域将有很大的应用前景。三权分立的安全机制来 社,2002:283—30l_ 源于现实社会中的三权分立。从最大限度上降低了DBA [6】刘逸敏,程传苗,邢茂迎.数据库安全与隐私保护数据库 对数据库系统的安全隐患,目前很多主流的数据库系统 技术应用探讨阴.中国数字医学,2008,3(1):43—47. 在逐步的引入这一机制。国内的数据库产品在这方面走 【7】严和平,汪卫,施伯乐.安全数据库的推理控制叨.软件 到了前列。如武汉华工达梦数据库系统就很好地实现了 学报。2006。17(4):75O一758. 这一机制。数据库加密是将密码学的一些研究成果应用 [8]朱虹,汪皓,薛慧.异构平台的数据库安全技术 ̄W/OL]. 在数据库系统中,由此来进一步提高数据库系统的安全 http://www.eew.eom.en/cidresearehhnfo/htm2 性。数据库加密的安全性在很大程度上依赖于加密算法 20o41 1 19—10JEW.Asp。2010-11—19. 的强度和加密密钥的安全性。但数据库加密系统的性能 【91张剑强,戴一奇.基于代理的密文数据库的设计与实现 却主要依赖于密文检索算法。到目前为止,密文检索算法 田.计算机T程与应用,2002,18(4):196—198. 仍是数据库加密的研究热点,也仍是数据库加密的应用 【10]胡向东,魏琴芳.应用密码学教程嗍.北京:电子工业 瓶颈。数据库加密通常应用于对数据的安全要求较高,且 出版社.2005:4-23. (上接第135页) 第一。对每一个学生建立一个小档案。根据学生的实 的。要真正提高效率和质量,需要教师在日常的教学中不 际情况。基础的好差,结合课堂教学的各个环节(如:课前 断地学习,努力提高自身的知识水平,深入钻研教材,分 和课间的复习提问、课堂的讨论和辩论、实验操作、课堂 析学情。在教学中注意运用教学机智,恰当处理课堂中出 练习和课外作业等),分门别类地从学生各个方面及时收 现的各种问题。教师既要重视知识的传授。更要重视学生 集研究教学信息。了解是否达到预期的教学效果,并及时 学习能力的培养和学习方法的指导。这样才有利于提高 改进教学方法。查漏补缺。 学生应用知识的能力,使之学有所长、学有所用,全方位 第二.通过学习委员、科代表、小组长等及时了解学 提高化学课堂的教学质量。 生学习动态。根据交流信息,教师从中迅速了解各个学生 在新教材的学习过程中遇到的问题和困难,针对学生存 【参考文献] 在的问题提出不同的意见、建议和要求,再及时根据各类 [1]张厚粲.心理学【M].天津:南开大学出版社,2002. 学生运用不同的教学方法。 [2]蔡鼎文.心理学【M】.南昌:江西高校出版社,1992. 第三.有意地运用教学信息的再反馈引导学生。在阅 [3]章志光.社会心理学嗍.北京:人民教育出版社,1996. 读、实验、作业、平时测验、考查中学生会不断暴露出一些 [4]【美】R.M.加涅著,皮连生等译.教学设计原理【hI】。上海: 错误问题.教师可以从中分类、归纳、选择出典型的问题, 华东师范大学出版社。195I9. 对学生及时进行辩异能力的训练。 [5]卞兰娣.初中化学分层教学的探索与实践叨.教育科学 总之.提高化学课堂教学质量的教学策略是多方面 研究.2o02(3).