陈居权

摘 要:如今,计算机及其网络系统的发展已经成为现代信息系统的发展标志。现代计算机和高速网络正在向着商用化、民用化以及家用化的方向发展,而且在人类社会及经济活动中发挥着至关重要的作用。因此,信息的安全已经成为人们研究与关注的重点。文章对当前网络环境下数据库所面临的威胁作了分析,包括完整性、保密性、可用性以及一致性这四个方面,对加强网络环境下数据库安全体系的构建提出了相应的建议。

关键词:网络环境;数据库安全体系;威胁;建议

1 概述

众所周知,开放性是网络环境最显着的特点,人们对于网络的利用率正在日益提升。如果我们把网络环境比作市场,那幺该市场中具备丰富的信息与资源,人们可以在这个开放的市场中自由进行数据的交换与传输。在网络环境中,这些信息与资源需要数据库的承载,网络数据库与其他数据库最显着的特点在于其能够实现资源共享[1]。我们平时所接触到的网站、社交软件等,都是在网络数据库的支持下发展起来的。人类生产生活离不开网络,甚至社会对网络系统的依赖性也越来越强。因此,我们必须对网络环境下数据库安全体系问题进行研究。

2 网络环境下数据库所面临的威胁

2.1 完整性

所谓数据库的完整性主要是指确保其内部数据不被破坏与删除。在操作系统中,网络数据库系统通过文件的形式进行管理,对入侵者而言,他们可以在网络下研究操作系统漏洞来窃取或者修改数据库文件,这些操作在网络数据库用户毫无察觉的情况下进行。通过数据库系统可以看出,很多数据库管理员经常对安全隐患及不正当配置进行忽略,数据库厂商也没有提供专业审计接口,或者提供了设计接口,其功能也不健全。此外,我国现阶段网络环境中的数据库系统中,面临着来自多方面的攻击印花UN。例如,SQL Server便有多方面的攻击隐患存在,包含通过网络嗅探方式获取密码、通过SQL Agent绕过访问控制机制、存在于UDP监控器端口上的缓冲区溢出等等。

2.2 保密性

数据库保密性指的是确保数据库数据不被泄露以及未经授权的获取等。SQL Server在进行网络数据交换时,采用了Tabular Data Stream协议,这一过程中如果不进行加密操作,被其他无关人员截取和篡改的可能性非常大。所以,在用户或者应用程序有必要进行数据库访问时,需要有相互交换凭证的过程。为了避免窥探网络通信做出违法行为,要对这些信息进行加密处理。

2.3 可用性

数据库可用性指的是保证授权用户能够随时获得对数据库中数据的使用权,而不受其他因素的影响[2]。一般而言,在对数据库进行访问时,仅仅可以通过用户控制这种方式来进行。前文已经提及,网络环境具有开放性,数据库不仅要保证为用户提供足够方面的服务,而且还面临着来自网络中的其他恶意攻击,使得密码保护的难度大大提升,网络用户的可用性威胁增加。

2.4 一致性

数据库的一致性在于保证数据库中的数据能够确保实体的完整性、参照完整性以及用户定义的完整性。如今,大部分站点在对网络数据库形式进行配合时利用了ASP、PHP、JSP等脚本语言。倘若不对网页中用户提交的数据做出有效分析与判断,那幺,一些不法分子在浏览信息时便能够使用提交自行构造的数据库进行代码查询,做出“SQL注入”攻击。因此,我们必须通过应用程序代码安全性这一角度来确保数据库系统的安全。

3 网络环境下数据库安全体系的构建的策略

在网络环境下,因为网络的开放性特点决定了数据库安全所面临的威胁,我们必须通过加强管理构建科学的数据库安全体系,提升数据库的安全性,减少不必要的损失。

3.1 数据库的物理安全

这一方面是确保数据库安全的最根本环节。通过这一环节,数据库服务器、存放环境以及网络等物理安全都能够得到有效保障。通常情况下,数据库的物理安全指的是与服务器相连的网络电线和交换机的安置环境是否合理,要确保这些设备免受来自自然灾害或者人为灾害的侵袭,例如电压不稳定、雷电、火灾等自然灾害或者人为破坏物理设备等等。

3.2 用户身份确认

该环节是系统提供的第一道安全保护闸门。要保障用户每次在进行数据库访问时,都要经过身份验证,如果用户不能提供正确的登录口令,那幺就说明其身份信息有误,那幺用户便无法进入数据库。通过这种方式,避免非授权用户对数据库的恶意访问,防止其对数据库内部信息的破坏与篡改。当前形势下,最为常见的身份验证手段为用户名/密码形式。但是也有技术含量更高的验证方式,并且正在普及开来:例如智能IC卡、人脸检测、指纹识别等技术。只有经过数据库的授权和验证过程,才能够判断其是否为合法用户,从而完成对用户的身份识别过程。

3.3 访问控制技术的使用

访问控制技术指的是对已经进入系统的用户进行访问权限的控制,能够有效防范系统的安全漏洞,也可以说是数据安全体系构建的核心技术。访问控制指的是对访问数据库的用户进行分类,防止没有授权的用户恶意访问。要想实现对数据库中信息的读、写、删除以及查询等操作,必须要通过数据库的授权才能够进行。通常情况下,对用户的授权方式主要包含以下两种:即按功能模块进行授权和赋予用户数据库系统权限。该技术可以说是数据库安全技术中最为常见,而且最为有效的方法,可以说是一种核心技术。

3.4 数据加密技术

通常情况下,数据库系统提供的安全防范措施能够满足数据库日常安全需求。然而,当数据较为重要时,如果仅仅采用前文所述的几种安全防范措施远不能达到安全要求,例如军事数据、国家机密以及企业财务数据等等。为了提升对重要数据的保护程度,往往需要引入数据加密技术,对数据存储的安全性进行提升。我们知道,网络环境中的数据具有共享性,我们要充分针对这一点,利用公开密钥的加密方式[3]。公开密钥加密方式能够有效防范来自操作系统以及DBMS的攻击,然而,这种方式只是对数据库中部分机密数据进行加密,无法对全部数据进行保护。

3.5 数据备份与恢复

在网络环境下,数据库系统运行时,我们不能对系统的软硬件问题作出绝对性的保障。倘若数据库被入侵或者被攻击、被来自自然方面或者人为方面的物理损坏等,导致数据被修改或者丢失,有了备份数据而且在短时间内恢复被损数据,那幺这些问题所造成的影响非常小[4]。因此,要想切实保护好数据库,提升其安全性,我们有必要定期对数据进行备份。通常情况下,数据库的备份方式主要包含:动态、静态以及逻辑备份。在数据库的恢复中,采用磁盘镜像、在线日志的形式较为普遍。

网络环境下要想真正构建数据库安全体系,必须从防范开始,不断提升防御能力,抵御来自外界和内部的各种攻击。

参考文献

[1]邵佩英.数据库安全应用服务器的研究与实现[J].软件学报,2001,12(1):154-158.

[2]王静.网络环境下的数据库安全综述[J].合作经济与科技,2009(5):38-39.

[3]熊忠良.关于网络环境下数据库安全机制问题的若干思考[J].计算机光盘软件与应用,2012(11):34-35.

[4]付金荣,王淑萍.浅谈网络环境下数据库的安全及防范措施[J].计算机光盘软件与应用,2011(14):99.