《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 企業(yè)數(shù)據(jù)庫(kù)系統(tǒng)防黑客入侵技術(shù)全解析
企業(yè)數(shù)據(jù)庫(kù)系統(tǒng)防黑客入侵技術(shù)全解析
中國(guó)IT實(shí)驗(yàn)室
摘要: 如何有效地保證數(shù)據(jù)庫(kù)系統(tǒng)的安全,,實(shí)現(xiàn)數(shù)據(jù)的保密性、完整性和有效性,,已經(jīng)成為業(yè)界人士探索研究的重要課題之一,本文就安全防入侵技術(shù)做簡(jiǎn)要的討論,。
Abstract:
Key words :

1.前言
隨著計(jì)算機(jī)技術(shù)的飛速發(fā)展,,數(shù)據(jù)庫(kù)的應(yīng)用十分廣泛,,深入到各個(gè)領(lǐng)域,但隨之而來(lái)產(chǎn)生了數(shù)據(jù)的安全問(wèn)題,。各種應(yīng)用系統(tǒng)的數(shù)據(jù)庫(kù)中大量數(shù)據(jù)的安全問(wèn)題,、敏感數(shù)據(jù)的防竊取和防篡改問(wèn)題,越來(lái)越引起人們的高度重視,。數(shù)據(jù)庫(kù)系統(tǒng)作為信息的聚集體,,是計(jì)算機(jī)信息系統(tǒng)的核心部件,其安全性至關(guān)重要,,關(guān)系到企業(yè)興衰,、國(guó)家安全。因此,,如何有效地保證數(shù)據(jù)庫(kù)系統(tǒng)的安全,,實(shí)現(xiàn)數(shù)據(jù)的保密性、完整性和有效性,,已經(jīng)成為業(yè)界人士探索研究的重要課題之一,,本文就安全防入侵技術(shù)做簡(jiǎn)要的討論。
數(shù)據(jù)庫(kù)系統(tǒng)的安全除依賴自身內(nèi)部的安全機(jī)制外,,還與外部網(wǎng)絡(luò)環(huán)境,、應(yīng)用環(huán)境、從業(yè)人員素質(zhì)等因素息息相關(guān),,因此,,從廣義上講,數(shù)據(jù)庫(kù)系統(tǒng)的安全框架可以劃分為三個(gè)層次:
⑴ 網(wǎng)絡(luò)系統(tǒng)層次;
⑵ 宿主操作系統(tǒng)層次;
⑶ 數(shù)據(jù)庫(kù)管理系統(tǒng)層次,。
這三個(gè)層次構(gòu)筑成數(shù)據(jù)庫(kù)系統(tǒng)的安全體系,,與數(shù)據(jù)安全的關(guān)系是逐步緊密的,防范的重要性也逐層加強(qiáng),,從外到內(nèi),、由表及里保證數(shù)據(jù)的安全。下面就安全框架的三個(gè)層次展開(kāi)論述,。
2. 網(wǎng)絡(luò)系統(tǒng)層次安全技術(shù)
從廣義上講,,數(shù)據(jù)庫(kù)的安全首先倚賴于網(wǎng)絡(luò)系統(tǒng)。隨著Internet的發(fā)展普及,,越來(lái)越多的公司將其核心業(yè)務(wù)向互聯(lián)網(wǎng)轉(zhuǎn)移,,各種基于網(wǎng)絡(luò)的數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)如雨后春筍般涌現(xiàn)出來(lái),面向網(wǎng)絡(luò)用戶提供各種信息服務(wù),??梢哉f(shuō)網(wǎng)絡(luò)系統(tǒng)是數(shù)據(jù)庫(kù)應(yīng)用的外部環(huán)境和基礎(chǔ),數(shù)據(jù)庫(kù)系統(tǒng)要發(fā)揮其強(qiáng)大作用離不開(kāi)網(wǎng)絡(luò)系統(tǒng)的支持,,數(shù)據(jù)庫(kù)系統(tǒng)的用戶(如異地用戶,、分布式用戶)也要通過(guò)網(wǎng)絡(luò)才能訪問(wèn)數(shù)據(jù)庫(kù)的數(shù)據(jù),。網(wǎng)絡(luò)系統(tǒng)的安全是數(shù)據(jù)庫(kù)安全的第一道屏障,外部入侵首先就是從入侵網(wǎng)絡(luò)系統(tǒng)開(kāi)始的,。網(wǎng)絡(luò)入侵試圖破壞信息系統(tǒng)的完整性,、機(jī)密性或可信任的任何網(wǎng)絡(luò)活動(dòng)的集合,具有以下特點(diǎn):
a)沒(méi)有地域和時(shí)間的限制,,跨越國(guó)界的攻擊就如同在現(xiàn)場(chǎng)一樣方便;
b)通過(guò)網(wǎng)絡(luò)的攻擊往往混雜在大量正常的網(wǎng)絡(luò)活動(dòng)之中,,隱蔽性強(qiáng);
c)入侵手段更加隱蔽和復(fù)雜。
計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)開(kāi)放式環(huán)境面臨的威脅主要有以下幾種類型:a)欺騙(Masquerade);b)重發(fā)(Replay);c)報(bào)文修改(Modification of message);d)拒絕服務(wù)(Deny of service);e)陷阱門(Trapdoor);f)特洛伊木馬(Trojan
horse);g)攻擊如透納攻擊(Tunneling Attack),、應(yīng)用軟件攻擊等,。這些安全威脅是無(wú)時(shí)、無(wú)處不在的,,因此必須采取有效的措施來(lái)保障系統(tǒng)的安全,。
從技術(shù)角度講,網(wǎng)絡(luò)系統(tǒng)層次的安全防范技術(shù)有很多種,,大致可以分為防火墻,、入侵檢測(cè)、協(xié)作式入侵檢測(cè)技術(shù)等,。
⑴防火墻,。防火墻是應(yīng)用最廣的一種防范技術(shù)。作為系統(tǒng)的第一道防線,,其主要作用是監(jiān)控可信任網(wǎng)絡(luò)和不可信任網(wǎng)絡(luò)之間的訪問(wèn)通道,,可在內(nèi)部與外部網(wǎng)絡(luò)之間形成一道防護(hù)屏障,攔截來(lái)自外部的非法訪問(wèn)并阻止內(nèi)部信息的外泄,,但它無(wú)法阻攔來(lái)自網(wǎng)絡(luò)內(nèi)部的非法操作,。它根據(jù)事先設(shè)定的規(guī)則來(lái)確定是否攔截信息流的進(jìn)出,但無(wú)法動(dòng)態(tài)識(shí)別或自適應(yīng)地調(diào)整規(guī)則,,因而其智能化程度很有限,。防火墻技術(shù)主要有三種:數(shù)據(jù)包過(guò)濾器(packet filter)、代理(proxy)和狀態(tài)分析(stateful inspection)?,F(xiàn)代防火墻產(chǎn)品通?;旌鲜褂眠@幾種技術(shù)。
⑵入侵檢測(cè),。入侵檢測(cè)(IDS-- Instrusion Detection System)是近年來(lái)發(fā)展起來(lái)的一種防范技術(shù),,綜合采用了統(tǒng)計(jì)技術(shù)、規(guī)則方法,、網(wǎng)絡(luò)通信技術(shù),、人工智能、密碼學(xué)、推理等技術(shù)和方法,,其作用是監(jiān)控網(wǎng)絡(luò)和計(jì)算機(jī)系統(tǒng)是否出現(xiàn)被入侵或?yàn)E用的征兆,。1987年,,Derothy Denning首次提出了一種檢測(cè)入侵的思想,,經(jīng)過(guò)不斷發(fā)展和完善,作為監(jiān)控和識(shí)別攻擊的標(biāo)準(zhǔn)解決方案,,IDS系統(tǒng)已經(jīng)成為安全防御系統(tǒng)的重要組成部分,。
入侵檢測(cè)采用的分析技術(shù)可分為三大類:簽名、統(tǒng)計(jì)和數(shù)據(jù)完整性分析法,。
①簽名分析法,。主要用來(lái)監(jiān)測(cè)對(duì)系統(tǒng)的已知弱點(diǎn)進(jìn)行攻擊的行為。人們從攻擊模式中歸納出它的簽名,,編寫(xiě)到IDS系統(tǒng)的代碼里,。簽名分析實(shí)際上是一種模板匹配操作。
②統(tǒng)計(jì)分析法,。以統(tǒng)計(jì)學(xué)為理論基礎(chǔ),,以系統(tǒng)正常使用情況下觀察到的動(dòng)作模式為依據(jù)來(lái)判別某個(gè)動(dòng)作是否偏離了正常軌道。
③數(shù)據(jù)完整性分析法,。以密碼學(xué)為理論基礎(chǔ),,可以查證文件或者對(duì)象是否被別人修改過(guò)。
IDS的種類包括基于網(wǎng)絡(luò)和基于主機(jī)的入侵監(jiān)測(cè)系統(tǒng),、基于特征的和基于非正常的入侵監(jiān)測(cè)系統(tǒng),、實(shí)時(shí)和非實(shí)時(shí)的入侵監(jiān)測(cè)系統(tǒng)等。
⑶協(xié)作式入侵監(jiān)測(cè)技術(shù)
獨(dú)立的入侵監(jiān)測(cè)系統(tǒng)不能夠?qū)V泛發(fā)生的各種入侵活動(dòng)都做出有效的監(jiān)測(cè)和反應(yīng),,為了彌補(bǔ)獨(dú)立運(yùn)作的不足,,人們提出了協(xié)作式入侵監(jiān)測(cè)系統(tǒng)的想法。在協(xié)作式入侵監(jiān)測(cè)系統(tǒng)中,,IDS基于一種統(tǒng)一的規(guī)范,,入侵監(jiān)測(cè)組件之間自動(dòng)地交換信息,并且通過(guò)信息的交換得到了對(duì)入侵的有效監(jiān)測(cè),,可以應(yīng)用于不同的網(wǎng)絡(luò)環(huán)境,。
3. 宿主操作系統(tǒng)層次安全技術(shù)
操作系統(tǒng)是大型數(shù)據(jù)庫(kù)系統(tǒng)的運(yùn)行平臺(tái),為數(shù)據(jù)庫(kù)系統(tǒng)提供一定程度的安全保護(hù),。目前操作系統(tǒng)平臺(tái)大多數(shù)集中在Windows NT和Unix,,安全級(jí)別通常為C1、C2級(jí),。主要安全技術(shù)有操作系統(tǒng)安全策略,、安全管理策略、數(shù)據(jù)安全等方面。
操作系統(tǒng)安全策略用于配置本地計(jì)算機(jī)的安全設(shè)置,,包括密碼策略,、賬戶鎖定策略、審核策略,、IP安全策略,、用戶權(quán)利指派、加密數(shù)據(jù)的恢復(fù)代理以及其它安全選項(xiàng)[7],。具體可以體現(xiàn)在用戶賬戶,、口令、訪問(wèn)權(quán)限,、審計(jì)等方面,。
用戶賬戶:用戶訪問(wèn)系統(tǒng)的"身份證",只有合法用戶才有賬戶,。
口令:用戶的口令為用戶訪問(wèn)系統(tǒng)提供一道驗(yàn)證,。
訪問(wèn)權(quán)限:規(guī)定用戶的權(quán)限。
審計(jì):對(duì)用戶的行為進(jìn)行跟蹤和記錄,,便于系統(tǒng)管理員分析系統(tǒng)的訪問(wèn)情況以及事后的追查使用,。
安全管理策略是指網(wǎng)絡(luò)管理員對(duì)系統(tǒng)實(shí)施安全管理所采取的方法及策略。針對(duì)不同的操作系統(tǒng),、網(wǎng)絡(luò)環(huán)境需要采取的安全管理策略一般也不盡相同,,其核心是保證服務(wù)器的安全和分配好各類用戶的權(quán)限。
數(shù)據(jù)安全主要體現(xiàn)在以下幾個(gè)方面:數(shù)據(jù)加密技術(shù),、數(shù)據(jù)備份,、數(shù)據(jù)存儲(chǔ)的安全性、數(shù)據(jù)傳輸?shù)陌踩缘???梢圆捎玫募夹g(shù)很多,主要有Kerberos認(rèn)證,、IPSec,、SSL、TLS,、VPN(PPTP,、L2TP)等技術(shù)。
4. 數(shù)據(jù)庫(kù)管理系統(tǒng)層次安全技術(shù)
數(shù)據(jù)庫(kù)系統(tǒng)的安全性很大程度上依賴于數(shù)據(jù)庫(kù)管理系統(tǒng),。如果數(shù)據(jù)庫(kù)管理系統(tǒng)安全機(jī)制非常強(qiáng)大,,則數(shù)據(jù)庫(kù)系統(tǒng)的安全性能就較好。目前市場(chǎng)上流行的是關(guān)系式數(shù)據(jù)庫(kù)管理系統(tǒng),,其安全性功能很弱,,這就導(dǎo)致數(shù)據(jù)庫(kù)系統(tǒng)的安全性存在一定的威脅。
由于數(shù)據(jù)庫(kù)系統(tǒng)在操作系統(tǒng)下都是以文件形式進(jìn)行管理的,因此入侵者可以直接利用操作系統(tǒng)的漏洞竊取數(shù)據(jù)庫(kù)文件,,或者直接利用OS工具來(lái)非法偽造,、篡改數(shù)據(jù)庫(kù)文件內(nèi)容。這種隱患一般數(shù)據(jù)庫(kù)用戶難以察覺(jué),,分析和堵塞這種漏洞被認(rèn)為是B2級(jí)的安全技術(shù)措施,。
數(shù)據(jù)庫(kù)管理系統(tǒng)層次安全技術(shù)主要是用來(lái)解決這一問(wèn)題,即當(dāng)前面兩個(gè)層次已經(jīng)被突破的情況下仍能保障數(shù)據(jù)庫(kù)數(shù)據(jù)的安全,,這就要求數(shù)據(jù)庫(kù)管理系統(tǒng)必須有一套強(qiáng)有力的安全機(jī)制,。解決這一問(wèn)題的有效方法之一是數(shù)據(jù)庫(kù)管理系統(tǒng)對(duì)數(shù)據(jù)庫(kù)文件進(jìn)行加密處理,使得即使數(shù)據(jù)不幸泄露或者丟失,,也難以被人破譯和閱讀。
我們可以考慮在三個(gè)不同層次實(shí)現(xiàn)對(duì)數(shù)據(jù)庫(kù)數(shù)據(jù)的加密,,這三個(gè)層次分別是OS層,、DBMS內(nèi)核層和DBMS外層。
⑴在OS層加密,。在OS層無(wú)法辨認(rèn)數(shù)據(jù)庫(kù)文件中的數(shù)據(jù)關(guān)系,,從而無(wú)法產(chǎn)生合理的密鑰,對(duì)密鑰合理的管理和使用也很難,。所以,,對(duì)大型數(shù)據(jù)庫(kù)來(lái)說(shuō),在OS層對(duì)數(shù)據(jù)庫(kù)文件進(jìn)行加密很難實(shí)現(xiàn),。
⑵在DBMS內(nèi)核層實(shí)現(xiàn)加密,。這種加密是指數(shù)據(jù)在物理存取之前完成加/脫密工作。這種加密方式的優(yōu)點(diǎn)是加密功能強(qiáng),,并且加密功能幾乎不會(huì)影響DBMS的功能,,可以實(shí)現(xiàn)加密功能與數(shù)據(jù)庫(kù)管理系統(tǒng)之間的無(wú)縫耦合。其缺點(diǎn)是加密運(yùn)算在服務(wù)器端進(jìn)行,,加重了服務(wù)器的負(fù)載,,而且DBMS和加密器之間的接口需要DBMS開(kāi)發(fā)商的支持。
定義加密要求工具
DBMS
數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)
加密器
(軟件或硬件)
⑶在DBMS外層實(shí)現(xiàn)加密,。比較實(shí)際的做法是將數(shù)據(jù)庫(kù)加密系統(tǒng)做成DBMS的一個(gè)外層工具,,根據(jù)加密要求自動(dòng)完成對(duì)數(shù)據(jù)庫(kù)數(shù)據(jù)的加/脫密處理:
定義加密要求工具加密器
(軟件或硬件)
DBMS
數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)
采用這種加密方式進(jìn)行加密,加/脫密運(yùn)算可在客戶端進(jìn)行,,它的優(yōu)點(diǎn)是不會(huì)加重?cái)?shù)據(jù)庫(kù)服務(wù)器的負(fù)載并且可以實(shí)現(xiàn)網(wǎng)上傳輸?shù)募用?,缺點(diǎn)是加密功能會(huì)受到一些限制,與數(shù)據(jù)庫(kù)管理系統(tǒng)之間的耦合性稍差,。
下面我們進(jìn)一步解釋在DBMS外層實(shí)現(xiàn)加密功能的原理:
數(shù)據(jù)庫(kù)加密系統(tǒng)分成兩個(gè)功能獨(dú)立的主要部件:一個(gè)是加密字典管理程序,,另一個(gè)是數(shù)據(jù)庫(kù)加/脫密引擎。數(shù)據(jù)庫(kù)加密系統(tǒng)將用戶對(duì)數(shù)據(jù)庫(kù)信息具體的加密要求以及基礎(chǔ)信息保存在加密字典中,通過(guò)調(diào)用數(shù)據(jù)加/脫密引擎實(shí)現(xiàn)對(duì)數(shù)據(jù)庫(kù)表的加密,、脫密及數(shù)據(jù)轉(zhuǎn)換等功能,。數(shù)據(jù)庫(kù)信息的加/脫密處理是在后臺(tái)完成的,對(duì)數(shù)據(jù)庫(kù)服務(wù)器是透明的,。
加密字典管理程序
加密系統(tǒng)
應(yīng)用程序
數(shù)據(jù)庫(kù)加脫密引擎
數(shù)據(jù)庫(kù)服務(wù)器
加密字典
用戶數(shù)據(jù)
按以上方式實(shí)現(xiàn)的數(shù)據(jù)庫(kù)加密系統(tǒng)具有很多優(yōu)點(diǎn):首先,,系統(tǒng)對(duì)數(shù)據(jù)庫(kù)的最終用戶是完全透明的,管理員可以根據(jù)需要進(jìn)行明文和密文的轉(zhuǎn)換工作;其次,,加密系統(tǒng)完全獨(dú)立于數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng),,無(wú)須改動(dòng)數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)就能實(shí)現(xiàn)數(shù)據(jù)加密功能;第三,加解密處理在客戶端進(jìn)行,,不會(huì)影響數(shù)據(jù)庫(kù)服務(wù)器的效率,。

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載,。