大数据背景下数据库安全保障体系研究

发布时间:2020-06-27 12:49 论文编辑:admin 价格: 所属栏目:毕业论文

摘要: 当前随着计算机技术的不断发展,使得其在社会生产、生活的各个领域均得到了广泛的应用,且发挥着不可或缺的作用。数据库技术作为一种重要的计算机技术,在这样的形式之下也得到了越来越多的应用,随着数据库技术的广泛应用,其安全问题也逐渐凸显出来

摘要:当前随着计算机技术的不断发展,使得其在社会生产、生活的各个领域均得到了广泛的应用,且发挥着不可或缺的作用。数据库技术作为一种重要的计算机技术,在这样的形式之下也得到了越来越多的应用,随着数据库技术的广泛应用,其安全问题也逐渐凸显出来,受到了业内外的高度关注。本文就针对这一问题,首先对用户方面存在的风险、操作系统方面存在的风险、系统内部方面存在的风险、安全管理方面存在的风险等大数据背景下计算机数据库存在的主要安全风险进行了分析,然后在此基础上,提出了完善外部环境、巩固安全支撑,运用技术手段、强化安全建设,落实管理机制、提高安全水平,做好审计追踪、排除安全隐患,全面数据备份、降低安全损失等几点大数据背景下数据库安全保障体系构建措施。以期能够为提高数据库安全保障水平提供参考。
关键词:大数据;数据库;安全保障体系
    在大数据时代背景下,数据已经成为了一种非常重要的无形资产,随着数据库技术的日臻完善和普及应用,数据库的安全性也越来越重要。在当前的形式之下,数据库的安全建设已经从最初的安全数据库管理系统、安全数据库服务逐渐向海量信息处理安全进行过渡[1]。在大数据背景之下,数据库的安全管理应该以预防控制为主,同时要结合数据库技术的发展情况,综合运用多种安全技术,形成一个完善的数据库安全保障体系,才能够切实保障数据库的安全,保证数据信息的安全性,为促进数据库技术的良好应用提供保障。
1计算机数据库存在的主要安全风险分析
1.1用户方面存在的风险
    用户方面所存在的风险是计算机数据库风险的一个主要来源,用户方面的风险主要表现在用户的账号及其有关特定数据库目标等方面的操作许可,应当就数据库的安全性进行全面而有效地分析,从中找出潜在的安全漏洞,例如软件漏洞、服务脆弱、关键性补丁的缺乏、非安全性配置的选取等[2]。除了以上风险之外,来自用户方面的风险还包括账户密码等安全等级不足、非法恶意窃取和更改信息数据等风险。
1.2操作系统方面存在的风险
    来自操作系统方面的风险主要包括一系列的计算机病毒,最常见的如木马病毒。如果管理人员对计算机病毒并给予足够的关注与重视,则会导致计算机病毒轻易入侵,从而造成安全隐患[3]。除此之外,还可能与操作系统后门出现的问题相关,虽然数据库系统的相关参数设置方便了管理人员的管理工作,但同时也为操作系统带来了无可隐蔽的后门,这就为黑客的攻击留下了可趁之机。
1.3系统内部方面存在的风险
    从目前来看,有相当一部分的关系型数据库已经发展应用了相当长的一段时间,且其在应用过程中也表现处理十分强大的特性。但与此同时绝大多数的关系型数据库系统尚且未成熟,其在很多方面的特性,尤其是安全性方面的特性还有待进一步的发掘,这就使得关系型数据系统内部本次就存在诸多的安全风险[14]
1.4安全管理方面存在的风险
    数据库的安全管理方面一旦存在不足,也会引起一系列的安全风险,从目前的现状来看,主要包括数据库的用户安全意识淡薄,信息数据的安全问题尚未引起管理人员的足够重视和关注,数据库安全管理措施没有得到良好的执行等等问题,都是引起安全风险的主要因素[5]。从相关统计数据来看,引起安全事故发生率较高的安全管理因素主要包括没有及时对安全漏洞进行修补,登录密码设置过于简单等,而以上安全风险的存在归根到底还是由于数据库安全管理意识和管理能力不足造成的。
2大数据背景下数据库安全保障体系构建
2.1完善外部环境,巩固安全支撑
2.1.1合理分配网络资源
    网络资源的合理分配能够确保数据库服务器能够在一个安全、可靠的网络环境中进行高效地运行。这主要是由于网络环境是保障数据库服务器运行的一个基础条件,只有在良好的网络环境之下才能够保证数据库服务器能够高效地运行[6]。同时通过网络管理程序对网络上的资源进行集中管理、调配,能够保证一定范围内的网络及其网络设备能够高效、稳定、可靠的运行,从而确保网路资源处在一个良好的运行状态,最终保证数据库服务器所在的网络安全、高效运行,这对于确保数据库安全运行具有十分重要的意义。
2.1.2构筑防火墙
从数据库安全事故发生情况来看,对数据库的入侵和攻击都是从网络系统开始的,因此,做好网络系统的安全保障,是提高数据库安全的有效手段。而防火墙技术就是当前最常用的一种网络系统安全技术,是确保网络系统安全的第一道屏障。防火墙技术的应用使其能够在数据库内部与外部网络之间形成一道安全墙,防火墙能够将非法访问拦截在数据库系统之外,从而有效避免信息泄露[7]。不仅如此,防火墙技术的应用能够对外部用户访问内部服务的权限进行限制,同时限制内部人员访问外部服务的权限,并将网络划分为多个安全区域,且各区域间利用防火墙过滤数据通信,只有经过授权的数据才能够通过。这样就使得数据库内部的网络主机不会直接暴露在外部攻击中,确保了数据库的安全。
2.1.3运用入侵检测技术
防火墙技术的运用虽然对数据库系统起到了很好的保护总有,但是防火墙技术并不能抵御来自网络内部的攻击,且防火墙技术也无法控制不通过它的连接。为了更好地解决以上安全问题,需在防火墙之后应用入侵检测技术,该技术对恶意入侵能够进行快速检测,并对入侵者进行确认,在恶意入侵损坏数据之前对其进行阻止,从而减少恶意入侵带来的危害,并迅速恢复系统[8]。一般来说,为了显著提高数据库系统的安全性,往往将防火墙技术与入侵检测技术进行联合应用。
2.1.4及时更新补丁程序和杀毒软件
    系统漏洞是影响数据库系统安全的一个重要因素,系统漏洞一旦被不法分子恶意利用,就会引起数据库信息泄露等安全事故。因此,及时对系统漏洞进行修补是非常重要的,这就需要及时更新补丁程序,避免由于系统漏洞而引起的安全隐患,从而促使数据库系统运行环境更加完善、可靠。杀毒软件的及时更新也十分重要,杀毒软件的应用能够使数据库系统免受木马程序、蠕虫病毒的危害。由于计算机病毒程序一直处在不断地更新变化之中,因此杀毒软件也要及时地进行更新,从能够使其始终处于最佳的计算机病毒抵御状态。
2.2运用技术手段,强化安全建设
2.2.1应用安全的文件系统
实践表明,Unix系统是当前安全性较高的数据库服务器操作系统,因此,数据库服务器操作系统尽量选择该系统。同时,针对在Window系统中运行的数据库来说,为了保证其数据文件的安全性,尽量将数据文件储存在NTFS文件系统中[9]
2.2.2加密数据库文件
    数据加密技术能够更进一步地提高数据库文件中数据的安全度,确保其不被修改或非法窃取。数据加密技术的应用主要是通过将数据库文件中的信息转变成不可直接进行阅读的数据来实现其保护作用的。目前比较常用的数据加密技术主要有库外加密技术和库内加密技术,这两种数据加密技术在实际应用中各具优势和不足,因此,在具体选择数据加密技术时,必须要全面考虑各项实际因素,从而选出最佳的数据加密技术,才能够发挥最大的保密作用。
2.2.3使用数据库视图
    通过应用数据库视图,能够使不同的用户拥有属于各自的不同的视图,由此对其访问范围进行合理控制。数据库视图的使用机制,主要是将需要保密的数据对无权存取这些数据的用户进行隐藏,从而自动对需保密的数据进行安全保护。
2.2.4应用云安全技术
    云安全技术是大数据时代信息安全的体现,云安全技术融合了并行处理、网格计算、未知病毒行为判断等全新的技术和概念[10]。云安全技术主要是通过网络上大量客户端对网络中的软件异常行为进行监测,据此来获取网络中恶意程序、木马等的最新信息,然后将这些信息推送到服务器端,有服务器端对其进行自动地分析和处理,并将具体的解决方案发送到每一个客户端,以此来保证数据库系统运行环境的安全性。
2.3落实管理机制,提高安全水平
2.3.1数据库用户口令管理
    在数据库使用过程中,对于未经授权的用户是没有数据库操作权限的。数据库系统为每一位用户分配的用户名和口令是整个数据库系统最外层的一种安全措施。因此,加强数据库用户的口令管理是提高其安全性的一项重要措施,鉴于此,针对某些攻击者最常应用的猜想、穷举、窃取等口令获取方式,采取具有针对性口令设置管理技巧和措施,来提高口令的安全性,从而提高其抵抗攻击的水平。最常用的措施就是对口令进行复杂性验证,复杂程度较高的口令在一定程度上能够增加外来攻击的难度,从而降低数据库信息泄露的风险。因此,数据库系统管理人员,可采取相应的技术手段来提高用户密码的复杂程度,从而保证数据库的安全。
2.3.2数据库角色和权限管理
    绝大多数的数据库管理系统,都已经提供了完善的权限管理机制和角色管理机制,以此来加强数据库的存取控制。权限是执行一种特殊类型的SQL语句或存取另一用户的对象权利。权限主要包括系统权限和用户权限,在实际的权限分配过程中,往往是利用角色来对数据库的权限实施管理。角色就是相关权限的命名组,角色建立的主要目的有两方面,其一是为数据库应用管理权限,其二是为用户组管理权限。利用角色对权限实施管理,能够显著提高权限管理效率,提升权限管理的灵活性和安全性。
2.4做好审计追踪,排除安全隐患
没有绝对可靠的系统安全措施,不管是如何周详的系统安全措施,非法分子总会找到其中的可趁之机和漏洞。因此,数据库系统必须要不断加强系统安全措施,尤其是对于一些高度敏感的保密数据来说,更需强化其安全措施,审计追踪就是一种有效的安全风险预防手段。对数据库服务器进行审计,主要是审查数据库系统资源的安全策略、安全保护措施及故障恢复计划等对系统的各项操作,尤其是对一些敏感操作进行记录,从而实现有效监测、记录用户行为的目的,以便及时发现威胁数据库安全的一些恶意操作,并及时采取具有针对性的安全保护措施,确保数据库的安全。
不仅如此,对数据服务器进行审计还能够对相关指定数据库活动的数据进行监视、搜集,最常见的例如能够搜集到哪些表经常会被修改,用户一共执行了多少次逻辑I/O操作等。通过对以上数据的搜集,借助这些数据信息能够对引起当前数据库所发展的安全事件的情况进行重现,并在此基础上,找出非法存取数据的人、时间、内容等信息,进一步及时挽救和恢复数据,及时消除不安全因素。
审计工作是入侵检测系统的基础,该措施属于一种主动式的积极性安全保护措施。审计工作主要是对数据库系统中的活动进行监视,同时搜集相关的系统数据,而入侵检测系统则是对审计环节所获得的相关数据进行综合分析,从中甄别出来自外部或内部的入侵行为,并且对这些入侵行为给予相应的处理,防止来自外部或内部的入侵行为对数据库系统产生危害[11]。鉴于此,如果要在数据库系统中应用入侵检测系统技术,则必须要对数据库服务器进行审计工作。
2.5全面数据备份,降低安全损失
2.5.1及时备份数据库
数据库备份是一项必要的安全保护措施,数据库备份的方式主要有脱机模式和联机模式。到底该选择哪一种数据库备份方式,这是需要在数据库创建时就要考虑的问题。其中的脱机模式指的是在数据库正常关闭后,对数据库进行备份的一种备份方式。而联机模式则指的是在数据库内部建立一个所有作业的完整记录,数据库系统以循环方式保存联机日志文件的备份方式。以上两种备份方式均属于物理备份方式,而物理备份方式最大的优势就在于,它能够将整个数据库系统实现完整的转储,因此,采取该方式进行备份后,一旦数据库发生故障,能够非常方便、快捷的实现数据库恢复,不仅安全性较高,且数据库管理效率也得到了显著地提高[12]
2.5.2使用后端存储系统
    影响数据库系统安全的因素,除了来自外部或内部的攻击之外,人为操作失误、硬件损坏以及诸多的自然灾害等因素,都会造成数据库存储系统的破坏,这均是导致存储系统数据丢失的主要原因。而一旦存储系统数据发生丢失则会对整个数据库的安全造成极大的威胁,并带来不可估量的损失。因此,为了当以上事故发生时,能够有效保护数据库数据的安全,最大程度上降低损失,确保业务系统的不间断运行,需应用后端存储系统。
在数据库中使用后端存储系统来确保数据安全的措施较为多样化,其中使用频率最高的几种主要是异地备份、集群存储、镜像技术等。其中的异地备份是一种安全性最高的数据保护技术,无论是发生何种情况,当其他数据保护手段无法实现其应有作用时,异地备份技术的优势就凸显出来了。但是异地备份技术的应用却受到了成本和速度的限制。集群存储技术的应用,能够在一个节点出现问题时,可以自动切换到其它节点重建数据,提高了数据的安全性。镜像技术主要解决的是故障发生在异地分支部门的问题,该技术能够保证无单点故障和本地设备遇到不可恢复的硬件毁坏时,仍可以启动异地与此相同环境和内容的镜像设备,以保证服务不间断。
3结语
    从当前的发展现状来看,数据库安全问题已经成为了备受关注的一个问题,也是当前计算机数据库技术进一步发展所急需解决的一个问题。只有有效保证计算机数据库的安全性,才能够促使其能够更好地为广大用户提供服务。因此,必须积极地采取有力的技术手段,构建科学、可靠的计算机数据库安全保障体系,以此来确保数据库信息的安全。
参考文献:
[1]卢振,曹屹,王东.数据库系统安全分析与防范策略[J].探测与控制学报,2007(01):11-12.
[2]冉黎.防范黑客入侵确保数据库安全探讨[J].电脑开发与应用,2010(03):7-10.
[3]杨树国,薛凯.关于数据库登录密码的安全性研究[J].科学技术与工程,2010(02):23-26.
[4]闫东亮,李世军.刍议计算机数据库的安全与管理策略[J].科技创新与应用,2012(24):33-35.
[5]刘逸敏,程传苗,邢茂迎.数据库安全与隐私保护数据库技术应用探讨[J].中国数字医学,2008,3(01):43-47.
[6]崔艳荣,文汉云.数据库安全模型及其应用研究[J].计算机应用研究,2005,22(07):146-147.
[7]程维国,田园,王德强,等.B1 级安全数据库审计的设计与实现[J].计算机工程,2004,30(11):54-56.
[8]何明,陈国华,梁文辉.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学,2012(01):724-725.
[9]王珊,王会举,覃雄派.架构大数据:挑战、现状与展望[J].计算机学报,2011(10):261-263.
[10]Park J,Sandhu R.The UCONABC usage control model[J]. ACM Transactions on Information and System Security,2004(07):1-47.
[11]崔艳荣,文汉云.数据库安全模型及其应用研究[J].计算机应用研究,2005,22(07):146-147.
[12]朱虹,汪皓,薛慧,等.异构平台的数据库安全技术[EB/OL].[2004-11-19].http://www.ccw.com.cn/cio/research/info/htm2004/20041119_10JEW.asp.