◆田 彬
(晉中師范高等專科學校數理科學系 山西 030600)
事務級容侵的數據庫安全分析
◆田 彬
(晉中師范高等專科學校數理科學系 山西 030600)
隨著計算機技術的發展,其在給人們帶來便利的同時,其自身的安全問題也越來越突出,尤其是計算機數據庫系統的安全問題。數據庫系統的安全現已涉及到國家主權、商業機密以及個人隱私等,是計算機信息系統中數據存儲和處理的核心,數據庫一旦出現問題,將會導致信息的泄露。本文在針對當前入侵容忍的數據庫系統自身存在的問題,對事務級入侵容忍方法進行了深入的分析,以實現數據庫的安全性、可用性以及數據的機密性和完整性。
數據庫;事務級;入侵;容忍;安全分析
計算機系統以數據庫為基礎,得到了在政治、經濟、軍事以及科研等多個領域的廣泛應用。隨著數據庫的廣泛應用,數據庫安全事件經常發生,給企業或個人造成極大的損失。本文對事務級數據庫入侵容忍技術進行了改進,保證惡意事務造成的數據庫損壞不會擴散,并在惡意事務被定位后及時修復損壞的數據,使信息系統在遭受攻擊的情況下仍可正常運行,提高了數據庫和數據的可用性和可生存性以及完整性。
計算機網絡的快速發展使數據庫遭受到越來越多的攻擊,而增強現有的數據庫防御入侵能力和破壞能力的技術成為計算機領域研究的一個熱點課題。在復雜的網絡環境中,有些用戶在不經意間就泄露了自己的身份,還有一些人主動請求別人代替自己完成某些工作等,所以導致合法用戶和假冒合法用戶變得很難區分。另外,數據庫系統本身就存有一定的漏洞,多以攻擊者會利用安全漏洞對網絡進行攻擊,不僅會嚴重威脅到數據庫系統的安全,同時計算機操作系統也會受到威脅。因此,入侵容忍系統的目標就是當系統受到非法攻擊之后,雖然其自帶的防護安全技術不能完全排除非法入侵和攻擊帶來的影響,但是卻可以有效防御和避免一些系統檢測不到的信息攻擊。另外,入侵容忍系統在受到攻擊之后,能夠進行自我診斷、數據信息恢復及網絡重新構建,并且仍然能夠正常運行,為合法用戶提供全部服務或者降低服務。入侵容忍系統包括兩個方面,一個是容忍技術,它可以恢復被入侵系統的原有功能,其技術主要包括資源重配和系統冗余;另一個是系統容忍觸發器,也就是入侵檢測系統[1]。理論上而言,入侵檢測系統在較高的覆蓋范圍內能夠檢測出任何工具和入侵所導致出現的錯誤,同時,錯誤是在入侵檢測系統傳播之前就檢測到的。總而言之,數據庫入侵檢測系統是一種全新的安全技術,其技術的核心思想是利用計算機硬件或軟件的容錯技術屏蔽非法入侵對系統功能造成的影響,從而使數據庫系統具備一定的安全性和彈性,當系統遭受到非法入侵的攻擊之后,仍然能夠為合法用戶提供正常且有效的服務。
2.1 入侵容忍技術的分類
2.1.1 基于容錯技術
這種方法比較符合信息可生存的要求看,但是并滿足不了信息加密的要求,主要是采用一些容錯技術實現系統的入侵容忍。在容錯系統中,處理錯誤需要錯誤檢測、破壞估計、重新配置以及數據恢復四個步驟。從處理步驟上看,這和容忍入侵的步驟較為相似,所以也可將入侵容忍技術當做容錯技術的延伸。但要想將容錯技術應用到入侵容忍系統中,仍需要解決多種挑戰,主要表現在以下方面:
(1)計算機網絡系統受到的入侵主要源于系統內部,傳統的容錯技術解決不了此問題。
(2)容錯技術系統的構成主要考慮的是如何阻止攻擊,但事實證明,攻擊往往是很難阻止的,同時,系統的可靠性也得不到保證[2]。
(3)容錯系統主要著眼于計算機的軟件和硬件兩個模塊,但在現實的網絡系統中,每一個組件的功能都較為復雜,所以對故障很難進行定義。
2.1.2 基于門限密碼技術
入侵容忍系統采用的是門限密碼技術,從而實現對非法入侵的防御,其完全符合信息的機密性要求,但并不能完整的滿足信息可生存的要求。另外,門限密碼技術雖然也包含冗余的容錯計算思想,但是并不能對遭受故障的信息進行重構和恢復。
2.2 入侵容忍系統的安全措施
入侵容忍系統的安全措施是指系統在遭受非法入侵時,系統可以采用安全措施對非法入侵進行有效防御,從而避免系統受入侵造成的影響。入侵容忍安全措施是經典容錯和安全措施的相互融合,主要包括以下幾方面:
(1)故障避免和容錯策略。故障避免和容錯策略指的是系統在設計、配置及操作過程中盡可能的將發生的故障排除,因為完全排除系統漏洞的想法根本不現實,并且通過容錯的方式來降低系統故障的負面影響,比直接排除故障需要用的費用更經濟實惠,因此,在設計入侵容忍系統時,應該將故障避免和容錯方法有效的結合在一起進行考慮。
(2)機密操作。當數據庫中的數據信息被當做機密安全策略的目標時,入侵容忍系統要求未授權的數據在遭受入侵后,其信息被泄露的同時不會揭露其他有用的信息。入侵容忍系統的機密性操作可以通過屏蔽錯誤的機制實現,例如門限密碼體制。
(3)重新配置。重新配置是指數據庫遭受非法攻擊或者入侵時,入侵容忍系統可根據數據庫被破壞的程度對入侵者的成果進行評估,從而對數據庫中資源信息進行重新配置。重新配置操作基于入侵檢測技術,在檢測系統組件發生錯誤時能夠自動使用正確組件代替錯誤組件,處理主要面向可用性及完整性的服務,例如事務數據庫。
2.3 多級數據庫入侵容忍模型的構成
數據庫主要受用戶、OS、DBMS和事務四個層面的安全威脅。首先,對用戶實施身份認證、數據庫訪問控制等可以有效防止非法用戶入侵或者合法用戶的錯誤操作對數據庫造成的安全威脅。其次,數據庫的正常運行建立在計算機操作系統上,所以要想保證數據庫安全。就必須要保證操作系統環境的安全,在必要是選擇對數據信息進行加密,例如可以在 Windows環境下運行的SQL語句上采用身份驗證。第三,DBMS層面主要有DBMS口令弱、數據庫管理不合理、用戶權限分配不合理、DBMS漏洞等安全問題。
3.1 對遭受破壞的數據進行修復管理
破壞修復管理由破壞評估器和破壞修復器組成。破壞評估器一旦檢測到數據庫存在惡意事物,就會立刻對受破壞位置進行定位操作,而破壞修復器則跟根據破壞評估器得出的結果,及時對惡意事務所造成的破壞進行修復,修復過程主要是根據用戶的SQL語句和UNDO事務進行的。
3.2 入侵系統虛擬隔離
入侵虛擬隔離操作是指入可疑用戶在應用層就被入侵容忍技術進行了虛擬隔離,并非對用戶進行立即終止操作程序。因為如果在后續操作過程中發現該數據庫并不是惡意攻擊者時,數據庫系統可以以較少的資源消耗最大程度的保留該用戶的事務操作。
3.3 執行破壞控制操作
執行破壞控制操作主要是嚴格對已經遭受到破壞的對象的訪問進行控制,以防止其對數據庫加大破壞[4]。破壞控制執行模塊只執行傳統的一階破壞控制和多階破壞控制兩類,一階破壞控制僅在破壞評估輸出結果后對該數據進行控制,由于破壞評估的延遲會降低控制的效率,因此,多階破壞控制被引入,多階破壞控制在檢測到惡意事務時,會立即對受到破壞的對象進行嚴格控制,對未被破壞的數據解除控制行為,并通過回滾逐漸恢復未被破壞的數據對象。
目前,計算機網絡安全已經得到空前的重視,但要想有效方法非法攻擊對數據庫的入侵,就需要加大研究入侵容忍系統,因為入侵容忍系統不僅能夠有效阻止惡意攻擊者的非法入侵,而且還能保證數據庫在是遭受到破壞后,其關鍵功能仍然能夠正常運行,仍然能為合法用戶提供有效的服務。
[1]劉婷.基于事務級容侵的數據庫安全研究[J].軟件導刊,2016.
[2]齊耀龍,劉慧君,鄧娜.自律式容侵安全數據庫模型[J].河北大學學報:自然科學版,2014.
[3]何欣,王小玲.基于入侵容忍的數據庫安全體系結構[J].微計算機信息,2009.