关于企业管理信息系统数据库使用及安全的探讨_论文发表__58期刊
所属栏目:计算机信息管理论文范文发布时间:2011-02-25浏览量:144
副标题#e#
关于企业管理信息系统数据库使用及安全的探讨
袁海涛广州市
摘要:随着计算机科学技术的发展与普及,特别是计算机在企业的广泛应用,计算机安全已是当前信息社会非常关注的突出问题。而数据库系统担负着存储和管理信息的任务,泄漏或破坏这些信息将会带来巨大的损失,可能造成企业瘫痪。有人说,信息是财富,这话不完全正确。应该说,只有安全的信息才是财富,不安全的信息则可能是灾难。因此,如何保证数据库系统的安全性,已是目前迫切需要解决的课题。
关键词:信息系统;数据库;使用与安全;探讨;
数据库的安全主要是指保护数据库以防止非法存取,保证数据库中数据的完整性,一致性以及数据库备份与恢复,数据库安全的目标是:进不来,拿不走,看不懂。即:攻击者很难进入数据库系统,即使进入系统也无法获取对其有用的信息,即使获取了信息,也无法辨识。
业务系统建设开发厂商往往偏重于系统功能和性能两大指标,而忽略了系统的安全指标,尤其是数据库系统,往往采用一些默认安全策略,也很少采用综合的防护措施,存在较大的安全风险。
1、数据库系统使用现状
企业的相关系统主要包括调度自动化系统(SCADA/EMS,即数据采集和监控系统/能量管理系统)、继电保护及故障录波信息管理系统、营销管理系统、财务管理系统、办公自动化系统、人力资源系统、物资管理系统、网站系统等。从这些系统来看,使用最多的是Oracle和SQLServer2种数据库系统。
2、企业信息系统数据库安全现状
数据库安全主要来自以下几方面的威胁:(1)硬件:包括火灾,洪水,地震等自然灾害,媒体损坏,电磁辐射,通信暴露等。(2)软件:操作系统,网络,数据库管理系统的故障,应用程序错误,误操作等。(3)安全技术研究没有达到相应水平。(4)管理上的漏洞;管理制度,组织机构,防范措施不健全。(5)人为攻击:这是最主要的威胁,其次是内部人员的失职和违反安全规定等。(6)其它:Trojanhorse(特洛伊木马)Virus(计算机病毒)的攻击。
而企业信息系统中数据库主要存在8类安全问题:权限设置不当、口令强度不足、补丁升级迟滞、默认安全策略、危险存储过程、敏感信息泄漏、审计策略不严、综合防护措施薄弱等。
2.1权限设置不当
在建设业务系统时,厂商通常直接使用操作系统管理员账户来安装和运行数据库,虽然减少了安装、调试的工作量,但也导致了较大的安全风险。一方面,数据库服务拥有很高的权限,可能对其他应用构成威胁;另一方面,一旦数据库被黑客攻破,将直接导致运行数据库的服务器被黑客完全控制。
在UNIX环境中部署的数据库系统情况略好,一般均创建了专门的账户来安装、运行数据库系统,但这些账户往往被赋予了系统组权限,同时一些关键的可执行脚本程序和配置文件被设置为任何用户可读写执行的权限,严重威胁系统的安全。
2.2补丁升级迟滞
通常企业信息系统一旦正式上线运行,则极少对数据库进行升级,主要担心升级可能造成数据库故障,甚至崩溃或丢失数据。然而,各版本的数据库系统均存在一些公开的安全漏洞,其中一些为高危漏洞,可导致病毒爆发或数据库被黑客完全控制。例如Oracle8i/9i存在多个缓冲区溢出漏洞,远程攻击者可以触发基于栈的溢出,以Oralce进程权限在系统上执行任意指令;SQLServer6/7/2000
存在多个安全漏洞,远程攻击者可能利用这些漏洞导致拒绝服务、绕过数据库策略、泄漏敏感信息或执行任意代码。2003年导致Internet大规模崩溃并造成巨额经济损失的SQLSlammer蠕虫病毒,就是利用了其中一个漏洞。
2.3默认安全策略
默认安全策略一般包括默认的口令策略(如最大错误登录次数、口令失效后锁定时间、口令有效时间和口令复杂度等均未设定)、默认安装的组件(其中一些是非必需的)、默认的远程访问控#p#副标题#e#制策略等。默认的口令策略可导致口令薄弱、长时间不更改口令,使系统面临暴力破解风险;默认安装的组件提供了不必要的服务,开放的服务越多,系统面临的风险也就越大。
2.4危险存储过程
大型关系数据库系统在设计时为提供更多高级、复杂的功能,一般都内置了许多有用的存储过程,利用这些存储过程可以通过数据库系统访问操作系统文件、执行操作系统命令、访问网络、下载文件、发送邮件等。在提供强大功能的同时,也带来了巨大的安全风险,黑客在对企业信息系统进行渗透攻击时常常借助这些存储过程,以获取主机权限。
2.5敏感信息泄漏
敏感信息泄漏包括数据库服务banner信息泄漏和用户敏感数据泄漏,前者向潜在攻击者泄漏了数据库的版本、服务名称、运行情况等内容,从而为攻击者提供了大量有价值的信息;后者是指数据库中存储的各种敏感数据(如:用户名/口令、企业敏感数据等)未经加密或加密强度不足,从而扩大了敏感数据的知情范围,给企业带来损失或造成社会不安定因素。
2.6审计策略不严
大型关系数据库都提供了强大的日志审计功能,但一般默认关闭。企业信息系统中的数据库系统日志审计几乎都未启用,从而无法跟踪重要数据库事件,尤其不利于在攻击事件发生后的事故分析和追踪。
2.7综合防护措施薄弱
数据库系统都是运行在一个特定的环境之下,因此综合防护措施同样非常重要。然而,企业信息系统对数据库系统的综合防护措施不足,还存在未对数据库设置严格访问控制策略、一些应用服务或网站与数据库服务共用一台服务器、边界防火墙未关闭数据库服务相关的端口等现象,从而使系统面临更多的风险。
3、数据库系统安全策略
3.1存取控制
存取控制是从计算机系统的处理功能方面对数据提供保护。数据库安全性的基本原则是控制用户对数据库的访问。只有被识别的被允许的用户才有输入、删除、修改和查询信息的权利。通常采用下面
两种方法进行存取控制:
(1)按功能模块对用户授权每个功能模块对于某一用户有如下权限:①无权进入本模块。②可查询。③可输入,可查询。④可删除,可查询。⑤可修改,可查询。⑥全部功能可使用等。功能模块名、用户名与权限编码可用一数据库保存。
(2)将数据库系统权限赋予用户目前,许多流行的数据库系统均有创建用户、角色和给用户、角色赋予不同系统权限的功能。如:
ORACLE有80多个系统权限,可分成两个方面:①system权限是指能够使用户执行下面这些语句———CREATETABLE、CREATEUSER、ALTERINDEX的权限。②object权限是指在一个指定的数据库对象(如一个表或索引)中,与一个特定的数据库对象(如一个表或索引)中,与一个特定的操作(如SELECT或UPDATE)相联系的权限。
3.2资源管理
资源管理的内容很多,其中最重要的是控制用户对资源的开销。此外,还包括用户对段和磁盘镜像的使用。将日志段与数据段分开以及建立磁盘镜像将方便数据库的恢复;同时使用特殊的段来保存特别敏感的数据也是一种安全措施。
3.3数据库备份与恢复
数据库的备份与恢复是整个安全的基础之一,是信息安全的一个重要内容。它是增强系统可靠性,最大限度地减少硬件,软件故障造成数据丢失的必不可少的手段。
3.4审计
审计是一个可信赖的数据库系统的重要组成部分。通过审计,与安全相关的系统活动就被记录到审计跟踪里,审计跟踪可以用来检测系统的穿透度和资源的非法使用。通过检查审计跟踪,系统安全员可以检查访问数据库中对象的方式,并且监控特定用户的活动。
3.5及时升级补丁
数据库管理员应关注数据库系统厂商定期发表的安全公告,由具备资质的公司评估其风险,制定补丁升级方案,在确保不影响系统正常运行的情况下,审慎实施。
3.6数据加密
在信息系统中,为了#p#副标题#e#防止非法用户窃取机密信息和非授权用户越权操作数据,可对信息系统中的重要数据进行加密处理。数据库加密处理有三种基本方式:
(1)文件加密:将涉及重要信息的文件进行加密,使用时解密,不使用时再加密。
(2)记录加密:与文件加密类似,但加密的单位是记录而不是文件。
(3)字段加密:即直接对数据库的最小单位进行加密。
加密算法是加密的核心,目前可以应用的国际公认的密码算法主要有:DES(数据加密标准)、RSA(公钥密码体制)等。用密码存储数据,使用时必须解密,增加了开销,降低了数据库的性能,只有对那些保密要求特别高的数据才值得采用此方法。
3.7跟踪监视
跟踪监视是一种监视措施,它对某些保密数据跟踪记录有关这些数据的访问活动。跟踪审查的结果记录在一个特殊文件上。记录的内容包括:用户名、操作类型(输入、删除、修改)、操作日期和时间、所涉及到的数据等。根据跟踪审查记录可进行事后分析和调查。
下面介绍实现跟踪监视的两种方法:
(1)使用日志文件
日志文件的类型包括:系统日志、审计日志、应用日志、网络管理日志等,通过这些日志文件,可以分析数据库的变化及用户对数据库的操作。例如:当ORACLE数据库运行在ARCHIVELOG方式时,会生成归档日志,记录很长时间以前的数据库状态。
另外,利用信息系统开发工具,可以创建日志文件,记录用户的操作。例如:利用PowerBuilder开发工具,可以将所有在数据库画板中的操作记录到一个日志文件中(logfile)。
(2)使用数据库触发器
数据库触发器是当事件(如输入、删除、修改)发生时所执行的一个或多个语句。数据库触发器是在数据库(比如在包)中定义的。它们由两块组成:数据库触发器声明和主体。声明指出了如何以及何时调用触发器。不能直接调用触发器。它们通过激发事件触发(调用)。激发事件是DDL或DML语句,或者数据库或系统事件。数据库触发器实现一种面向对象的观测器模式,这意味着它们监听事件然后采取行动。
3.8设置防火墙
对于一个运行在与外部公共网络互连环境下的信息系统,为了维护信息系统内部网络的安全,防止来自外部网络的危害和破坏,有效地防范黑客窃取信息系统的重要信息,可在内部网(Intranet)与外部网(Extranet)之间建立防火墙。防火墙功能的设置根据用户的防火策略来确定,即系统中哪些信息允许通过;哪些信息不允许通过;拒绝未经授权的用户访问系统的数据,同时允许合法用户不受妨碍地访问网络资源。
4、结束语
信息系统中数据库的安全是很重要的,除了从技术上考虑以外,还应加强对机房的管理和有关人员的法制意识、道德观念教育。另外,备份数据是对遭受破坏的系统数据进行补救的有效手段。
期刊 论文 出书
国内外/中英文/全学科 学术服务