摘 要:對管理信息系統(Management Information System, MIS)的安全性進行了全面的分析,提出了系統所需采用的安全策略和方法,并采用系統權限分配、用戶認證、記錄追蹤、協議審計、數據備份、災難恢復及報警系統等技術,設計了一套多層次的數據庫安全保護系統,實現了普遍適用的管理信息系統完整有效的安全防護體系。
關鍵詞:信息系統;網絡安全;網絡安全審計;入侵檢測
中圖分類號:TP
文獻標識碼:A
文章編號:1672-3198(2010)08-0267-02
實時安全分析可幫助人們即時獲取關于系統高層次、整體性的安全信息,進而從整體了解系統的安全態勢。目前,基于實時安全分析對大型復雜系統進行安全監控正成為國際上安全性研究的熱點。將實時安全分析應用于系統安全監控的一個難點問題是缺乏有效的安全監控體系。管理信息系統也可以稱為較為復雜的系統,它涉及到事務計劃、個人身份資料、事務處理情況以及其他極其重要的日常管理信息,是企業運作的關鍵所在。由于企業的后臺操作環境是在一個局域網內進行的,在該環境下MIS的安全問題受到高度關注。因此,基于局域網的管理信息系統安全監控體系的研究顯得尤為重要。
1 數據庫對MIS安全的影響
在對整個系統進行安全配置時,除了對系統基礎架構上進行安全配置研究外,對數據庫的安全配置也應給予更多關注。事實上,攻擊者的主要目標往往就是數據庫,通常MIS后臺數據庫使用的是Oracle數據庫。目前,Oracle 11g功能強大,應用廣泛,是使用得最多的數據庫之一。雖然它已通過了美國政府定義的C2安全認證,但針對其所出現的安全問題也層出不窮,常見的安全問題包括有利用緩沖區溢出、攻擊(端口和客戶端)、密碼獵取、物理數據文件損壞或被盜、不夠完善的備份策略以及可能被利用去執行系統命令的擴展存儲過程等。
2 安全配置策略的實施
2.1 局域網中信任區域的設置
MIS數據庫服務器是網絡安全保護的關鍵區域,因此,必須將可訪問的服務器群設置為一個信任區域,同時將用戶和客戶端設置為一個內部網絡區域。
內部網絡是指MIS內部的局域網,外部網絡指的是其中的校園網。對基于局域網的MIS而言,外部網絡是絕對不可信任區域,必須禁止所有從該區域到數據庫服務器的連接和訪問。通過配置路由器上的防火墻和包過濾,禁止所有來自外部網絡的連接。
防止服務器IP地址暴露在外部網中的方法利用網絡地址轉換(NAT)屏蔽服務器和其他內部網的IP地址,使內部網相對于外部網來說變為不可見。在內部網絡中則使用動態主機配置協議(DHCP)為各個終端分配IP地址,同時為了在局域網中管理各個終端,必須將各個終端的IP和網卡MAC進行綁定。
為了方便對數據庫和服務器的管理,需要打開操作系統和Oracle數據庫的遠程訪問端口。但必須限制遠程訪問端口的可信任區域。為了減少這類端口被利用和被攻擊的可能性,可更改此類端口為數據庫服務器上尚未被使用的其他端口或者隱藏數據庫通信端口,同時利用防火墻安全策略來禁止非可信任區域對服務器該端口的連接和保證可信任區域對該端口的安全連接。
2.2 權限分配策略和用戶認證
MIS數據庫用戶主要有3個:一個是MIS中連接數據庫的用戶。該用戶對一般使用者來說是不可見的,它是MIS數據庫的合法用戶,用來使應用服務器成功連接上數據庫服務器。但它只對MIS數據庫具有合法的訪問權限,即該用戶只能訪問MIS數據庫,而不具有其他數據庫(如用來保存記錄追蹤的數據庫等)的訪問權限,更沒有數據庫管理的權限。另一個則是數據庫管理員用戶。該用戶除了擁有MIS數據庫的訪問權限之外,也可以訪問其他數據庫和對數據庫進行管理。第三個則是Oracle服務和代理服務的啟動用戶。這三種系統用戶的權限對終端用戶來說是不可見的,這樣設置能有效防止終端用戶直接訪問數據庫。
除了對系統登錄進行認證之外,還對關鍵數據所在模塊,例如業務輸入模塊等,實行區別于系統登錄的二次認證,以防止用戶由于疏忽沒有退出如管理界面,被他人利用進行數據破壞的工作。其次在口令認證上,通過在應用程序中自定義的加密函數對用戶輸入的口令在本地進行加密,加密后的口令在網絡上傳輸到服務器端,在存儲過程中通過相應的解密函數解密該口令,這樣口令以密鑰的形式在網絡上傳輸,以加密后的形式存儲在數據庫中,不僅減少了口令在網絡傳輸時被捕獲的可能性,也大大降低口令被盜取的可能性。
2.3 記錄追蹤功能的設置
資金數據是MIS中最為敏感、最為重要和可能產生疑義最多的部分,它要求能在疑義產生時判斷該疑義記錄的來龍去脈,掌握該記錄曾經存在的狀態、時間以及變更原因等。這就需要對資金記錄進行歷史追蹤,通過在客戶端程序和數據庫觸發器中設置控制程序追蹤記錄,以解決對疑義數據的分析和用戶操作的日志查詢。
記錄的內容一般包括:操作類型(如修改、查詢、刪除)、操作終端標識與操作者標識、數據庫操作日期和時間以及操作所涉及到的相關數據(如基本表、視圖、記錄、屬性等)。利用這些信息可以在疑義產生時迅速查找到和該疑義記錄相關的所有操作記錄,有利于在短時間內分析解決問題。
2.4 復合操作系統和數據庫的安全配置
Oracle 11g提供了TCP/IP協議進行通訊,此時,用戶名和密碼可能不經過加密就在網絡上傳輸,若不加密,網絡包嗅探器可以讀取這個信息。在Oracle 11g中可以采用與超級網絡套接字網絡庫集成在一起的SSL加密協議,SSL的加密層位于數據庫引擎和網絡庫之間,使用SSL加密時,由加密層負責對客戶與服務器之間傳輸的數據進行加密與解密,且通信的管理負擔很少。
3 數據庫安全設置
3.1 啟用審核功能
Oracle 11g審核方式主要有兩種:標準審核和細粒度審核。在標準審核方式下,Oracle 11g管理一個內部審核日志,該日志主要是查看語句審核、權限審核、對象審核和用戶審核的情況。細粒度審核則是更嚴厲的基于值的審核標準,在該標準中,每個數據庫操作都是可以審核的,因此它是系統管理員允許查詢及審核時使用得比較好的方法。
Oracle數據庫的審核可以通過 Oracle Audit Vault軟件進行自動化審計收集、監視和報告流程,并將審計數據轉變為關鍵的安全資源以檢測未授權的活動。通過Oracle Audit Vault Reports界面,管理員可以訪問常用報表以及圖表功能。
3.2 警報系統
Oracle性能監視器對Oracle 11g提供了包括鎖、內存管理器、訪問方法、SQL統計及復制日志讀取器在內非常多的計數器。利用這個特性,可創建數據庫文件大小、登錄、鎖請求在內的計數器,在這些計數器超過一定值時觸發警報。
在管理信息系統中可利用ORACLE提供的警報來進行非法活動檢測及性能檢測。在警報發生的時候,通過網絡發送一個警報消息給系統管理員,如果有必要的話,可以在該警報的響應中執行一個作業,通過該作業首先記錄下這個非法登錄企圖,然后再發出警報消息。利用這個特性,可以在數據庫發生超過一定嚴重度的錯誤時和非法登錄企圖時觸發警報。
4 備份策略和災難恢復
除了以上所做的安全策略之外,另一個保證數據安全性和可用性的必要手段就是做好數據的備份工作,以便在災難發生時可以及時進行數據還原,在最短的時間內恢復正常工作。
數據備份策略體系需要考慮信息系統的實際情況,綜合各方面因素制定備份策略。根據實際情況可以采取:1)數據庫維護計劃,利用Oracle的數據庫維護計劃自動對數據庫分別進行完全和事務日志備份;2)雙機熱備份。
基于上述備份策略,一旦有災難性的數據損失發生時,Oracle可以采用靈活的恢復方式,將相關的備份數據進行系統還原。對于采用Flashback技術做UNDO處理的Oracle數據庫,可以隨時將數據庫恢復到UNDO影像預設的時間點上。對于需要進行數據庫完全恢復的情況,可以采用RMAN或IMP方式將最近的完全備份恢復到數據庫中。
5 結束語
局域網的管理信息系統安全監控體系相對于其系統設計本身而言,顯得更為重要,因為系統安全與否直接關系到系統的應用質量和持久性。本文的研究在于結合實際從信息系統權限分配策略和用戶認證、設置記錄追蹤功能、使用SSL協議作為數據庫連接的通訊協議、啟用細粒度審核、設置警報系統以及數據備份和恢復等方面設計了針對MIS的完整有效的安全監控體系。
實施本文設計的安全體系之后,系統管理員能夠實時對管理信息系統的運行動態進行監視、記錄安全事件、發現安全隱患。可極大地增強MIS系統的安全防范能力,也提高了MIS系統的管理水平。
參考文獻
[1]PAPADOPOULOS Y. MCDERMID J. Automated safety monitoring: A review and classification of methods[J].International Journal of Condition Monitoring and Diagnostic Engineering Management,2001,(4):1-32.
[2]LUCA P. ENRICO Z. JOHN V. Risk-informed optimization of railway tracks inspection and maintenance procedures [J].Reliability Engineering and System Safety,2006,(91):20-35.
[3]Frank J. Artificial Intelligence and Intrusion Detection: Current and Future Directions。 In Proceedings of the 17th National Computer Security Conference(Baltimore,MD),1994-10:11-14.
[4]SCAMBRAY J,McClure S. Windows Server2003黑客大曝光[M].北京:清華大學出版社,2004.
[5]Lunt T. A Real time Intrusion Detection Expert System(IDES) Technical Report,Computer Science Laboratory,SRI International,1990-05.
[6]ANDREWS C,LITCHFIELD D. ORACLE 11g安全性[M].北京:清華大學出版社,2004.
[7]Ilgun K, Kemmerer R,Porras P。 State Transition Analysis: A Rule based Intrusion Detection Approach。 IEEE Transactions on Software Engineering,1995,21(3):953.