趙勇軍
摘 要:近年來,隨著科技水平的迅猛提升,計算機網絡技術獲得廣泛發展應用,數據庫安全性面臨著愈發嚴峻的挑戰與考驗。本文在數據庫屬性基礎上針對運用數據庫技術的自主安全防護展開簡要探討。
關鍵詞:數據庫屬性;自主安全;防護
1 前言
就目前的情況來看,數據庫系統應用正面臨著較大威脅,主要包括有幾個方面的內容,第一,錯誤訪問數據庫所造成的的數據錯誤問題;第二,為實現某種目的而使數據庫遭遇破壞;第三,針對不可以進行訪問的信息展開非法訪問,同時未留下任何痕跡,在未授權的情況下進行數據的非法修改;第四,運用各類型技術針對數據庫實施攻擊行為等等。為此,本文將在數據庫屬性基礎上提出一種能夠實現良好組態且獨立于具體數據庫的自主安全防護模型,同時給予相應的實現方法。
2 基于數據庫屬性基礎上的自主安全防護系統設計和實現
⑴功能。自主安全防護系統簡稱為DDS,前期功能主要是針對用戶所實施的非法訪問行為起到有效大的阻止作用,當存在有一定的可疑行為情況時,系統能夠實現預設告警流程的自動起到,就數據庫可能產生的風險盡可能進行合理防范,一旦形成非法操作行為,則事先設置好的防御策略將被觸發,執行阻斷措施,開啟主動防御,同時根據具體設置詳細記錄實時發生的操作情況,旨在事后進行有效的追查分析。
⑵結構。在自主安全防護系統中,用戶權限通常是采用安全管理員使用角色機制實施管理的,并在進行安全策略制定的基礎上針對核心部件Sensor與訪問控制部件展開合理設置。具體來說,核心部件Sensor可實現對用戶數據庫操作請求大的有效偵聽,通過對命令映射表的運用把各類型命令映射成為系統識別命令,將安全檢查所需的相關信息及時提起出來,向訪問模塊進行發送后實施安檢,通過安全檢查之后方可允許用戶執行數據庫訪問行為,反之則不能夠進行訪問,基于此,需結合相應的審計規則實現記錄生成,同時將其記錄在相應的審計日志中;該系統擁有默認的訪問控制流程,可實現用戶安全策略的自行設定,同時系統能夠自動生成對應的訪問控制流程。
⑶實現。自主安全防護系統實現通常能夠劃分成為數據字典設計、用戶登錄和管理、制定系統策略、實現偵聽器即Sensor、訪問控制、日志審計這六個主要方面內容。原有數據庫API信息即dll以及用戶的自主防護策略作為輸入,系統核心部件Sensor 能夠在原有數據庫API接口中融入用戶防護策略的同時將用戶數據庫操作行為記錄下來并形成日志,旨在為用戶提供設計,便于用戶在實際的運用過程中不需進行原有系統更改則能夠有效實現自主防護。
Sensor遠程注射功能則主要是由Inject/Eject為其提供的。Core在運用攔截的基礎上能夠通過調用API來實現自身所具備的定制功能,為充分實現攔截,則可運用HOOK API技術,其能夠執行攔截的操作涵蓋有indows中的API調用、中斷服務、IFS 與NDIS過濾以及DOS下的中斷等等內容,該技術的實質內容為針對具體的系統程序流程實施合理更改。
⑷結果分析。自主安全防護系統的開發過程一般是運用VS2005進行實現的,當完成開發之后能夠在一臺2GB(內存)、2.8GHz(主頻)、配置有Windows操作系統的普通PC機上測試系統功能與性能。在此所采用的數據庫為開源嵌入式數據庫SQLITE3.6。具體來說,主要的測試內容涵蓋有登錄以及用戶管理、核心部件Sensor以及訪問控制、設計日志、增加DSS以后數據庫功能變化與性能影響。
通過兩表中的測試結果能夠知道,從功能測試的角度來看,DSS可實現對數據庫系統的自主防護;從性能測試的角度來看,查詢與插入這兩種操作之間存在有較大的耗時差異,該種情況通常是由SQLITE工作形式所導致的,當用戶實施插入操作的時候,數據為將內存數據在磁盤數據庫文件中進行寫入,則需占用一定時間,然而用戶執行查詢操作的時候,SQLITE則能夠把數據庫文件部分內容緩存起來,使得查詢速度得以加快。除此之外,因為DSS的增加會對系統性能造成微小影響,但其仍然可實現數據庫系統自主保護。
3 結語
相較于傳統意義上的數據庫安全防護而言,基于數據庫屬性的DSS系統具備有相關優勢特征,第一,獨立于具體的數據庫,其獨立性表現在只需具備接口信息則能展開數據庫工作,能夠支持不同標準的SQL語句,系統數據物理存儲是跟數據庫相互獨立的;第二,針對性與靈活性可實現有效統一,使得用戶能夠按照所需進行特定應用規則的靈活配置;第三,其自我安全保護措施相對較為完善;第四,報警功能與信息查閱功能比較完備。由此可見,所構建出的系統模型能夠從數據庫中獨立出來,實現對多個數據庫安全防護的集中配置,充分滿足用戶的自主防護要求。
[參考文獻]
[1]龔媛媛.數據庫安全威脅及數據備份恢復技術研究[J].硅谷,2011(06).
[2]張敏.數據庫安全研究現狀與展望[J].中國科學院院刊,2011(03).
[3]王安娜.網絡數據庫安全模型的設計與實現[J].硅谷,2011(13).
[4]王靜.網絡環境下的數據庫安全綜述[J].合作經濟與科技,2009(05).