乐趣区

关于后端:浅谈大数据背景下数据库安全保障体系

简介:在大数据背景下,数据库安全保障体系的构建对于无效防备信息安全事件产生具备重要意义。该文首先剖析了大 数据背景下数据库系统的平安威逼问题,而后介绍了几种网络安全的新技术,包含身份认证技术、访问控制技术等,最初 论述了数据库安全保障体系的构建门路,心愿为进一步解决大数据背景下的数据库安全问题提供反对。

 现阶段大数据产业的疾速倒退发明了极大的经济效益,大数据的呈现推动了社会经济倒退,然而随之而来的数据库安全问题也引起了学者对大数据信息安全问题的反思。大数据时代下的信息与隐衷平安问题曾经成为全球性重点关注的问题,为了可能更无效地防止数据安全问题产生,须要相干人员踊跃构建数据库安全保障体系。

1 数据库的平安威逼问题钻研

  数据库的信息安全问题失去了社会的广泛关注,从现有的数据库网络安全事件来看,其信息安全问题的危险具备范围广、影响大、突发性强等特色,并且可能产生重大的损失。与传统的攻击行为相比,数据库的网络安全问题呈现出以下特色:

(1)高技术性与高智能性特色。例如局部不法分子为了可能盗取数据库中的材料,会采纳各种伎俩穿梭防火墙,通过一直地攻打数据库的平安防护体系或注入 SQL 等办法篡改数据,导致数据大量散失。

(2)作案伎俩日益多样化。在大数据技术的反对下,不法分子威逼数据库的伎俩也呈现出了多样化的趋势,例如局部人员会使用程序的破绽进行作案,甚至通过非法用户向管理人员非法授予操作权限的办法进行受权。

(3)网络安全问题不受地区与工夫因素的显示,不法分子能够随时近程攻打数据库。(4)数据库攻打的隐蔽性较强,收集证据的难度较大。

文献认为,数据库作为一种非凡的信息存储构造,在大数据环境下所面临的信息安全隐患问题更加突出,体现为:

(1)在网络方面,大部分数据库采纳了 TCP/IP 的协定通信形式,而该协定自身存在弊病,难以无效甄别通信单方的身份,导致数据库无奈正确辨认攻击者的身份而受到严重破坏。

(2)在数据库管理系统上,大部分数据采纳了 DB2、SQL Server 等商用数据库系统,这些数据库系统的技术条件成熟,然而在利用过程中,一些数据库的平安问题产生,例如对于 SQL Server 数据库的 SQL 注入等。尽管现阶段各个厂商都在不断完善数据库等更新补丁包,然而大部分出于对数据库稳定性的思考,通常会延后补丁的更新速度,最终导致数据库的破绽难以第一工夫被解决,最终成为安全隐患。

2 大数据背景下数据库安全技术剖析
2.1 身份认证技术剖析
为实现数据库安全对用户的身份进行认证是其中的重点。现阶段罕用的数据库广泛采纳“ID+明码”的形式进行身份核实,行将用户的账号信息存储在数据字典等当用户产生连贯需要之后,零碎可能查问数据字典,并对用户的合法性进行判断。然而在大数据背景下,各种解密技术失去了疾速的倒退,导致 ID 认证形式面临挑战,因而鉴定人体信息的生物认证平安技术呈现,通过语言辨认、指纹识别的办法,对用户的身份进行判断。但从现有技术倒退状况来看,身份认证技术尚未在数据库安全治理中失去使用,然而鉴于大数据的弱小数据处理能力,可预感该技术在将来会具备广大的发展前景。

2.2 访问控制技术
访问控制是数据库安全治理的核心内容,可能对规定主体的拜访行为进行限度,避免出现任何不满足数据库安全的拜访行为产生。

2.2.1 自主访问控制
目前自主访问控制是数据库信息安全中一种常见的访问控制技术,用户可联合本人的需要对系统的数据进行调整并判断哪些用户可能拜访数据库。在此基础上,通过构建自主拜访

管制模型,可能对拜访客体的权限做进一步界定,这样当用户的身份被零碎辨认后,则能够对客体拜访数据库的行为进行监控,用户只能在零碎容许的范畴内实现操作。作为一种灵便的控制策略,自主访问控制可能保障用户自主地将本人所领有的权限赋予其余用户,操作过程灵便简略,因而大部分的商业数据库都会采纳这种访问控制技术。

2.2.2 基于角色的访问控制
在数据库安全治理中,基于角色的访问控制作为一种新的管制办法,其次要特色为:在该技术中权限并不是间接赋予指定用户的。所以当用户与特定角色绑定之后,则能够通过将基于角色的访问控制过程进行划分,实现对权限的调配。

2.3 数据加密技术
数据加密技术次要包含库内加密与库外加密的办法,其中库内加密是在数据库外部设置加密模块,例如对数据内的相干列表进行加密,而库外加密则是通过特定的加密服务器实现加密与解密操作。在大数据环境下,大部分的数据库都可能提供数据加密性能,例如 SQL Server 数据库构建的多维度密钥爱护与备份信息加密等。然而思考到数据的特殊性,数据库所存储的信息量较大,在这种状况下可能对数据库的加密与加密的稳定性产生影响,因而用户可依据平安治理要求对数据库中的高度机密的数据做加密解决。

3 大数据背景下的数据库安全保障策略剖析
在大数据背景下,应该围绕信息安全问题落实数据库安全治理计划,以大数据弱小的数据处理能力联合数据库的性能诉求对数据库的平安保障计划进行改良。

3.1 角色拜访控制策略剖析
受大数据的影响,数据库的拜访人数会疾速减少,导致数据库所面临的平安危险更高。因而为了可能进一步保障数据库安全,则须要基于角色拜访模型的数据库访问控制,为用户

调配数据库角色,最终使用户在数据库上取得相应的权限,进一步提高数据库安全品质。

本文基于大数据的技术要求,在数据库安全保障体系的设置上提出了一种新的集中管理模式——基于利用的角色拜访模型,该模型可能对数据库的信息安全问题进行无效辨认,通

过对利用数据库、平安核心的性能进行界定,进而明确数据库安全治理的角色与权限。在施行阶段,其中的重点内容包含:

(1)利用计划。在大数据系统中的利用零碎中往往会存在大量的账户与用户群,所以在数据库安全保障体系建设中可能将任意一个用户的信息注册到平安核心中,这样数据库能够收录用户权限的有用信息,包含名称、属性、创立工夫、利用用处等。

(2)子利用。数据安全治理利用计划须要依据环境进行分类,将数据库中的自利用作为特定类用户的汇合,可用于实现数据库的平安治理。例如在数据库安全的子利用中,将 DBA 作为数据库管理员汇合。

(3)数据库。这里所提到的数据库为特定数据库,为达到平安治理要求,将数据库注册到零碎中并与相干安全软件相绑定,或者在特定的数据库环境下将对应的子利用创设到数据库中。

(4)用户。用户的数据安全须要与数据库的账户相连接,在数据库安全治理制订用户所属的子利用,并划分相应的权限即可。

3.2 攻打检测
大数据背景下的数据库安全形势严峻,数据库所接受的攻打数量微小,通过发展攻打检测的办法可能发现滥用与异样的攻击行为。现阶段的大部分数据库都不具备攻打检测性能,所以在平安保障体系的构建中,本文依据技术数据挖掘与数据采集的要求,构建基于攻打检测的数据顾全保障体系,通过该办法可能记录数据库被攻打状况,为实现数据库安全奠定根底。实时检测次要是针对各种已知的攻击方式,并将这种攻打以代码的模式存储在数据库中,依照数据库中所记录的数据判断零碎是否蒙受到攻打。该技术的具备较高的检测精度,但因为该技术无奈对内部人员与未知攻击行为进行检测,所以本文在实时检测的根底上进一步欠缺了其中的性能,包含:

(1)登录失败检测。当零碎检测到在特定时间段内频繁地呈现登录失败的状况,则须要对该 IP 的用户登录状况进行检测。

(2)登录检测。若登录数据库的 IP 地址与以前登录过的地址不同,则须要警觉数据库安全问题。

(3)操作失败检测。针对特定工夫内检测到的操作失败次数,检测无拜访权限对象的登录行为。

(4)用户权限变更检测。其次要性能是检测用户的权限是否在满足规定的状况下进行变更。在该零碎中,通过将对于系统安全的规定上传到数据库的审计核心中,再同步到各个数据中,由此实现对滥用规定的对立管制。在实时检测过程中,可在数据库增加两个触发器来实现对攻打的检测,包含:

(1)通过 DDL 触发器来抓取数据库的事物,并检测用户权限变更等状况,作为 SQLServer 数据库中的一种特有触发器,当数据库产生安全事件的同时可能做出响应,在各种数据库安全事件产生之后疾速地捕获信息并剖析平安攻击行为的产生距离,判断攻打事件是否无效。

(2)DML 触发器具备跟踪审计信息的性能,针对数据库操作过程中的各种常见问题进行平安评估,包含操作失败事件、登录失败状况以及敏感用户对系统的拜访等。当 DML 检测到数据库蒙受到攻打,则会退出攻打账户,保障数据库的平安。

3.3 数据库的平安防护机制
在数据库的平安防护中,可利用虚拟化平台来实现数据库的平安治理,为可能达到无效的平安防护目标,可采纳以下措施进行数据库安全治理。

3.3.1 数据库的平安备份
数据备份的目标就是要为数据安全削减“第二把锁”,以后数据库的数据备份次要采纳物理备份与逻辑备份相结合的办法,依照既定的工夫要求对数据库中的数据进行存储。此时假如数据受到攻打或者呈现侵害时,能够在原数据库的根底上调度备份数据,达到数据疾速还原的目标。为实现该目标,可通过 MySQL 复原工具、导出数据等办法并引入数据信息的变动,最终有助于实现二进制文件保留,防止备份数据的滥用。

3.3.2 数据库的防火墙设置
防火墙是保护数据安全的要害,所以在设置防火墙期间,利用 SQL 数据库检测到的攻打痕迹将数据与数据库 SQL 语句使用到应用程序中,利用数据库防火墙的名单检测对任意一个针对数据库的操作行为进行检测,防止零碎蒙受注入攻打而造成数据损失。

4 结束语
在大数据背景下,数据库的平安保障治理更加简单,为了可能更好地适应数据库治理要求,相干人员要充分发挥大数据技术劣势,联合各种常见的数据库安全问题进行处理,这样能力无效升高数据库安全事件发生率,最终适应数据安全治理要求。

原文链接:http://click.aliyun.com/m/100…

本文为阿里云原创内容,未经容许不得转载。

退出移动版