中国学术杂志网

计算机数据库入侵检测技术研讨

 论文栏目:检测技术论文     更新时间:2018/5/14 15:52:21   

摘要:由于用户对数据的需求越来越高,不仅仅是个人用户,还有公司等等,传统的文件系统已经无法满足目前个人需要以及企业运行的需求。但是随着计算机的普及,近些年关于计算机的安全问题其严重程度逐渐受到社会的关注。目前计算机系统安全问题主要是需要做好管理和防范两个方面的工作。想要确保计算机不受安全问题的影响就需要从技术方面加强整个计算机系统的安全功能。文在分析入侵检测技术的基础上分析目前计算机数据库的入侵检测中存在的问题,并提出完善计算机数据库入侵检测技术的一些措施,希望能够为保证计算机数据库安全提供参考。

关键词:计算机数据库;入侵检测技术

引言

1961年,美国通用电气公司成功开发了世界上第一个数据库系统IDS(IntegratedDataStore),奠定了数据库的基础,并在当时得到了广泛的发行和应用。虽然数据库的发展状况良好,但是,曾经Verizon2009调查报告显示,针对数据库服务器的破坏是最多的[1]。数据库之所以容易受到破坏,一方面是因为数据库系统承载着关键业务数据,其中关键数据涉及企业机密有着非常重要的商业价值,另外数据库系统通常比较复杂以及其有着对连续性、稳定性的高标准要求,安全管理人员在缺乏相关知识的情况下,往往出现意外状况,导致数据库安全管理工作滞后于业务需求的满足。因此强化入侵检测技术是非常重要的。

1.入侵检测技术概述

1.1入侵检测技术

入侵检测技术的关键在于,利用计算机网络设置防护墙,通过对计算机的数据库设置各种关卡实现对进入人员的相关资质等信息进行验证,如果在进入人员验证过程中发现存在异常,或者出现有人员强行入侵或攻入数据库的行为检测系统会直接发出指令对整个数据库进行保护,避免出现入侵的情况。在这个过程中,计算机数据库在正常运行的过程中,其中的入侵检测技术会在关键位置做好防护工作,一旦发现计算机中有病毒或者黑客出现,入侵检测技术会立即发挥作用并出现,对病毒产生的数据进行自动收集、分析,并判断网络系统的运行状态。一旦发现有异常系统会立即做出反应[2]。可以认为,入侵检测技术是保障计算机数据库的核心,就算计算机防火墙的保护功能失效,计算机中的入侵检测技术也能够在第一时间内发现这种非正常途径的入侵,并积极发挥作用进行阻止,可以说明入侵检测技术对计算机数据库是非常重要的。目前比较常用的计算机数据库入侵检测技术主要有误用检测技术、异常检测技术。误用检测技术就是通过利用计算机对已知的病毒、入侵活动或者是攻击模式进行有效检测。相对于误用检测技术,异常检测技术的准确度更高,检测范围也更大。其优势就是能够将收集的信息形成规律,面对大量的数据能够掌握检测的知识与规则。

1.2入侵检测技术的重要性

数据库系统在企业计算机系统中是非常重要的,涉及到企业ERP系统、计费系统、经分系统等。数据库系统作为应用系统的核心,承载了企业运营的关键数据,是企业核心IT资产之一[3]。想要保证企业的数据安全,这不仅仅是数据库管理人员关注的,也是企业关注的。加上计算机数据库会面临很多风险,更加需要重视入侵检测技术。数据库的安全涉及到入侵防御、账号管理、访问控制、安全审计、防病毒、评估加固等多个方面,目前比较常见的安全产品如UTM、入侵检测、漏洞扫描等产品得到了广泛的应用,为保障数据库系统的正常运行起到了重要作用,其中入侵检测技术发挥了非常关键的作用。

2目前计算机数据库的入侵检测中存在的问题

2.1人员问题

数据库的安全很大一个方面与内部人员有关。例如内部人员因为不小心导致意外删除或泄露,这种非故意的规避安全的行为就非常容易引发风险。又或者是授权用户无意访问敏感数据并错误地修改或删除了信息[4],这些风险的存在虽然不是恶意行为,但是违反了公司安全策略,带来安全隐患。2.2技术问题很多企业配备入侵检测技术一般都是其数据库比较庞大,数据库中包含的信息包括公司各类信息和个人信息,其中部分信息十分重要,涉及公司机密。因此,其中的检测过程会非常严格,甚至还可能出现因为检测过程过于严格而将部分正常程序都被错报为外部攻击的情况[5],因此出现漏报、误报的可能性较高。

2.3漏洞问题

黑客想要入侵计算机数据库,可能会使用数据库中的错误配置控制“肉机”访问点,绕过认证方法并实现对敏感信息的访问。这种配置上的问题成为了黑客借助特权提升发动某些攻击的主要手段,如果没有正确的重新设置数据库的默认设置,非特权用户就有可能访问到未加密过的文件,未打补丁的漏洞可能让非授权用户访问到敏感数据。加上目前黑客的手段不断发展,漏洞利用的脚本在数据库补丁发布的几个小时内可能会发布到网上。当即就可以将漏洞利用代码顺利进入到数据库中。

2.4检测效率问题

不管是在计算机还是网络,数据的入侵与被入侵都需要经过大量的数据处理,这种情况下就导致异常检测技术的计算代价加大,其不仅要维护原本的用户活动,还需要不时进行更新。另外,误用检测技术也需要重新匹配特征,如此一来相应成本增加。如此一来检测效率受到影响,导致检测效率下降。

2.5可扩展性问题

导致计算机入侵检测技术可扩展性差的主要原因是检测技术无法进行自动更新造成的。在目前的技术手段下,一台计算机需要安装入侵检测技术,在安装之后,这个入侵检测技术就会一成不变,在以后的使用过程中就不能再次对其进行更新,检测技术本身也不会根据网络环境的变动和数据的需要进行自动更新,当网络上一旦有新的病毒入侵或者是有新的异常行为发生时,入侵检测技术由于无法识别,造成病毒的侵入。

3完善目前计算机数据库入侵检测系统的技术分析

目前,社会新闻中关于计算机数据库遭到入侵的层出不穷,例如“MongoDB数据库再遭入侵,攻击者索要赎金返还数据”、“黑客入侵数据库转账充值公司损失十万多”、“黑客入侵反兴奋剂数据库拜尔斯小威档案被公开”、“外媒:黑客入侵美选民数据库窃取20万选民数据”等等,这些问题的存在都说明需要不断加强计算机数据库的安全。我国相关部门也非常重视这个方面,出台了《涉及国家秘密的信息系统分级保护技术要求》、《信息系统安全保护等级基本要求》等相关政策[6]。因此,采取多种手段加强计算机数据库入侵检测系统的技术性非常关键。

3.1使用先进的计算机数据库

企业想要确保自身的计算机数据库不受到黑客的侵害,就需要有一个良好的技术基础。这一点提示需要打下良好的技术方面的基础。目前市面上有很多数据库,但是如何选择符合公司实际情况的数据库也非常重要。例如,金仓数据库KingbaseESV7于2012年2月初送检公安部计算机信息系统安全产品质量监督检验中心,进行安全数据库国标第四级(结构化保护级)的强制性安全认证测评。已顺利通过测评,获得公安部安全数据库国标第四级检测报告和销售许可,说明我国国产数据库的安全级别已经达到较高水平。有相关数据显示,Oracle、SQLServer、DB2等在内的所有国外数据库产品,最高只达到EAL4的安全级别[7]。金仓是第一家获得,也是目前唯一获得公安部第四级安全认证的国产数据库企业。

3.2构建入侵检测系统模型

关于入侵检测系统,其中的一个关键就是判断是否有入侵行为,在完成判断后再选择是否报警。而整个入侵检测系统,最关键的就是报警相应模块、采集数据模块、检测分析数据、管理模块、采集数据模块、数据库模块。通过建立入侵检测系统模型,能够及时检测出其中存在的异常。通过构建入侵检测系统模型主要包括数据库接口组件、入侵检测、采集数据等[8]。通过对数据库中服务器主机的相关数据进行收集与处理,能够及时了解数据特征情况,在此基础上对相关数据进行充分挖掘,这对逐渐完善整个入侵检测系统非常重要。整个入侵检测系统模型主要进行数据的收集、数据的处理、数据挖掘、知识的规则库等。

3.3加强网络安全和用户身份验证

网络系统是数据库应用的外部环境和基础,而网络系统安全是数据库安全的第一大防护墙。可以采取设置防火墙、数字签名与认证、入侵检测等。针对操作系统的安全控制,还可以应用隔离控制、访问控制、信息加密等。数据库系统还需要加强用户身份验证,这是因为已经出现了利用身份验证数据库程序的漏洞从而获取存取在数据库中的用户身份验证密码的事件发生,而这种事件也是目前最常见的对数据库的攻击方式之一。因此企业的相关部门在选择数据库系统以及在减少黑客对数据库的攻击之前,可以使用带有salt值的单向密码哈希值,有效避免用户密码在数据库中以明文形式存储,有效减轻侵害的程度。为了加强网络安全,还需要加强对重要数据的加密,可以采用库外加密的方式,将加密后的数据纳入到数据库中,另外在算法或数据库系统中稍加改动即可。例如,金仓数据库KingbaseESV7通过全新的结构化系统设计和多样化强制访问控制模型框架自主开发了高等级的安全特性,完整实现包括形式化证明、多重身份鉴别、入侵检测与报警、可信路径、推理控制、隐蔽信道分析等全部结构化保护级(第四级)所要求的技术和功能要求,在身份鉴别、用户权限,以及数据访问、存储和传输等方面的系统性安全重构提高了数据库系统的整体安全性,可以从容应对复杂多样的数据安全管理的业务场景,保障敏感数据的安全。金仓数据库KingbaseES已成功应用于军工、教育、电力、金融、农业、卫生、交通、科技等诸多行业,已经被广泛应用于各行各业,展示出良好的应用优势。

3.4积极做好数据库的检查

Transactiontx=session.beginTransaction();Useruser=(User)session.load(User.class,”1”);//从数据库中加载符合条件的数据user.setName(“zx”);//改变了user对象的姓名属性,此时user对象成为了所谓的“脏数据”tx.commit();数据库中不仅有脏数据,可能还存在各种隐患,需要及时对数据库系统进行检查。检查的内容需要对每一个部分进行,从系统环境而言,需要从操作系统版本、文件系统容量、内存交换区使用率、系统性能进行检查,从数据库而言,需要从数据库和补丁版本、是否有僵尸数据库进程、数据库节点数、是否有其他数据库产品及版本进行检查。从表空间利用率和状态、表空间容器利用率和状态、排序溢出、是否需要收集统计信息、是否需要数据重组、活动日志和日志所在文件系统利用率、死锁发生率、锁升级发生率、锁等待的百分比、编目Cache命中率、包Cache命中率、监视堆利用率等了解数据库健康状况。另外还需要对日志记录、数据库维护内容、权限管理、数据库基本信息记录进行健康检查。

3.5积极做好人员能力提升

针对公司中可能面对的各种数据库受到侵害的问题,加强人员的配备也非常重要。例如公司要提供给相关工作人员学习的机会,定期开展相关方面的培训工作,还可以提供给相关员工外出学习的机会,或者是引进更加先进的IT人才加强公司自身的数据安全。采取各种各样手段有效确保企业的数据库安全,避免数据库受到黑客的侵害[10]。另外,考虑到越来越多的企业其中都有非常核心的数据,为了避免核心信息遭到破坏和泄露,一定要相关工作人员做好几个关键系统和关键服务器的保护,重点做好这些系统的访问控制和审计,最大程度的减少核心信息的破坏与泄露。另外还需要相关工作人员为企业建立起一个安全、稳定的网络环境,还需要将企业IT系统的使用权、管理权和监督权三权分开,避免三权在一个人的手中。通过实现独立的审计与三权分开,在三权分立的基础上实施内控与审计,有效控制操作风险,不断完善企业中的IT内控机制,从而实现企业内部风险的降低。

4.结语

从现实意义而言,实现对计算机数据库入侵检测技术的分析是非常必要,也是非常重要的。想要保证一个企业的计算机数据库的安全、稳定,确保其正常有序的运行,一定要结合企业的个体情况,强化对计算机数据库入侵检测技术的研究。从本次研究可以发现,导致计算机数据库系统容易存在人员方面、技术方面、漏洞方面三个方面的问题,因此在完善与加强计算机数据库方面需要重点加强对漏洞的处理,积极做好各个方面的技术加强与协调工作,有效确保计算机数据库能够为企业的发展提供强而有力的支撑。

参考文献:

[1]雷利香.计算机数据库的入侵检测技术探析[J].科技传播,2011,14:202+211.

[2]王利勤,范颖颖.计算机数据库的入侵检测技术研究[J].数字技术与应用,2016,04:209.

[3]李广润.计算机数据库入侵检测技术应用初探[J].山西大同大学学报(自然科学版),2013,03:16-18.

[4]李慧.浅析计算机数据库入侵检测技术[J].计算机光盘软件与应用,2014,22:186+188.

[5]马黎,王化喆.试析计算机数据库入侵检测技术的应用[J].商丘职业技术学院学报,2015,02:26-28.

[6]忻禾登.计算机数据库入侵检测技术的应用及实践[J].信息与电脑(理论版),2015,22:88-89.

[7]苗斌.计算机数据库入侵检测技术研究[J].计算机光盘软件与应用,2014,06:192+194.

[8]贾善德.基于入侵检测技术的计算机数据库探究[J].计算机光盘软件与应用,2012,16:79-80.

[9]周淑君.计算机数据库入侵检测技术的实际运用分析[J].科技传播,2016,02:195-196.

[10]樊莹洁.关于计算机数据库的入侵检测技术的探讨[J].科技资讯,2015,35:39-40.

作者:徐佳 单位:辽宁师范大学海华学院

学术网收录7500余种,种类遍及
时政、文学、生活、娱乐、教育、学术等
诸多门类等进行了详细的介绍。

检测技术论文
@2008-2012 学术网
出版物经营许可证 音像制品经营许可证
主机备案:200812150017
值班电话
0825-6697555
0825-6698000

夜间值班
400-888-7501

投诉中心
13378216660
咨询电话
唐老师:13982502101
涂老师:18782589406
文老师:15882538696
孙老师:15982560046
何老师:15828985996
江老师:15228695391
易老师:15228695316
其它老师...
咨询QQ
89937509
89937310
89903980
89937302
89937305
89937307
89937308
业务
综合介绍
在线投稿
支付方式
常见问题
会员评价
官网授权
经营许可
关于我们
网站简介
版权声明
友情链接
人员招聘
联系我们