APP下载

微服务场景下数据库安全研究

2023-12-08硕,车堃,张涛,叶

科技创新与应用 2023年35期
关键词:数据库安全数据库系统可用性

盛 硕,车 堃,张 涛,叶 莹

(1.证通股份有限公司,上海 201206;2.证券期货行业网络安全创新实验室,上海 200120)

数据库安全是一种数据平台共享关注点,可以防护业界恶意威胁和攻击,应用方向比较广泛,主要涉及数据库安全以及相对应的底层环境[1-2]。所以应该要有恰当的系统理论化方法来加固数据库软硬件安全。基于目前现状,几乎涉及全行业领域的组织和机构都在使用IT,并且全部日期都被保存到了数据库。因此,进一步设计安全加固策略优化数据库安全是非常必要的。

本文是一篇关于数据库安全的理论性和必要的评价论文,目的是要认识到数据库安全本质意义、性质和趋势,进一步满足不同类型数据库的基本储存机制和性能需求,同时在数据库安全领域校验不同场景下数据库存储形态、攻击安全风险等。

1 数据库安全

数据库安全是IT 安全的一个重要组成部分,其负责保护数据库免于网络等意外威胁。数据库安全威胁破坏了对数据库各个组件或相关分库分表安全机制策略,最终可能对整个数据库结构产生严重影响。此外,数据库安全涉及硬件、软件程序应用细节、人力资源和间接记录的安全。针对不同数据格式,数据库需要进一步提供适当的访问控制机制,同时需要进一步应对数据库可能遇到的盗窃和欺诈等恶意攻击,避免失去保密性、数据隐私安全、记录和内容材料的可用性丢失等特性。同时应该注意减少威胁损失,类似于破坏数据库内部的记录[3-4]。图1 简要描述了数据库安全领域涉及的安全风险。然而,除技术细节对于数据库加固之外,物理机房、机架、可用资源和故障工具等都会影响数据库的安全、稳定、吞吐率等。

数据库安全是信息技术安全的重要组成部分,因此数据库安全也可以被视为一个网络安全、IT 安全的子集,因此非常接近公共场景下的安全领域:网络安全、新兴云安全、新兴的移动安全和应用程序安全等。随着数据库的使用,各种组织和机构发展也在不断涌现,伴随而来的威胁和攻击在威胁数据库安全。

2 数据库威胁和攻击

如图2 所示,通常计算机系统上存在着不同类型的威胁,数据库管理系统(DBMS)的保护大致有:①访问授权;②访问控制;③备份事实;④恢复事实;⑤数据完整性;⑥加密事实;⑦与RAID 相关技术。

图2 数据库威胁攻击

因此,如图3、图4 所示,数据库安全除保护数据库表、数据属性、数据字段之外,作为一种扩展方式,同时还关联到机密性、完整性和可用性等。数据库保护是需要通过以下方法来确定和测量:①黑客通过恶意攻击未经授权数据库客户端。客户端对象甚至还可能包括数据库管理员、系统经理、网络管理员等。②未经授权的内部事件机制,包括各种布局在存储库或数据库分布式事物事件表等,比如数据保护配置。③恶意软件攻击可以在未经授权的执行访问的前提下大概率删除这些事实或程序,拒绝访问有时可能还会发起对数据库系统攻击,并导致数据库故障。④对于数据库保护方面,一般总体性能约束的过载会导致数据库系统中的治理安全等问题。⑤通过火灾或洪水等意外天气引起数据库物理服务器破坏。⑥设计缺陷,主要包括编程中的bug,还有数据库程序停止最终导致事实损失,甚至能够导致整体性能下降。⑦数据损坏,由于输入无效事实或命令,系统内部错误会导致数据库或存储模块出现读写异常等问题,引起最终结果脆弱因素。⑧系统/数据库恢复,数据库管理系统(DBMS)应提供备份介质,以恢复所涉及数据库表。同时备份副本也需要定期保存在一个显著位置。⑨尽量减少未经授权使用的数据库系统通过确保类似于多因素组成的记录管理访问。⑩负载平衡,进一步查找在数据库系统内部涉及关键身份ID,以确保数据库负载均衡稳定。 11系统物理保护(数据库),根据不同场景下进行区分划分不同服务器组成。 12监控、评价数据库工具,这些工具可以进行多维度攻击因素,并成为一个关键问题。

图3 数据库多维安全体系

图4 分库分表安全拆分

根据现有研究,常见地区数据库保护问题,涉及数据库安全管理,其中一些关键点如下所述。

可用性。“可用性”一词讨论了使用信息、并适当准确获取信息的权利。如果联系信息错位,这将导致可用性的损失,因此级别较高的安全标准是必要的。例如,缺乏可用性会妨碍网络通信效率,从而破坏控制系统功能,而操作员系统则会阻止网络的可用性。可用性攻击可能会扭曲、限制或阻碍数据传输。此外,智能电网中的可用性攻击禁止并可能中断授权访问。在大规模常规电网中定位资产可用性具有挑战性。ICT 被嵌入智能电网的信息资产,可能受到攻击和完全无法访问。DoS 攻击被称为可用性攻击。DoS 攻击试图通过阻碍、破坏或停止数据传输来中断数据传输。这使得网络源无法访问。可用性攻击的设计使用了几种方法来均衡网络负担以确保系统能否正确运行。攻击者传输大量的流量以压倒网络传输连接。此外,有效数据包将可能丢失,并且不会在网络流量中进行处理。IEC 61850 和IP/TCP 是基于IP 的协议系统,受可用性攻击,必须执行SG 技术中优先级最高的标准,针对可用性攻击进行全面补救措施。可用的方法包括流量过滤、大管道、气隙网络和异常检测方法。在SG 系统中,DoS 的攻击对大数据的威胁巨大;因此,将软件解决方案集成到不同的网络层中可以显著防止DoS 的攻击。

完整性。在网络系统中,完整性是保护数据防止未经授权的修改或降级状态的标准。当数据存在被破坏、修改或被剥夺的可能时,会存在完整性缺失的潜在风险。例如,SQL 注入是针对对手破坏性攻击,攻击者可以访问、修改或删除数据库中的敏感信息,完整性威胁并不限于未经授权的数据更改或注入。完整性攻击包括设备模拟攻击、稀疏攻击和重放攻击。通过加密技术和方法,可以防止数据完整性威胁。SQL 注入和MITM 攻击使用数据库操作进一步改变、接管或破坏已授权操作。

在应用系统中,数据集中器链接到SMHAN,攻击者可以使用未经授权的数据更改或MITM 攻击来损害SM 和数据集中器单元之间的数据传输完整性,导致攻击安全负载的下降。

在MITM 攻击威胁场景下,安全网关支持目标节点和源身份验证,以及数据传输的机密性。TLS 协议还包括内置的非对称加密特性,可以有效地发现和解决漏洞,以防止MITM 攻击。通过将脚本命令插入到数据库中,SQL 注入攻击会试图操作数据库。SQL 注入攻击会在数据库系统中插入欺诈性的需求,以维护控制系统,删除或更改当前信息,并插入伪造的数据。通过使用输入类型检查、匹配正则校验模式、验证静态代码、对远程用户数据库访问预防、动态SQL 预防和进行漏洞扫描等技术,可以减轻网络系统中的SQL 注入攻击。攻击者可以使用分号等字符,因此,在类型验证期间应监视和排除这些字符。其他类型的完整性攻击包括篡改SCADA 系统、重放攻击和时间同步攻击(TSA)。为了防止上述对SG 网络的完整性攻击,使用了身份验证方法和端到端加密建议。针对发起机密性或完整性攻击,可以验证攻击者的通信网络访问和机密数据。因此,身份验证和访问控制是减少对通用网络系统的完整性攻击关键。

保密性。保密性保护了对记录的获取和传播的允许限制。保密标准包括防止未经授权的个人、组织或系统披露或访问专有或敏感的细节。如果信息被释放而被剥夺了许可,保密性就会受到损害。例如,信息在客户和多个机构之间传播,计量使用、计量管理和计费信息可以是私人的和保护性的;否则,客户的信息可以被利用和更改,或其他恶意用途。机密性攻击还会对通信网络的功能产生负面影响。保密攻击寻求获取应在受信任各方之间保密或披露的数据,非法访问设备内存、重放攻击、欺骗有效负载及改变软件控制都是保密攻击的实例。密码攻击通常包括社交操纵、字典攻击、密码嗅和密码猜测。窃听是一种被动攻击,也损害了的数据保密性。在SG 网络系统中对局域网(LAN)的窃听攻击嗅探IP 包或拦截无线传输,对系统的问责和透明度造成损害。加密保护敏感信息免受窃听攻击。流量分析攻击是一种被动的保密性攻击,通过解释和嗅探这些消息,可以让攻击者围绕网络之间的通信模式获取关键数据。伪装攻击,也被称为模仿或身份欺骗,是其他保密攻击。其他机密性攻击包括未经授权的访问、MITM 攻击和外部数据注入公司攻击。针对防止保密攻击,智能电网相关设备必须包括身份验证、数据加密和对隐私协议等。

3 数据库安全策略

行业领域各公司机构都必须采取合规的法规标准措施,以实现高标准、高优先级和适当规模的数据库系统控制。数据库控制在保护完整的数据库系统和控制方面起着重要的作用,特别是在分布式事务加锁场景下。在数据库管理员进行数据库权限加权过程中主要包括如下原则。

1)控制对数据库访问权限。

2)为消费者或用户提供手动服务。管理适当策略备份,比如治疗记录和内容,以确保记录完整性。

3)控制记录保护。

4)设置记录隐私。

5)制定IT 规范和指南。

此外,仔细控制对记录的访问,允许更好记录保护,比如敏感信息记录等。

4 结束语

数据库和主系统通常面临着许多安全威胁。这些威胁在小组织中是常见的,但在大组织和机构中,漏洞可能是非常关键的威胁因素,因为其保存了敏感信息和核心部门人员的使用记录。在数据丢失的情况下,无法检索数据库中的核心参数,因此,对于一致安全事实场景下非常重要。物理损坏也是数据库安全的一个关键困难,包括人为错误或硬件故障等。此外,就数据库系统而言,这些规范和指南还希望成为云原生场景下数据安全的广泛依赖项。

猜你喜欢

数据库安全数据库系统可用性
基于文献计量学的界面设计可用性中外对比研究
基于辐射传输模型的GOCI晨昏时段数据的可用性分析
管理信息系统中数据库安全实现方法
数据库系统shell脚本应用
微细铣削工艺数据库系统设计与开发
浅谈高速公路数据库安全审计
实时数据库系统数据安全采集方案
高职院校计算机网络安全研究与分析
核反应堆材料数据库系统及其应用
高校数据库安全技术教学实践探索