• 
    <ul id="auswy"><sup id="auswy"></sup></ul>
  • <ul id="auswy"></ul>
    ABB
    關注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
    CAIAC 2025
    2025工業(yè)安全大會
    OICT公益講堂
    當前位置:首頁 >> 案例 >> 案例首頁

    案例頻道

    基于ORACLE的信息系統(tǒng)數(shù)據(jù)安全分析及防護策略
    • 企業(yè):《自動化博覽》     領域:自動化軟件     行業(yè):網(wǎng)絡通訊    
    • 點擊數(shù):2997     發(fā)布時間:2011-08-24 17:18:24
    • 分享到:

        摘要:在未來陸、海、空、天、電各維空間一體的現(xiàn)代戰(zhàn)爭中,制信息權將成為決定戰(zhàn)爭勝負的關鍵,研究如何保衛(wèi)信息系統(tǒng)的核心——數(shù)據(jù)庫,提高其安全性顯得尤為重要。本文分析了目前信息系統(tǒng)中數(shù)據(jù)庫在管理機制、系統(tǒng)軟件、技術手段等方面存在的安全隱患。從管理機制和技術手段兩方面入手,從健全完善管理、安全評估、審計等制度,加強各種加密手段、防火墻和入侵檢測、備份恢復等先進有效技術手段方面進行了研究和探討。

        關鍵詞:信息系統(tǒng);數(shù)據(jù)庫;安全;策略

        Abstract: In the future modern war with the spatial integration of land, sea, skyand aerospace and eletromagnetism, information dominance plays a key role in thedecision of the outcome of the war. And in this case, it is of particular importanceto conduct reaserches on how to protect the core of the information system,i.e. database, and to increase its safety.This paper sets forth the potential safetyhazards existing in the management system, software system and technology ofthe database in the information system. And then, starting from the analysis ofthe management system and technology, we study and probe into improving themanagement, safety evaluation and audit system, and strenthening the variousadvanced tehcnologies such as encryption methods, firewall, intrusion detectionsystem and backup recovery.

        Key words: Information system; Database; Security; Strategy

        1 引言

        隨著信息技術的高速發(fā)展,信息系統(tǒng)在各個領域得到廣泛應用。尤其在現(xiàn)代戰(zhàn)爭中,信息將陸、海、空、天、電各維空間聯(lián)結為一體化戰(zhàn)場,制信息權將成為作戰(zhàn)雙方爭奪的焦點,并成為決定戰(zhàn)爭勝負的關鍵,信息系統(tǒng)在現(xiàn)代戰(zhàn)爭中的重要性越來越突出,對信息系統(tǒng)的防護、攻擊和破壞將成為作戰(zhàn)雙方重點關注的問題。

        如何保證信息系統(tǒng)中存儲信息不被竊取和破壞,如何保證存儲信息安全的可控性和容災能力,是一個重要且亟待解決的課題。

        2 信息系統(tǒng)中數(shù)據(jù)庫面臨的安全威脅

        作為信息系統(tǒng)核心的數(shù)據(jù)庫系統(tǒng), 集中存放了大量重要且敏感的數(shù)據(jù)。一旦數(shù)據(jù)庫中數(shù)據(jù)遭到破壞或竊取, 其損失難以估量。可以說信息系統(tǒng)數(shù)據(jù)庫的安全直接影響系統(tǒng)的正常運轉(zhuǎn)。

        在未來以信息為主導的作戰(zhàn)中,制信息權的攻防將圍繞信息獲取、信息傳輸、信息存取和處理等環(huán)節(jié)進行,一方面,數(shù)據(jù)庫作為指揮信息系統(tǒng)的核心,是信息的重要集中地,所存儲數(shù)據(jù)的重要性和價值對攻擊者有強大的吸引力,往往成為攻擊的主要目標。另一方面,信息系統(tǒng)軟件和硬件環(huán)境等因素決定了數(shù)據(jù)庫安全機制存在許多不足,數(shù)據(jù)庫系統(tǒng)本身的弱點也使其成為易受攻擊的目標,數(shù)據(jù)庫的數(shù)據(jù)需要經(jīng)常更新等其它操作,這些都可能被攻擊者利用。同時,信息系統(tǒng)的網(wǎng)絡化也使數(shù)據(jù)庫受到攻擊的空間、時間和可能性都大大增加。

        通過分析可以認為數(shù)據(jù)庫的安全面臨著前所未有的嚴峻形勢,以數(shù)據(jù)庫為基礎支撐的信息系統(tǒng)安全問題也日益突出。信息系統(tǒng)中數(shù)據(jù)庫面臨的安全威脅主要體現(xiàn)在以下幾方面:軟件和硬件環(huán)境出現(xiàn)意外, 如磁盤損壞, 系統(tǒng)崩潰等;計算機病毒可能造成系統(tǒng)崩潰, 進而破壞數(shù)據(jù);對數(shù)據(jù)庫的不正確訪問, 引起數(shù)據(jù)庫中數(shù)據(jù)的錯誤;為了某種目的, 故意破壞數(shù)據(jù)庫;未經(jīng)授權非法訪問數(shù)據(jù)庫信息, 竊取其中的數(shù)據(jù);未經(jīng)授權非法修改數(shù)據(jù)庫中的數(shù)據(jù), 使其數(shù)據(jù)失去真實性;通過網(wǎng)絡對數(shù)據(jù)庫的訪問遭到偵聽;通過網(wǎng)絡對數(shù)據(jù)庫進行各種非法存取;通過網(wǎng)絡破壞數(shù)據(jù)庫系統(tǒng)的完整性、可用性等;對網(wǎng)絡數(shù)據(jù)庫進行拒絕式服務攻擊。

        3 ORACLE數(shù)據(jù)庫系統(tǒng)安全分析

        美國ORACLE公司的ORACLE系統(tǒng)是當前主要的數(shù)據(jù)庫管理系統(tǒng)之一,已被廣泛使用。該系統(tǒng)提供了多級安全管理機制,安全性上達到美國C2級標準,但仍存在許多安全隱患和不足。

        3.1 ORACLE系統(tǒng)的安全管理機制

        ORACLE系統(tǒng)主要提供了多級安全管理機制。

        數(shù)據(jù)庫級安全。即提供用戶名和口令控制對數(shù)據(jù)庫的操作。每個存取ORACLE數(shù)據(jù)庫的用戶,在存取數(shù)據(jù)庫前必須申請一個ORACLE系統(tǒng)用戶名和口令,用戶的注冊信息存放在ORACLE系統(tǒng)的數(shù)據(jù)字典中,例如:用戶是否有CONNECT,RESOURCE或者DBA特權;用戶缺省的表空間信息;在每個表空間中用戶的空間限額等。每當一個用戶連接一個數(shù)據(jù)庫時,ORACLE系統(tǒng)自動檢查用戶名和口令是否合法。

        表級的安全。ORACLE系統(tǒng)除了在數(shù)據(jù)庫級提供了安全存取機制外,在表級,行級,列級也有相應的安全存取措施。表的擁有者可以把自己擁有表的操作權授予其它用戶或隨時回收這些權利。

        審計功能。ORACLE的審計功能是一種主要的安全措施,利用審計功能系統(tǒng)管理員可用來監(jiān)視用戶對ORACLE數(shù)據(jù)庫實施的操作及數(shù)據(jù)庫系統(tǒng)運行中的有關情況。

        系統(tǒng)備份與恢復功能。數(shù)據(jù)備份與恢復是實現(xiàn)數(shù)據(jù)庫系統(tǒng)安全運行的重要技術。盡管采取了許多措施來保證數(shù)據(jù)庫系統(tǒng)的安全性, 然而計算機系統(tǒng)中的軟、硬件故障及操作的失誤和人為的破壞仍是不可避免的, 并且在網(wǎng)絡環(huán)境中還會產(chǎn)生一些通信故障, 如報文丟失和網(wǎng)絡分割等, 這經(jīng)常造成數(shù)據(jù)庫的破壞。為防止重要數(shù)據(jù)的丟失或損壞,數(shù)據(jù)庫管理員應及早做好數(shù)據(jù)庫備份,當系統(tǒng)發(fā)生故障時,管理員就能利用已有的數(shù)據(jù)備份,把數(shù)據(jù)庫恢復到原來的狀態(tài),以便保持數(shù)據(jù)的完整性和一致性。

        Or a c l e系統(tǒng)提供了三種備份辦法:導出/導入(Expor t /Import)、冷備份、熱備份。

        3.2 ORACLE系統(tǒng)自身存在的安全隱患分析

        ORACLE系統(tǒng)是外國公司開發(fā)的數(shù)據(jù)庫管理系統(tǒng),由于缺乏DBMS的源代碼和相關資料,外人無法對DBMS進行代碼分析,更無從進行安全性分析。更危險的是在信息戰(zhàn)的條件下敵人完全可能根據(jù)我國的購買部門、用途而故意在原有的標準DBMS上進行修改,注入各種不同的惡意代碼,在特定條件下觸發(fā)危害數(shù)據(jù)庫安全。通過分析可以發(fā)現(xiàn)ORACLE系統(tǒng)可能存在以下安全隱患。

        (1)DBMS在身份認證上留有后門,從而使敵人能夠繞過正常的身份認證過程。而身份認證本質(zhì)上是根據(jù)用戶帳號以及相應的認證信息賦予該用戶正確身份的過程,因此可能存在以下主要威脅:

        • 存在隱藏帳號。不管數(shù)據(jù)庫的安全管理員是如何設定帳號的,敵人都能夠通過它們輕松進入系統(tǒng),取得很高的系統(tǒng)權限。

        • 存在“萬能鑰匙”。惡意的DBMS故意在身份認證模塊中引入了某種形式的“萬能鑰匙”。不管系統(tǒng)配置為通過口令驗證或基于物理憑證驗證,敵人只要輸入一組特殊的口令或插入特殊的物理憑證就能假冒任何用戶的身份。

        • 惡意模塊協(xié)作。惡意代碼可能觸發(fā)后端的訪問控制模塊、處理模塊以及審計模塊,以協(xié)助、掩蓋敵人的行動。例如通知訪問控制模塊提供特權、通知處理模塊提升該用戶的優(yōu)先級使其盡快完成攻擊動作,而且審計模塊將不記錄敵人的相關動作或故意為敵人偽造一些“正常”的操作記錄。

        (2)DBMS在授權上留有后門,從而敵人進行的某些操作可以繞過正常的訪問控制機制。訪問控制的本質(zhì)是根據(jù)給定主體、客體以及訪問動作的相關信息,做出是否允許訪問的決定。因此惡意的訪問控制模塊也可能造成以下威脅:

        • 特殊主體觸發(fā)。某些訪問控制的主體能夠觸發(fā)訪問控制模塊產(chǎn)生錯誤的決定。

        • 特殊動作觸發(fā)。某些訪問控制的動作能夠觸發(fā)訪問控制模塊產(chǎn)生錯誤的決定。

        • 特殊客體觸發(fā)。某些訪問控制的客體能夠觸發(fā)訪問控制模塊產(chǎn)生錯誤的決定。

        • 完全繞過整個訪問控制模塊。敵人還可能采取措施繞過整個訪問控制模塊,直接進入數(shù)據(jù)處理模塊,操作客體。

        (3)DBMS的數(shù)據(jù)處理模塊中有惡意代碼,可能造成以下威脅:

        • 能夠在關鍵時刻自動(或由某些符合SQL語法的特殊的數(shù)據(jù)處理指令激活)改動、插入或刪除數(shù)據(jù)。或自動將高級別的數(shù)據(jù)復制為低級別的數(shù)據(jù)。

        • 通過特殊數(shù)據(jù)處理指令,觸發(fā)其它模塊的惡意動作。例如觸發(fā)身份認證模塊動態(tài)修改該Session對應的身份,從而由訪問控制模塊中取得特權,同時審計模塊不記載敵人的后繼攻擊活動。

        (4)DBMS在審計上留有后門,從而:

        • 不記載敵人的攻擊活動。使得敵人的攻擊活動不留下任何痕跡。

        • 將攻擊活動偽造為某些正常的活動。

        • 陷害好人。故意偽造審計記錄,說明某人曾進行了某些惡意動作。

        3.3 數(shù)據(jù)庫系統(tǒng)日常管理中的安全隱患分析

        信息系統(tǒng)數(shù)據(jù)庫在日常維護使用中,由于數(shù)據(jù)庫系統(tǒng)自身原因、應用軟件的問題、維護使用管理制度的漏洞以及使用人員的不同情況,使數(shù)據(jù)庫系統(tǒng)存在許多安全隱患。

        (1)數(shù)據(jù)管理上存在安全隱患。為安全起見,數(shù)據(jù)庫的數(shù)據(jù)必須進行定期備份,但是如何進行定期備份,備份后的數(shù)據(jù)如何存放和管理的相關制度不夠完善,這些都直接關系到數(shù)據(jù)的安全。

        (2)人員配置上存在安全隱患。由于系統(tǒng)超級管理員權限過大,而對ORACLE數(shù)據(jù)庫編程和瀏覽的一般用戶常常具有數(shù)據(jù)庫管理員權限,能瀏覽所有數(shù)據(jù)并對數(shù)據(jù)庫系統(tǒng)做任何修改或刪除。因此如何選配系統(tǒng)超級管理員以及如何合理分配用戶權限都直接關系到數(shù)據(jù)庫的安全。

        (3)數(shù)據(jù)庫管理、維護人員業(yè)務能力也關系到數(shù)據(jù)庫的安全。由于操作不當,或維護軟件、硬件出現(xiàn)故障時處置錯誤將造成數(shù)據(jù)出錯、丟失甚至數(shù)據(jù)庫系統(tǒng)崩潰。

        4 數(shù)據(jù)庫系統(tǒng)安全策略探討

        數(shù)據(jù)庫的安全策略主要是維護數(shù)據(jù)信息的完整性、保密性和可用性。雖然數(shù)據(jù)庫存在各種不安全因素,但是采取科學有效的安全防護策略將極大提高數(shù)據(jù)庫的安全性。各種安全防護策略一般可歸納為管理機制和技術手段兩方面。

        4.1 建立科學、完善的數(shù)據(jù)庫管理機制

        嚴格的科學管理可極大提高數(shù)據(jù)庫的安全性。科學、完善的管理制度可堵塞許多安全上的漏洞,消除安全隱患。

        制定數(shù)據(jù)庫軟硬件管理制度。針對數(shù)據(jù)庫軟硬件管理制定嚴格規(guī)定,有關數(shù)據(jù)庫的設備及標準、軟件、文檔等必須按保密規(guī)定進行安全管理;數(shù)據(jù)庫服務器應當安置在由技術保障單位管理和使用、有人24小時全時值守、并具備防電磁輻射設施或者干擾設備的機房內(nèi);采集設備應當安置在具備保密安全設施的場所;應用設備應安置在指定場所,并配備必要的防電磁輻射干擾設備。

        制定管理人員和終端用戶安全管理制度。針對管理人員和終端用戶制定安全性管理規(guī)定,要求必須嚴格按保密規(guī)定配備作戰(zhàn)數(shù)據(jù)庫的系統(tǒng)管理員;系統(tǒng)管理員、數(shù)據(jù)維護人員和使用人員的安全管理權限嚴格區(qū)分;除系統(tǒng)管理員外,任何人嚴禁操作數(shù)據(jù)庫服務器、網(wǎng)絡服務器和系統(tǒng)管理終端。使用“角色”對終端用戶進行權限管理。作戰(zhàn)數(shù)據(jù)庫的任何操作,必須通過“用戶名”和“口令”的核查,并自動記錄使用情況;用戶及口令的建立、分配、使用和注銷由使用管理工作主管部門確定并授權技術保障單位統(tǒng)一管理,過期用戶應當及時注銷,有效用戶的口令應當定期更新。同時限制遠程訪問的超級用戶權限。

        制定定期的安全評估和檢測的制度。通過定期的安全評估了解目前數(shù)據(jù)庫安全的現(xiàn)狀,了解安全對策的執(zhí)行情況。通常,評估的內(nèi)容采用基本安全對策中的項目,以及相關環(huán)境的一些安全漏洞。定期查看所有日志和日志記錄機制以檢測數(shù)據(jù)庫使用情況。

        制訂完善的數(shù)據(jù)庫備份制度。定期的進行數(shù)據(jù)備份是減少數(shù)據(jù)損失的有效手段,能讓數(shù)據(jù)庫遭到破壞(惡意或者誤操作)后,恢復數(shù)據(jù)資源。同時嚴格按保密規(guī)定存儲和使用備份的數(shù)據(jù)。

        建立完善的審計制度。針對現(xiàn)有的數(shù)據(jù)庫管理系統(tǒng)的審計保護功能存在不足,可實施安全對策加以改進,提高安全性:設置審計員、數(shù)據(jù)庫用戶、系統(tǒng)安全員3類,這三者相互牽制,各司其職,分別在3個地方進行審計控制。為了保證數(shù)據(jù)庫系統(tǒng)的安全審計功能,還需要考慮到系統(tǒng)能夠?qū)Π踩趾κ录龀鲎詣禹憫峁徲嬜詣訄缶δ堋.斚到y(tǒng)檢測到有危害到系統(tǒng)安全的事件發(fā)生并達到預定的閾值時,要給出報警信息,同時還會自動斷開用戶的連接,終止服務器端的相應線程,并阻止該用戶再次登錄系統(tǒng)。

        4.2 加強先進有效技術手段的研究應用

        目前,我們通常使用的操作系統(tǒng)平臺和數(shù)據(jù)庫管理系統(tǒng)是國外產(chǎn)品,其后端DBMS是不可信的。為保障數(shù)據(jù)庫安全,必須在DBMS加密、存儲干擾及對抗技術、入侵檢測和備份恢復技術等方面進行研究,綜合采用有效手段,提高數(shù)據(jù)庫的安全性、可靠性。

        (1)研究并采用各種加密手段。ORACLE董事長拉里•埃里森在Oracle OpenWorld大會上,談到了一個觀點——要保護數(shù)據(jù)庫安全,關鍵在于加密。他還認為,我們不僅要為發(fā)往互聯(lián)網(wǎng)的數(shù)據(jù)庫中的數(shù)據(jù)加密,還要為從硬盤轉(zhuǎn)移到后端系統(tǒng)的過程中的數(shù)據(jù)加密。他還建議禁止用戶在沒有進行加密的情況下實施數(shù)據(jù)備份。

        由于DBMS是國外產(chǎn)品,因此重點要研究DBMS加密。DBMS加密一般考慮在OS層、DBMS內(nèi)核層和DBMS外層三個不同層次實現(xiàn)對數(shù)據(jù)庫數(shù)據(jù)的加密。在OS層加密無法辨認數(shù)據(jù)庫文件中的數(shù)據(jù)關系,從而無法產(chǎn)生合理的密鑰,對密鑰合理的管理和使用也很難,所以很難實現(xiàn)。在DBMS內(nèi)核層實現(xiàn)加密是指數(shù)據(jù)在物理存取之前完成加/解密工作。優(yōu)點是加密功能強,并且加密功能幾乎不會影響DBMS的功能,可以實現(xiàn)加密功能與數(shù)據(jù)庫管理系統(tǒng)之間的無縫耦合。缺點是加密運算在服務器端進行,加重了服務器的負載,而且DBMS和加密器之間的接口需要DBMS開發(fā)商的支持。在DBMS外層實現(xiàn)加密。比較實際的做法是將數(shù)據(jù)庫加密系統(tǒng)做成DBMS的一個外層工具,根據(jù)加密要求自動完成對數(shù)據(jù)庫數(shù)據(jù)的加/解密處理。采用這種加密方式進行加密,加/解密運算可在客戶端進行,優(yōu)點是不會加重數(shù)據(jù)庫服務器的負載并且可以實現(xiàn)網(wǎng)上傳輸?shù)募用埽秉c是加密功能會受到一些限制,與數(shù)據(jù)庫管理系統(tǒng)之間的耦合性稍差。因此,在DBMS外層實現(xiàn)加密方法目前研究使用較多,可以較好減少原DBMS在身份認證等方面的安全隱患。

        (2)運用防火墻和入侵檢測技術構建安全增強的數(shù)據(jù)庫系統(tǒng)。可在網(wǎng)絡層次上采用防火墻和入侵檢測技術等安全防范技術,同時考慮任何系統(tǒng)不可能保證完全不受攻擊,所以在保證系統(tǒng)有效的防御措施后,還需要保證系統(tǒng)在遭受到攻擊后,系統(tǒng)的自診斷、修復和重構能力,可以保證數(shù)據(jù)的完整性和可用性,即數(shù)據(jù)庫系統(tǒng)的可生存能力。它使系統(tǒng)具有彈性,能承受一定限度的攻擊,在系統(tǒng)攻擊后仍然可以為合法用戶提供不間斷的服務。可考慮建立一種基于容忍入侵的數(shù)據(jù)庫安全體系結構,即“外層防御+ 中間層入侵檢測+內(nèi)層容忍入侵”三層防御的數(shù)據(jù)庫系統(tǒng),如圖1所示。

                        
                               圖1 三層防御的數(shù)據(jù)庫系統(tǒng)示意圖

        容忍入侵的數(shù)據(jù)庫安全體系結構由三個層次構成:外層-防御:防御的主要策略有防火墻、認證、訪問控制、加密、消息過濾、功能隔離等。客戶訪問數(shù)據(jù)庫系統(tǒng)時,首先要經(jīng)過防火墻過濾,客戶與服務器進行互相認證,必要時對機密信息進行加密。中間層-入侵檢測:入侵檢測系統(tǒng)(DIS) 監(jiān)視系統(tǒng)運行情況,分析系統(tǒng)日志文件和應用程序日志等信息檢測入侵,并對攻擊進行識別以確定攻擊造成的影響。入侵檢測系統(tǒng)己經(jīng)成為安全防御系統(tǒng)的重要組成部分, 是對防火墻的一個重要補充。內(nèi)層-容忍入侵:容忍入侵技術主要考慮在入侵存在的情況下系統(tǒng)的生存能力,保證系統(tǒng)關鍵功能的安全性和健壯性。

        (3)加強備份、恢復技術的研究及應用。數(shù)據(jù)庫系統(tǒng)運行中,軟硬件發(fā)生故障,造成系統(tǒng)崩潰的情況是有可能的。因此研究數(shù)據(jù)備份、恢復技術,應對系統(tǒng)崩潰的突發(fā)是必須的。信息戰(zhàn)條件下數(shù)據(jù)恢復機制與傳統(tǒng)的恢復機制有所不同。在數(shù)據(jù)庫領域,傳統(tǒng)的數(shù)據(jù)庫恢復機制是為了保持事務的連續(xù)性,并不是用來處理惡意事務的。而在信息戰(zhàn)中,在被檢測到之前,惡意事務可能已完成且已提交,可能已造成破壞,因此必須加強研究信息戰(zhàn)條件下的數(shù)據(jù)庫恢復技術。

        (4)研究使用存儲干擾及其對抗技術應對信息攻擊。存儲干擾是指惡意地、悄悄地修改系統(tǒng)中保存的數(shù)據(jù), 以便間接干擾依賴這些數(shù)據(jù)的關鍵應用。例如,隱藏在DBMS或應用程序中的惡意的存儲干擾軟件(Jammer) 在其宿主運行過程中悄悄地修改數(shù)據(jù)庫中某些數(shù)據(jù)項, 經(jīng)過一段時間之后, 系統(tǒng)顯示我方的倉庫中還有許多備有物資, 而實際上早已用完了。這里的存儲干擾與通訊干擾不同, 秘密性是它的一個重要特性,它一旦被發(fā)現(xiàn), 很容易被終止。因而對抗技術的重點是如何發(fā)現(xiàn)Jammer的存在。

        存儲干擾的檢測技術主要有三種:①依據(jù)一些特殊的數(shù)據(jù)完整性約束, 檢測軟件可以很有效地校驗這些約束;②將系統(tǒng)相關的數(shù)據(jù)依賴分布到多個程序和多個數(shù)據(jù)域, 使得處于單一區(qū)域的Jammer無法偽造出與其他域中的數(shù)據(jù)一致的干擾數(shù)據(jù);③引進一些偽造的檢測數(shù)據(jù)(Detection Ob2ject),它們看起來像是應用數(shù)據(jù)的一部分, 但是實際上從不使用。如果它們被更改了,判斷Jammer存在的可能性就很大。另外, 從防御性信息戰(zhàn)的角度看,存儲干擾技術也可以用于保護重要的數(shù)據(jù)庫。它通過故意在數(shù)據(jù)庫中引入一些偽造的數(shù)據(jù)目標(Bogus Values) ,能夠有效地欺騙攻擊者, 使其無法確認哪些數(shù)據(jù)是關鍵數(shù)據(jù), 從而迷失攻擊目標。DBMS負責確保這些偽造的數(shù)據(jù)不會返回給合法的用戶或應用。如何合理地平衡系統(tǒng)欺騙敵人的能力和DBMS的復雜度代價是一個關鍵問題, 尚在研究之中。

        5 結束語

        總之,信息戰(zhàn)的嚴峻形勢、數(shù)據(jù)庫結構的復雜性,使數(shù)據(jù)庫的安全技術面臨著諸多的突破難點,目前數(shù)據(jù)庫安全技術和防護策略尚不夠成熟,還處在研究探討階段,信息戰(zhàn)條件下數(shù)據(jù)庫安全工作還需進行更多更深入的研究。

        參考文獻:

        [1] Ammann P E, Jajodia S, McDermott C D. etal1Survivinginformation warfareattacks on databases [C]. 1Proceedings of the IEEE Symposium on Security andPrivacy, 1997, 6: 32–331.

        [2] Graubart R, Schlipper L. McCollum C1Defending data2base managementsystem against information warfare at2tacks [R]. 1TheM ITRE Corporation,1996.

        [3] Panda B. Sani T1Data dependency based logging for de2 fensiveinformation warfare [C]. 1Proceedings of the ACMS ymposium on App liedComputing, 2000.

        [4] 布里森(美)著, 王軍德, 王海峰譯.Oracle 9i Unix管理手冊[M]. 北京: 機械工業(yè)出版社.

       [5] 王海亮. 精通Oracle 10g SQL和PL/SQL. 水利水電出版社, 2007.

       [6] 王國鑫, 孟憲勇. 信息安全技術發(fā)展趨勢分析[J]. 辦公自動化雜志,2008(3).

       [7] 李素華. 數(shù)據(jù)庫管理安全措施分析[J]. 黃河水利職業(yè)技術學院學報,2007(10).

       [8] 李東風, 謝昕. 數(shù)據(jù)庫安全技術研究與應用[J]. 計算機安全, 2008(1).

        吳遠成(1973-)男,大專,助理工程師,湖北宜都人,現(xiàn)就職于中船重工集團公司第七一零研究所,主要從事電子技術方面的研究。

       摘自《自動化博覽》2011年第八期

    熱點新聞

    推薦產(chǎn)品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細的需求:
    姓名:
    單位:
    電話:
    郵件: