SQL Server数据库的安全机制分析

时间:2022-10-23 03:12:29

SQL Server数据库的安全机制分析

摘要:本文主要分析sql server数据库安全性及其身份安全验证、访问控制、审计机制、数据库加密、并发控制、存储过程机制以及基于网络安全保障机制的研究分析。有助于数据库相关人士防范非法用户对数据库信息的越权使用、窃取、篡改、破坏等非法操作。

关键词:SQL Server;数据库;安全机制

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599(2013)01-0071-02

1 SQL Server数据库安全性

伴随着数据库的容量和使用频率越来越大,一旦数据被破坏,其损失难以估计,因此数据库的安全性也变得至关重要。数据库安全是指防止非法用户对数据库信息的越权使用、更改、窃取及破坏等操作。其安全性主要涉及数据库的三个特性:

1.1 数据库的可用性

数据库的可用性是指数据库应保障授权用户高效的对数据的访问及按需使用的特性,并能实现优越的人机交互,以便完成数据顺序的传输和存储。

1.2 数据库的完整性

数据库的完整性指数据未经允许不能进行改变的特性,主要有物理完整性、逻辑完整性两个方面。前者主要保障数据库中的数据不出现物理故障,如突然断电、硬件故障等所造成的灾难性毁坏。同时能及时实现对毁坏数据的重建和恢复工作。后者主要完成对数据的语义完整性和操作完整性等数据库逻辑结构的保护。语义完整性实现在逻辑上满足数据存取的完整性约束,操作完整性实现在事务并发时须实现数据的一致性。

1.3 数据库的保密性

该特性实现数据库中的数据不会被未授权的获取以及数据的非法泄露。不同用户在对数据库进行访问时授予不同的权限,并且在存取同一组数据的多个用户也将授予不同的存取权限。系统也要求能及时准确实现对用户的存取访问进行记录、跟踪和审计。

2 SQL SERVER的数据库安全机制

2.1 身份安全验证

SQL Server关系数据库管理系统是采用较完善的安全措施。而该系统提供的最基本的也是最外层安全措施是身份安全验证。验证方法是输入对应的ID和密码,以此向系统证明自己的身份,系统则对用户身份进行极其严格的认证审查核实,当身份验证通过后才能提供相应的系统服务。

登录服务器时支持SQL Server验证模式有两种:混合验证模式和windows 验证模式。前者可同时支持SQL Server验证模式和windows验证模式,登录到一个多服务器的环境中Windows验证模式管理更加方便,并且能提供更优越的、更完善的功能。例如安全审核、密码管理、密码策略等。任何验证方须采用合理的安全密码策略。特别是对系统管理帐号(SA)要实行最强的安全密码策略,因为该帐号在默认情况下在登录的服务器中拥有所有权限。但通常情况下,SA不会从服务器中移走或删除,所以必须对SA帐号指定密码并且要记得。或去除SA帐号,其过程:菜单栏“工具”选项卡 “SQL Server配置属性” “服务设置” “允许对系统目录直接进行修改”打勾。

2.2 访问控制

帐号登录连接到服务器后,其操作主要取决于登录帐号在数据库系统中定义的存取权限。SQL Server中的访问权限分为数据库的访问权限和服务器本身的操作权限,即对应的数据库角色和服务器角色,因此帐号是属于特定的数据库的。数据库帐号将与登录标识建立关联,利用登录标识实现SQL Server登录后,则根据在数据库中是否有对应的数据库帐号来执行对某个数据库进行那些操作权限。SQL Server将依据登录帐号所属的角色类型,运用GRANT等命令实现对数据库或数据库对象进行相应权限的控制,并实现基于角色的主访问控制策略。一个角色给与一定的权限,SQL Server会将具有相同权限的多个帐号添加到该角色中,使其成为该角色的成员,方便管理这些帐号。只需重新设置该角色的权限则改变角色中所有成员的权限,不必对每个成员分别设置权限。

2.3 审计功能

审计功能主要指各种帐号对数据库的操作进行监视、审计和记录机制。该机制会有效记录用户操作信息,可利用这些记录信息进行跟踪,通过审计功能追查相关责任,同时也能更好查出系统安全方面的漏洞和弱点。审计功能分为系统审计和分户审计,其主要运用SQL事件探查器完成系统的审计工作。系统启动审计功能后将记录所有帐号对视图、数据库表进行访问的企图及操作的时间、操作代码等信息。通常系统管理员实施系统的审计工作,主要审计系统的一级命令以及数据库客体的使用情况。

2.4 数据库加密

数据库加密是对需要进行存储或传输的数据以密文形式进行,可以防止运用非法手段存取数据的企图,保障高敏感数据的安全。SQL Server具有优越的加密机制,实现安全管理分布式数据库。主要运用Pwdencrypt哈希函数实现帐号在Master数据库中系统表内的密码进行加密隐藏,可在系统表syscomments中存储定义好的触发器、视图、存储过程等内容。运用SQL Server的加密机制,使用with encryption语句实现加密。

2.5 备份、恢复和并发控制机制

任何系统不可能达到数据不丢失或损坏,数据库系统提供备份和恢复机制。备份机制主要支持静态备份和动态备份。SQL Server有四种备份方案:文件和文件组备份、事务日志备份、完全备份、差异备份。而恢复机制有三种模型:简单恢复、完全恢复、批量日志记录恢复模型。SQL Server系统可运用Transact-SQL语句或企业管理器实现数据的恢复或备份操作。

同时SQL数据库系统拥有优越的并发控制机制,基于支持事务机制实现对多个事务的管理,使其数据保持一致性,也可通过事务日志实现数据修改的完整性和可恢复性。SQL系统按照三级封锁协议控制因并发操作可能产生的读错数据、丢失数据、不可重复读等错误。遵循三级封锁协议SQL Server提供不同精度的锁,可以针对不同的资源允许事务加以锁定。为了能最小化锁的成本,SQL Server会针对不同任务采用对应的等级锁来锁定资源对象。

2.6 视图和存储过程机制

为了高效安全对数据进行访问,数据库系统可从一个或几个基本表或者视图中导出一定数据形成新的视图,即虚表。为了控制帐号对基本表的操作,保障表的列级或行级的安生性,针对帐号赋予操作某视图的特定权限,有效控制帐号访问表的特定行和特定列以保证数据的安全。SQL数据库系统提供良好的视图定义和访问机制,利用CreateView语句和Select子句以及使用With check option选项完成视图创建和视图访问。在视图创建时可将视图中不同记录根据一定要求设置不同的安全级别,也可针对同一字段的不同值设置不同的安全级别,从而控制帐号安全访问所需的数据,最大程度保证数据的安全。在执行存储过程时通常SQL语句是经过内部编译的,能被其他应用程序调用,这样严格保密帐户对数据的存取等操作,从而能更好实现基表数据的保护。同时针对帐号授予存储过程的权力,防止帐户对基表进行直接更改,限制对基表的不当操作,保证数据的安全。

3 SQL数据库基于网络安全保障机制

3.1 使用SSL协议加密

SQL数据库用Tabular Data Stream传输协议进行网络数据交换,包括帐号、密码、数据库内容是明文传输,是个很大的安全威胁,因此可使用SSL对传输协议进行加密,但需要一个证书来保障。

3.2 禁止探测TCP/IP修改的端口

SQL Server使用默认1433端口进行监听,即使修改默认端口也可通过1434端口的UDP探测到改变后的TCP/IP端口。但可以对SQL Server实例进行隐藏,可阻止试图枚举网上SQL Server实例的客户端所发出的广播做出响应,达到使用1434端口也不能达到探测到TCP/IP端口。同时可以通过IPSec过滤并拒绝掉1434端口的UDP通讯,限制来自1434端口的探测,并防止DDoS攻击造成CPU负荷量增加。

3.3 网络连接进行IP限制

SQL Server系统没有提供理想的网络安全连接解决方案,但Windows系统提供了补充的安全机制,使用IPSec实现IP数据包的安全性。限制对IP连接的其他帐户相关请求,只许可自己的IP能够访问,同时也能拒绝对其他IP进行的端口连接,因此可能最大限度控制来自网络上的安全隐患和威胁。

3.4 服务器隔离,定期备份

SQL Server服务器通过逻辑和物理上的隔离形成安全基础。物理隔离应当将服务器放在温度、湿度、通风指标合格并配置火灾系统、消防系统等受保护的区域。在企业内部网的安全区中安装数据库,不允许直接连接到Internet。要求定期对数据进行备份,最好实现异地备份,并保障备份数据站点的安全性。

4 结论

本文对数据库安全机制进行一定程度的分析研究,对保障数据库的数据安全提供一定的参考价值,但数据的安全本身是非常复杂的课题。实现数据的安全不仅是技术问题,还存在许多法律、管理等因素的影响,不断加强防范意识,不断提升管理水平并持续改进,数据库的安全才能达到更理想的标准。

参考文献:

[1]林芳.SQL Server数据库在实际运用中的技巧探究[J].计算机光盘软件与应用,2012(02):57-58.

[2]胡家汉,李景峰对SQL Server数据库的安全和管理策略探讨[J].计算机光盘软件与应用,2012(02):101-102.

[3]肖文翀.基于SQL Server的学生成绩管理系统设计[J].计算机光盘软件与应用,2012(05):183-184.

[4]杨海俊.SQL Server数据库在实际运用中的策略分析探究[J].计算机光盘软件与应用,2012(05):154-155.

[5]余峰.SQL Server 2008数据库的安全性分析[J].计算机光盘软件与应用,2012(08):37.

上一篇:解析B2C电子商务基础系统的架构 下一篇:浅谈通腑醒脑汤治疗脑卒中痰热腑实症的临床效...