www涩-www黄网站-www黄色-www黄色com-国产免费拍拍视频在线观看网站-国产免费怕怕免费视频观看

一種基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)方法

2018-03-21 13:15:08 電力信息與通信技術(shù)  點(diǎn)擊量: 評(píng)論 (0)
0 引言隨著信息技術(shù)的高速發(fā)展,各類(lèi)計(jì)算機(jī)應(yīng)用系統(tǒng)活躍在各個(gè)行業(yè)的不同領(lǐng)域。盡管各類(lèi)系統(tǒng)實(shí)現(xiàn)的功能各不相同,但無(wú)論是部署于大型企業(yè)和

0 引言

隨著信息技術(shù)的高速發(fā)展,各類(lèi)計(jì)算機(jī)應(yīng)用系統(tǒng)活躍在各個(gè)行業(yè)的不同領(lǐng)域。盡管各類(lèi)系統(tǒng)實(shí)現(xiàn)的功能各不相同,但無(wú)論是部署于大型企業(yè)和商業(yè)組織的企業(yè)級(jí)應(yīng)用,還是開(kāi)發(fā)者出于興趣編寫(xiě)的個(gè)人應(yīng)用,數(shù)據(jù)庫(kù)系統(tǒng)是所有應(yīng)用系統(tǒng)數(shù)據(jù)存儲(chǔ)和管理的核心,存儲(chǔ)著整個(gè)應(yīng)用系統(tǒng)中最重要的數(shù)據(jù)。然而,數(shù)據(jù)庫(kù)系統(tǒng)往往面臨許多的安全威脅,不僅外部攻擊者會(huì)攻擊應(yīng)用系統(tǒng)所在服務(wù)器,一些擁有特權(quán)的內(nèi)部人員也有可能從內(nèi)部對(duì)應(yīng)用系統(tǒng)進(jìn)行破壞,采用實(shí)時(shí)審計(jì)技術(shù)來(lái)對(duì)數(shù)據(jù)庫(kù)用戶(hù)操作進(jìn)行快速準(zhǔn)確的權(quán)限審計(jì),能夠有效防范內(nèi)部管理人員的越權(quán)操作。

目前,在數(shù)據(jù)庫(kù)系統(tǒng)領(lǐng)域,現(xiàn)有的成熟商用數(shù)據(jù)庫(kù)系統(tǒng)包括Oracle、Microsoft SQL Server、DB2等,它們都有各自的高效安全的審計(jì)系統(tǒng),但這類(lèi)審計(jì)方案往往應(yīng)用于國(guó)外廠商的數(shù)據(jù)庫(kù)管理系統(tǒng)中。而在國(guó)內(nèi),在很多高機(jī)密級(jí)別的應(yīng)用場(chǎng)景中,出于對(duì)高安全性要求的考慮,無(wú)法直接使用國(guó)外廠商提供的技術(shù)解決方案,因此在國(guó)產(chǎn)自主研發(fā)的數(shù)據(jù)庫(kù)系統(tǒng)中研究并部署數(shù)據(jù)庫(kù)審計(jì)系統(tǒng)則成為亟待解決的問(wèn)題。國(guó)網(wǎng)數(shù)據(jù)庫(kù)管理軟件SG-RDB是基于開(kāi)源數(shù)據(jù)庫(kù)PostgreSQL內(nèi)核系統(tǒng)進(jìn)行的二次開(kāi)發(fā)和封裝,SG-RDB具備關(guān)系型數(shù)據(jù)庫(kù)的基本功能,通過(guò)數(shù)據(jù)庫(kù)安全標(biāo)記和三權(quán)分立實(shí)現(xiàn)了強(qiáng)制訪問(wèn)控制,并開(kāi)發(fā)定制了一系列異構(gòu)數(shù)據(jù)庫(kù)接口和主從讀寫(xiě)分離等高可用集群功能。但SG-RDB在數(shù)據(jù)庫(kù)審計(jì)方面依舊存在PostgreSQL本身數(shù)據(jù)庫(kù)審計(jì)功能不足的問(wèn)題,基于國(guó)產(chǎn)數(shù)據(jù)庫(kù)SG-RDB進(jìn)行安全數(shù)據(jù)審計(jì)方案的研究與開(kāi)發(fā),成為亟待解決的課題。

審計(jì)功能主要是為了確認(rèn)數(shù)據(jù)庫(kù)系統(tǒng)中用戶(hù)對(duì)數(shù)據(jù)庫(kù)進(jìn)行訪問(wèn)時(shí)所遵守的訪問(wèn)策略的合法性[1]。如果只是對(duì)用戶(hù)操作結(jié)果進(jìn)行審計(jì),往往會(huì)有許多不足之處,一方面用戶(hù)可能通過(guò)多次合法操作來(lái)實(shí)現(xiàn)不合法的目的,另一方面過(guò)于細(xì)粒度的審計(jì)往往也會(huì)帶來(lái)效率的降低。目前存在很多種針對(duì)數(shù)據(jù)庫(kù)的審計(jì)方式,如基于推理的審計(jì)[2]、基于網(wǎng)絡(luò)偵聽(tīng)的審計(jì)[3-4]、面向數(shù)據(jù)操作的審計(jì)[5-9]、基于日志的審計(jì)等[10]。在基于網(wǎng)絡(luò)偵聽(tīng)的審計(jì)方式中,審計(jì)系統(tǒng)會(huì)捕獲、過(guò)濾、分析數(shù)據(jù)庫(kù)系統(tǒng)中服務(wù)器和客戶(hù)端通信的數(shù)據(jù),根據(jù)分析結(jié)果按照策略分類(lèi)進(jìn)行審計(jì)操作。這類(lèi)審計(jì)操作對(duì)于數(shù)據(jù)包的分析方式有較高要求,同時(shí)這類(lèi)系統(tǒng)不利于推廣,解析和審計(jì)策略必須針對(duì)不同的數(shù)據(jù)庫(kù)進(jìn)行調(diào)整[11-12],不易針對(duì)用戶(hù)的詳細(xì)操作進(jìn)行審計(jì)。在面向數(shù)據(jù)操作的審計(jì)操作中,審計(jì)系統(tǒng)會(huì)通過(guò)觸發(fā)器在發(fā)生數(shù)據(jù)操作時(shí)檢查數(shù)據(jù)操作語(yǔ)句是否擁有操作數(shù)據(jù)的權(quán)限,或某些操作是否處理了特定數(shù)據(jù),這類(lèi)審計(jì)直接基于常規(guī)的數(shù)據(jù)操作[13],審計(jì)粒度較小,但是這類(lèi)審計(jì)操作往往只能針對(duì)操作進(jìn)行審計(jì),如果多個(gè)用戶(hù)通過(guò)共謀或者單用戶(hù)通過(guò)多次查詢(xún)往往會(huì)造成數(shù)據(jù)信息的泄露[14-15]。基于日志的審計(jì)只能在事后追溯時(shí)對(duì)數(shù)據(jù)庫(kù)操作及處理結(jié)果進(jìn)行審計(jì),審計(jì)操作只能在事后對(duì)系統(tǒng)中的非法操作進(jìn)行跟蹤定位,難以滿(mǎn)足高效準(zhǔn)確的實(shí)時(shí)審計(jì)需求。

比較以上兩類(lèi)審計(jì)操作可以發(fā)現(xiàn),傳統(tǒng)的數(shù)據(jù)庫(kù)審計(jì)系統(tǒng)雖然能夠較好地實(shí)現(xiàn)數(shù)據(jù)庫(kù)審計(jì)功能,但在安全性方面的犧牲較大,一方面為了實(shí)現(xiàn)較為高效的審計(jì)操作,某些審計(jì)系統(tǒng)不得不犧牲針對(duì)系統(tǒng)用戶(hù)的身份審計(jì)等能夠提高安全保障的審計(jì)操作;另一方面,為了實(shí)現(xiàn)細(xì)粒度的審計(jì)操作,審計(jì)系統(tǒng)在性能上不得不犧牲較多資源來(lái)針對(duì)數(shù)據(jù)操作觸發(fā)審計(jì)操作。為了解決以上兩方面問(wèn)題,本文提出了一種基于訪問(wèn)標(biāo)記的方法,可實(shí)現(xiàn)權(quán)限控制和系統(tǒng)開(kāi)銷(xiāo)的平衡,提供高效和安全的細(xì)粒度權(quán)限實(shí)時(shí)審計(jì)功能。

 1 系統(tǒng)及安全模型

1.1 系統(tǒng)模型

本文提出了一種基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)方法,設(shè)計(jì)了一種數(shù)據(jù)庫(kù)實(shí)時(shí)審計(jì)模型,該模型設(shè)置了2種訪問(wèn)標(biāo)記方法以及對(duì)應(yīng)的權(quán)限審計(jì)流程。基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)方法原理如圖1所示。

圖1 基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)模型Fig.1 Security database auditing model based on access attribute

為簡(jiǎn)化說(shuō)明,以圖1中的用戶(hù)和角色為例對(duì)整個(gè)系統(tǒng)進(jìn)行說(shuō)明。為提高數(shù)據(jù)庫(kù)審計(jì)的安全性,將系統(tǒng)模型集成到數(shù)據(jù)庫(kù)系統(tǒng)中,由實(shí)時(shí)審計(jì)模型首先進(jìn)行權(quán)限審計(jì),審計(jì)通過(guò)后進(jìn)行數(shù)據(jù)操作審計(jì),最后響應(yīng)用戶(hù)的實(shí)際數(shù)據(jù)操作請(qǐng)求。在實(shí)時(shí)審計(jì)模型中,按照數(shù)據(jù)的安全級(jí)別,可以分別設(shè)置基于角色的權(quán)限標(biāo)記和基于訪問(wèn)憑證的權(quán)限標(biāo)記,為保證較小的系統(tǒng)開(kāi)銷(xiāo),對(duì)普通數(shù)據(jù)基于角色設(shè)置粗粒度權(quán)限標(biāo)記,對(duì)高安全級(jí)別數(shù)據(jù)基于訪問(wèn)憑證設(shè)置細(xì)粒度權(quán)限標(biāo)記。根據(jù)數(shù)據(jù)庫(kù)的業(yè)務(wù)操作需求,將系統(tǒng)角色分為用戶(hù)管理角色、業(yè)務(wù)管理角色和高級(jí)管理角色,同時(shí)對(duì)應(yīng)數(shù)據(jù)庫(kù)中的用戶(hù)表、業(yè)務(wù)表和受保護(hù)表分別為各角色進(jìn)行授權(quán)。其中對(duì)于高安全級(jí)別的數(shù)據(jù),如圖1中的受保護(hù)表,需要屬于高級(jí)管理員角色的用戶(hù)3向訪問(wèn)憑證接口發(fā)送具體的權(quán)限申請(qǐng),若用戶(hù)的權(quán)限申請(qǐng)?jiān)趹?yīng)用簽名的授權(quán)范圍內(nèi),則根據(jù)應(yīng)用簽名、用戶(hù)申請(qǐng)的權(quán)限、時(shí)間戳和隨機(jī)數(shù)共同生成唯一的、具有時(shí)限性的訪問(wèn)憑證字符串,系統(tǒng)臨時(shí)存儲(chǔ)該字符串以及對(duì)應(yīng)的操作權(quán)限,并采用用戶(hù)提供的密鑰進(jìn)行AES加密后返回給用戶(hù)。用戶(hù)3對(duì)受保護(hù)表的所有訪問(wèn)操作都需要帶上該字符串,并在指定時(shí)間范圍內(nèi)進(jìn)行訪問(wèn)憑證的更新。上述示例并不局限于3個(gè)角色的情況,實(shí)際模型可根據(jù)需求進(jìn)行角色的設(shè)定和權(quán)限的劃分。

此后用戶(hù)發(fā)送數(shù)據(jù)操作請(qǐng)求時(shí),都將經(jīng)過(guò)權(quán)限審計(jì)環(huán)節(jié),根據(jù)用戶(hù)所屬角色的操作授權(quán)與用戶(hù)實(shí)際操作請(qǐng)求進(jìn)行權(quán)限審計(jì),若用戶(hù)擁有高安全級(jí)別數(shù)據(jù)的操作授權(quán),則審計(jì)系統(tǒng)通過(guò)用戶(hù)提交的訪問(wèn)憑證獲得用戶(hù)的操作授權(quán),將用戶(hù)實(shí)際的操作請(qǐng)求與訪問(wèn)憑證的授權(quán)進(jìn)行比較,從而完成權(quán)限審計(jì)。

系統(tǒng)模型中的應(yīng)用簽名和用戶(hù)密鑰由系統(tǒng)與用戶(hù)共同維護(hù),用戶(hù)可以擁有多個(gè)應(yīng)用簽名,并為每個(gè)簽名申請(qǐng)所需權(quán)限,由審計(jì)管理員進(jìn)行審批和授權(quán),應(yīng)用簽名的權(quán)限矩陣通過(guò)線(xiàn)性數(shù)組進(jìn)行存儲(chǔ)。

1.2 主要問(wèn)題

在本文審計(jì)方法設(shè)計(jì)中,需要考慮以下幾個(gè)問(wèn)題,這些問(wèn)題是目前數(shù)據(jù)庫(kù)審計(jì)方案必須權(quán)衡的。

1)用戶(hù)權(quán)限過(guò)大。基于角色的權(quán)限標(biāo)記方法會(huì)綜合考慮所有用戶(hù)的應(yīng)用需求,同時(shí)用戶(hù)與角色存在多對(duì)一的關(guān)聯(lián)關(guān)系,因此可能造成用戶(hù)獲得過(guò)多非必要的操作權(quán)限。在本文的審計(jì)模型中,由于隔離了高安全級(jí)別的數(shù)據(jù),同時(shí)結(jié)合審計(jì)日志的操作記錄,因此普通授權(quán)的用戶(hù)不會(huì)造成系統(tǒng)損失。

2)系統(tǒng)開(kāi)銷(xiāo)。基于訪問(wèn)憑證的權(quán)限標(biāo)記方法由于進(jìn)行了細(xì)粒度的權(quán)限設(shè)置,因此可能存在較大的系統(tǒng)開(kāi)銷(xiāo)。在本文的審計(jì)模型中,對(duì)高安全級(jí)別的數(shù)據(jù)進(jìn)行了程度較高的細(xì)粒度權(quán)限劃分,用戶(hù)只能獲得非常少的操作權(quán)限,并通過(guò)訪問(wèn)憑證申請(qǐng)接口提前進(jìn)行權(quán)限檢測(cè),并存儲(chǔ)用戶(hù)獲得的操作授權(quán),在實(shí)際的權(quán)限審計(jì)過(guò)程中,只需根據(jù)訪問(wèn)憑證即可獲得用戶(hù)的操作授權(quán),直接與用戶(hù)實(shí)際操作進(jìn)行檢驗(yàn)即可完成權(quán)限審計(jì),大大降低了權(quán)限審計(jì)帶來(lái)的系統(tǒng)開(kāi)銷(xiāo)。

3)內(nèi)部操作審計(jì)。審計(jì)系統(tǒng)管理員通過(guò)系統(tǒng)內(nèi)部通道獲得數(shù)據(jù)的操作權(quán)限,并且操作不受監(jiān)控。在本文的審計(jì)模型中,只存在一個(gè)超級(jí)管理員賬戶(hù),審計(jì)管理員也要獲得用戶(hù)角色的授權(quán)才能進(jìn)行相關(guān)操作,因此內(nèi)部管理員的操作也在審計(jì)范圍內(nèi)。

 2 基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)

2.1 整體描述

基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)方法原理描述中涉及的變量定義見(jiàn)表1所列。

表1 基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)變量定義Tab.1 Definitions of system variables based on access attribute

針對(duì)上文討論的內(nèi)容,本文提出了基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)方法,基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)方法原理如圖2所示。

在初始化階段,用戶(hù)與數(shù)據(jù)庫(kù)建立連接,系統(tǒng)為每個(gè)用戶(hù)建立Session會(huì)話(huà),并通過(guò)用戶(hù)的角色標(biāo)記,提取用戶(hù)的授權(quán)矩陣,授權(quán)矩陣包括可操作類(lèi)型矩陣TOP與可操作數(shù)據(jù)范圍RFIELD,并對(duì)兩矩陣列向量進(jìn)行拼接,未對(duì)齊的部分用0填充,形成授權(quán)矩陣TSM。對(duì)于普通角色的用戶(hù)進(jìn)行權(quán)限審計(jì)時(shí),只需將用戶(hù)的實(shí)際操作請(qǐng)求解析為同維的權(quán)限矩陣TUM,并將兩矩陣進(jìn)行向量運(yùn)算即可完成普通角色的權(quán)限審計(jì)。對(duì)于高級(jí)管理角色,首先需要進(jìn)行訪問(wèn)憑證申請(qǐng),用戶(hù)提交權(quán)限申請(qǐng)矩陣,由訪問(wèn)憑證接口進(jìn)行校驗(yàn),若所申請(qǐng)權(quán)限在應(yīng)用簽名的授權(quán)范圍內(nèi),則將TUM通過(guò)Arnode坐標(biāo)變換進(jìn)行加密處理,將加密后的矩陣整理為線(xiàn)性字符串,并進(jìn)行拼接處理sact=strcat(sApp1,sac,stimestamp,srand),經(jīng)過(guò)ACT=AES_encrypt(sact,u_key)加密后返回給用戶(hù)。權(quán)限審計(jì)方法同角色標(biāo)記的審計(jì)。

圖2 基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)方法原理Fig.2 Principle of security database auditing method based on access attribute

2.2 一種基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)

本節(jié)對(duì)基于訪問(wèn)標(biāo)記的安全數(shù)據(jù)庫(kù)審計(jì)方法的原理進(jìn)行詳細(xì)介紹,依據(jù)訪問(wèn)標(biāo)記的生命周期依次進(jìn)行原理闡述,具體分為訪問(wèn)標(biāo)記的初始化階段、訪問(wèn)憑證的申請(qǐng)階段、操作請(qǐng)求的解析階段和權(quán)限審計(jì)階段。

2.2.1 訪問(wèn)標(biāo)記初始化階段

1)角色標(biāo)記初始化。根據(jù)用戶(hù)實(shí)際需求、數(shù)據(jù)安全級(jí)別和系

大云網(wǎng)官方微信售電那點(diǎn)事兒

責(zé)任編輯:售電衡衡

免責(zé)聲明:本文僅代表作者個(gè)人觀點(diǎn),與本站無(wú)關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請(qǐng)讀者僅作參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。
我要收藏
個(gè)贊
?
主站蜘蛛池模板: 综合 欧美 亚洲日本 | 欧美国产成人免费观看永久视频 | 黄www片 | 欧美首页| 九九亚洲精品 | 在线视频亚洲一区 | 欧美一级毛片激情 | a大片久久爱一级 | 亚洲成a人片在线观看 欧美 | 中日韩一级片 | 亚洲一区浅井舞香在线播放 | 国内国语一级毛片在线视频 | 国产乱码一区二区三区四 | 美女视频黄.免费网址 | 欧美黄色网络 | 国产精品成人观看视频国产 | 国产精品成人久久久 | 91福利精品老师国产自产在线 | 精品一区二区三区免费站 | 国产成人精品s8p视频 | 久久成人精品视频 | 美女精品永久福利在线 | 在线观看亚洲欧美 | 日本不卡免费高清一级视频 | 精品国产区一区二区三区在线观看 | 在线观看国产亚洲 | 国产精品亚洲一区在线播放 | a级成人高清毛片 | 国产人成在线视频 | 中文字幕视频在线 | 韩国美女爽快毛片免费 | 在线播放精品一区二区啪视频 | 亚洲欧美日韩国产综合高清 | 欧美亚洲另类视频 | 玖草在线| 中文精品久久久久国产网址 | 日本一级特黄在线播放 | 精品国产免费一区二区三区 | 久久精品全国免费观看国产 | 亚洲黄区 | 四虎午夜剧场 |