_数据库服务模式下的数据安全管理研究

_数据库服务模式下的数据安全管理研究
_数据库服务模式下的数据安全管理研究

*The Doctoral Foundation of Ministry of Education of China under Grant No.708004(高等学校博士学科点专项科研基金); the Peiyu Foundation of Ministry of Education of China under Grant No. 200800020001 (高等学校科技创新工程重大项目培育资金项目). Received 2009-11, Accepted 2010-03.

ISSN 1673-9418 CODEN JKYTA8 E-mail: fcst@https://www.360docs.net/doc/615368815.html, Journal of Frontiers of Computer Science and Technology https://www.360docs.net/doc/615368815.html,

1673-9418/2010/04(06)-0481-19 Tel: +86-10-51616056

DOI: 10.3778/j.issn.1673-9418.2010.06.001

数据库服务模式下的数据安全管理研究*

杜小勇1,2+, 王洁萍1,2

1. 中国人民大学 教育部数据工程与知识工程重点实验室, 北京 100872

2. 中国人民大学 信息学院, 北京 100872

A Survey on Secure Data Management in Database-as-Service Paradigm *

DU Xiaoyong 1,2+, WANG Jieping 1,2

1. The MOE Key Lab of Data Engineering and Knowledge Engineering, Renmin University of China, Beijing 100872, China

2. School of Information, Renmin University of China, Beijing 100872, China + Corresponding author: E-mail: duyong@https://www.360docs.net/doc/615368815.html,

DU Xiaoyong, WANG Jieping. A survey on secure data management in database-as-service paradigm. Jour-nal of Frontiers of Computer Science and Technology, 2010, 4(6): 481-499.

Abstract: In database-as-service(DAS) paradigm, the untrustedness of service providers brings new challenges of secure data management, including data confidentiality and data integrity. To ensure data security in DAS paradigm, current research can be divided into two classes: Centralized architecture and distributed architecture. Firstly, the major research in centralized architecture is discussed from three aspects: Relational databases, XML databases and text databases. Secondly, a systematic analysis is conducted in distributed architecture. Finally, the future challenges and research fields are pointed.

Key words: database service; database security; encrypted data querying; query authentication; authenticated data structure

摘 要: 数据库服务模式下, 服务提供商的不可信带来了新的数据安全管理问题:数据的保密管理和可信性管理。根据托管方式的不同, 将现有研究分为两类:集中式托管方式下的安全研究和分布式托管方式下的安全研究。在集中式托管方式下, 系统地阐述了关系数据库、XML 数据库和文本数据库下的密文检索和

482 Journal of Frontiers of Computer Science and Technology计算机科学与探索 2010,

4(6)

数据验证问题。在分布式托管方式下, 重点阐述了数据分解方法和分离的数据验证方法。通过对现有研究

进行综述, 指出数据库服务模式下数据安全管理面临的挑战和未来的发展方向。

关键词: 数据库服务; 数据库安全; 密文检索; 查询验证; 验证数据结构

文献标识码:A 中图分类号:TP301

随着网络技术的飞速发展和面向服务架构的日益盛行, 诞生了一种新的数据管理模式:数据库服务(database-as-service, DAS)。传统的数据管理模式下, 用户自己购买硬件、软件, 自己管理数据; 而在数据库服务模式下, 用户将自己的数据托管给专业的第三方:服务提供商。在经济全球化的今天, 一方面, 用户的数据量急剧增长; 另一方面, 用户对数据管理的要求越来越高。这使得用户自己管理数据的代价越来越高, 数据管理的质量也难以保证。数据库服务模式的提出有效地解决了这些问题。一方面, 规模经济降低了用户和服务提供商的数据管理成本; 另一方面, 基于Web的数据访问和备份方式提高了数据的可用性和可靠性。同时, 数据托管方式将用户从繁重的数据管理任务中解脱出来, 从而专心于自身核心业务系统的构建。

目前, 网络上已有多种数据库服务产品, 包括IBM Data Center Outsourcing Services (www-1. https://www.360docs.net/doc/615368815.html,/services)、Microsoft SQL Hosting(dis- https://www.360docs.net/doc/615368815.html,)和Web Database Hosting(https://www.360docs.net/doc/615368815.html,)等。数据是用户的宝贵财产, 尤其对于金融、保险、电信等大型数据用户。用户虽然将数据托管给服务提供商, 但并不信任服务提供商。服务提供商的不可信使用户在数据托管之前心存顾虑。如何保证托管数据的安全管理, 成为数据库服务模式真正被用户接受的必要条件之一。

数据库服务模式下的数据安全管理引起了学术界的广泛兴趣。从加州大学的Hacigumus等人在ICDE 2002[1]上首次提出数据安全管理面临的挑战开始, 研究者从数据的安全访问、安全存储、数据的可信性验证等多个角度展开, 并有大量成果发表在VLDB、SIGMOD、ICDE等顶级国际会议上。对这些研究进行综述, 一方面可以帮助研究者对这个领域的框架和研究问题有一个系统的认识; 另一方面, 指出该领域目前面临的挑战和解决思路, 为将来的研究奠定基础。

文章组织如下:第1章主要概述数据安全管理面临的主要问题和研究现状; 第2、3、4章分别介绍集中式管理模式下关系数据库、XML数据库和文本数据库上的数据安全管理研究; 第5章介绍分布式管理模式下的数据安全管理研究; 第6章总结全文, 并指出未来的研究方向。

1数据库服务模式下数据安全管理概述本章首先介绍数据库服务模式的三种应用场景, 然后指出数据安全管理面临的主要问题; 最后对比分析三类不同数据库模式下的数据安全管理问题, 并指出目前的研究现状。

1.1数据库服务的应用场景

数据库服务模式下有两类不同的用户角色:数据所有者(Owner)和数据使用者(Querier)。数据所有者将数据托管给服务提供商, 服务提供商为数据使用者提供数据访问服务。在实际应用中, 一个用户既可以是数据所有者也可以是数据使用者或者二者兼而有之。相应的有三类不同的应用场景:统一用户模式、多用户模式和共享模式, 分别如图1(a)、(b)和(c)所示。

统一用户模式下, 用户既是数据所有者也是数据使用者, 用户只能访问自己的数据。多用户模式下, 一个数据所有者同时为多个数据使用者提供数据访问服务。共享模式下, 多个数据所有者同时为多个数据使用者提供数据访问服务。

杜小勇 等:数据库服务模式下的数据安全管理研究

随着网络经济的发展, 用户对数据共享的要求越来越高, 数据库服务的应用也逐渐从统一用户模式向共享模式的方向转变。相应的, 对数据安全

Fig.1 Three application scenarios in DAS

图1 数据库服务的三种应用场景

1.2 数据安全管理面临的主要问题

数据库服务模式下, 攻击者不仅来自外部, 还来自服务提供商自身。其中, 服务提供商的攻击行为最隐蔽, 危害也最大。下面, 首先分析可能的攻击行为, 然后针对这些攻击行为指出数据安全管理面临的主要问题。具体来讲, 有以下四类攻击行为:

(1) 非法数据访问。数据可能涉及用户的隐私和商业机密。攻击者可以通过对这些数据的非法访问侵犯用户隐私或者泄漏商业机密。

(2) 数据篡改行为。数据篡改包括对数据的恶意增加、删除或修改行为。

(3) 偷懒行为。服务提供商为了减少服务相应时间所采取的下列行为:在不完整的数据集上执行查询; 忽略对数据的增加、删除或修改操作。这些行为将导致结果集的完整性和最新性。

(4) 查询模式攻击。攻击者利用查询条件和

查询结果进行推理攻击。

针对上述攻击行为, 数据的安全管理包括以下三个方面:

(1) 数据的保密管理。为了抵御非法数据访问, 数据在托管之前需要进行加密。数据的保密管理包括密文的高效检索、高效存储、基于密文的访问控制和基于密文的审计等。

(2) 数据的可信管理。为了抵御数据篡改和偷懒行为, 结果集在返回给用户之前必须进行可信性验证。可信性包括三个方面:真实性、完整性和最新性[2]。真实性指的是数据确实来源于数据所有者且未被篡改过; 完整性指的是所有满足查询条件的数据都包含在结果集中; 最新性指的是数据包含了用户的最新更新。

(3) 查询的保密管理。用于抵御查询模式攻击, 指的是如何在隐藏查询条件的前提下,返回所需的查询结果.

本文重点阐述数据的保密管理和可信管理。在查询的保密管理方面, 研究者提出PIR(private information retrieval)[3]等方法。虽然PIR 可以保证查询的机密性, 但同时也会带来效率的显著下降。研究结果[3]表明:为了保证查询的绝对机密性, PIR 所付出的代价比将整个数据集返回给用户还要高。因此, 在查询的保密管理方面还需要进一步研究。

安全性的满足通常会带来查询效率的下降。查询效率主要包括三个方面:响应时间、空间代价和网络流量。如何在保证安全性的前提下尽可能提高查询效率是目前研究的重点所在。

目前有三种主流的数据管理模式:传统数据管理模式、数据库服务模式和数据发布模式(data

Service provider

(a) Unified user model

(a) 统一用户模式

Service provider

Owner

Queriers

(b) Multi-user model

(b) 多用户模式

Service provider

(c) Shared model

(c) 共享模式

Querier

Owners

Queriers

484 Journal of Frontiers of Computer Science and Technology计算机科学与探索 2010,

4(6) publishing)。下面比较这三类数据管理模式下的

安全管理研究。

华盛顿大学的Miklau[4]将数据管理的核心

对象分为三类:查询(Query)、执行(Execution)和

数据(Data)。根据这三类对象是否可信, 得到三类

数据管理模式的可信域, 结果如图2所示。传统

数据管理模式下, 用户自己管理数据, 执行和数

据都是可信的, 只有查询不可信。为了防止用户

的非法访问, 提出了访问控制、三权分立等方法。

数据发布模式主要用于统计信息的发布, 只有数

据是可信的, 查询和执行都是不可信的。为了防

止信息发布时的隐私泄漏, 目前采用数据交换、

Fig.2 Trusted domains in three database

management paradigms

图2三类不同数据库管理模式下的可信域比较

数据更改、数据泛化、数据删除等方法。数据库

服务模式下, 数据托管给不可信的服务提供商,

查询和数据都是可信的, 只有执行不可信。用户

既要求服务提供商执行查询, 又不信任服务提供

商。其他两类数据管理模式下的安全解决方案在

数据库服务模式下不再适用, 数据库服务模式下

的数据安全管理需要新的解决方案。

1.3数据安全管理的研究现状

为了实现数据的保密管理和可信性验证,

目前的数据托管方式包括以下两类:

(1) 集中式托管方式。在该方式下, 用户将

自己的数据托管给统一的服务提供商。为了保证

数据的安全性, 在用户和服务提供商之间引入一

个可信的中间层, 负责访问控制、数据加解密、

数据验证等工作, 体系架构如图3(a)所示。

(2) 分布式托管方式。在该方式下, 用户首

先将数据进行分解, 然后将分解之后的数据托管

给多个不同的服务提供商, 利用不同服务提供商

之间的隔离性保证原数据的机密性, 利用不同服

务提供商之间的交叉验证保证原数据的可信性,

体系架构如图3(b)所示。

根据数据结构化程度的不同将现有研究分

为三类:关系数据库下的数据安全管理研究、

XML数据库下的数据安全管理研究和文本数据

库下的数据安全管理研究, 研究状况如图4所示。

Fig.3 Centralized and distributed secure database management

图3集中式安全管理和分布式安全管理

Service provider

(a) Centralized architecture

(a) 集中式安全管理

(b) Distributed architecture

(b) 分布式安全管理

Service provider N 不可信域可信域

(a) Traditional DBMS

(a) 传统数据管理模式

Query

(b) Database-as-Service

(b) 数据库服务模式

(c) 数据发布模式

Execution

杜小勇 等:数据库服务模式下的数据安全管理研究

Fig.4 Research scenario

图4 研究现状

从图4可以看出现有研究主要集中在关系数据库和集中式托管方式下。随着云计算的日益普 及, 分布式托管方式下的研究将会成为新的 热点。

2 关系数据库上的数据安全管理研究

如前所述, 为了实现数据的安全管理, 在用户和服务提供商之间引入可信的中间层, 主要负责安全相关的任务, 包括访问控制、加解密、结果集验证和审计。服务提供商负责数据管理的其他工作, 包括查询执行、事务管理、备份恢复和数据存储。SQL 执行流程如图5所示。为了保证数据机密性, 在数据托管之前首先对数据进行加密。对密文的查询处理过程如下:

(1) 用户将基于明文的SQL 提交给中间层;

(2) 中间层将基于明文的SQL 改写成基于密文的SQL 并提交给服务提供商;

(3) 服务提供商和中间层交互完成整个SQL 的执行, 并将密文结果集返回给中间层;

(4) 中间层对密文结果集进行解密、过滤和验证, 并将最终结果返回给用户;

由SQL 的执行流程可知密文检索的时间主要取决于三个方面:数据加密方式、密文检索方式和结果集验证。下面首先进行数据安全定义和攻击类型分析, 然后分别阐述这三方面研究。

2.1 数据安全定义和攻击类型分析

严格的安全定义来自密码学, 形式化描述如下:

定义1 (密文的不可区分性[5]) 密文的不可区分性指的是对于长度相等的明文a 和b , 如果满足下式, 则称a 和b 对应的密文具有不可区 分性。

1

Pr{(())1}Pr{(())1}()(1)(1)

C E a C E b n n n n p n G G =?=<

上式中,“E ()”和“G (1n )”分别代表加密算法和密钥生成函数;“C n ()”和“p ()”代表多项式时间复杂度函数;“n ”代表任意大的数;“Pr{}”代表概率函数。如果密文满足定义1的安全性, 那么攻击者只能随机猜测出该密文对应的明文是a 或b 。普渡大学的Murat 在2004年的技术报告[5]中

Fig.5 SQL processing on encrypted data 图5 基于密文的SQL 执行流程图

Service provider

2 Transformed SQL Trusted middle tier

没有研究 研究较多 研究很多

研究很少

分布式 集中式

486 Journal of Frontiers of Computer Science and Technology计算机科学与探索 2010,

4(6)

指出:为了满足上述的安全定义, 服务提供商只能将查询中涉及的所有表全部返回给中间层。显然, 这种方式大大加重了中间层的负担和网络流量, 违背了数据库服务的初衷。随后的研究提出基于概率的安全定义[6]和K-匿名者[7]。形式化定义分别如下所示:

定义2 (基于置信度和置信区间的安全定义)攻击者如果能概率p推出某个密文对应的明文区间为[d1, d2], 则称(d2?d1)/Domain(A)为攻击者在置信度p下的置信区间。其中,“A”代表密文所在的属性,“Domain(A)”代表A的域值。

定义3 (K-匿名者) 如果一个区间至少包含K 个不可区分的元素, 称这个区间满足K-匿名者。

根据攻击者的背景知识将攻击分为三类:唯密文攻击(ciphertext only)、选择明文攻击(selective plaintext)和已知明文攻击(known plaintext)[8]。唯密文攻击指的是攻击者只知道密文数据。选择明文攻击指的是攻击者不仅知道密文数据, 还知道部分的明文信息。例如, 明文的数据分布。已知明文攻击指的是攻击者知道全部的明文数据和密文数据, 但不知道两者的对应关系。前两种攻击方式下, 攻击者需要推理出密文对应的明文。后一种攻击方式下, 攻击者需要推理出明文和密文之间的对应关系。

给定密文数据, 攻击者可以进行基于频率的攻击和基于大小的攻击[9]。如果明文数据分布和密文数据分布之间存在对应关系, 那么根据密文数据分布可以进行基于频率的攻击; 如果明文数据大小和密文数据大小之间存在对应关系, 那么根据密文数据大小可以实施基于大小的攻击。

2.2数据加密

数据加密的研究主要包括加密算法、加密粒度和密钥管理三个方面。传统的加密算法下, 无论是对称加密算法, 如AES, 还是非对称加密算法, 如RSA, 密文都不再保留明文的顺序关系。因此传统的加密算法只支持基于密文的等值查询。为了支持基于密文的其他查询, 研究者从加密算法自身出发, 在满足一定安全性的前提下设计出保序(order-preserving)加密算法[6]、保距(distance-preserving)加密算法[10]、加同态(additive homomorphism)加密算法[11?12]和乘同态(multip- licative homomorphism)加密算法[13]。这些算法的描述和支持的查询类型如表1所示。表1中“a、b、k”代表可比较大小的数据类型, 如数值型、日期型,“E()”代表加密算法,“r”代表常量。虽然表1中的加密算法可以支持丰富的查询类型, 但仍然存在以下问题:

(1) 每类加密算法只能支持一类查询。为了支持数据库中丰富的查询类型必须将数据用不同的加密算法分别进行加密, 加重了数据存储和查询处理负担。

(2) 安全性的下降。例如, 保序加密算法泄漏了明文的顺序信息, 只能抵御唯密文攻击。

(3) 效率的下降。例如, RSA是一种乘同态加密算法, 加解密的时间远远大于对称加密算法。

Table 1 Comparison between encryption algorithms

表1加密算法对比

加密算法算法描述支持的查询类型

保序加密If a>b, then

E(a)>E(b)

范围查询、

MIN、MAX

保距加密If a?b=k,

then E(a)?E(b)=r*k

四则运算加同态加密E(a+b)=E(a)*E(b) SUM查询

乘同态加密E(a*b)=E(a)*E(b) 乘运算

目前关系数据库有两种主流的存储模式:行存储和列存储[14]。行存储模式下, 按照粒度从小到大的顺序有四种加密粒度:数据项级、子元组级、元组级和页面级[1]。选择合适的加密粒度不仅影响密文的空间存储代价, 还影响密文的解密时间。下面举例说明加密粒度对解密开销的影响。表Employee(EmpNo, Name, Salary, DeptName)中Name和Salary是敏感属性, EmpNo和DeptName

杜小勇 等:数据库服务模式下的数据安全管理研究

是非敏感属性。根据查询内容是否涉及敏感属性有两类不同的查询分别如下所示。

Q 1(明文属性查询):

SELECT EmpNo, DeptName FROM EMPLOYEE

Q 2(密文属性查询):

SELECT Name, Salary FROM EMPLOYEE

对于明文属性查询Q 1, 如果采取元组级或页面级加密粒度会产生不必要的解密开销。对于密文属性查询Q 2, 如果采取数据项级或子元组级加密粒度, 每个页面会产生多次解密启动开销。针对已有加密粒度的上述问题, IBM 的Bala 提出一种新的页面组织形式:PPC(partition plaintext and ciphertext)[15?16], 如图6所示。PPC 将一个页面分为两部分:明文子页和密文子页。其中, 明文子页保存所有的明文字段数据, 密文子页保存所有的密文字段数据。如果将密文子页作为一个整体进行加密, 对于明文属性查询, 可以直接查询明文子页

; 对于密文属性查询, 每个页面只需一次解密启动开销。因此子页面级加密粒度可以同时适应这两类查询。目前还没有列存储模式下的加密粒度研究。

Fig.6 PPC page layout

图6 PPC 的页面组织图

密钥管理包括密钥粒度选择、密钥分发和基于密钥的访问控制。和数据加密粒度相对应, 有四类密钥粒度:数据项级、子元组级、元组级和页面级。密钥的粒度越小, 安全性越高, 密钥管理的复杂度越高。如何在保证安全性的同时降低密钥管理的复杂度, 米兰大学的Ernesto [17?18]提出

在密钥之间的建立继承关系。例如, 如果要求把密钥k 1、k 2、k 3赋给某个主体, 那么在密钥之间建立以下关系k 1->k 2->k 3(“->”代表继承关系), 此时只需将密钥k 1赋予主体, 密钥k 2和k 3可以通过继承关系推理得出。目前对这方面的研究还停留在静态环境。

2.3 密文检索

为了提高密文检索效率, 现有研究提出两类索引结构:节点级加密B 树和分组索引。米兰大学的Ernesto [19]提出节点级加密B 树, 用于支持基于密文的范围查询。该树的建立过程如下:用户在数据托管之前首先在明文数据上建立B 树索引; 然后针对B 树中的每个节点进行加密; 最后将加密之后的B 树托管给服务提供商。查询的执行过程需要服务提供商和中间层的多次交互完成从根结点到叶子节点的逐层解密。交互次数取决于B 树的高度。显然, 这种方法增加了网络交互次数。此外, 目前的DBMS 并不提供节点级的B 树访问接口, 因此还需要修改DBMS 内核以增加这类接口。

分组索引[20]支持多种查询类型:范围查询、聚集函数查询、Join 查询等。分组索引的建立过程如下:将明文数据划分成若干个分组, 每个分组有一个唯一标识, 同一分组内的数据不可区分。分组内的数据满足K -匿名者的安全定义。常用的分组方法包括等宽分组(Equi-width)、等深分组(Equi-depth)、Hash 分组等。下面以2.2节的表

Employee 为例说明。在属性Salary 上建立等宽分组, 分组模式如表2所示。

Table 2 Equi-width bucket schema

表2 等宽分组模式

标识范围 SUM 值 COUNT 值 1 [0, 2 000] E (23 000) E (10) 2 [2 000, 4 000]E (43 489) E (12) 3 [4 000, 6 000]E (63 533) E (11) 4

[6 000, 8 000]

E (103 399)

E (15)

488 Journal of Frontiers of Computer Science and Technology计算机科学与探索 2010,

4(6)

针对表2中的分组索引, 基于明文的查询:

Q1:SELECT * FROM Employee

WHERE Salary >= 5 000 and Salary <= 6 500;

转换成基于分组标识的查询:

Q2:SELECT * FROM Employee

WHERE SID in (3, 4);

从查询结果看, Q2不仅返回了最终结果集, 还返回了负例(不属于最终结果集却和最终结果集属于相同分组的元组)。中间层负责解密和负例的过滤。相对于节点级加密B树, 分组索引对服务提供商的DBMS是透明的。目前对分组索引的研究较多, 主要从以下几方面展开:

(1) 分组的安全性和效率评价。文献[21]提出用方差和熵衡量分组安全性, 用平均负例数衡量分组效率。文献[19]提出基于图同态的分组安全衡量指标。

(2) 安全高效的一维分组。文献[21]提出在满足安全性的前提下利用动态优化实现最优分组。

(3) 利用分组实现对聚集函数和其他类型查询的支持。文献[11]提出为分组增加辅助信息, 如表2中的属性SUM值和COUNT值用于支持SUM 和COUNT查询。

(4) 基于规则的查询优化。文献[20]提出通过适当增加服务提供商和中间层的交互次数来减少两者流量并将查询任务, 尽可能交给服务提供商完成。这种方法不仅适用于连接查询, 还适用于复杂的嵌套查询。

(5) 基于硬件的优化。为服务提供商增加安全协处理器(secure coprocessor, SC)[22?23], 实现服务提供商对数据的安全管理。SC是一台可信计算机, 专门用于可信的加解密操作。SC引入后, 原来需要服务提供商和中间层多次交互才能完成的工作现在可以由服务提供商独自完成, 大大减少了网络流量。

虽然分组索引上已有大量的研究成果, 但在查询能力和查询效率方面仍然存在以下问题:

(1) 缺乏对多维分组的支持。目前的分组方法主要集中在一维属性上。为了实现对多维属性的支持, 提出了自底向上[24]的分组方法和基于聚类[25]的分组方法。实验结果表明, 当维数不高于6时, 此方法可以取得较好的分组效率。如何实现高维空间的安全高效分组还需要进一步研究。

(2) 缺乏动态环境下的高效分组研究。目前的分组方法主要集中在静态环境下。随着数据的增加、修改和删除, 原有的分组可能不再安全。如何维护分组在动态环境下的安全性是一个尚未解决的问题。

(3) 缺乏对MEDIAN操作的支持。

(4) SC自身的性能不高。由于散热问题的存在, SC的硬件性能还很低。例如, 在市场上处于领先位置的IBM 4758[22]的CPU 99 MB、RAM 4 MB、网络传输600~800 KByte/s。如此低的硬件配置只适合小数据量的操作需求, 无法满足数据库中大数据量的操作需求。

综上所述, 为了支持对密文的高效检索, 现有研究提出了三类解决方法。表3从多个角度对

Table 3 Three classes of crypto-indexes

表3三类密文检索方法

比较项新型加密算法节点级加密B树分组索引

查询支持度范围查询、四则运算、SUM、

COUNT、MIN、MAX

范围查询各类查询

可抵御的攻击唯密文攻击各类攻击各类攻击

是否有负例无无有

面临挑战设计新的加密算法改写DBMS 数据分组和查询优化网络流量少多中

研究程度少少多

杜小勇 等:数据库服务模式下的数据安全管理研究

这三类方法进行了对比分析。 2.3 结果集验证

为了抵御攻击者的数据篡改和偷懒行为, 在查询结果集返回给用户之前必须进行可信性验证。目前这方面的研究很多, 提出了大量的验证方法。总的来说, 这些方法可以分为以下三类:数字签名方法[13,26?28]、验证数据结构方法[13,29?30]和基于概率的方法[31?33]。验证过程包括三部分:验证数据的建立、结果集验证和验证数据的维护。下面从验证过程的角度分别介绍这三类方法。 2.3.1 基于数字签名的方法

数字签名方法的基本思想是在数据托管之前为数据增加签名, 通过对数字签名的验证判断数据是否被篡改过。从数字签名的生成看, 有两类算法:基于元组的签名[13]和签名链方法[26?27]。基于元组的签名方法在数据托管之前为每一条元组生成一个签名。元组签名可以验证结果集的真实性, 但不能验证结果集的完整性。签名链, 如图7(a)所示, 可以同时验证结果集的真实性和完整性。签名链的构建过程如下:首先将元组按照元组中某个属性的值进行排序。结果为{t 1,t 2,…, t n }; 然后, 对每个元组t i 生成签名S i =sign (t i ?1||t i ||t i +1)。其中,“sign ()”代表签名算法,“||”代表字符串连接操作。为了生成元组t 1和t n 的签名, 引入了两个边界元组t 0和t n +1。由于签名中蕴含了元组之间的顺序关系, 所以可以验证结果集完整性。

从结果集验证看, 有两类方法:元组签名验证[13]和集成签名验证[18,26]。

对于结果集{t 1,t 2,…,t k }, 对应的签名集为{S 1,S 2,…, S k }。其中,“S i ”代表元组t i 对应的签名。元组签名验证方法中, 服务提供商将结果集和签名集返回给中间层。中间层对签名集中的每个签名进行验证。集成签名验证方法中服务提供商将结果集和集成签名返回给中间层。集成签名的计算如下:

1

mod k

i i S S q ==∏(q 是一个大素数)

中间层通过对集成签名的验证实现对签名集中每个签名的验证。由于模乘的时间小于签名验证时间, 所以集成签名验证方法可以降低元组签名验证方法的验证时间。集成签名验证方法还减少了元组签名验证方法的网络流量, 尤其当结果集内的元组很多时。

从验证能力上看, 数字签名方法可以验证结果集的真实性和完整性, 但不能验证结果集的最新性。从验证效率上看, 签名方法存在严重的效率问题。文献[2]指出签名生成、签名验证和模乘的时间代价分别是Hash 运算的1 000倍、100倍和50倍。如何尽可能用Hash 代替签名提高验证效率, 研究者提出验证数据结构的方法。 2.3.2 验证数据结构

验证数据结构的基本思想是将数据按一定的结构组织起来, 通过只对其中一部分数据进行

Fig.7 Three classes of authentication approaches

图7 三类结果集验证方法

h i =H(r i )p i k i (c) Embedded MHT (c) 嵌入式MHT

(a) Signature chain

(a) 签名链

t 0

t 1

t 2

t n ?1

t n +1

t n

S 0=sign (t 0||t 1||t 2))

S n =sign (t n ?1||t n ||t n +1)

(b) MHT 树h 1=H (t 1h 12=H (h S root =sign (h root )

490 Journal of Frontiers of Computer Science and Technology计算机科学与探索 2010,

4(6)

签名达到对所有数据验证的目的。文献[13,29?30]提出基于MHT(Merkle Hash tree)的验证数据结构。MHT是一棵平衡二叉树, 如图7(b)所示。MHT 的构建过程是一个自底向上的二叉树生成过程。MHT中只需对根节点进行签名。基于MHT的验证过程是整个二叉树的重建过程。为了重建二叉树, 服务提供商除了返回结果集, 还需返回验证对象(verification object, VO)。VO包括从结果集到根节点路径上所有节点的兄弟节点。例如, 在图7(b)中, 对于结果集{t2},VO为{h1, h34}, 用黑色节点表示。

MHT可以验证结果集的正确性和完整性, 且MHT的生成效率和验证效率都远远高于数字签名方法。但是MHT也存在以下问题:

(1) MHT是一个内存验证结构, 只适合数据量比较少的情况。

(2) MHT只适合静态环境下的数据验证, 动态环境下MHT的维护代价相当于重建代价。

(3) MHT只适用于一维范围查询的验证。

为了解决上述问题, 研究者在MHT的基础上提出各种改进算法, 如下所示:

(1) 为了支持大数据量和动态环境下的数据验证, 文献[2]提出动态的磁盘验证数据结构Merkle B-tree和Embedded MHT。Merkle B-tree 是一棵基于B-tree的MHT。Embedded MHT, 如图7(c)所示, 在B-tree的基础上为每个节点增加一个内嵌的MHT。

(2) 为了支持多维范围查询的验证, 文献[34]提出VKD-tree和VR-tree。这两种结构分别在KD-tree和R-tree的基础上采用签名链的思想对节点中的每个元组进行签名。为了改进VKD-tree和VR-tree的效率, 文献[35]提出MR- tree。MR-tree中节点按照MBR(minimum bounding rectangle)的方式组织成树, 用户只需对根节点的MBR进行签名。

(3) 为了支持对聚集函数查询的验证, 文献[36]提出了验证前缀树(authenticated prefix tree)。验证前缀树将数据按照指定的规则进行编码, 支持对SUM查询的验证。

综上所述, 为了支持不同查询类型, 现有研究提出了多种验证数据结构。但是, 每一类验证数据结构只能支持对一类查询的验证。为了验证各类查询, 必须建立多个验证数据结构, 增加了维护代价。此外, 验证数据结构只支持对明文的数据验证。

2.3.3基于概率的验证方法

基于概率验证方法的主要思想是抽样验证和交叉验证。现有研究提出了以下方法:挑战-应答(challenge-response)方法[31]、fake tuple方法[32]和双加密方法(dual encryption)[33]。和前两类方法相比, 基于概率的验证方法不能提供100%的验证率。下面分别介绍这几类概率验证方法。

挑战-应答方法的基本思想是通过对抽样查询的可信性验证推理非抽样查询的可信性。具体过程如下:在一批查询中进行抽样, 由可信的中间层执行这些抽样查询, 并将查询结果作为验证信息和查询一起提交给服务提供商。服务提供商在返回查询结果时必须指出这些验证信息分别对应哪些查询。中间层根据服务提供商回答的正确性以一定的概率推理服务提供商是否可信。在随机抽样的情况下, 抽样比越大, 验证概率越高。为了提高验证概率, 挑战-应答方法在验证信息中加入假查询结果。假查询结果不是真正查询的执行结果。由于真查询结果和假查询结果不可区分, 服务提供商不得不执行完所有查询。挑战-应答方法可以有效地支持对各类查询的验证, 但由于验证过程是由不可信的服务提供商完成的, 所以存在以下安全隐患:无法验证服务提供商在执行完所有查询之后对结果集的篡改。因此, 从严格意义上说挑战-应答方法只能验证服务提供商是否偷懒, 不能验证服务提供商是否篡改数据。

杜小勇等:数据库服务模式下的数据安全管理研究

Fake tuple方法和双加密方法的基本原理都是交叉验证。fake tuple方法通过生成一些假数据(fake tuple)实现交叉验证。双加密方法通过对相同数据加密两次实现交叉验证。fake tuple方法的具体过程如下:将真实数据和假数据一起托管, 通过验证结果集中假数据的可信性推理真数据的可信性。为了验证查询在假数据上的执行结果, 最简单的方法是将假数据备份在中间层; 但是这样加重了中间层的负担。为了减轻中间层的负担, 文献[32]提出了数据生成函数方法。该方法下中间层只需保存假数据的生成函数。双加密方法下, 将数据库中的部分数据采用不同密钥加密两次。当查询落在双加密数据上时, 就可以验证结果集的可信性。为了生成有效验证查询, 文献[33]提出对已有查询放宽条件的方法。上述两类方法都需要在服务提供商保存假数据。如何生成、维护和有效利用这些假数据是提高交叉验证方法效率的关键问题之一。目前, 还缺乏对这方面的研究。

表4对上述三类验证方法从各个角度进行对比。从表4可以看出:虽然基于概率的验证方法不能提供百分之百的验证, 但支持的查询类型最丰富, 验证代价也比较低, 能够满足大部分的应用需求。

3 XML数据库上的数据安全管理

和关系数据库相比, XML数据库中除了包含数据外, 还包含元数据(tag)和结构信息(struc- ture)。因此, XML数据库中需要同时保证这三类数据的机密性, 同时验证它们的完整性。下面从安全原语的定义、密文XML检索和结果集验证这三个角度分别进行阐述。

3.1安全原语的定义

文献[37]提出分别描述数据、元数据和结构信息的安全原语定义。因为XML数据是一个树型结构, 所以可以通过对节点的加密保证数据的机密性, 对节点中标签的加密保证元数据的机密性。在对节点进行加密时, 需要区分该节点是叶子节点还是中间节点。如果是叶子节点, 只需对节点自身进行加密; 如果是中间节点, 需要对该节点包含的所有子树都进行加密。为了保证结构信息的机密性, 文献[37]提出节点分解的方法, 文献[8]提出节点加密的方法。以图7(a)中的XML 数据为例, PaymentInfo和CreditCard节点本身不是机密信息, 但是两者之间的关系是机密信息。采用节点分解方法后, 其结构如图7(b)所示。PaymentInfo和CreditCard作为两个独立的节点存在, PaymentInfo节点的标识信息以加密的形式保存在CreditCard节点中。节点加密的方法将涉及机密的任意一方节点进行加密。例如, 将CreditCard节点加密以保证节点PaymentInfo和CreditCard之间的机密性。

3.2密文XML的检索

XML数据库的查询条件(如XPath)同时包含了数据信息和路径信息。因此, 对密文XML数据的检索必须从数据内容和查询路径两方面着手。

Table 4 Comparison of three classes of authentication approaches

表4三类验证方法的对比

比较项数字签名的方法基于验证数据结构的方法基于概率的方法

支持查询类型范围查询范围查询、SUM查询各类查询

支持密文验证支持不支持支持

初始化代价一个签名/每条元组每个结构生成一个签名生成验证数据、执行验证查询

更新代价相当于初始化代价相当于初始化代价可增量式维护

客户端验证代价签名验证根节点的签名验证执行验证查询

服务端验证代价签名集成 VO的收集维护验证数据验证概率100% 100% <100%

492

Journal of Frontiers of Computer Science and Technology 计算机科学与探索 2010, 4(6)

目前的研究可以分为两类:将XML 数据库转换成关系数据库和基于native XML 的解决方案。下面分别介绍这两类方法.

第一类方法的基本思路是将XML 数据转化成关系数据进行存储, 将针对XML 的查询转换成关系数据库中的SQL 。为了实现这两类转换, 文献[38]提出了向量化(vectorization)和压缩结构

(compressed skeleton)的方法; 文献[39]提出了基于规则的转换方法。

向量化实现了XML 数据向关系数据的转换,

压缩结构实现了XPath 查询向SQL 查询的转换。向量化的基本思路是将XML 数据按照路径进行

垂直分片。例如, 图8(a)中的XML 数据经过向量

化之后如表5所示。考虑到XML 数据的结构冗余性, 压缩结构将相同的结构信息进行合并。例如, 图8(a)中的数据对应的压缩结构如图8(c) 所示。

基于规则的方法中用三元组(pre , post , par-

ent )表示XML 中的结构信息。三元组的定义如 下:pre 记录开始标签(包括节点标签和属性标签)的序号, post 记录结束标签的序号, parent 记录父节点的pre 值。图8(d)所示为XML 文件和相应的三元组信息。对于XPath 中的路径表达式, 如

child 和descendant, 转换成针对三元组的查询条

Fig.8 Study on sensitivity of XML data

图8 XML 数据机密性研究

John Smith

4019 2445 0277 5567

Bank of the Internet 04/09

Susan Smith

5497 2998 4263 9986

Cyber Bank 05/08

(a) XML data (a) XML 数据

(b) Decomposed node and DSI

(b) 节点分解和DSI

(c) Compressed structure

(c) 压缩结构

pre post parent

1 0 2 1 1 4 2 3 5 3 3 4 5 (d) Computation of pre /post /parent

(d) Pre/post /parent 的计算

杜小勇等:数据库服务模式下的数据安全管理研究

Table 5 Vectorization of XML data

表5 XML数据的向量化

/PaymentInfoList/PaymentInfo/Name [John Smith, Susan Smith] /PaymentInfoList/PaymentInfo/CreditCard/Number [4019 2445 0277 5567, 5497 2998 4263 9986]

/PaymentInfoList/PaymentInfo/CreditCard/Issuer [Bank of the Internet, Cyber Bank] /PaymentInfoList/PaymentInfo/CreditCard/ Expiration [04/09, 05/08]

件, 如下所示:

v is a child of v' ?v.parent = v'.pre

v is a descendant of v' ?

v'.pre < v.pre and v'.post > v.post

Naive方法中数据以XML的形式进行存储和访问。为了保证数据的机密性, 节点和结构信息都需要进行加密。为了实现对加密节点的高效检索, 文献[9]提出了OPESS(order-preserving encryption with splitting and scaling)方法; 文献[37]提出了多维分组方法。为了实现对加密结构的高效检索, 文献[9]提出了非连续结构化区间索引(disconti- nuous structural interval index, DSI)。OPESS在保序加密算法[6]的基础上, 通过数据拆分和缩放的方式保证密文在数据分布和数据规模上和明文不同, 有效地抵御了基于频率的攻击和基于大小的攻击。OPESS可以支持一维范围查询。多维分组方法在一维分组索引的基础上, 通过对多维空间数据的划分实现对多维范围查询的支持。DSI 是建立在托管方的倒排索引, 用于结构信息的检索。DSI的基本思想是每个节点设置一段连续区间。对图8(a)中XML数据的区间设置如图8(b)所示。每个节点对应一段区间, 区间之间满足:兄弟节点的区间之间非连续有序, 父节点的区间包含所有子节点的区间, 通过兄弟节点区间之间的有序性和父子节点区间之间的包含关系实现对结构信息的检索。同时, 不同节点区间之间的非连续性又保证了结构的安全性。为了降低结构信息的冗余度, DSI将具有相同结构的节点先归类, 然后建立基于节点标签的倒排索引。此外, 归类还可以增加DSI的安全性。

综上所述, 目前的研究集中在将如何将XML 数据和查询转换成关系数据和查询上, 对native XML的研究还比较少。对密文XML数据的检索, 可以采用密文关系数据中的方法; 对加密XML 结构的检索, 目前的研究还处在起步阶段。

3.3 XML数据的验证

XML数据的验证包括两个方面:数据可信性和结构可信性。对结构的篡改包括改变节点之间关系、删除节点和增加节点。目前的研究分为两类:基于MHT的验证方法[39]和结构化签名(structural signature)方法[40]。

文献[39]在MHT的基础上提出基于DTD的Xtrie。Xtrie只能验证结构的完整性。结构化签名方法可以同时验证数据的完整性和结构的完整性, 基本思路如下:利用节点内容和节点位置信息对树中每个节点进行签名。为了描述节点位置, 引入二元组(pre-order, post-order)。其中, pre-order 记录节点在先序遍历中的序号, post-order记录节点在后序遍历中的序号。因为多叉树中任意一个节点的位置可以通过该节点在先序遍历中的序号和后序遍历中的序号唯一确定, 所以二元组(pre-order, post-order)可以唯一确定一个节点在树的位置。为了在保证结构信息机密性的前提下验证结构信息的完整性, 文献[40]在原二元组的基础上增加了随机因子得到新的二元组(Random (pre-order), Random(post-order))。该二元组满足以下条件:

121212

121212

,-,<()<()

,-,<()<() p p pre order p p Random p Random p

p p post order p p Random p Random p

?∈?

?∈?

结构化签名方法存在以下问题:不能保证数据的机密性; 对树中每个节点都进行签名, 签名

494 Journal of Frontiers of Computer Science and Technology计算机科学与探索 2010,

4(6)

的生成代价和验证代价比较高。如何采用基于概率的验证方法是未来的发展方向之一。

4文本数据库上的数据安全管理

文本数据库目前已广泛应用于Email系统和搜索引擎中, 但目前对文本数据服务下数据安全管理的研究比较少。下面分别介绍在密文检索和检索结果验证这两方面的研究。

4.1密文的高效检索

文本数据没有结构信息, 对文本数据的查询主要是基于关键词的检索。根据检索时是否使用索引有两种不同的检索方式:顺序扫描和索引扫描。顺序扫描时, 为了保证数据和查询的安全性, 伯克利大学的Song等人[41]提出受控的查询访问和隐式的查询访问。受控的查询访问下, 用户只能访问文档中查询涉及的数据, 从而保证了其他数据的安全性。隐式的查询访问下将基于明文的查询被转换为基于密文的查询, 从而保证了用户的查询隐私。

顺序扫描的检索时间取决于文档长度。为了提高长文档的检索效率, Song[41]提出基于加密倒排表的索引扫描。该索引将倒排表的键值和指针链表分别进行加密, 同时采用链表补齐和链表拆分的方式防止通过链表长度的泄密。该方法适用于静态环境下的文档检索, 但是动态环境下的倒排表维护代价较高。因此, 对动态环境下的加密文档检索还需要进一步的研究。

4.2文本数据的验证

目前对文本数据的验证主要针对多关键词检索和搜索引擎这两种情况, 下面分别介绍。

多关键词检索指的是针对多关键词查询Q:{k1,k2,…,k t}, 找到文档集合D:{d1,d2,…,d s}, 使得集合中的每一个文档d i(1≤i≤s)都包含查询Q 中的所有关键词k j(1≤j≤t)。对该检索结果的验证包括两个方面:一是正确性验证, 检查D中的每个文档是否包含所有关键词; 二是完整性验证, 检查所有满足条件的文档是否都包含在结果集中。为了实现上述验证, 文献[42]建立倒排表索引, 结构如下:{k i,{d i1,d i2,…,d ir}}。其中, k i代表任意关键词, {d i1,d i2,…,d ir}代表包含该关键词的所有文档标识。倒排表索引虽然可以实现结果集的验证, 但是存在严重的效率问题:当包含检索关键字的文档很多时, 验证方的存储代价和验证代价势必大大加重。如何构建一个和文档个数无关的验证结构, 文献[42]提出用checksum代替文档标识列表。相应的倒排表结构调整为{k i, checksum i}。checksum i的初始化构建和维护过程如下所示。

初始化构建:

1

()mod

ir

i i

i i

checksum hash d q

=

=∏

新增文档标识d s:

+1

(*())mod

i i s

checksum checksum hash d q

=

删除文档标识d k:

1

+2+1

(*())mod

i i k

checksum checksum hash d q

?

=

上式中, q代表一个大素数。与关键词检索相比, 搜索引擎不仅返回检索文档, 还返回文档和查询条件之间的相似度。因此, 对搜索引擎检索结果的验证不仅包括正确性验证和完整性验证, 还包括文档相似度验证。搜索引擎在返回检索结果时将文档按照相似度从大到小的顺序排列。通常用户只关心最相似的前k个。因此, 对文档相似度的验证就转换为如何计算结果集中前k个相似度最高的文档。为了实现相似度验证, 文献[43]提出基于MHT的验证结构:Term-MHT和Document- MHT。具体验证过程如下所示:

(1) 建立倒排表结构:

{k i,{(d i1,f i1),(d i2,f i2),…,(d ir,f ir)}}

其中,“f i1”代表文档d i1中k i的出现频率。文档标识按照出现频率从大到小排列:f ij≥f i(j+1)。为了可比性, 将f i标准化为[0,1]之间的数。

(2) 为每个关键字构建一棵Term-MHT。该

杜小勇等:数据库服务模式下的数据安全管理研究

树的叶子节点由倒排表中的文档标识构成, 且按照f降序排列。每个文档对应一棵Document- MHT。该树的叶子节点由构成, 且按照TermId升序排列。

(3) 通过对Term-MHT和Document-MHT的交替检索实现验证。具体过程如下:根据查询条件中的关键字检索对应的Term-MHT, 找到所需的文档标识和验证对象; 对每个所需的文档检索对应的Document-MHT, 找到所需的和验证对象。

虽然上述方法可以实现相似度验证, 但是验证时间和每个term对应的链表长度线性相关。例如, 在对Term-MHT检索时, 为了验证一个文档标识, 需要返回log|List i|个验证对象。|List i|为该Term-MHT中叶子节点的个数。为了提高验证效率, 文献[43]在上述两类MHT的基础上提出chain-MHT。该结构将一个term对应的所有文档标识进行等深分组, 每组包含K个文档标识。在每组文档标识上建立一棵MHT, 并通过链接的方式将这些MHT连接起来。其中, 每个MHT的根节点是下一棵MHT的叶子节点。在对chain MHT检索时, 为了验证一个文档标识只需返回log|K|个验证对象。验证对象和该term对应的链表长度无关。

5基于分布式模式的数据安全管理研究以上从集中式管理的角度阐述了对关系数据库、XML数据库和文本数据库下数据安全管理的研究。本章从分布式管理的角度进行阐述。目前对这方面的研究主要集中在关系数据库上, 主要研究如何保证多个服务提供商上托管数据的机密性; 如何验证多个服务器返回的结果的完整性。下面分别讨论这两个问题。

5.1数据机密性管理

集中式管理模式下通过加密保证数据的机密性。为了减少数据加解密的开销, 分布式管理模式下主要采用数据分解[44]和基于(k,n)门限方案的方法[45]。

数据分解方法的基本思想是将一个机密数据分解成多个非机密数据并同时托管给多个不同的服务提供商, 攻击者只有获得所有的分解数据才能恢复原有的机密数据。在多个服务提供商之间彼此隔离的前提下保证了原机密数据的安全性。根据数据机密性的不同有多种数据分解方法。如果数据本身是机密的, 例如Salary, 采用编码的方式进行转换:

Salary s=Salary ⊕Random()

其中, “⊕”代表异或, Random()是一个随机数生成函数。将Salary s和Random()分别托管给两个服务提供商。这种编码方式既保证了数据的机密性, 又保证了数据恢复时的效率。如果数据本身不是机密的但数据之间的关系是机密的, 例如, 属性EmpName和CreditNumber之间, 则采用垂直分片的方法将表Employee分解为两个表。分解之后的表如下所示:

Employee1(EmpNo, EmpName, Salary, DeptName)

Employee2(EmpNo, CreditNumber)

数据分解方法下假设不同服务提供商之间是隔离的, 这在实际应用中较难保证。(k,n)门限方案允许服务提供商之间存在窜通, 只要互相窜通的服务器个数小于k个。(k,n)门限方案的基本思想是计算一个机密数据对应的n个秘密数据并分别保存在n个服务器上, 攻击者只有攻破其中的x个秘密数据才能计算出对应的原数据。其中, x、k、n之间满足x≥k且k≤n。如果Salary是敏感数据, 对应的三个秘密数据如表6所示。其中, 为了增强安全性每个数据项对应一个不同的多项式。

上述两种方案虽然省去了数据加解密的开销, 但是需要多个服务器的参与, 而且需要多个服务提供商之间一定程度的隔离性来保证安全性。

496 Journal of Frontiers of Computer Science and Technology计算机科学与探索 2010,

4(6)

Table 6 (k,n) threshold scheme

表6 (k,n)门限方案

序号明文值多项式服务器1(x=3)服务器2(x=2)服务器3(x=4)

1 8 40x+8 128 88 168

2 10 10x+10

40 30 50

3 6 2x+6

12 10 14

4 20 30x+20 110 80 140

5.2结果集验证

为了对多个服务提供商返回的结果进行验

证, 文献[46]提出执行服务器和验证服务器相分

离的方法(separating authentication and execution,

SAE)。SAE将托管数据分为两类:数据和验证数

据, 分别托管给不同的服务提供商。查询执行时,

执行服务器返回查询结果, 验证服务器返回验证

对象。整个系统的体系架构如图9所示。

Fig.9 Separating authentication and execution

图9验证和执行相分离的验证结构

为了提高验证服务器的效率, 文献[45]在

B-tree的基础上提出一种验证数据结构XOR

B-tree。该数的节点中, 每个检索项同时包含数据

信息和验证信息。验证信息是对该检索项对应子

树中所有数据信息的验证。XOR B-tree的提出实

现了验证代价和结果集大小的无关性, 验证代为

log m N。其中,“m”代表树的叉数,“N”代表元组

个数。

SAE方法假设认为验证服务器是可信的,

因此, 一旦验证服务器被攻破, 结果集的可信性

就无法保证。如何在多个服务器都不可信的条件

下实现查询结果的可信未来研究面临的挑战。

6结束语

相较于传统的数据管理模式, DAS减轻了用

户负担, 提高了数据管理质量, 降低了数据管理

成本。但是DAS下服务提供商的不可信使得DAS

面临新的数据安全管理问题。只有解决这些问题,

才能使DAS真正被用户接受。目前对DAS下数

据安全管理的研究主要集中在数据的保密管理

和数据的可信性验证上。通过对这些研究进行综

述, 指出目前的研究还存在以下问题:

(1) 大部分研究集中在集中式管理框架下,

缺乏对分布式管理框架的研究, 尤其是分布式管

理框架下XML数据库和文本数据库的研究。随

着XML数据库和文本数据库的广泛应用, 这方

面的需求越来越迫切。

(2) 在关系数据库的密文检索上, 缺乏对多

维动态数据的支持。目前的研究主要集中在一维

静态数据上, 而实际应用中大量查询是多维查询,

而且数据是动态变化的, 如何构建一个多维动态

的安全索引还需要进一步研究。

(3) 查询支持度问题。现有的研究主要集中

在范围查询和MIN、MAX、COUNT、SUM等聚

集函数的密文查询上, 缺乏对MEDIAN查询、

Join查询、嵌套查询等其他查询类型的支持。

(4) 云计算下多服务提供商进行数据验证的

研究。现有的数据验证方法下服务提供商分为两

类:一类同时负责查询处理和查询验证; 另一类

只负责查询验证。无论是哪一类服务提供商都要数据所有者

执行服务器

(数据)

验证服务器

(验证数据) 数据访问者

杜小勇等:数据库服务模式下的数据安全管理研究

负责所有数据的统一验证。在云计算平台下可以将数据分解后提交给多个不同的服务提供商。虽然每个服务提供商都是不可信的, 但可以通过不同服务提供商的返回结果进行交叉验证。如何进行数据分解和交叉验证成为云计算下亟需解决的问题。

(5) 缺乏一个同时解决数据保密性和可信性的集成解决方案。现有的研究大多将数据的保密管理和可信性验证作为两个独立的问题进行研究, 提高了集成代价, 甚至不可集成。例如, MHT 只能实现明文数据的验证。如何设计基于密文的验证方法还需要进一步研究。

(6) 缺乏高性能硬件的支持。目前SC的性能还不能满足大数据量的数据处理需求, 随着硬件的进一步发展, 综合利用硬件和软件的解决方案还在研究之中。

References:

[1] Hacigumus H, Iyer B, Mehrotra S. Providing database as

a service[C]//IEEE International Conference on Data

Engineering(ICDE’02), San Jose, CA, USA, February 2002.

[2] Li F, Hadjieleftheriouz M, Kolliosy G, et al. Dynamic

authenticated index structures for outsourced databases [C]//

Proceedings of ACM SIGMOD Conference (SIGMOD’06),

Chicago, Illinois, USA, June 27–29, 2006: 121-132.

[3] Chor B, Goldreich O, Kushilevitz E, et al. Private infor-

mation retrieval[C]//Proceedings of the 36th Annual IEEE

Conference on Foundations of Computer Science, New

York, 1995: 41–50.

[4] Miklau G, Suciu D. Controlling access to published data

using cryptography[C]//Proceedings of International Con-

ference on Very Large Data Bases(VLDB’03), Berlin, Germany, 2003.

[5] Kantarcioglu M, Clifton C. Security issues in querying

encrypted data[R]. Purdue University, 2004.

[6] Agrawal R, Kierman J, Srikant R, et al. Order preserving

encryption for numeric data[C]//Proceedings of ACM

SIGMOD Conference(SIGMOD’04), Paris, France, June 2004.

[7] Sweeney L. K-anonymity: A model for protecting pri-

vacy[J]. International Journal on Uncertain, Fuzziness and Knowledge-based System, 2002, 10(5): 557-570. [8] Pfleeger C P, Pfleeger S L. Security in computing[M]. 4th

ed. Beijing: Publishing House of Electronics Industry, 2007.

[9] Wang H, Lakshmanan L. Efficient secure query evalua-

tion over encrypted XML databases[C]//Proceedings of International Conference on Very Large Data Bases (VLDB’06), September 2006.

[10] Ozsoyoglu G, Singer D A, Chung S S. Anti-tamper data-

bases: Querying encrypted databases[C]//Proceedings of the 17th Annual IFIP WG 11.3 Working Conference on Data and Applications Security(DBSec’03), Estes Park, Colorado, August 2003.

[11] Mykletun E, Tsudik G. Aggregation queries in the data-

base-as-a-service model[C]//LNCS 4127: IFIP WG 11.3 Working Conference on Data and Applications Security, July 2006. Heidelberg: Springer-Verlag, 2006: 89?103. [12] Ge T J, Zdonik S. Answering aggregation queries in a se-

cure system model[C]//Proceedings of International Con-

ference on Very Large Data Bases(VLDB’07), Vienna, Austria, September 23?28, 2007.

[13] Mykletun E, Narasimha M, Tsudik G. Authentication and

integrity in outsourced database[C]//Proceedings of the 11th Annual Network and Distributed System Security Symposium, San Diego, CA, USA, February 2004.

[14] Ge T J, Zdonik S. Fast, secure encryption for indexing in

a column-oriented DBMS[C]//Proceedings of IEEE In-

ternational Conference on Data Engineering(ICDE’07), 2007: 676?685.

[15] Iyer B, Mehrotra S, Mykletun E, et al. A framework for

efficient storage security in RDBMS[C]//Proceedings of International Conference on Extending Database Tech-

nology (EDBT’04), March 2004.

[16] Damiani E, Vimercati S D C, Finetti M, et al. Implemen-

tation of a storage mechanism for untrusted DBMSs[C]//

Proceedings of the 2nd International IEEE Security in Storage Workshop, Washington DC, USA, May 2003.

498 Journal of Frontiers of Computer Science and Technology计算机科学与探索 2010,

4(6)

[17] Damiani E, Vimercati S D C, Foresti S, et al. Metadata

management in outsourced encrypted databases[C]//Pro- ceedings of the 2nd VLDB Workshop on Secure Data

Management (SDM’05), Trondheim, Norway, September

2005.

[18] Damiani E, Vimercati S D C, Foresti S, et al. Key man-

agement for multi-user encrypted databases[C]//Pro- ceedings of the ACM Workshop on Storage Security and

Survivability(StorageSS’05), Alexandria, Virginia, USA,

November 11, 2005.

[19] Damiani E, Vimercati S D C, Jajodia S, et al. Balancing

confidentiality and efficiency in untrusted relational DBMSs[C]//Proceedings of the 10th ACM Conference on

Computer and Communications Security, Washington, D

C, USA, October 27?31, 2003.

[20] Hacigumus H, Iyer B, Mehrotra S, et al. Executing SQL

over encrypted data in the database-service-provider

model[C]//Proceedings of ACM SIGMOD Conference (SIGMOD’02), Madison, W I, USA, June 2002.

[21] Hore B, Mehrotra S, Tsudik G. A privacy-preserving in-

dex for range queries[C]//Proceedings of International Conference on Very Large Data Bases(VLDB’04), To-

ronto, Canada, 2004.

[22] Dyer J G, Lindemann M, Perez R S R, et al. Building the

IBM 4758 secure coprocessor[C]//Proceedings of IEEE

Computer, October, 2001: 57?66.

[23] Mykletun E, Tsudik G. Incorporating a secure coprocessor

in the database-as-a-service model[C]//Proceedings of International Workshop on Innovative Architecture for

Future Generation High Performance, 2005.

[24] Wang J P, Du X Y. A secure multi-dimensional partition

based index in DAS[C]//Proceeding of the 10th Asia Pa-

cific Web Conference, Shenyang, April, 2008: 319–330. [25] Wang J P, Du X Y. Cluster based partition for multi-di-

mensional range query in DAS Model[C]//Proceedings of

8th IEEE/ACIS International Conference on Computer

and Information Science(ICIS’09), Shanghai, China, June1-3, 2009: 451?456.

[26] Narasimha M, Tsudik G. Authentication of outsourced

databases using signature aggregation and chaining[C]//

Proceedings of International Conference on Database Systems for Advanced Applications (DASFAA’06), April

2006.

[27] Pang H, Jain A, Ramamritham K, et al. Verifying com-

pleteness of relational query results in data publishing [C]//

Proceedings of ACM SIGMOD Conference (SIGMOD’05), Baltimore, Maryland, USA, June 14?16, 2005.

[28] Mykletun E, Narasimha M, Tsudik G. Signature “bou-

quets”: Immutability of aggregated signatures[C]//Pro- ceedings of European Symposium on Research in Com-

puter Security (ESORICS’04), September 2004.

[29] Mykletun E, Narasimha M, Tsudik G. Providing authen-

tication and integrity in outsourced databases using Merkle hash trees, UCI-SCONCE Technical Report[R/OL].

(2003). https://www.360docs.net/doc/615368815.html,/das/MerkleODB.pdf. [30] Martel C, Nuckolls G, Devanbu P, et al. A general model

for authenticated data structures, Technical Report CSE-2001-9[R]. UC Davis, 2001.

[31] Sion R. Query execution assurance for outsourced data-

bases[C]//Proceedings of International Conference on Very Large Data Bases(VLDB’05), Trondheim, Norway,

2005.

[32] Xie M, Wang H J, Yin J, et al. Integrity auditing of out-

sourced data[C]//Proceedings of International Conference

on Very Large Data Bases(VLDB’07), Vienna, Austria,

September 23?28, 2007.

[33] Wang H J, Yin J, Perng C, et al. Dual encryption for query

integrity assurance[C]//Proceedings of ACM Conference

on Information and Knowledge Management (CIKM’08),

Napa Valley, California, USA, October 26–30, 2008. [34] Cheng W, Pang H, Tan K L. Authenticating multi-dimen-

sional query results in data publishing[C]//Proceedings of

the 20th Annual IFIP WG 11.3 Working Conference on

Data and Applications Security(DBSec’06), 2006.

[35] Yang Y, Papadopoulos S, Papadias D, et al. Authenticated

indexing for outsourced spatial databases[J]. VLDB Jour-

nal, 2009, 18(3): 631?648.

[36] Li F, Hadjieleftheriouz M, Kolliosy G, et al. Authenticated

index structures for aggregation queries in outsourced databases, BUCS-TR-2006-011[R]. July 20, 2006.

杜小勇等:数据库服务模式下的数据安全管理研究

[37] Jammalamadaka R C, Mehrotra S. Querying encrypted

XML documents, TR-RESCUE-06-15[R]. 2006.

[38] Yang Y, Ng W, Lau H L, et al. An efficient approach to

support querying secure outsourced XML informa-

tion[C]//LNCS 4001: 18th Conference on Advanced In-

formation System Engeneering(CAiSE’06). Heidelberg: Springer-Verlag, 2006: 157–171.

[39] Devanbu P, Gertz M, Kwong A, et al. Flexible authentica-

tion of XML documents[C]//Proceedings of ACM Con-

ference on Computer and Communications Security, Philadelphia, PA, USA, 2001: 136–145.

[40] Kundu A, Bertino E. Structural signatures for tree data

structures[C]//Proceedings of VLDB Endowment, Auck-

land, New Zealand, August 23-28, 2008.

[41] Song D X, Wagner D, Perrig A. Practical techniques for

searches on encrypted data[C]//IEEE Symposium on Se-

curity and Privacy, 2000: 44?55.

[42] Sion R, Carbunar B. Conjunctive keyword search on en-

crypted data with completeness and computational pri-

vacy, Cryptology ePrint Archive, Report 2005/172[R/OL].

(2005). https://www.360docs.net/doc/615368815.html,/2005/172/.

[43] Pang H, Mouratidis K. Authenticating the query results of

text search engines[C]//Proceedings of International Conference on Very Large Data Bases(VLDB’08), Auck-

land, New Zealand, August 24?30, 2008.

[44] Aggarwal G, Bara M. Two can keep a secret: A distributed

architecture for secure database services[C]//Proceedings

of the Conference on Innovative Data Systems Research

(CIDR’05), 2005.

[45] Emekci F, Agrawal D, ElAbbadi A, et al. Abacus: A dis-

tributed middleware for privacy preserving data sharing

across private data warehouses[C]//Proceedings of ACM/IFIP/USENIX 6th International Middleware Con-

ference, 2005.

[46] Papadopoulos S, Papadias D, Cheng W W, et al. Separat-

ing authentication from query execution in outsourced

databases[C]//Proceedings of IEEE International Confer-

ence on Data Engineering(ICDE’09), 2009.

附中文参考文献:

[8] Pfleeger C P, Pfleeger S L. 信息安全原理与应用[M].

李毅超, 蔡洪斌, 谭浩, 等译

. 4版. 北京:电子工业出

版社, 2007.

DU Xiaoyong was born in 1963. He is a professor and doctoral supervisor of Renmin University of China, and is the senior member of CCF. His current research interests include high performance database, intel-ligent information retrieval and knowledge engineering, etc.

杜小勇(1963?), 男, 浙江衢州人, 中国人民大学教授、博士生导师, CCF高级会员, 主要研究领域为

高性能数据库, 智能信息检索, 知识工程等。

WANG Jieping was born in 1976. She is a Ph.D. candidate at Renmin University of China. Her current research interests include high performance database and database security, etc.

王洁萍(1976?), 女, 江苏泗洪人, 中国人民大学博士研究生, 主要研究领域为高性能数据库, 数据库服务中的数据安全等。

电子档案信息安全评价指标体系研究(新编版)

( 安全论文 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 电子档案信息安全评价指标体 系研究(新编版) Safety is inseparable from production and efficiency. Only when safety is good can we ensure better production. Pay attention to safety at all times.

电子档案信息安全评价指标体系研究(新 编版) 一、建立电子档案信息安全评价指标体系的必要性 信息技术在档案管理中的广泛应用,一方面提高了档案工作的效率,扩大了档案的社会影响力;另一方面也对档案工作提出了新的要求,例如存储介质的不稳定、技术过时、黑客入侵、电脑病毒破坏等都使得电子档案信息的安全保护面临着前所未有的挑战。 在2002年国家档案局颁发的《全国档案信息化建设实施纲要》和近期各省市的“十一五档案信息化建设纲要”中都提出了“档案信息安全保障体系建设”,但仍缺乏深入、系统的探讨。电子档案信息的安全管理是一个过程,而不是一个产品,我们不能期望通过一个安全产品就能把所有的安全问题都解决。对各档案管理系统来说,解决电子档案信息安全的首要问题就是要识别自身信息系统所面临

的风险,包括这些风险可能带来的安全威胁与影响的程度,然后进行最充分的分析与评价。只有采用科学有效的模型和方法进行全面的安全评价,才能真正掌握内部信息系统的整体安全状况,分析各种存在的威胁,以便针对高风险的威胁采取有效的安全措施,提高整体安全水平,逐步建成坚固的电子档案信息安全管理体系。 二、电子档案信息安全评价指标体系的组成 电子档案信息系统是一个复杂的系统工程,既有硬件,又有软件,既有外部影响,又有内部因素,而且许多方面是相互制约的。因此,必须有一个规范的、统一的、客观的标准。根据国内外的电子档案信息安全评估标准,国家对电子档案信息和网络信息系统安全性的基本要求,结合电子档案管理和网络管理经验,综合考虑影响电子档案信息安全的各种因素,建立电子档案信息安全评价指标体系。该体系主要包括五个大项二十个小项的评价指标。 1、物理安全评价指标 物理安全是指存储档案信息的库房、计算机设备及管理人员工作场所内外的环境条件必须满足档案信息安全、计算机设备和管理

信息安全管理体系研究

信息安全管理体系研究 摘要:随着信息技术的不断应用,信息安全管理已经逐渐成为各企业或各机构管理体系的重要组成部分。了解信息安全对企业发展的重要性,制定科学合理的方案构建完善的信息安全管理体系,是当前企业发展中需要解决的问题之一。 关键词:信息;管理体系;安全 一、概述 信息安全管理是指在信息的使用、存储、传输过程中做好安全保护工作,保持信息的保密性、完整性和可用性。其中,保密性是指保障信息仅能被具有使用权限的人获取或使用;完整性指为信息及其处理方法的准确性和完整性提供保护措施;可用性则指使用权限的人可在需要时获取和使用相关的信息资产。因此,做好信息安全管理体系的研究对于提升信息的安全性具有现实意义。 二、信息安全管理体系 2.1 信息安全管理体系介绍根据网络安全相关统计表明,网络信息安全事故中由于管理问题导致出现安全事故的高达70%以上,因此解决网络信息的安全问题,除从技术层面进行改进外,还应加强网络信息的安全管理力度。信息安全管理体系的建设是一项长期的、系统的、复杂的工程,在建设信息安全管理体系时,应对整个网络系统的各个环节进行综合考虑、规划和构架,并根据各个要素的变化情况对管理体系进行必要的调整,任何环节存在安全缺陷都可能会影响整个体系的安全。 2.2 信息安全管理体系的功能信息安全管理是指导企业对于信息安全风险相互协调的活动,这种指导性活动主要包括信息安全方针的制定、风险评估、安全保障、控制目标及方式选择等。企业要实现对信息资产进行安全、高效、动态的管理,就需要建立科学、完善、标准的信息安全管理体系。因此,一个有效的信息安全管理体系应该具备以下功能:对企业的重要信息资产进行全面的保护,维持企业的竞争优势;使企业能在预防和持续发展的观点上处理突发事件,当信息系统受到非法入侵时,能使相关的业务损失降到最低,并能维持基本的业务开展;使企业的合作伙伴和客户对企业充满信心;能使企业定期对系统进行更新和控制,以应对新的安全威胁。 三、信息安全管理体系的构建 3.1 信息安全管理框架的建立

当前数据库安全现状及其安全审计

当前数据库安全现状及其安全审计 大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码/符号/图形/图象以及声音。 数据库安全现状 数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以此为中介,与各种应用程序或应用系统接口,使之能方便地使用并管理数据库中的数据,如数据查询/添加/删除/修改等。 数据库无所不在。海量的数据信息因为数据库的产生而变得更加容易管理和使用。政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业等行业,纷纷建立起各自的数据库应用系统,以便随时对数据库中海量的数据进行管理和使用,国家/社会的发展带入信息时代。同时,随着互联网的发展,数据库作为网络的重要应用,在网站建设和网络营销中发挥着重要的作用,包括信息收集/信息查询及搜索/产品或业务管理/新闻发布/BBS论坛等等。 然而,信息技术是一把双刃剑,为社会的进步和发展带来遍历的同时,也带来了许多的安全隐患。对数据库而言,其存在的安全隐患存在更加难以估计的风险值,数据库安全事件曾出不穷: 某系统开发工程师通过互联网入侵移动中心数据库,盗取冲值卡 某医院数据库系统遭到非法入侵,导致上万名患者私隐信息被盗取 某网游公司内部数据库管理人员通过违规修改数据库数据盗窃网游点卡 黑客利用SQL注入攻击,入侵某防病毒软件数据库中心,窃取大量机密信息,导致该防病毒软件公司严重损失 某证券交易所内部数据库造黑客股民入侵,盗窃证券交易内部报告 …… 数据库安全面临内部恶意操作以及外部恶意入侵两大夹击。如何有效保护数据库信息成为当前信息安全界最为关注的课题。 数据库安全分析 三大安全风险

中国科学院计算技术研究所网络与信息安全管理制度

中科院计算所网络与信息安全管理制度一.目的 目的:为保证中国科学院计算技术研究所网络与信息的安全,规范所内网络资源的使用和所内网络用户的上网行为。 二.适用范围 中国科学院计算技术研究所所有网络用户。 三.引用文件 《中华人民共和国计算机信息网络国际联网管理暂行规定》; 四.职责 一、中科院计算所网络与信息安全领导小组负责处理中科院计算所网络语信息安全重大问题,协调处理重大突发性的紧急事件。 1.处理计算所网络与信息安全事件; 2.网络安全事件的监控,发现问题及时的报科技网应急小组 3.对所用户提供网络与信息安全咨询和技术支持; 4.定期对网络进行安全漏洞扫描,并通知终端用户; 5.开展安全教育培训; 二、中科院计算所网络与信息安全办公室设在网络管理办公室, 1. 网络管理办公室负责日常联络和事务处理工作。

2. 要保证有专职人员负责计算机与网络管理和维护 3. 要对网络进行安全性能的优化,配备必要的软、硬件设施有效抵挡外来 入侵 三、各部门管理网络联系人职责 1.负责监控和分析本单位的网络与信息安全状况,及时发现、处理、 汇总安全事件信息,在规定的时间内上报; 2.明确我所应急组织体系、职责和应急处理流程; 3.加强安全防范工作,完善重要业务的数据备份机制, 4.加强信息内容安全的管理,发现有害信息及时清除并上报; 5. 要时刻谨记,对自己的网络行为负责。同时加强安全防护意识, 防止非法盗用的发生。 6.按要求对接入互联网的网站进行备案。 7.要配合并协助落实此制度的实行。 五.具体管理办法 1.所有网络用户必须遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》等国家有关法律、法规及《计算所通信、计算机信息系统及办公自动化设备管理规定》(见附件1)等所内的相关规章制度,在发生网络与信息安全突发事件时要立即启动《中科院计算所网络与信息安全应急预案》(见附件2),并努力将损失减到最小。 2.所内的计算机网络及计算机软、硬件资源仅用于与科研、教育及相关的业务,通过网络系统进行的数据传输、邮件通讯或新闻发布,其内容也必须是上述性质的范围,不得违反国家对计算机和国际互联网有关的安全条例和规定,严格执行安全保密制度,对所提供的信息负责。 3.所内计算机的帐号只授予个人使用,被授权者对自己享用(或因特殊需要由

数据库安全性练习试题和答案

数据库安全性习题 一、选择题 1. 以下()不属于实现数据库系统安全性的主要技术和方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记和加锁 2.SQL中的视图提高了数据库系统的()。 A. 完整性 B. 并发控制 C. 隔离性 D. 安全性 3.SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。 A. 完整性 B. 可靠性 C. 安全性 D. 一致性 4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。 A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大 三、简答题 1. 什么是数据库的安全性 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 数据库安全性和计算机系统的安全性有什么关系

答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的, 3.试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有: 1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC); 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

(安全生产)数据库的安全性与完整性

数据库的安全性和完整性 一、实验目的和要求 1、理解数据库安全性和完整性的概念。 2、掌握SQL Server2000中有关用户、角色及操作权限管理等安全性技术。 3、掌握SQL Server2000中有关约束、规则、默认值的使用等完整性技术。 二、实验内容和步骤 ㈠数据库的安全性 1、SQL Server的安全模式 认证是指来确定登陆SQL SERVER的用户的登陆账号和密码是否正确,以此来验证其是否具有连接SQL SERVER的权限,但是通过认证阶段并不代表能够访问数据,用户只有在获取访问数据库的权限之后才能对服务器上的数据库进行权限许可下的各种操作。 ⑴设置SQL Server的安全认证模式:使用企业管理器来设置,步骤如下: Step1: 展开服务器组,右击需要设置的SQL服务器,在弹出菜单中选择“属性”。 Step2: 在弹出的SQL服务器属性对话框中,选择“安全性”选项卡。 Step3: 选择仅Windows选项(NT/2000验证模式) 或SQL Server和Windows选项(混合模式)。 注:设置改变后,用户必须停止并重新启动SQL Server服务,设置才生效。 如果设置成NT认证模式,则用户在登录时输入一个具体的登陆名时,SQL SERVER将忽略该登录名。 ⑵添加SQL Server账号:若用户没有Windows NT/2000账号,则只能为他建立SQL Server账号。 ①利用企业管理器 Step1: 展开服务器,选择安全性/登录。 Step2: 右击登录文件夹,出现弹出式菜单。 Step3: 在弹出式菜单中选择“新建登录”选项后,就会出现一个登录属性对话框。 step4: 在名称框中输入一个不带反斜杠的用户名,选中SQL Server身份验证单选按钮,并在密码框中输入口令(如下图所示)。

计算机数据库在信息安全管理中的应用

计算机数据库在信息安全管理中的应用 发表时间:2018-07-18T11:40:05.357Z 来源:《科技研究》2018年6期作者:罗晓 [导读] 计算机数据库技术在信息安全管理领域中的应用会随着社会的进步得到更广阔的发展空间。 黑龙江工商学院黑龙江哈尔滨 150025 1 计算机数据库技术 1.1 涵义 当前,计算机科学技术已得到全面普及,作为核心数据管理技术的计算机数据库技术主要是在计算机内部的数据结构基础上,对各类数据进行储备、组织和管理;根据信息安全管理的要求,计算机数据库技术通过储备、组织及管理数据来进一步促进信息安全管理功能,与用户提出的个性化需求完全一致。 1.2 特征 (1)独立性;计算机数据库技术的物理结构与逻辑结构均存在明显的独立性特点。其中,物理结构的独立性具体体现在当数据库的物理结构有所变化时,比如之前使用的数据信息存储方法发生了变化、重新购置了数据信息的存储设备等,这对计算机数据库的逻辑结构实际不会造成影响,无需重新设置计算机原有的应用程序。逻辑结构的独立性具体体现在存储于数据库内的信息资料与计算机应用程序在逻辑结构上是彼此相互独立的,就算数据库内的信息资料出现了一定的变化,也不用更改计算机的应用程序。 (2)组织性;存储于数据库内的大部分文件相互间都有着一定的联系,这些文件会根据某一关系而组成相应的组织结构,以整体角度而言,均体现出了相应的组织结构形式,尤其是存在于统一集合中的数据彼此均存在一些相同的点。 (3)灵活性;灵活性在计算机数据库技术中十分明显,除了能做好数据的储备、组织及管理工作外,还发挥着修改、编辑和查询数据的功能,能帮助人们及时的查找到所需的数据信息。此外,计算机数据库技术充分考虑了用户们的个性化需求,针对具体的信息安全管理需求,明确与之匹配的信息数据库,实现管理的统一性。 (4)共享性;计算机数据库技术最为关键的一个特征就是共享性,随着互联网的发展,计算机数据库技术做到了资源的有效共享。通过计算机数据库技术能够及时处理数据库内的数据信息,同时,还能将数据库内的数据信息应用到一个计算机应用程序中,也可同时应用于多个计算机程序中。由于计算机数据库技术具有资源共享性特点,所以对于不同用户提出的信息安全管理需求能够很好的满足。 2 信息安全管理中计算机数据库技术的应用现状 2.1 计算机数据库技术已成为信息安全管理中的主要发展趋势 首先,数据库技术在信息安全管理中的应用与数据库技术的发展历程保持密不可分的关系,数据库技术是从最早的网状数据库到层次数据库再到关系数据库,最后生成了面向对象数据库。 其次,随着实践的不断深入,数据库技术逐渐成熟与完善,其适用性和可操作性的功能作用越来越明显,因此其未来发展中将会涉及到更大的领域。另外,根据数据库当前的应用情况,实践中最常用到的是关系数据库和面向对象数据库这两项技术。最后,以未来发展角度而言,在多媒体应用范围的不断扩大下,要求数据库系统实现对图形、声音及影像等复杂对象的存储,同时,采用数据库技术促进复杂对象顺利完成复杂的行为。所以将面向对象数据库技术和计算机数据库技术有机的结合,能够为计算机数据库技术的发展提供新方向,全新的数据库技术会受到越来越多的人关注。 2.2 信息安全管理中计算机数据库技术的应用领域逐步扩大 具体体现在四个方面:一,通过有机结合计算机技术与数据库,不仅增强了生命力,且在市场中具有广阔的发展前景;二,计算机数据库技术目前已经应用到了商业、工业、农业等诸多的行业领域中,为各行各业提供了更为有效的信息安全管理方法,保证了信息安全管理效率。三,随着计算机数据库技术的广泛应用,使得各个行业在信息安全管理过程中得到了强有力的技术保障,对行业的可持续发展与管理水平的提升具有重要的现实意义。四,由于计算机数据库技术安全系数高及适用性广,所以其有着明显的应用优势,得到了诸多行业的青睐。 3 强化信息安全管理中计算机数据库技术的措施 3.1 保证计算机数据库技术的高安全性 计算机数据库技术应具有较高的安全性,严防不法人员入侵数据库,避免因大量的数据丢失、被不法者使用等而引起安全隐患。计算机数据库技术的安全性能高与否直接决定了数据库系统质量。由于数据的共享性,所以会不可避免的降低数据库的安全,不过,并非所有数据均应做到共享,比如部分与国家利益军事机密、商业机密等相关的数据,不但严厉禁止共享,还必须制定严格的保密措施。因此,我们在实现一些数据的共享的同时,还要做好必要的保密工作,比如针对 DBMS 的统一控制要求,严控使用权限,用户访问过程中必须采取数据加密、视图机制,对于没有合法使用权限的用户,不得实施相关操作。 3.2 促进计算机数据库系统理论与实践的有机结合 由于计算机数据库系统理论是在计算机技术和数据库原理的发展基础上而不断发展的,所以其实践应用过程中必须以计算机数据库系统的最新发展成果为主要指导,从而保证实践具有更高的科学性;此外,还应根据计算机数据库系统的实践应用情况开展计算机数据库系统的理论研究工作。总而言之,计算机数据库系统只有具备广泛的适用性方可实现良好的发展前景,不过为了其持续快速的成长,相关的研究依旧不可少。未来中,计算机数据库系统会更安全更高效的应用于信息安全管理领域中。 3.3 保证数据的完整性 首先,凡是通过窗口操作输入的数据,通常都会以客户端应用程序为主提高数据的完整性,这不仅能够防止非法数据进入到数据库中,而且第一时间将操作反馈信息告知给用户,保证用户选择的正确性。其次,凡是利用其他渠道转入到数据库中的数据,通常采用服务器端数据库管理系统保证数据的完整性。此外,通过表定义的约束统一维护数据,能够减少客户端应用程序的大量开发,发挥应用系统的维护性和可靠性作用。再有,凡是在数据完整性和安全性方面提出高要求的系统,应通过多层保护屏障促进数据的完整性与安全性提升,比如,在客户端应用系统程序中对输入数据是否具有有效性进行检查,同时在服务器端数据库中设置表的约束、规则及触发器等对数据的

网络与信息安全管理体系

网络与信息安全管理工作体系制度 总则 依据《网络信息机构业务活动管理暂行办法》第十八条、第二十一条、第二十 二条、第二十三条的相关规定,规范公司的信息安全、网络安全的管理工作,确保 公司的系统运行安全、网络运行安全以及客户信息、项目信息的保护,特制订本制度。 本管理办法适用于公司所有涉及信息、安全和重要岗位的管理。信息安全领导 小组 1,公司成立信息安全领导小组,是信息安全的最高决策机构。 2,信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括: (1)根据国家和行业有关信息安全的策略、法律和法规,批准公司信息安全总体策略规划、管理规范和技术标准; (2)监督、督导公司整体信息安全工作的落实和执行情况; (3)制订相关信息安全、网络安全、以及信息、网络的应急管理的制度; 3,信息安全领导小组下设两个工作组:信息安全工作组、应急处理工作组,作为日常工作执行机构。 4,信息安全领导小组组长由公司负责人担任,副组长由公司科技部门领导担任,各部门负责人自动成为信息安全领导小组成员。 信息安全工作组 1,信息安全工作组由信息技术部门负责人担任组长,成员由信息安全工作组负责

人提名报信息安全领导小组审批。 2,信息安全工作组的主要职责包括: (一)、贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作; (二)、根据信息安全领导小组的工作部署,对信息安全工作进行具体安排、落实; (三)、组织对重大的信息安全工作制度和技术操作策略进行审查,拟定信息安全总体策略规划,并监督执行; (四)、负责协调、督促各职能部门和有关单位的信息安全工作,参与信息系统工程建设中的安全规划,监督安全措施的执行; (五)、组织信息安全工作检查,分析信息安全总体状况,提出分析报告和安全风险的防范对策; (六)、负责接收各单位的紧急信息安全事件报告,组织进行时间调查,分析原因、涉及范围,并评估安全事件的严重程度,提出信息安全时间防范措施; (七)、及时向信息安全工作领导小组和上级有关部门、单位报告信息安全时间。 (八)、跟踪先进的信息安全技术,组织信息安全知识的培训和宣传工作。 (九)、信息安全领导小组授权开展的其他信息安全工作。 应急处理工作组 1,应急处理工作组组长由信息技术部门负责人担任,成员由信息安全工作组负责人提名报信息安全领导小组审批。 2,应急处理工作组的主要职责包括: (一)、制定、修订公司网络与信息系统的安全应急策略及应急预案;

信息安全培训及教育管理办法(含安全教育和培训记录表技能考核表)

信息安全培训及教育管理办法

第一章总则 第一条为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略主要明确公司信息安全培训及教育工作的内容及相关人员的职责。对公司人员进行有关信息安全管理的理论培训、安全管理制度教育、安全防范意识宣传和专门安全技术训练;确保公司信息安全策略、规章制度和技术规范的顺利执行,从而最大限度地降低和消除安全风险。 第二条本策略适用于公司所有部门和人员。 第二章信息安全培训的要求 第三条信息安全培训工作需要分层次、分阶段、循序渐进地进行,而且必须是能够覆盖全员的培训。 第四条分层次培训是指对不同层次的人员,如对管理层(包括决策层)、信息安全管理人员,系统管理员和公司人员开展有针对性和不同侧重点的培训。 第五条分阶段是指在信息安全管理体系的建立、实施和保持的不同阶段,培训工作要有计划地分步实施;信息安全培训要采用内部和外部结合的方式进行。 一、管理层(决策层) 第六条管理层培训目标是明确建立公司信息安全体系的迫切性和重要性,获得公司管理层(决策层)有形的支持和承诺。

第七条管理层培训方式可以采用聘请外部信息安全培训、专业公司的技术专家和咨询顾问以专题讲座、研讨会等形式。 二、信息安全管理人员 第八条信息安全管理人员培训目标是理解及掌握信息安全原理和相关技术、强化信息安全意识、支撑公司信息安全体系的建立、实施和保持。 第九条信息安全管理人员培训方式可以采用聘请外部信息安全专业资格授证培训、参加信息安全专业培训、自学信息安全管理理论及技术和公司内部学习研讨的方式。 三、公司系统管理员 第十条公司系统管理员培训目标是掌握各系统相关专业安全技术,协助公司和各部门信息安全管理人员维护和保障系统正常、安全运行。 第十一条公司系统管理员培训方式可以采用外部和内部相结合的培训以及自学的方式。 四、公司人员 第十二条公司人员培训目标是了解公司相关信息安全制度和技术规范,有安全意识,并安全、高效地使用公司信息系统。 第十三条公司人员培训方式应主要采取内部培训的方式。

信息安全管理体系认证的基本知识(通用版)

信息安全管理体系认证的基本 知识(通用版) Enterprises should establish and improve various safety production rules and regulations in accordance with national safety production laws and regulations. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0261

信息安全管理体系认证的基本知识(通用 版) 一、ISO27001认证的概况 ISO27001认证,即“信息安全管理体系”,是标准的IT类企业专项的认证。ISO27001是在世界上公认解决信息安全的有效方法之一。由1998年英国发起的信息安全管理体系制定信息安全管理方针和策略,采用风险管理的方法进行信息安全管理计划、实施、评审检查、改进的信息安全管理执行的工作体系。企业通过了ISO27001认证,即表示企业的信息安全管理已建立了一套科学有效的管理体系作为保障。 信息安全管理体系的建立和健全,目的就是降低信息风险对经营带来的危害,并将其投资和商业利益最大化。 二、ISO27001认证适用范围

信息安全对每个企业或组织来说都是需要的,所以信息安全管理体系认证具有普遍的适用性,不受地域、产业类别和公司规模限制。从目前的获得认证的企业情况看,较多的是涉及电信、保险、银行、数据处理中心、IC制造和软件外包等行业。 三、ISO27001认证证书的有效期 ISO27001信息安全管理体系的认证证书有效期是三年。 期间每年要接受发证机构的监督审核(也称为:年检或年审),三年证书到期后,要接受认证机构的再认证(也称为复评或换证)。 四、信息安全管理体系认证的作用 1.符合法律法规要求 证书的获得,可以向权威机构表明,组织遵守了所有适用的法律法规。从而保护企业和相关方的信息系统安全、知识产权、商业秘密等。 2.维护企业的声誉、品牌和客户信任 证书的获得,可以强化员工的信息安全意识,规范组织信息安全行为,减少人为原因造成的不必要的损失。

数据库的完整性和安全性实验报告

信息工程学院实验报告 课程名称:《数据库原理》 实验项目名称:数据库的完整性和安全性 一、实 验 目 的: (1)掌握数据库约束的概念; (2)熟悉SQL SERVER 的完整性约束技术。 (3)了解SQL SERVER 的违反完整性处理措施。 (4)了解登录账户的管理理念与具体方法。 (5)了解数据库用户的管理的要则。 (6)了解用户权限管理的内涵与方法。 二、实 验 设 备 与 器 件 Win7 +Sql server 2008 三、实 验 内 容 与 步 骤 (一)测试完整性 运行附录中的SQL 语句,理解SQL 语句中包含的完整性定义。然后执行下面的SQL 语句,看是否能正常运行,若无法执行,请说明原因。 1.对dept 表进行数据增删改,并检查完整性规则 Dept 已存在的完整性规则如下: dno CHAR(2) PRIMARY KEY dname VARCHAR(20) NOT NULL,UNIQUE (1)增加数据 INSERT INTO dept VALUES('D1','计科系');----正常插入 INSERT INTO dept VALUES('D2','电信系');----正常插入 INSERT INTO dept VALUES(NULL,'机械系'); ----违反dno 主键(NOT NULL )规则 INSERT INTO dept VALUES('D2','机械系'); ----违反dno 主键(UNIQUE ) INSERT INTO dept VALUES('D3',NULL); ----违反dname 的NOT NULL 规则

数据库系统的安全

计算机科学与技术学院《物联网信息安全》 结业论文 数据库系统的安全 专业 班级 姓名 学号 日期2015年6月

数据库系统的安全 摘要:数据库安全(DataBase Security)是指采取各种安全措施对数据库及其相关文件和数据进行保护。数据库系统的重要指标之一是确保系统安全,以各种防范措施防止非授权使用数据库,主要通过DBMS实现的。数据库系统中一般采用用户标识和鉴别、存取控制、视图以及密码存储等技术进行安全控制。 数据库安全的核心和关键是其数据安全。数据安全是指以保护措施确保数据的完整性、保密性、可用性、可控性和可审查性。由于数据库存储着大量的重要信息和机密数据,而且在数据库系统中大量数据集中存放,供多用户共享,因此,必须加强对数据库访问的控制和数据安全防护。 数据库技术是应用最广泛的一门计算机技术,它的安全越来越重要。该文从数据库安全入手,对用户认证、存取控制、安全管理和数据库加密等数据库安全技术的几个方面进行了讨论。并对国内目前采用改造数据库的方式来提高数据库安全的几个主要应用,进行了详尽的阐述,最后指出了数据库安全现存的问题和将来研究的方向。 关键词:数据库安全;数据库加密;认证;数据库改造;安全管理 Abstract:The DataBase Security, DataBase Security) refers to the various Security measures to the DataBase and its related files and data protection.One of the important indexes of database system is to ensure that the system is safe, in a variety of preventive measures to prevent the unauthorized use of the database, mainly by the DBMS.Database systems generally use user identity and identification, access control, views and password storage technology for safety control, etc. The core and key of the database security is its data security.Data security refers to protecting measures to ensure the data integrity, confidentiality, availability, controllability and can review.Due to the database to store a lot of important information and confidential data, and a large number of data in the database system are centralized, for users to share more, therefore, must strengthen the control of database access and data security protection. Database technology is one of the most widely applied computer technologies, its security is becoming more and more important. This paper starts from the definition of database security, discusses the problems of user authorization, access control, security management and database encryption. The main present domestic applications that improve the security of database through the method of revisions of database are discussed in detail. At last, the existing problems of database security are proposed and the future research directions are also indicated. Key words:Database security; Revisions of database;Authentication

信息安全管理政策和业务培训制度(最新版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 信息安全管理政策和业务培训 制度(最新版) Safety management is an important part of production management. Safety and production are in the implementation process

信息安全管理政策和业务培训制度(最新 版) 第一章信息安全政策 一、计算机设备管理制度 1.计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 2.非我司技术人员对我司的设备、系统等进行维修、维护时,必须由我司相关技术人员现场全程监督。计算机设备送外维修,须经有关部门负责人批准。 3.严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许带电插拨计算机外部设备接口,计算机出现故障时应及时向电脑负责部门报告,不允许私自处理或找非

我司技术人员进行维修及操作。 二、操作员安全管理制度 1.操作代码是进入各类应用系统进行业务操作、分级对数据存取进行控制的代码。操作代码分为系统管理代码和一般操作代码。代码的设置根据不同应用系统的要求及岗位职责而设置. 2.系统管理操作代码的设置与管理: (1)、系统管理操作代码必须经过经营管理者授权取得; (2)、系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护; (3)、系统管理员对业务系统进行数据整理、故障恢复等操作,必须有其上级授权; (4)、系统管理员不得使用他人操作代码进行业务操作; (5)、系统管理员调离岗位,上级管理员(或相关负责人)应及时注销其代码并生成新的系统管理员代码; 3.一般操作代码的设置与管理 (1)、一般操作码由系统管理员根据各类应用系统操作要求生

信息安全管理体系建立方案

信息安全管理体系建立方案 (初稿) 信息技术部 2012年2月

随着企业的发展状大,信息安全逐渐被集团高层所重视,但直到目前为止还没有一套非常完善的信息安全管理方案,而且随着新技术的不断涌现,安全防护又如何能做到一劳永逸的坚守住企业信息安全的大门便成为每个信息技术部门永恒不变的课题。 作为天一药业集团的新兴部门,信息技术部存在的意义绝对不是简单的电脑维修,它存在的意义在于要为企业建设好信息安全屏障,保护企业的信息安全,同时通过信息交互平台,简化办公流程,提高工作效率,这才是部门存在的目的和意义,信息技术部通过不断的学习,研究,通过大量的调研,终于开始着手建立属于天一药业自己的信息堡垒。 企业信息安全主要包括了四个方面的容,即实体安全、运行安全、信息资产安全和人员安全,信息技术部将从这四个方面详细提出解决方案,供领导参考,评议。 一、实体安全防护: 所谓实体安全就是保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。要想做好实体安全就必须要保证以下几点的安全: 1、环境安全: 每个实体都存在于环境当中,环境的安全对于实体来讲尤为重要,但对于环境来讲要想做到100%的安全那

是不现实的,因为环境是在不断的变化的,所以我们只能做到相对的安全,对于天一集团来讲,集团及各子厂所在的地理位置即称之为环境,计算机实体设备都存放于这个环境之中,所以要求集团及各子厂的办公楼要具备一定的防灾(防震,防火,防水,防盗等)能力。 机房作为服务器所在的环境,要求机房要具备防火、防尘、防水、防盗的能力,所以根据现用《机房管理制度》要求,集团现用机房的环境除不具备防尘能力外,基本上仍能满足环境安全条件。 2、设备及媒体安全: 计算机设备、设施(含网络)、媒体设备的安全需要具备一定的安全保障,而为了保障设备安全,首先需要确定设备对象,针对不同的管理设备制订相应的保障条例,比如计算机设备的管理条例中就应该明确规定里面的散件也应属于固定资产,应对散件加强管理,每次固定资产盘点时应仔细核对其配置信息,而不是只盘点主机数量。同时为了保障机器中配件的安全,需要对所有设备加装机箱锁,由信息技术部,行政部共同掌握钥匙。 散件的使用情况必须建立散件库台帐,由信息技术部管理,行政部将对信息部进行监督。 对于移动设备(笔记本、移动硬盘、U盘等)不允许带离集团,如必须带离集团需要经信息部、行政

网络信息安全管理研究之研究

网络信息安全管理研究 之研究 内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

山东政法学院王海军《网络信息安全管理研究》,山东省社科重点项目结项成果《加强网络信息安全管理研究》、山东政法学院的学术文库大力推出的的精品之作(山东大学出版社2009年版)。 P5下半部分到p6下半部分内容比对 浅谈网络安全的实际意义 浅谈网络安全的实际意义网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和 人类的发展造成阻碍,必须对其进行控制。 P7整页内容比对信息安全与等级保护之间的关系: 长春市计算机网络安全协会网站 信息及其支持进程、系统和网络是机构的重要资产。信息的保密性、完整性和可用性对机构保持竞争能力、现金流、利润、守法及商业形象至关重要。 但机构及其信息系统和网络也越来越要面对来自四面八方的威胁,如计算机辅助的诈骗、间谍、破坏、火灾及水灾等。损失的来源如计算机病毒、计算机黑客及拒绝服务攻击等手段变得更普遍、大胆和复杂。

数据库系统安全性.

计算机网络安全与应用技术 课程论文 题目数据库系统安全性 姓名熊斌 学号 20127345 系部理工系 专业班级2012级计算机2班 指导教师黄成

2015年 05 月 30 日 摘要 数据库系统是信息仓库,管理着大量的数据信息。可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。随着网络和数据库技术的发展,数据库系统的安全管理日益成为人们关注的焦点。数据库系统的安全框架可以划分为三个层次,各个层次是相辅相成的,防范重点和技术手段也不尽相同。 数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。网络的开放性给数据库系统安全带来了严重的安全隐患,本文从数据库系统安全的各个方面,对数据库系统的安全策略进行粗略的探讨。 [关键词]数据库系统;安全;防范

1.数据库安全国内外研究现状 数据库安全问题是信息系统安全问题的一个子问题,数据库技术是构建信息系统的核心技术。在当今开放式的互联网时代,许多关键的业务系统运行在数据库平台上,数据库系统中的数据为众多用户所共享,如果数据库安全无法保证,其上的应用系统也会被非法访问或破坏,所以数据库系统的安全保护措施是否有效已成为现代数据库系统的重要性能指标之一。因此,研究如何保卫信息战的核心资源—数据库,已是目前迫切需要解决的课题。数据库界对此十分重视,各数据库厂商纷纷在自己的产品中实现其安全功能,如安全控制策略,资源管理,数据库备份与恢复,锁定和审计等。这些功能显然是不够的。其主要原因是,数据库中数据是以明码方式存放的。国外对计算机安全及数据库安全的研究起步较早,包括政府部门在内的各种研究机构及公司对此投入了大量的研究,研究成果和应用都较为丰富。从年代开始,以美国军方为主的研究队伍对多级安全数据库系统伽进行了一系列的研究,研究内容主要包含安全需求,安全模型,系统结构,某些特定数据库应用系统的特殊安全问题,存储管理以及原型系统的实现问题。数据仓库的安全保密问题,安全数据库系统中的推理控制问题等等。取得了相当多的成果。在产品开发方面,分别推出了到达安全级的商用数据库产品。基于对安全数据库的需求,国内学术界对数据库的安全问题也进行了研究。国内对数据库安全的研究开始于年代末年代处,从目前掌握的资料看,国内对数据库安全的研究无论是在理论上还是在相关实用产品上都落后于国外。国外几大数据库厂商的低安全级别的数据库产品占据了国内的大部分市场。 2.数据库安全性综述 数据库安全技术作为信息安全技术的分支开始于年代中期,自年代末和年代初开始迅速发展,目前己得到被许多国家的重视,将其作为国家信息安全的重要基础技术。国外一些成熟的商用大型数据库管理系统都具有诸如身份认证、访问控制、审

大数据时代企业信息安全管理体系研究

大数据时代企业信息安全管理体系研究 发表时间:2018-08-09T16:25:29.940Z 来源:《科技新时代》2018年6期作者:郭磊 [导读] 在互联网大数据爆发的时代,企业在信息安全管理方面面临多种威胁。 中国石化长城能源化工(宁夏)有限公司,750411 摘要:信息时代科技发展日新月异,研究大数据时代的企业信息安全管理对保障我国企业的信息安全具有十分重要的意义,能够有效提升企业的信息化水平,保障我国企业在信息使用过程的安全。本文主要针对在大数据的背景之下,阐述了企业在信息安全管理体系建设方面所存在的不足之处,并且结合大数据管理的相关策略,对增强企业信息安全管理体系的具体工作给予指导,希望给相关管理人员以借鉴和参考。 关键词:大数据;企业信息;安全管理;体系研究 1 前言 在互联网大数据爆发的时代,企业在信息安全管理方面面临多种威胁,为了保障企业在信息使用过程中的安全性,必须要以此为背景建设企业信息安全保障体系。信息安全保障体系的建设是一个复杂的系统工程,不但要结合具体的安全技术的策略,并且还要结合安全管理的具体措施,两者结合才能构建为一道严密的信息防护网,保障企业的正常运行。但是在实际的工程实践中,大多数企业只是偏重于安全防护的技术来保障企业自身的信息安全,但是对具体的安全管理制度却没有引起相对足够的重视。根据有关数据表明,有七成以上的信息安全事故主要归结于安全管理措施不到位。本文主要针对企业信息安全保障的现状入手,对在大数据背景之下企业信息安全管理体系的建设以及实施的规划进行了具体的阐述,希望给相关人员以借鉴和参考。 2 企业信息安全管理的现状 国内大部分企业在信息安全管理的结构组织建设以及人员技术方面能存在诸多的不足之处,需要进行重点改进。许多企业的领导者对于信息安全管理并不重视,只是偏重于技术方面的防范工作,但是并不注重安全管理制度的落实,信息安全管理制度并不能够跟上现代技术发展的步伐,相关的信息安全管理人员缺乏应有的专业技能与专业水准,员工普遍缺乏信息安全方面的教育工作。因此,我国企业在信息安全管理方面的现状比较堪忧。虽然国内已经制定了有关于信息安全的标准规范,但是这种标准规范仍在局限于传统意义上的信息安全管理,并不能结合如今互联网大数据背景下的安全管理体系标准推出相应的安全管理体系。互联网大数据背景下的信息安全管理体系比传统的信息安全管理更为复杂,也更加具有科技含量,因此为了保障企业信息资产的安全,提高企业预防信息风险的能力,加强在大数据背景之下的企业信息安全管理体系建设刻不容缓。 3 大数据时代企业信息安全管理体系的系统构建过程 信息安全管理的体系主要是指围绕信息安全的目标所制定的一系列制度。大数据背景之下的企业信息安全管理体系应该建立在云平台基础之上,这样才能够更加具有包容性,满足复杂性的特点。信息安全管理体系应该在改进型传统标准的基础上有效的部署其管理的策略。根据目前对于大数据安全管理的最新研究成果,可以从身份识别、登录权限、安全策略、安全内容等多个方面对整体架构进行安全管理,主要分为以下几个方面的内容: (1)大数据安全管理。对于大数据安全管理应该主要控制大数据共享的范围、共享的权限,及时制定容灾的备份,妥善保证大数据的信息安全;同时对重点的大数据进行策略性的监控管理,特别是对于网络资源、主机以及安全的区域进行全方位的监控。 (2)身份识别管理。对登陆大数据信息管理系统的人员以及设备进行认证的管理维护,可以有效通过口令、证书以及电子令牌等等各种设备进行访问认证,以便于加强身份识别管理。 (3)网络内容的安全管理。对网络数据的应用以及操作,必须要在后台系统中记录相应的操作路径,对出入大数据管理系统的数据要进行重点的监控。 (4)网络安全的管理。需要针对不同的网络内容制定相应的管理策略,确定合理的配置,由此保证网络系统的安全。在进行网络安全管理时,需要专业人员运用专门的网络管理工具维护整个网络的安全。 (5)网络设备的安全管理。大数据背景之下的信息安全存储与加工需要大量的网络设备以及数据服务器,因此必须采取各种可行性措施,对网络设备的破坏进行防范,保障网络设备的安全。 (6)动态安全防护。对大数据平台的用户登录访问记录、数据的迁移记录、系统的规模都有动态性的指标,要进行有效的监控,一旦发现问题,要及时上报,妥善处理相应的问题,这样才能够有效保障网络环境的动态安全。 (7)网络安全管理人员的配置。由于网络安全管理人员在对企业信息安全的重要性,因此必须排除网络安全管理人员的潜在危险。对信息安全管理人员可以分为多个阶段进行管理,在进行任务调配之前,首先对信息安全管理人员的资质进行审查,然后签署相应的保密合同;在分配网络安全管理岗位之前对网络安全管理人员要进行严格的岗前培训,熟练掌握相应的网络安全的技能以及技巧,培训合格之后才能够走上工作岗位,并且明确自身的职责与义务,降低因为操作不熟练而使网络安全管理出现漏洞的行为。同时在任期结束之后,需要保证网络安全管理人员退出的规范性,对网络安全管理人员访问权限要进行及时的撤销,并且更改口令与密码,这样才能有效防止企业大数据平台信息外泄,同时需要建立健全奖惩制度,对主动泄露企业数据的安全人员要进行相应的处罚,必要时可以结合公安管理部门进行管理。 总之,建设企业信息安全管理体系是一个复杂的系统工程,企业可以参照相应的国际标准建立健全信息安全管理的体系,通过国际标准认证,保障企业信息的安全。 4 云平台为基础的大数据管理体系的实现 4.1 计划阶段 计划阶段的主要任务是做好相应的准备工作,做好组织管理,建立以云平台为基础的大数据管理的框架,制定相应的管理制度,分配好管理责任。成立相应的安全机构,对成员中的每一个人的职责进行划分,落实相应的责任,这样才能够保障整个计划工作的顺利进行。结合企业目前自身的实际情况,确定相应的信息安全的目标,对于安全技术的使用选择上要能够实现高性能以及高效益的平衡,这样才能

相关文档
最新文档