电子商务环境下WEB数据库安全技术研究
摘 要:在当前电子商务飞速发展的大背景下,实现了数据库技术与Web技术的融合进步,企业或者客户可以在任何时间、任何地点获取网络信息,由此产生一定的经济效益。但是由于Web数据库的特殊性,其安全问题也不容忽视。只有确保各个环节的安全性、可靠性,才能避免发生数据泄密、数据篡改等问题,更好地促进电子商务运营。本文结合当前电子商务环境的实际情况,针对WEB数据库面临的安全威胁,提出数据库安全技术维护要点。
关键词:电子商务;WEB数据库;安全;技术
中图分类号:TP399
当前,随着企业电子商务网站的推广和广泛应用,其功能日益强大,涵盖了营销管理、产品信息管理、公司信息管理、订单支付、合同管理、客户管理等诸多方面。在任何一个分支模块中,都包含信息交互环节,而数据库作为实现电子商务发展的基础保障,其重要性不容小觑。在传统的数据库中,无法实现网络之间的数据传输,不同数据的类型有所区别,无法适应当前互联网时代的发展需求。在这一背景下,推动了网络技术与数据库技术的融合,用户以Web查询接口方式访问的数据库资源,由此产生了Web数据库的安全问题,并越来越受到研究者的重视。
1 网络数据库系统分析
数据库的应用奠定在数据结构基础上,实现了数据的组织、存储与管理。在数据库应用过程中,引入了计算机系统,可以有组织、动态地存储数据,为信息共享提供了保障。数据库管理系统作为一种具有管理性质、操纵性质的软件,实现了数据库的统一管理,可保障数据库的安全性、完整性,其中包括硬件系统、数据库管理员系统、数据库集合系统等;数据库管理系统的结构、运行等与环境密切相关,随着硬件技术的完善,对数据库应用提出更高要求,改善了数据库系统的运行环境,从单机扩展到网络,实行分布式数据处理。以当前网络运行过程常见的数据库系统模式来看,主要包括如下子系统:
1.1 客户机与服务器系统
所谓客户机与服务器系统就是我们常见的C/S模式,是一种全新的计算机应用形式,奠定在网络运行的基础上,实现了多台计算机中计算机应用的发展;C/S作为当前计算机网络环境中较为常见的数据库体系结构,在当前“WWW”应用广泛的环境中,大多Web服务器以该结构为主,仅在具体应用中存在差异。
在分布式数据库系统中,实现了数据库技术与网络技术的有机融合,通过计算机网络连接起来;对于网络中的每一个节点来说,都具备数据库自治能力,可实现局部应用发展;同时,任何一个节点中的数据库都归属于整个系统中,通过网络实现了全局应用。虽然并不是所有节点都处于中心位置,但是地位平等,不会分为前台、后台或者客户等,各节点的功能基本相同。
2 电子商务环境下的WEB数据库面临的威胁
以当前Web数据库运行的实际情况来看,主要面临如下威胁,需加强注意:
2.1 系统平台存在漏洞
在数据库的底层操作系统中如果存在漏洞,或者数据库服务器中存在漏洞,可能发生未经允许的非法访问,进而破坏数据或者引发拒绝服务问题。对电子商务活动的安全、有序运行造成影响。
2.2 缺乏完善的审计记录
在Web数据库系统中,应用审计工具主要记录数据库操作所用的信息。例如,♂在什么情况下发生操作,如何执行等;如果在同一时间发生了一次事件或者多次事件,在系统中存在可疑现象,那么运用审计手段显得非常重要;通过对某一具体活动的审计,记录可能存在问题的访问者,及时发现潜在威胁并采取解决措施。否则,如果缺乏完善的数据库审计策略,可能造成数据库面临严重的风险。
2.3 存在SQL注入问题
入侵者出于某种目的,在未经授权允许的情况下,将数据库的语句注入到SQL数据通道中,而该通道中存在漏洞,对数据通道的存储过程、Web应用程序等造成影响,这些语句在数据库中执行;由于存在SQL注入,攻击者就可以不受任何限制地访问数据库,存在大量非法访问行为,对数据库造成破坏。
2.4 身份验证环节薄弱
由于缺乏严谨、全面的身份验证方案,攻击者可以很容易地窃取相关凭证,或者通过其他方法登录系统盗取凭据,对数据库安全运行造成威胁。
2.5 发生拒绝服务现象
拒绝服务的攻击类别非常广泛,受到攻击的用户,在访问网络应用程序或者数据信息时将被拒绝;发生拒绝服务现象的可能性非常多,例如,通过数据库系统的平台,实现拒绝服务攻击,造成系统崩溃;还有网络泛洪、服务器资源过载、数据破坏等,都属于拒绝服务攻击技巧;另外,如果存在蠕虫病毒感染,也会造成拒绝服务攻击。无论什么原因、什么条件引起,拒绝服务都不利于电子商务的健康发展。
2.6 备份数据的泄漏
一般情况下,备份数据使用的存储介质并没有进行任何安全防护,一旦发生严重的安全破坏,可能造成数据库备份硬盘被盗,造成毁灭性损失。
3 电子商务环境下的WEB数据库安全技术
3.1 构建完善的安全模型
在计算机系统运行过程中,用户利用数据库的应用程序访问后台数据库,必须经过安全认证的过程;在用户ฬ访问数据库时,通过应用程序进入到数据库系统中,此时数据库就会提交用户名、用户口令等,经过认证身份合法之后,方可进入下一步操作;如果需要操作数据库中的对象,如图表、存储、触发器等,都需要进一步认证数据库,任何违规操作行为都被拒之门外,只有通过认证的行为才能允许实际操作;当用户通过身份认证,进入应用程序或者获取了数据库的凭证,就可以凭借“存取限制”、“访问限制”等分配与约束,实现数据库的操作行为。所谓“访问控制”,与应用系统密切相关,决定了用户当前可以浏览哪些模块、可以操作哪些模块,可以对哪些工作流程进行管理等等;而“存取限制”则与数据库密切相关,决定了用户可以操作数据库中的哪些内容、哪些对象以及可以选择的操作方法等;虽然这两种限制模式将用户访问系统的范围降到最低,同时限制了数据对象的操作权限,但是对于数据安全性来说,无论在存储、管理还是应用方面,都具有安全性、保障性,尤其针对较为敏感数据的管理,增强了数据库管理系统的稳定运行。 3.2 强化审计追踪手段
审计作为一种有效的监视手段,主要对相关数据的访问状况进行跟踪与记录;通过审计追踪手段,记录用户在数据库中的所有浏览、操作行为,并将相关内容记录到审计日志中,以便后期查看。其记录的内容主要包括:操作类别,如查看、修改、删除等;操作终端的识别、操作者的识别、操作时间、操作数据内容、属性等;为了确保数据库系统中安全审计功能的落实到位,还应充分考虑系统能够针对安全侵害事件进行自动反应,具备审计报警功能;一旦系统检测到可能对数据库造成威胁的事件,并且已经达到事先设置的阈值,则发出报警信号,同时将用户连接自动断开,终止服务器的线程;在这种情况下,审计管理人员可以通过查看日志记录的内容,寻求数据库操作的根源,据此找出非法存取数据的对象、内容、时间等,也可通过日志记录判断是否发生密码被盗现象,重新调整权限,加强对网络数据库的保护。虽然当前已经存在诸多方法可以改善用户通过身份认证之后却滥用权限的问题,但是采取审计追踪手段,仍可以作为一道重要的防线,全面保障数据库的安全。
3.3 应用数据加密技术
实行数据加密技术,主要在数据存储、传递过程中不受到非法窃取或者篡改;经过数据加密处理之后,系统管理员也不能获得明文,必须经过相对应的解密算法,方可进入数据库,按照分配的权限实行操作,以此保障数据安全性、完整性。因此可以说,数据加密就是将明文的数据信息转化为一般技术无法识别的密文,加密系统主要包括加密与解密两大部分,其中加密系统包括如下部分:其一,明文。即需要进行加密处理的报文;其二,密文。即经过加密之后形成的报文;其三,加密算法与解密算法;其四,密钥。即用于加密以及解密的钥匙。
在数据库的加密粒度中,包括表、记录、数据元素以及属性四大层次,不同密粒度的特征有所区别;一般情况下,粒度越小,灵活性越高,但是在具体执行过程中仍存在较大难度,对系统运行效率造成严重影响。在整个数据加密过程中,必须考虑到如何选择加密算法的问题,合理确定所需的安全级别,实现不同算法之间的协作,发挥加密粒度的积极作用。实际上,安全性的高低将直接影响系统运行的效率,如何实现二者之间的平衡,也非常重要。对于数据库加密技术的运行来说,选择较为直接、简单的数据库安全保密策略,也是非常有效的方法之一。
3.4 实现数据的备份与恢复
计算机与其它电子设备一样,都有可能发生故障,而引发计算机故障的原因较为复杂,如电源故障、硬件故障、软件故障、灾害故障等;一旦发生各种问题,可能造成数据库中的数据丢失。因此,针对这一问题采取有效的防范措施,可以在发生故障后尽快恢复数据,不影响数据库的正常使用;而应用数据库管理系统中备份与恢复机制,可以快速还原数据库系统,减少不必要的损失。应用数据库备份方法,主要包括数据库的备份、差异备份、文件组备份等;采用数据库备份,需要占用较大的磁盘空间,时间更长;但是在数据库运行过程中,所有尚未完成的事务都无法备份;备份日志只能针对数据库实际发生的事务实行备份,以此占用较少的空间,提高时间效力。
差异备份主要将最近一次的数据库备份发生行为进行备份,包括文件备份、文件组备份、数据库文件夹备份等。在实际运行过程中,往往采用如下技术方案:其一,提高数据库备份的规律性,如定期备份,每天、每星☤期备份一次;其二,在一定时间间隔内进行差异备份,记录时间段内发生的事件;其三,在相邻的差异备份之间,完成事务日志备份。
3.5 强化数据库管理策略
在整个Web数据库体系结构运行过程中,数据主要存放到数据库的服务器中,以应用服务器完成事务处理及商务逻辑处理;通过应用数据库的运行,提出具体的操作请求;从理论上来看,这种模式可以通过Web页面调用业务处理程序,完成对数据库的访问;但是也可以越过业务处理程序,通过数据库的客户端直接登录到数据库服务器中,获取相关数据。那么在这一过程中设置服务器的安全保障,具有重要意义。
针对电子商务运行的实际需求,可通过如下方法保障数据库服务器的安全运行:其一,在服务器的软件中安装程序或者完成程序的更新;其二,由于攻击者往往优先选择攻击服务,因此可以将不需要的服务禁用,以此减少受攻击的可能性;其三,对客户端加强限制,尤其控制计算机与数据库服务器的连接协议范围,保障协议的安全性;其四,针对数据库服务器中可以访问Windows服务或者用户账户的数量范围,设置最低权限的账户,在任何情况下都需要设置加强密码;其五,通过应用NTFS文件系统,可对相关程序运行加以控制,尤其限制未经允许的访问数据库或日志文件行为;其六,将不必要的文件共享清除,包括管理共享;将不常用的端口关闭,确保防火墙处于一级关闭状态;同时采用入侵探测系统强化跟踪监测行为。
3.6 建立健全视图应用机制
以电子商务环境下的Web数据库运行模式来看,其中最重要的用户模式主要通过视图而实现,针对不同的用户定义了不同的视图,以此限制用户访问的权限;通过建立健全视图机制,将需要保护的数据用户隐藏起来。也就是说,不同用户访问数据库时面对的内容有所区别,可实现数据库的自动化安全保护,效果良好;但是也要注意到,视图♥机制中安全性保护不够精细,可能无法更好地满足应用系统要求,主要由于数据库逻辑具有独立性特征,那么在实际۵应用时,可以将视图机制与授权机制相结合,通过视图机制将一部分的保密数据屏蔽处理,在此基础上对存取权限进一步定义,达到保护数据的作用。
由上可见,近年来有关电子商务环境下的数据库安全问题越来越受到重视,是一项复杂的、系统的、重要的工程。本文提出的几种数据库安全技术较为常用,各具优势与不足,在今后使用过程中应注意选择和甄别;但是任何一种方法都不具备绝对的安全性,实现融合发展、综合利用,才能真正确保电子商务工作的顺利进行。