现阶段大数据产业的快速发展,创造了巨大的经济效益。学者对大数据信息安全问题的思考大数据时代的信息和隐私安全问题已成为全球关注的焦点。为了更有效地规避数据安全问题,相关人员有必要积极构建数据库安全体系。1数据库安全威胁研究数据库的信息安全已经引起了社会的广泛关注。从现有的数据库网络安全事件来看,信息安全问题的风险具有范围广、影响大、突发性强的特点。并且可能会发生严重的损失。与传统攻击相比,数据库网络安全问题呈现出以下特点:(1)技术性、智能化程度高。例如,一些不法分子为了能够窃取数据库中的数据,会采用各种手段穿透防火墙,通过不断攻击数据库的安全防护系统或注入SQL等方式对数据进行篡改,从而造成大量的数据泄露。数据丢失量。(二)作案手段日益多样化。在大数据技术的支持下,不法分子威胁数据库的手段也呈现出多样化的趋势。比如一些人员会利用程序漏洞进行作案,甚至通过非法用户给管理者授权。(3)网络安全问题不受地域和时间因素的影响,不法分子可以随时对数据库进行远程攻击。(4)数据库攻击隐蔽性强,取证困难。文献表明,数据库作为一种特殊的信息存储结构,在大数据环境下面临着更为严重的信息安全隐患,具体表现在:(1)在网络方面,大部分数据库采用TCP/IP协议通信方式,以及该协议本身存在缺陷,难以有效识别通信双方的身份,导致数据库无法正确识别攻击者身份,严重受损。(2)在数据库管理系统中,大部分数据使用DB2、SQLServer等商业数据库系统。这些数据库系统技术条件成熟,但在应用过程中,出现了一些数据库安全问题,如SQLServer数据库。SQL注入等虽然现阶段各家厂商都在不断完善数据库等更新补丁包,但大多出于对数据库稳定性的考虑,通常会延迟补丁的更新速度,最终造成难度首先要处理数据库的漏洞,最终变成安全隐患。2大数据背景下数据库安全技术分析2.1身份认证技术分析要实现数据库安全,用户身份认证是关键。现阶段常用的数据库一般采用“ID+密码”的方式进行身份验证,即在数据字典中存储用户的账号信息等,当用户产生连接请求时,系统可以查询数据字典并判断用户的合法性。然而,在大数据背景下,各种解密技术得到快速发展,给身份认证方式带来了挑战。因此,识别人体信息的生物认证安全技术应运而生,可以通过语言识别和指纹识别来判断用户的身份。.然而,从现有技术的发展来看,身份认证技术尚未应用于数据库安全管理,但鉴于大数据强大的数据处理能力,可以预见该技术未来将具有广阔的发展前景.2.2访问控制技术访问控制是数据库安全管理的核心内容,它可以限制特定主体的访问行为,避免任何不满足数据库安全的访问行为。2.2.1自主访问控制目前,自主访问控制是数据库信息安全中常用的访问控制技术。用户可以根据自己的需要调整系统的数据,判断哪些用户可以访问数据库。在此基础上,通过构建自治的访问控制模型,可以进一步定义访问对象的权限,从而在系统识别用户身份时,可以监控对象访问数据库的行为。范围内完成。自主访问控制作为一种灵活的控制策略,可以保证用户可以独立地将自己的权限授予其他用户,操作过程灵活简单。因此,大多数商业数据库都会采用这种访问控制技术。2.2.2基于角色的访问控制在数据库安全管理中,基于角色的访问控制是一种新的控制方法,其主要特点是:在该技术中,权限不直接分配给指定的用户。因此,用户绑定特定角色后,可以通过划分基于角色的访问控制流程来实现权限的分配。2.3数据加密技术数据加密技术主要包括库内加密和库外加密两种方法。库内加密是在数据库内部设置一个加密模块,比如对数据中的相关列表进行加密,而库外加密则是通过特定的加密服务器完成加密和解密操作。在大数据环境下,大多数数据库都可以提供数据加密功能,例如SQLServer数据库内置的多维密钥保护、备份信息加密等。但是,考虑到数据的特殊性,数据库中存储的信息量是比较大的。在这种情况下,可能会影响数据库的加密和加密稳定性。因此,用户可以根据安全管理要求,对数据库中高度机密的数据进行保护。做加密处理。3大数据背景下数据库安全保障策略分析大数据背景下,应围绕信息安全问题实施数据库安全管理方案,结合大数据强大的数据处理能力完善数据库安全保障方案数据与数据库的功能需求。3.1角色访问控制策略分析受大数据影响,数据库访问量将快速增加,导致数据库面临更高的安全风险。因此,为了进一步保障数据库安全,需要基于角色访问模型的数据库访问控制,为用户分配数据库角色,最终使用户获得对数据库的相应权限,进一步提高数据库安全质量。基于大数据的技术需求,本文在数据库安全体系的设置中提出了一种新的集中管理模型——基于应用的角色访问模型。定义数据库和安全中心的功能,明确数据库安全管理的角色和权限。在实施阶段,重点内容包括:(1)应用方案。大数据系统的应用系统中往往存在大量的账号和用户组,因此在数据库安全系统的建设中,可以在安全中心注册任何用户的信息,使数据库能够包含用户权限的有用信息,包括名称、属性、创建时间、应用目的等。(2)子应用。数据安全管理应用方案需要根据环境进行分类,数据库中的自应用可以作为特定类型用户的集合,用于实现数据库的安全管理。例如,在数据库安全的子应用中,DBA作为数据库管理员的集合。(3)数据库。这里所说的数据库是一个特定的数据库。为满足安全管理要求,在系统中注册数据库并绑定相关安全软件,或者在特定的数据库环境下在数据库中创建相应的子应用。(4)用户。用户的数据安全需要与数据库账号相关联。在数据库安全管理中,定义用户所属的子应用,并划分相应的权限。3.2攻击检测大数据背景下的数据库安全形势严峻,针对数据库的攻击数量巨大。通过开展攻击检测手段,可以发现滥用和异常的攻击行为。现阶段的数据库大多不具备攻击检测功能。因此,在安全体系建设中,本文根据技术数据挖掘和数据采集的要求,构建了基于攻击检测的数据安全体系。通过这种方法,可以记录数据库。攻击态势为数据库安全的实现奠定了基础。实时检测主要针对已知的各种攻击方式,将此类攻击以代码的形式存储在数据库中,根据数据库中记录的数据判断系统是否受到攻击。该技术具有较高的检测精度,但由于该技术无法检测到内部人员和未知的攻击行为,本文在实时检测的基础上进一步完善了其功能,包括:(1)登录失败检测。当系统检测到特定时间段内频繁登录失败时,需要检测该IP用户的登录状态。(2)登录检测。如果登录数据库的IP地址与登录的IP地址不同,需要警惕数据库安全问题。(3)运行故障检测。根据在特定时间内检测到的操作失败次数,检测无访问权限对象的登录行为。(4)用户权限变更检测。它的主要功能是检测用户的权限是否在满足要求的情况下被更改。在本系统中,将系统安全相关的规则上传到数据库的审计中心,然后同步到各个数据,实现对滥用规则的统一管控。在实时检测的过程中,可以在数据库中添加两个触发器来完成对攻击的检测,包括:(1)使用DDL触发器抓取数据库项,检测用户权限变化等,作为SQLServer数据库独特的触发器,可以在数据库发生安全事件时做出响应,快速捕捉各种数据库安全事件发生后的信息,分析安全攻击的发生区间,判断攻击是否有效。(2)DML触发器具有跟踪审计信息的功能,对数据库操作过程中的各种常见问题进行安全评估,包括操作失败事件、登录失败、敏感用户访问系统等。当DML检测到数据库受到攻击时,会退出攻击账户,以保证数据库的安全。3.3数据库安全保护机制在数据库安全保护中,可以利用虚拟化平台实现数据库安全管理。为实现有效的安全保护,可采用以下措施对数据库进行安全管理。3.3.1数据库安全备份数据备份的目的是为数据安全加一把“第二把锁”。目前的数据库数据备份主要采用物理备份和逻辑备份相结合的方法。数据被存储。此时,假设数据遭到攻击或损坏,可以在原数据库的基础上调度备份数据,达到数据快速恢复的目的。为了达到这个目的,可以通过MySQL恢复工具、数据导出等方式引入数据信息的变化,最终有助于保存二进制文件,避免滥用备份数据。3.3.2数据库防火墙设置防火墙是维护数据安全的关键,因此在设置防火墙时,利用SQL数据库检测到的攻击痕迹,将数据和数据库SQL语句应用到应用程序中,使用列表数据库防火墙检测检测任何对数据库的操作行为,避免系统注入攻击造成数据丢失。4结束语在大数据背景下,数据库安全管理更加复杂。为了更好地适应数据库管理的要求,相关人员必须充分发挥大数据技术的优势,应对各种常见的数据库安全问题,才能有效降低数据库安全事件的发生,最终满足数据安全管理的要求。
