APP下载

遥感影像基础数据库的安全设计

2014-04-29李向英隋雪莲

网络空间安全 2014年4期

李向英+++隋雪莲

【 摘 要 】 遥感影像基础数据库作为是国土资源部门重要的信息基础设施。由于遥感影像数据属于高价值、高敏感度、高安全级别的基础数据,因此有必要对数据库安全加以重点关注。本文结合某遥感影像基础数据库实例,从数据安全规划、数据监测手段、数据传输安全三个方面对遥感影像基础数据库的安全设计思路进行了初步阐述。

【 关键词 】 遥感影像基础数据库;数据安全规划;数据监测手段;数据传输安全

1 引言

遥感影像基础数据库是以遥感影像为对象的基础数据库。遥感影像数据属于高价值、高敏感度、高安全级别数据。本文即以某遥感影像基础数据库案例为例,探讨了遥感影像基础数据库安全设计问题。

2 遥感影像基础数据库的安全规划

2.1 用户认证

数据库的通过两种途径加强用户认证安全。首先,使用复杂的密码规则来提高密码的强度。其次,通过使用和定期更新密码规范来对数据库帐号进行安全管理。复杂密码规则对于确保密码健壮性至关重要,复杂规则应作为各级机构中正式的密码策略。各级机构需要对用户制定密码规范管理数据库的密码和认证。规范中可以设置所期望密码的属性,并强迫用户使用密码规范。

案例中,引入了个人信息定制方式制定定期策略。通过对个人信息分类管理,采取定期随机抽取相关类别、指定组合规则、交叉互换等方式设置规范。

2.2 访问控制

访问控制的由权限与角色设置、精细访问控制两部分构成。对用户权限的授予可以通过直接授予、间接授予种方式进行。权限的授予可以传递,已经具有某种权限的用户可以将自身权限或其中部分权限再授予或传递给其他用户。对数据库中的数据应设置不同的安全敏感标记,并将安全敏感标记与用户进行关联,从而控制用户对不同级别数据的访问控制。

需要指出的是,案例中对精细控制考虑较多,综合了遥感影像分辨率、定位参数、影像覆盖地区、获取时间、传感器参数模型等多种指标限定。

2.3 数据安全

由于数据库在操作系统下以文件形式进行管理,入侵者可以直接利用操作系统的漏洞窃取数据文件,或者篡改文件内容。因此,数据库保密不仅包括在传输过程中采用加密保护和控制非法访问,还包括对存储的敏感数据加密保护。

2.4 审计

数据库审计就是对用户在数据库中的操作情况进行监视记录,以便分析跟踪其行为的功能。数据库审计应当支持特权用户审计、数据库审计和精细审计。

特权用户审计就是对具有DBA权限的特权用户执行的操作进行审计,即连接、关闭、启动数据库,并将审计记录存放到系统的审计跟踪中。

数据库审计是数据库安全管理员对普通用户的数据库操作的审计。数据库审计监视和记录相关用户操作,并将审计记录存放到特定位置。

精细审计是对数据库审计的补充。精细审计可以确保审计信息精确到数据库的具体用户、访问对象、访问行(列)。

3 影像基础数据库监测的实现手段

3.1 加强数据库用户管理

按照数据库容量和管理数据库用户工作量,数据库安全管理者可能是拥有Create,Alter或Drop数据库用户的一个特殊用户,也可能是拥有这些权限的一组用户。因此,需要注意加强对数据库系统管理员账号的控制与使用。

3.2 加强数据库用户身份认证

数据库用户可以通过操作系统、网络服务或数据库进行身份确认。通过主机操作系统对用户身份确认进行集中控制。

3.3 严格规定数据库管理员在操作系统安全性方面的控制

数据库管理员必须有Create和Delete文件的操作系统权限。一般用户不与数据库相关文件的操作系统权限。如果为数据库用户分配角色,则安全管理者必须有修改操作系统帐户安全区域的权限。

3.4 采用合适的数据库安全性策略

数据库安全性考虑应基于数据的重要性。案例中,对中、低分辨率的影像文件数据的安全性策略相对宽松。但是,对高分辨率影像文件、参数文件等的安全性策略则相对严格,以确保对访问的有效控制。

3.5 数据库操作行为审计监控

为了数据库系统的安全性,需要建立数据库与应用监测系统。数据库操作行为审计与监控采用旁路式Agent方式对访问进行监控,以发现非法访问和侵入,并报警。数据库操作行为审计监控系统主要用于监视并记录对数据库服务器以及应用服务器的各类操作行为。通过对网络数据分析,实时、智能解析对数据库服务器的操作。一般操作行为如数据库的登录、注销,特定操作如对数据表插入、执行特定存贮等,都被记录和分析,分析的内容可以精确到SQL操作语句一级。系统还可根据设置的规则,智能判断出违规操作数据库的行为,并对违规行为进行记录、报警和实时阻断。

在案例中,对关键业务主机通过双机冗余来实现其可用性和可靠性并制定了数据备份策略。此外,根据数据重要性不同,建立数据访问连续性计划,最大程度保障系统的可靠性。

4 影像基础数据库的传输安全

4.1 传输过程的安全性

为防止数据传输过程被截获、篡改,需要采用加密的技术对传输的敏感数据进行数字签名和加密。案例中,同时采取了数字签名和数据加密两种方式。数字签名是用于数字化文档的身份验证技术。案例中,数字签名通过引入RSA和MD5算法实现。签名时,先使用MD5创建信息“数字指纹”;然后用RSA秘密密钥加密信息的“数字指纹”“。签名附在原文后面,签名的文件。验证签名时,先用公开密钥还原“数字指纹”,然后用MD5处理信息,最后与从签名还原的“数字指纹”比较,验证数字签名的真实性。

案例中采用RSA算法对包含影像文件、参数文件的压缩文件集进行加密。RSA属于公开密钥算法,每个人有两个密钥,即公开密钥和秘密密钥。为了提高效率,我们将RSA和DES结合使用。加密时,系统随机选择一个DES密钥,并用DES算法加密原文信息。然后,利用公开密钥加密DES密钥。将用DES加密的信息和用RSA加密DES密钥合在一起,构成密文。解密时,首先依据私有密钥解密DES密钥。然后再用DES密钥解密DES加密信息,得到最终的解密信息。

4.2 传输数据的完整性

由于遥感影像数据通常数据量较大,一旦传输异常,则会造成影像文件恢复异常。在案例实践中,为解决这一问题,开辟了专门VPN通道,分配充裕带宽,以确保数据传输过程稳定性、可靠性和加固安全性。

5 结束语

遥感影像基础数据库的安全设计是一项复杂的工作,需要兼顾各种可能发生的安全行为和安全需求。案例实践以局域网环境为背景,如需数据库并入互联网环境,则应对本方案设计进一步完备、补充。

参考文献

[1] 冯凤娟.数据库技术与应用,2011.

[2] 陈越.数据库安全,2011.

[3] 凯文(美).数据加密:最后的防线,2006.

[4] GB/T20273-2006信息安全技术数据库管理系统安全技术要求.

[5] 福罗赞(美).密码学与网络安全,2009.

[6] 卢开澄.计算机密码学:计算机网络中的数据保密与安全.2003.

[7] 胡建伟.网络安全,2011.

[8] 麦克纳布(美).网络安全评估,2010.

作者简介:

李向英(1977-),男,吉林长春人,工程师,本科;主要研究方向和关注领域:遥感摄影测量。endprint