数据库的安全技术

2024-11-25

数据库的安全技术(共12篇)

数据库的安全技术 篇1

1 关于其安全意义

该体系是一个体系软件, 具体应用的时候它和别的软件是相同的都要维护。该安全之所以非常关键, 关键是因为有如下的一些缘由。第一, 在库中放置的总数较多的数据, 其重要性和保密级数可以分成如下的一些类型, 此类信息为很多的使用人享受, 但是因为使用人不一样, 所以他们的权限也有差异。所以, 该体系要切实的结合不一样的使用人的权限, 确保他们获取其所需的, 和其权限能够有效对应的一些信息, 并非是所有的使用人都能够访问这些信息。此时对使用人开展分类设置, 认真的掌控好使用人并更信息库中的信息的权利, 进而最大化的降低一个使用人在没有授权的背景中变革信息的几率, 而对别的使用人的活动带来一些不合理的干扰。第二, 在数据库里, 其冗余度不高, 如果信息被改动的话, 之前的内容就会丢失。所以, 要设置信息恢复科技, 以此来确保在体系或者是步骤发生问题之后, 能够迅速的复原。其次, 因为其是联机活动的, 所以可以许可很多的使用人一次的开展存取活动, 所以要使用合理的方法来避免因此而导致的完整性被干扰的现象。其牵扯到别的软件, 所以他的安全还牵扯到其软件和信息的安全。所以, 要切实的分析其安全事项, 设置综合化的预防方法。

总体上讲, 该体系在给我们带来益处的时候, 也对使用人提出了更为严苛的安全性的规定。因此, 其安全十分的受人们关注。

2 关于其安全威胁和应对方法

它是存在于操作体系以上的, 要靠着电脑硬件来活动, 因此它的安全性完全的要借助于该体系的安全以及硬件的安全。而且相关的工作者的不当操作以及不法人员的故意攻击同样会影响到其安全性。通过分析如上的两个要素, 我们可知, 该问题关键有如下的一些。第一, 硬件导致的信息丢失。比如存储装置受到影响, 体系掉电带来的信息破坏。第二, 软件维护不合理导致的信息外泄。比如操作体系之中的不利点或者是缺乏存储机制, 又或是干扰到其机制, 进而使得信息外泄。第五, 电脑放在不安全地方容易被盗听。第六, 授权人设置了不合理的维护方法。第七, 信息输入不合理。比如在输入之前的时候被改动, 关键信息在输入之前被外泄。第八, 没有授权的使用人的不正当使用, 或者是授权的使用人不顺着设定的权限来活动。其受到的不利现象是多方面的, 要想确保其安全性, 就要设置合理的安全方法, 采用优秀的技术方法, 财会确保信息库不被外泄, 不被破坏和干扰。

数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。它包括以下几方面:

(1) 最小特权策略

该方法是让使用人能够合法的存取或者是改动信息的前提之下, 配置最低的权限, 确保这些信息可以完成使用人的活动, 别的权利都不下放。所以对使用热的权限加以掌控, 能够降低泄密几率, 维护信息的稳定性。

(2) 最大共享策略

它是说在确保库稳定以及可用性高的背景之中, 尽量的确保信息高度分享。

(3) 粒度适当策略

在其中, 把不一样的项分为不一样的颗粒, 如果颗粒小的话, 就表示着它的安全性高。一般要结合具体情况来决定其大小。

(4) 按内容存取控制策略

根据数据库的内容, 不同权限的用户访问数据库不同的部分。

(5) 开系统和闭系统策略

数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目, 数据库的其他的项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中, 除了明确授权的内容可以访问, 其余均不可以访问。

(6) 按上下文存取控制策略

这种策略包括两方面:一方面限制用户在其一次请求中或特定的一组相邻的请求中不能对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。这种策略是根据上下文的内容严格控制用户的存取区域。

(7) 根据历史的存取控制策略

有些数据本身不会泄密, 但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。为防止这种推理的攻击, 必须记录主数据库用户过去的存取历史。根据其以往执行的操作, 来控制其现在提出的请求。

数据库的安全本身很复杂, 并不是简单的哪一种策略就可以涵盖的, 所以制订数据库的安全策略时应根据实际情况, 遵循一种或几种安全策略才可以更好的保护数据库的安全。

3 数据库安全技术

3.1 数据库的完整性与可靠性

数据库的完整性是关系到客户/服务器应用系统正常工作的关键。维护数据库的完整性即需要数据库设计人员的周密设计, 也需要客户端开发人员的积极配合。数据库完整性约束是用于维护数据库完整性的一种机制, 这种约束是一系列预先定义好的数据完整性规划和业务规则, 这些数据规则存放于数据库中, 防止用户输入错误的数据, 以保证数据库中所有的数据是合法的、完整的。

3.2 存取控制

访问控制是信息安全保障机制的核心内容, 它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体对访问客体的访问权限, 从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么, 能做到什么程度。访问控制, 作为提供信息安全保障的主要手段, 被广泛用于防火墙、文件访问、VPN及物理安全等多个方面。访问控制也是数据库系统的基本安全需求之一。为了使用访问控制来保证数据库安全, 必须使用相应的安全策略和安全机制保证其实施。

在其中, 记录以及元素等本身是互相联系的。使用人能够经由读取别的要素来获取其中的一个要素, 我们将这个现象叫做是推理。要想避免推理出现, 就要使用和历史有关的控制。其不但规定要分清当前请求的具体事项, 还要分析之前的事项, 以此来控制存取。换句话讲, 它是为了维护电脑中的信息, 防止它被不正当破坏的一项关键的方法。除此之外, 基于角色的存取控制机制可以为用户提供强大而灵活的安全机制, 使管理员能以接近部门组织的自然形式来进行用户权限划分。

3.3 数据库加密

在实际使用数据库的过程中, 并不是允许所有人都能够对数据库进行信息浏览和查询的。所以, 为了确保信息不被不法人员掌控, 就要对它开展合理的保护。对数据库进行加密就是一个很好的安全保护方法。在给数据库设置密码或取消密码之前, 必须确定数据库是以独占方式打开的。

目前对其开展的安全以及加密科技探索仅仅的处在初始时期, 还有非常多的细节性的要素要发展。由于体系高速前进, 此时更加的要关注其安全和加密等相关的工作。

参考文献

[1]张海光.浅析计算机病毒及其防范措施[J].科技信息:科学教研, 2007 (13) .[1]张海光.浅析计算机病毒及其防范措施[J].科技信息:科学教研, 2007 (13) .

[2]戴锐, 范霞, 方东.SQLServer数据库的安全策略探讨[J].江西电力职业技术学院学报, 2010 (1) .[2]戴锐, 范霞, 方东.SQLServer数据库的安全策略探讨[J].江西电力职业技术学院学报, 2010 (1) .

[3]唐敏, 周察金.再论安全地对数据库文件加密[J].西南民族学院学报:自然科学版, 1998 (3) .[3]唐敏, 周察金.再论安全地对数据库文件加密[J].西南民族学院学报:自然科学版, 1998 (3) .

数据库的安全技术 篇2

关键词:计算机技术;网络数据库;安全管理技术

引言:

数据库安全管理的工作重心应始终放在保证用户信息数据的完整性、一致性、安全性和保密性等方面,通过对硬软件的规律维护、用户账号验证、审核访问操作、数据管理,备份与恢复、建设网络防护系统等措施开展安全管理工作。对此,管理人员应积极加强工作能力的培养,切实落实管理步骤,保证信息安全。

1目前网络数据库存在的安全问题

1.1软硬件的稳定与安全问题

硬件的质量与状态是确保数据库运行稳定性与安全性的前提,若出现硬件故障和问题,可能会导致数据库系统崩溃,信息数据丢失或损坏;系统与软件的安全问题表现在版本落后、漏洞没有及时修复等,若无法及时解决,则可能造成信息数据遗失、或遭泄露、篡改等。

1.2账户认证环节缺乏有效管理

目前数据库的用户密码强度普遍偏低,在账户配置等方面留有隐患,加之账户审核与认证环节缺乏有效管理,严重威胁了数据库的安全。

1.3信息数据加密、备份与恢复工作不到位

数据库运营应时刻防范黑、客攻击和病毒、木马等的入侵,同时也应加强信息的加密、备份与恢复工作,否则可能导致库内信息被轻易破译,或在遭遇非法操作与攻击时无法及时恢复应有状态,对用户造成损失。

1.4管理制度与体系不够完善

数据库的安全技术 篇3

基于广域网的数据库访问带来的非法访问、黑客攻击、数据的截取、篡改等安全问题,在传统的数据库访问方式中加入加密和认证安全技术以及防火墙技术,形成新的数据库访问结构。而新加入的模块以代理的形式在起作用。从而达到安全访问数据库的目的。

一、数据库安全代理访问系统结构

数据库安全访问代理用来提供用户身份认证和数据库访问服务并提供了网络传输加密服务。所有的客户方的数据库访问请求都通过数据库安全访问代理进行转发。客户方数据访问代理用于接收所有的客户应用数据库访问请求(包括数据库客户的连接建立和连接断开请求),并负责向数据库客户传送数据库访问的结果。数据库访问请求是按照协议格式化为数据报提供给数据加密/认证客户端,而数据库访问结果是按照协议

格式由数据加密/认证客户端提供。数据加密认证客户端完成客户端的数据加密和认证工作,同服务器端的数据加密/认证服务器一起完成强大的数据加密功能保障数据安全。数据加密/认证服务器接收通过广域网(或者是局域网)传输的客户端发出的数据库访问请求数据报,这个请求是经过数据加密/认证客户端加密的。解密后的数据传递给数据库访问代理服务器。然后将数据库访问代理服务器返回的结果加密通过网络回送客户端。

二、安全访问代理的作用

1、安全访问代理的中间件特点

数据库安全访问代理处在应用和数据库之间,起一个数据库中间件的作用和结构。可以在代理系统中,对数据库的访问请求进行控制管理,配合数据库的特点,达到发挥最大数据库性能的目的。

2、安全访问代理的代理作用

之所以称为代理是因为系统接收数据库应用的数据库访问请求,把请求映射到代理系统对于数据库的访问,而系统不对这些请求进行过于复杂的处理。而数据库系统可以只接受代理的访问请求,起到隔离和安全保护作用。另一个重要特点是,可以加入到己经开发应用的信息系统中,极大提高原有系统的安全性能而不需要重新开发。

3、安全访问代理的防火墙作用

现在网络的一个现状是黑客的攻击广泛存在。后果是窃取信息、使系统瘫痪或者造成网络堵塞。数据库安全访问代理可以起应用级网关类别的防火墙作用,代理服务器而不是数据库暴露在广域网中,对数据库的访问都是通过代理服务器来完成。防火墙是网络安全的屏障,一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

三、安全代理访问系统采用的技术

1、安全代理访问系统采用SSL加密认证技术

为了保护敏感数据在传送过程中的安全,全球许多知名企业采用SSL(SecuritySocketLayer)加密机制。SSL运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,适用于商业信息的加密。

代理系统中的数据加密和身份认证及签名采用SSL技术来完成,代理系统中的数据加密和身份认证及签名采用SSL技术来完成。应用程序通常使用IPC (Interporcess Communications Facility)与不同层次的安全协议打交道,在不同传输层协议中工作。

2、安全代理访问系统形成多层结构

为了克服由于传统客户/服务器模型的这些缺陷给系统应用带来的影响,一种新的结构出现了,这就是三层(N层)客户/服务器模型。三层客户/服务器结构构建了一种分割式的应用程序。主要分为三层:用户服务层,业务处理层,数据服务层。系统中由于安全访问代理的加入而形成多层结构,安全代理形成独立的一层,与其它层通过标准的数据库访问接口,这就提供了极大的灵活性,这也很大程度上降低了数据安全访问代理的设计复杂性。

3、安全代理访问系统采用ODBC技术

(OpenDatabaseConnectivity,开放数据库互连)是微软公司开放服务结构(WOSA,WindowsOpenServicesArchitecture)中有关数据库的一个组成部分,它建立了一组规范,并提供了一组对数据库访问的标准API(应用程序编程接口)。

ODBC之所以能够操作众多的数据库,是由于当前绝大部分数据库全部或部分地遵从关系数据库概念。ODBC基本思想是提供独立程序来提取数据信息,并具有向应用程序输入数据的方法。ODBC接口的优势之一为互操作性,程序设计员可以在不指定特定数据源情况下创建ODBC应用程序。

4、安全代理访问系统对于应用的透明性

对于应用的透明性是指对应数据库应用来说,采用或者不采用数据库安全访问代理,对于数据库的访问方法没有区别。对应用的透明性是通过采用标准的数据库访问技术来达到的,数据库应用的每一个数据库访问操作经过访问代理系统映射为同样的数据库访问实施于数据库,对API调用进行一对一的映射,所以原来开发系统不需要改动。也为系统的方案设计提供了灵活性。

5、安全代理访问系统中数据的压缩传输

数据库安全访问代理中,数据的传输要通过Internet来完成。带宽相对于局域网来说要窄的多,造成数据库访问的瓶颈,影响速度。对于使用很广泛的拨号上网方式来说,速度问题更为重要。所以考虑采用数据压缩传输。数据的压缩是作为SSL的一部分存在的,采用的主要压缩技术是Zlib。通常的压缩比可以达到2:1~5:1。

浅议数据库的安全技术 篇4

关键词:数据库,安全技术,研究趋势

1 数据库安全的定义

数据库的保密性、完整性、一致性和可用性是数据库安全的重要指标。数据库中的重要数据要不被泄露和非法获取,这样才能达到保密的要求。数据库中重要数据经常被使用,可能会出现被破坏和删除的情况,因而要尽量做到数据库的完整性。数据库存储的内容要符合实体对象的完整性,按照对象的完整性从使用出发,定义用户完整性,从而达到一致。在非人为和自然原因的情况下,保证数据库对授权用户的可用性。

数据库管理系统安全技术要求包括:身份鉴别、标记与访问控制、数据完整性、数据库安全审计、客体重用、可信恢复、隐蔽信道分析、可信路径和推理控制。

2 数据库安全相关标准

为了准确地测定和评估计算机系统的安全性能指标,规范和指导计算机系统的生产,人们逐步建立和发展了一套“可信计算机系统评测标准”。其中最重要的是1985年美国国防部(DoD)颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称TCSEC,称桔皮书)和1991年美国国家计算机安全中心(NCSC)颁布的《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretatution,简称TDI,称紫皮书)。TDI将TCSEC扩展到数据库管理系统,定义了数据库管理系统的设计与实现中需要满足和用以进行安全性级别评估的标准。

TCSEC/TDI将系统划分为DCBA四组:D、C1、C2、B1、B2、B3、A1,从低到高七个等级。较高安全等级提供的安全保护要包含较低等级的所有保护要求,同时提供更多更完善的保护能力。七个安全等级的基本要求如下:

D级:提供最小保护(Minimal Protection)。可以将不符合更高标准的系统归于D级。如:DOS就是操作系统中安全标准为D的典型例子,它具有操作系统的基本功能,如文件系统、进程调度等等,但在安全性方面几乎没有什么专门的机制来保障。

C1级:提供自主安全保护(Discretionary Security Protection)。实现用户和数据的分离,进行自主存取控制(Discretionary Access Control,简记为DAC),保护和限制用户权限的传播。

C2级:提供受控的存取保护(Controlled Access Protection)。将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和隔离,是安全产品的最低档次。

B1级:标记安全保护(Labeled Security Protection)。对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(Mandatory Access Control,简记为MAC)。B1级能够较好地满足大型企业或一般政府部门对于数据的安全需求,这一级别的产品才被认为是真正意义上的安全产品。满足此级别的产品多冠以“安全”(Security)或“可信的”(Trusted)字样,作为区别于普通产品的安全产品出售。在数据库管理系统方面有Oracle公司的Trusted Oracle 7,Sybase公司的Secure SQL Server version 11.0.6,Informix公司的Incorporated INFORMIX-OnLine/Secure5.0。

B2级:结构化保护(Structural Protection)。建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。达到B2级的系统非常稀少,在数据库方面暂时没有此级别的产品。

B3级:安全域保护(Security Domains)。该级的可信任运算基础(Trusted Computing Base,简称TCB)必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。

A1级:验证设计(Verified Design)。提供B3级保护的同时,给出系统的形式化设计说明和验证以确信各安全保护真正实现。

从分级标准可以看出,支持自主存取控制(DAC)的DBMS属于C1级,支持审计功能的DBMS属于C2级,支持强制存取控制(MAC)的DBMS则可以达到B1级。B2以上的系统标准更多地还处于理论研究阶段,产品化以至商品化的程度都不高,其应用也多限于一些特殊的部门如军队等。下面以B1级标准中的用户标识和鉴别、存取控制(DAC和MAC)、审计等功能进行介绍。

3 数据库系统面临的安全威胁

对于数据库系统来说,它受到的威胁主要有:

3.1 滥用过高权限

当用户(或应用程序)被授予超出了其工作职能所需的数据库访问权限时,这些权限可能会被恶意滥用。

3.2 平台漏洞

底层操作系统(Windows 2000、UNIX等)中的漏洞和安装在数据库服务器上的其他服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务。例如,“冲击波病毒”就是利用了Windows 2000的漏洞为拒绝服务攻击创造条件。

3.3 SQL注入

在SQL注入攻击中,入侵者通常将未经授权的数据库语句插入(或“注入”)到有漏洞的SQL数据信道中。通常情况下,攻击所针对的数据信道包括存储过程和Web应用程序输入参数。然后,这些注入的语句被传递到数据库中并在数据库中执行。使用SQL注入,攻击者可以不受限制地访问整个数据库。利用以下三个技术的结合使用可以有效地抵御SQL注入:入侵防御系统(IPS)、查询级别访问控制和事件相关。IPS可以识别有漏洞的存储过程或SQL注入字符串。但是,单独使用IPS并不可靠,因为SQL注入字符串很容易发生误报。如果只依赖IPS,安全管理人员会发现大量“可能的”SQL注入警报。

3.4 审计记录不足

自动记录所有敏感的和异常的数据库事务应该是所有数据库部署基础的一部分。如果数据库审计策略不足,则组织将在很多级别上面临严重风险。

3.5 拒绝服务

拒绝服务(DOS)是一个宽泛的攻击类别,在此攻击中正常用户对网络应用程序或数据的访问被拒绝,可以通过多种技巧为拒绝服务(DOS)攻击创造条件。其他常见的拒绝服务攻击技巧包括数据破坏、网络泛洪和服务器(内存、CPU等)资源过载。资源过载在数据库环境中尤为普遍。

3.6 数据库通信协议漏洞

在所有数据库供应商的数据库通信协议中,发现了越来越多的安全漏洞。在两个最新的IBMDB2Fix Pack中,七个安全修复程序中有四个是针对协议漏洞的。同样地,最新的Oracle季度补丁程序所修复的23个数据库漏洞中有11个与协议有关。针对这些漏洞的欺骗性活动包括未经授权的数据访问、数据破坏以及拒绝服务。由于自身数据库审计机制不审计协议操作,所以在自身审计记录中不存在这些欺骗性活动的记录。

3.7 身份验证不足

薄弱的身份验证方案可以使攻击者窃取或以其他方法获得登录凭据,从而获取合法的数据库用户的身份。攻击者可以采取很多策略来获取凭据。

3.8 备份数据暴露

一般情况下,备份数据库存储介质对于攻击者是毫无防护措施的。因此,在破坏活动中,一般都是数据库备份磁带和硬盘被盗。为了防止备份数据暴露,所有数据库备份都应加密。

4 数据安全传输常用协议

4.1 SSL协议

SSL协议(Secure socket layer,安全套接字层协议)是网景(Netcape)公司于1994年提出的基于Web应用的安全协议,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。SSL技术已建立到所有主要的浏览器和WEB服务器程序中,因此,仅需安装数字证书或服务器证书就可以激活服务器功能。

4.2 IPSec协议

IPSec(Internet Protocol Security,IP层协议安全结构)是由Internet工程任务组(IETF)定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。

IPSec指定了各种可选网络安全服务,而各IT组织可以根据自己的安全策略综合匹配这些服务。各组织可以在IPSec框架之上构建安全性解决方法,用以提高通过Internet、Extranet、WAN或LAN发送数据的机密性、完整性和可靠性。IPSec提供了两个主要元素用以保护网络通信:

验证头(Authentication Header,简称AH)实现了数据发送方的验证处理。这样就可确保数据既对于未经验证的站点不可用,也不能在路由过程中更改。

封闭安全负载(Encapsulated Security Payload,简称ESP)实现了发送方的验证处理和数据加密处理,用以确保数据不会被拦截、查看或复制。

4.3 SET协议

SET协议(Secure Electronic Transaction,安全电子交易协议)是由Visa和MasterCard两大信用卡公司于1997年6月联合推出的规范。SET协议主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的协议,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份以及可操作性。SET中的核心技术主要有公开密钥加密、电子数字签名、电子信封、电子安全证书等。具有信息的保密性、数据的完整性、持卡人账户认证、商家认证和互操作性等特点。

4.4 HTTPS协议

HTTPS(Secure Hypertext Transfer Protocol,安全超文本传输协议)是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。

5 数据库安全技术研究趋势

随着计算机技术不断发展,数据信息安全成了一个不可忽视的问题。信息内容本身容量逐年增加,信息组织形式也在不断发展变化。从最原始的数据信息保存存储到数据安全的考虑,有很多需要提升的方法措施和具体的实施技术。信息安全是多门学科交叉的研究领域,它是集物理、数学、计算机、信息化和通信等学科长期发展而形成的成果。需要进行独立自主创新,加强底层体系结构设计,提出全新的、统一的解决方案。

现在有关数据库安全技术方面的基础理论研究越来越被重视,基础理论性的研究成果将会带来广泛的实际应用。现代数据库安全其核心问题主要集中在密码理论及其应用。

目前,有以下几方面是信息安全领域关注的焦点:

(1)密码理论和技术;

(2)安全协议理论和技术;

(3)安全体系结构理论和技术;

(4)信息对抗理论和技术;

(5)网络安全和安全产品。

6 结束语

大部分的安全功能和机制与密码技术息息相关,如果离开了最终的密码技术,信息安全就得不到保障。同时,多种技术融合也使得现在的安全产品越来越智能、安全。密码技术与通信技术、计算机技术以及芯片技术等的运用,使产品的分界线越来越模糊,不可分割。通过融合,提供了高可信任、安全、稳定的数据信息系统。

参考文献

[1]GA/T389-2002.计算机信息系统安全等级保护数据库管理系统技术要求[S].

[2]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.

数据库的安全技术 篇5

我国发展互联网的时间比较短,只有二十二年,但是却取得了非常大的成果,尤其是计算机网络的发展,网络数据库破除了传统统计数据、管理数据的弊端,节约了时间和人力的投入,数据的综合性提高,但是在发展的过程中,由于系统的问题或人的因素,容易出现安全的问题。一方面,受到人为蓄意的破坏,尤其是计算机的设备比较落后、网络的安全性比较低的情况下,不法分子通过技术手段,入侵到系统内,盗取、破坏数据库的信息;另一方面,由于操作人员使用不规范性导致的安全问题,如没有开启杀毒软件,浏览广告多的网页,使病毒入侵到电脑中,会造成数据的丢失,再修复进行系统还原,计算机网络中所有的内容将都被清除[1]。

二、关于如何优化计算机的网络数据库的安全技术的几点思考

明确当前我国计算机的网络数据库容易出现的安全问题后,国家和相关部门需要重点研究解决的措施,这需要国家先完善相关内容的法律法规,严厉地打击不法分子,为数据的.安全做好基础。在这个基础上,负责数据库的编程人员要从下面三个方面思考,优化安全技术:

(一)备份数据库中的信息便于恢复。通过上文中的内容我们可以明确,出现安全的问题需要从两个方面入手,一是提高计算机设备的安全性能,二是做好数据的安全功能。第一,计算机系统生产、研发的企业明确责任意识,做好系统的安全性,尤其是用户的访问权限、防火墙等,在整体上保证设备在联网后,可以有效阻击不法分子的入侵;第二,设置相关的程序,使计算机在录入数据的时候,自动备份到闲置硬盘和云盘中,这样可以保证数据的完整性,一旦发生数据丢失、破坏等问题,可以马上找到准确的资料;第三,如果计算机的网络瘫痪,那么就需要进行系统还原或重做系统,这个过程中除了计算机C盘和云盘中的数据被保留外,其余的内容都会被清除,这个时候就可以用备份的数据,使系统还原到相应时间段的状态,保证数据库的完整性[2]。

(二)设置计算机的网络数据库的密码。做好数据的备份后,技术人员要学习国内外先进的经验和技术,做好数据库的密码问题。现阶段防止数据库出现闪失的主要途径就是设置密码,在访问的时候需要通过相应的权限才可以查阅、修改和删除,但是当前密码的类型过于单一,非常容易被破解,所以优化安全技术的另一个重要环节就是提高密码设置的技术。

(三)做好计算机设备的安全功能。强化数据库方面的安全技术需要对计算机设备功能予以优化。具体来讲,现今人们在日常生活中常常会使用到杀毒软件,而实际使用杀毒软件的目的在于能够对计算机中各种数据进行良好保存以及有效管理,这些杀毒软件包含了360卫士、金山毒霸等。用户通过杀毒软件进而将自身计算机系统进行进一步的升级,对于一些存在的漏洞进行及时修复,而对于一些多余的计算机垃圾则可以快速予以良好清理,当然最重要的是及时将潜在入侵的病毒挡在防护网之外[3]。

结论

总之,提高计算机的数据库的安全指数具有重要的现实意义,国家和相关部门需要重点研究。除了文中提到的内容外,对于计算机设备功能方面的实际优化还体现在能够对计算机方面安全系数进行科学合理检验,最终通过上述综合性操作促使计算机在功能上持续保优,进而便于各个用户安全有效的使用计算机,并保存其中的多种信息数据。

参考文献

[1]高建培.基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用,,06:71+73.

[2]王志凌.浅谈数据加密技术在计算机网络通信安全中的应用模式[J].通讯世界,2015,16:45.

数据库安全技术研究与应用 篇6

关键词:数据库安全技术;研究;应用

中图分类号:TP3 文献标识码:A 文章编号:1007-9599 (2013) 01-0143-02

计算机的广泛应用使得数据库应用到社会各个领域,但也带来数据库的安全问题。数据库作为信息的集聚体,是计算机信息系统重要的核心部件,安全也是至关重要。因此必须采取相应的安全技术来确保数据库的安全。

1 数据库安全定义

对于数据库安全定义中,C·P·Pfleeger对数据库的定义最具代表性。他从逻辑数据库和物理数据库的完整性、元素的安全性和可审性、访问控制和使用者的身份验证等方面对数据库安全进行全方位的描述。

国内对数据库安全的定义基于数据库信息的完整性、可用性、一致性和保密性处罚。保密性就是确保数据库信息的安全,不会泄露和未授权的获取;完整性就是确保数据库信息不会遭受到破坏和删除;可用性就是数据库信息不会因为各种不可控制的原因致使授权用户不可用。数据库安全技术包含身份鉴别、数据完整性、访问控制、数据库信息安全审计、隐蔽渠道分析和可信路径等。

2 数据库面临的安全威胁

对于数据库系统来说,面临的主要安全威胁有:不正确的访问数据库引起的数据库信息数据的错误;外来者因为实现某种目的故意破坏数据库的数据信息,使得这些信息不能够恢复;数据库信息受到非法访问、并且不会留下访问痕迹;数据库用户访问数据库过程中,可能受到的各种攻击;未经授权而非法篡改数据库的信息数据,致使数据库的信息数据失去真实性;数据库存储硬件毁坏等。从这些数据库可能面临的威胁来,研究数据库安全技术显得非常必要和迫切。

3 数据库安全技术的研究现状

3.1 常用的安全技术。存取管理技术能够防止未经授权的用户访问和使用数据库的一种技术,他是通过正在运行的各种程序来控制数据库信息数据的存取,以及未经授权的用户访问共享数据库,涉及的技术有存取控制技术和用户认证技术,用户认证技术包含用户身份确认、识别和验证,存取控制技术的模型有DAC、RBAC和MAC。

安全管理技术是采取各种安全管理机制对数据库的管理权限进行分配的一种技术,安全管理分为分散控制和集中控制两种,集中控制是有单个授权者来实现整个控制系统的安全维护,这样可以更加方便地实现安全管理;分散控制就是采用管理程序来控制数据库的不同部分,从而实现数据库系统的安全维护。

数据库加密技术是防止数据库的数据信息篡改和泄露的有效手段,通过数据信息加密技术能够确保数据用户信息的安全,可以减少因为备份媒介遭受丢失而给用户造成损失。常用的数据库加密技术有库内加密、库外加密和硬件加密等。

审计追踪技术和攻击检测技术,审计系统运行过程中,数据库会自动地将数据库用户的操作记录在审计日志中,攻击检测系统通过审计数据分析来发现外部和内部可能存在的攻击企图,分析发现数据库系统的安全弱点,进而追究相关的责任人。

信息流控制技术是对数据库系统的所有元素和组成成分划分级别和类别。信息流控制主要负责检查数据信息的流向,确保高级别的保护对象不会流向低级别的保护对象中,这样可以避免低级别用户获得高级别用户的数据信息。

数据备份和恢复技术能够在数据库信息遭受破坏之后,能够通过数据备份和数据恢复技术将这些遭受破坏的数据信息进行恢复,从而确保数据信息的完整性和有效性。

3.2 数据信息安全传输协议。SSL协议已经成为当今网络用来鉴别网络浏览者和网站浏览者的身份,在网页服务器同网页用户之间进行的加密,SSL技术已经运用到了所有的Web服务器程序和浏览器中,因此只需要通过安装服务器证书或者数字证书就能够激活服务器的功能。

IPSee协议所定义的安全标准框架能够给专用网路和公用网络的端对端提供验证和加密服务,它首先制定可选网络安全服务,我们可以根据自身的安全策略来匹配这些服务。在IPSee安全标准框架上构建的安全解决方法,能够确保发送的数据信息的可靠性、安全性和完整性。

HTTPS协议又称为安全超文本传输协议,是由Netscape开发的传输协议,其内置于浏览器中,通常用于数据信息的解压和压缩操作,并且返回到网络上传送操作结果。

4 数据库安全技术的应用

4.1 用户鉴别和标识。用户鉴别和标识是数据库安全系统提供的最外层的安全保护措施。数据库安全系统会记录所有合法用户的用户名、口令和操作权限,用户每次进入数据库系统都需要验证用户的身份,确定用户在数据库的权限。

4.2 存取控制。数据库安全系统最重要的环节就是只有经过系统授权的用户能够访问数据库,这样能够禁止未经授权的用户了解数据库的信息数据,主要通过数据库系统的存取控制机制来实现的。

首先是定义用户的权限,将所有用户的权限登记在数据字典中。其次是检查合法的权限,在用户发出存取数据库的操作请求之后,数据库安全系统会通过数据字典来检查用户的合法权限,如果用户请求超过相应的权限,系统会自动拒绝这些请求和操作。访问权限的设置是以数据库为对象的,进而授予相应的数据库用户,例如用户是文献数据库用户,他只拥有文献数据库的访问权限,对于会计数据库没有访问权限。每一位数据库用户对数据库还有访问级别的限制,低级别用户不能够访问高级别的数据库。

4.3 视图机制。数据库系统的用户是通过视图以多种角度观察数据库的数据信息,视图是一个或者多个基本表导出的表,与基本表不同的是视图是一个虚表,数据库的数据信息都存放在基本表中,视图只是一个浏览窗口,用户能够通过视图来浏览数据库的数据及其变化。数据库进行存放权限控制的过程中,数据库系统可以为不同的用户来定义不同的视图,同时限制访问用户的权限,也就是说,通过视图能够将保密的数据对没有相应权限的用户隐藏起来,这样在一定程度上保护数据库信息的安全。

4.4 审计功能。上面的几种数据库安全技术应用的几个重要方面。要想提高数据库的安全级别,在其他方面还需要提供相应的支持。例如按照TDI/TCSEC《可信计算机系统评估标准关于可信数据库系统的解释》,《DoD可信计算机系统评估标准》对于安全策略的要求,审计功能能够将DBMS的安全级别达到C2。因此审计是提高数据库系统安全级别不可或缺的重要组成部分。

我们知道任何安全系统的防护措施都不是绝对安全的,总会有非法用户通过各种措施来获得数据库的信息数据。审计功能能够将所有用户对数据库的操作记录自动记录到审计日志中,而数据库管理通过审计日志,发现数据库出现的任何情况,进而找到非法使用数据库的人,但是审计需要花费大量的时间和精力,审计功能通常使用在安全级别要求较高的数据库中。

4.5 数据加密。对于财务数据、国家机密和军事数据等高度敏感的数据信息,处了采取必要的安全保护措施以外,还需要通过数据加密技术来提高数据信息的安全级别。加密的思路是通过既定的算法将原始数据明文转变成为不可识别的密文,这样不经过解密算法将无法获得数据信息的具体的内容。

5 结语

数据库安全问题是一个综合性和系统性的问题,但是随着计算机技术、网络技术和数据库安全技术的发展,也将会产生新的安全问题。因此必须加强数据库安全技术的研究和应用来应对这些新问题,确保数据库的安全。

参考文献:

[1]周明.电子商务网站的数据库安全技术问题探析[J].软件导刊,2010,9(9).

数据库的安全技术 篇7

1 数据库安全现状

我国科学技术的快速发展,推动了计算机技术的广泛应用,很多先进的、科学的计算机系统与设备被普遍应用到企业中。但在计算机设备数据存储量增大的情况下,保护数据安全尤为关键。所以,在使用计算机时中,用户要选择相对应的数据库备份和恢复技术,这样才能确保安全使用各项数据。为了确保计算机网络系统安全运作,人们也运用了多种措施来保护网络系统的安全,如防火墙技术、备份和恢复数据库、标识和鉴定用户等安全技术,这些都能够确保计算机稳定有序运作。

2 Oracle数据库安全维护技术

为了确保计算机网络系统的稳定和安全,人们应采用多种措施来保护网络系统的安全,如标识和鉴定用户、防火墙技术、备份与恢复数据库等安全技术,这些都能确保计算机安全运行。在数据库系统出现异常状况后,或者数据库存储媒体遇到破坏时,都会出现丢失数据信息的情况,数据一旦被损坏会为用户带来不可估量的损失。为了避免这种状况出现,应确保数据库中数据的完整和安全。当出现意外事件时,备份和恢复数据库就显得十分重要了。数据库恢复包括建立日志和转储两种方式。建立和转储日志就是复制整个数据库,将复制内容转储到另外的储蓄介质中,如果整个数据库被破坏了,那么就需要重新储蓄数据,并结合日志实施相应处理操作,如果只是部分数据库被破坏了,那么就需要在第一时间内清理可疑数据。想要确保数据库的安全,需要输入口令,因此用户要保管好口令,不能轻易泄露,避免被他人窃取数据。在数据库账户连续注册三次后还是提示错误时,就会将账户锁定,已被锁定的账户必须在二十四小时后才能解锁,确保能够正常运用。另外,还需设定口令期限,一旦口令过期了,就需要在下次注册修改后才可以应用。但要明确的是过期账户与锁定账户是不同的,锁定用户在一段时间后能够自行解锁,但过期账号就要修改口令后才能使用。为了提高数据库的安全系数,一般数据库都运用加密方式来确保数据不被非法人员破解。

在数据库存储加密中,Oracle数据库应用了TRANSLATE函数,将数据库正文内容、密钥、其他字符串等映射替换,并且使当前系统时间生产一个随机种子视为映射偏移量,这样在加密过程中其他人就不能得到密钥,从而无法解密,这样不但能够保护数据的安全,而且还能避免他人修改或者窃取信息。在网络环境中数据会受到重传、偷听和篡改等威胁,在网络传输过程中,如果一直使用明码传输,数据是很不安全的,易出现被抓包破译的情况,为了确保数据的安全,一般都会应用密钥加密方法。在Oracle高级安全性中,将明文数据转变成为密码文本,此种加密方式,被他人抓包后,没有密钥能够破解,只能得到一些乱码。同时,设立安全数据库设计功能也是确保安全性的主要方法。在改进现有数据库审计功能的同时,还应设置一些审计人员专门负责建立数据库审计数据的安全库,这样在发生安全侵害事件后,数据库系统能够及时反应,并具有实时自动报警功能。Oracle数据库集群应成为社会公众应用的重要平台,在确保数据库容量的基础上,性能也要满足网络系统发展的需求。通过数据加密,能够降低当前一些敏感以及特殊的部门在身份认证以及存取访问中所存在的数据安全风险,从而可以有效防止内部人员通过数据库非法获取认证,或者通过一些非法手段来使用相关数据库。因此,对于一些重要的数据库应通过加密技术来进行双重保护。

3 Oracle数据库监控方案

Oracle数据库管理员应按照如下监控方案来管理Oracle数据库系统。首先,检查Oracle数据库日志文件、数据库使用状况、系统资源使用状况等,若在检查中发现问题要及时解决。其次,监控扩展数据库空间和数据增长状况,检查数据库对象状态。最后,每月对表与索引实施Analyze,对表空间碎片进行检查,在适当的情况下调整数据库性能,提出下一步空间管理计划。制定监控方案的步骤如下:在本地建立起数据库sid,之后应用Net Configuration Assistant工具配置参数,与远程数据库进行连接。

(1)计算Oracle数据库的会话连接数算法描述如下:

(2)计算Oracle数据库的会话死连接数算法描述如下:

(3)计算Oracle数据库的会话活连接数算法描述如下:

4 Oracle数据库维护恢复技术

4.1 数据库恢复技术概述

在运用数据库的过程中,很多人为操作或者破坏性的操作都会造成用户丢失重要数据,数据一旦丢失,会给用户造成巨大损失,数据库恢复技术应运而生。综合对比来讲,数据库恢复技术是当前较先进的计算机技术,其是利用某种技术手段恢复丢失的数据,数据库恢复技术具有很高的应用价值,应得到更为广泛的应用。

4.2 恢复数据库的方法

数据库恢复方法包括转储与建立日志两种。一是复制整个数据库,再将复制的数据转储到另一个存储介质中;二是要结合实际存在的问题实施操作。若整个数据库被破坏,则该数据库已毫无用处,就要重新将数据拷入和存储在磁盘中,再根据日志实施处理;若数据库未被完全破坏,但数据库中有可疑数据,应清理这些可疑数据,之后数据库系统就能够安全运行,用户就可以放心使用。

4.3 恢复数据的形式

目前恢复计算机数据有很多种形式,全盘恢复形式最受人们关注,这种恢复形式就是数据受损的情况下,能够快速恢复很多数据,确保用户数据的安全。无论是数据库,还是邮件恢复系统,对管理人员的要求都很高,要求他们既要有很强的专业操作能力,也要能熟练操作具体软件,如果管理人员不能达到这两点要求,那么肯定会影响数据库管理效率。因此,有关网络企业应重点培养管理人员的专业操作能力与应用软件能力,确保其能够满足现代网络社会的多元需求,为广大用户提供更加便捷和高效的服务。通常状况下,在选择备份软件恢复后,还要维护和处理有关数据,对比来讲,文件恢复是一项很简单的工作,在恢复中只要是有网络备份系统就可以达到恢复文件的目的。定向恢复是将备份文件从某个系统恢复到另一个系统上,也可能被恢复到别的位置上。这种恢复可能是恢复个别文件,也可能是恢复整个系统。但很多敏感性高的数据不能确保其安全性,这就需要数据库系统具有保护和处理高敏感性数据的功能,这样就能够在最大程度上确保高敏感数据的安全性。

5 Oracle数据库运行优化策略

5.1 数据库优化概述

数据库优化就是调优数据库性能,调优主要是调优应用程序SQL代码、调优内存、调优I/0。这几种调优对于Oracle数据库监控技术的应用起到了重要作用,同时也能保证数据库的安全运作。

5.2 优化数据库的具体方法

(1)索引优化设计。为数据库中的表加上索引后就可以快速查询表,但需要注意的是并不是索引越多越方便查询,也不是每个表都需要索引,对于一些时常更新或者数据很少的表,索引太多就会影响查询速度。索引所占的内存很大,插入时要对索引进行扫描,扫描需要很长的时间,所以说索引并不是越多越好,应结合数据库中数据情况针对性地设置索引,这样才能方便查找信息。(2)并行优化设计。在同一时刻中,一个CPU只能为一个进程服务,有多个CPU可以在提高CPU利用率的基础上,尽量推动多个进程同时运行。(3)高效运用SQL语句设计。不能同执行时多个语句,或者多方面同时操作数据库,以防止数据库系统竞争资源。在写查询SQL语句过程中,不能全表扫描,应结合已知的条件,让其扫描与条件相符的一部分,降低系统资源利用率,应尽量使用已查过的SQL语句。数据库管理员应将同样表空间数据文件存储在各个磁盘文件中,在减少磁盘负荷量的基础上,提高系统运作效率;将表、数据和索引分开放在各个表空间中;设置相应的表空间,定时整理表空间,让表空间处于一种时刻运作状态中,避免出现资源竞争情况,影响数据运行效率。

6 结语

总而言之,在网络普及下,基于网络的应用逐渐增多,网络数据库便是网络应用之一。通过一台或者多台服务器为广大客户提供服务,虽然此种方式为人们的日常生活带来了极大便利,但是也给非法分子带来了窃取信息的机会,这时保障数据库安全尤为重要。唯有确保数据库的安全,才能让用户放心使用网络系统,才能从根本上促进网络的真正普及。因此,作为一名数据库安全管理者,必须要保证数据库信息的安全性和完整性,这样才能满足广大用户对网络系统的需求。

摘要:数据库的安全一般体现在数据库与数据库系统安全上,数据库面临的问题并不是用户数据信息会不会丢失,而是在数据库系统遇到非法入侵时怎样及时来弥补漏洞,避免非法用户浏览或者更改数据库信息。基于此,本文深入分析和研究了0racle数据库监控的安全维护技术,希望能够提高数据库系统的安全性。

关键词:Oracle数据库,监控技术,安全维护

参考文献

[1]章永明.ORACLE数据库维护中自动跟踪技术的应用探讨[J].信息系统工程,2016(1).

[2]朱超.关于SQL Sever数据库安全机制的研究与探讨[J].科学大众:科学教育,2016(8).

[3]汪利琴.对SQL Server 2005数据库安全保护措施的探讨[J].科技信息,2012(10).

数据库的安全技术 篇8

数据库的重要性不言而喻, 但是伴随数据库越来越重要, 对数据库的不安全操作和一些不非法行为也越来越猖獗。对数据库的安全威胁越来越多。数据库运是需要运行在操作系统之上, 对计算机的操作系统和硬件都有所倚靠, 所以要保证数据库的安全性最基本的是要保证硬件的安全和操作系统不被非法控制。另一方面数据库管理者的非法运行和黑客的主动性攻击也是数据库的安全威胁因素之一。具体的安全威胁有:硬件损坏或者被损害侵入。比如因为硬件损坏而造成的以前存储的数据信息丢失, 因被非法侵入而造成的数据被非法复制等操作;软件类的威胁因素:如系统中了黑客的病毒, 或者肿了木马后门程序, 使得信息从后门被偷偷盗取, 蠕虫病毒的滋长让CPU无法工作, 数据库系统无法工作, 处于瘫痪状态。人为因素:数据库管理人员管理不当, 泄露密码和用户权限。对数据库的管理不科学, 权限设置不合理等行为, 也让数据库的安全处于不安全状态。这些都是数据库安全的潜在威胁, 要想让数据库安全正常的进行工作, 就要合理采用安全技术, 提高数据库的安全性。

数据库的安全技术, 可以说是一门系统的学科, 复杂深奥, 这里本着安全的总体原则进行简单阐述。要实现数据库的安全, 首先要保证数据的完整性和可靠性, 在设计人数据库时就应当进行详细的严谨的设计, 深入了解客户的需求。预先定义好的所需要的数据完整性这样可以避免数据的错误输入, 起到鉴别作用, 提升数据安全性。另一方面要制定存取控制规则, 设置访问权限和合理的安全策略, 管理员划分数据库的不同登录角色, 通过角色不同进行分工操作, 以最小化原则分配工作所需要的操作权限。访问控制机制让用户对于做什么, 能否做有了严格的划分。最后, 要使用数据库的加密技术, 如数字签名类技术, 使得非法用户侵入的可能大大降低。如MD5技术、多重加密技术等等。这是保护数据库安全的有效方法。

2 WEB数据库技术应用

2.1 WEB数据库技术发展

数据库的应用方向越来越广泛, 在网络中的应用更是快速提升。在网络中应用数据库, 最为常见的就是网页模式, 那么数据库与网页的交互出现了最为高效被采用最多的就是浏览器服务器模式, 同时兼以客户服务器模式。

2.2 数据库与WEB的连接方式

常用的有CGI方式和API方式。前者通过表单或链接来提交数据信息。允许大多数高级语言编写程序执行操作。。Web服务器执行CGI应用程序后, 将程序执行的结果返回到HTML页面中便于客户机浏览, 或将信息传递到数据库中。将用户提出的请求发送给服务器, 由服务器作出应答。激活相应的CGI程序, CGI程序将HTML语言转化为SQL语言文本, 同时将请求递交给数据库管理系统它的缺点在于, 程序开发困难, 安全性低。API方式提升了效率, 易于开发, 使用操作系统自带的IIS, 进行数据库连接, 尤其与ASP脚本配合工作, 更为方便。

2.3 数据库管常用开发脚本技术

ASP脚本技术早期的ASP脚本技术, 不能运行在非Microsoft系列的操作环境下, 不能实现真正的跨平台设计和使用。但在后期C#出现后, 通过.NET的使用解决了这一问题。它可以进行复杂的数据库操作, 而且可以生成交互性很强的动态页面, 用户可以方便地控制和管理数据。当客户端使用浏览器浏览网页时, 服务器会激活编译程序引擎对其进行编译, 生成标准的HTML标记语言并返回给客户端, 所有的数据处理都在服务器端进行, 由ASP程序来完成, 用户只需要一个标准的浏览器即可。

PHP脚本技术PHP是一种跨平台的服务器端的嵌人式脚本语言。与其他中间件技术相比, PHP可扩展性好、开发代码快、安全性好、代码执行速度快、可移植性好。PHP与ASP都是目前Web开发的主流技术, PHP有免费的版本, 可以自由下载, 甚至可以不受限制地获得源代码, 然后根据自己的实际需要加进自己的特色;PHP是跨平台运行的, 可移植性优越。PHP支持多种数据库数据库或数据文件, 尤其是在网站制作方面, MYSQL数据库平台与PHP的配合从方便性, 实用性等各个反面都是完美的结合, 减少了很多中间接口连接耗费资源, 连接时间长, 运行缓慢的问题。

参考文献

[1]徐罕, 吴玉新编著.网站ASP后台解决方案[M].人民邮电出版社, 2001

[2]姚晓乐等编著.Web开发技术[M].人民邮电出版社, 1999

[3]抖斗书屋编写, 於志渊主编.动态Web网页技术大全[M].清华大学出版社, 1999

[4] (美) [P.J.福捷] (PaulJ.Fortier) 著, 林瑶等译.数据库技术大全[M].电子工业出版社, 1999

[5]胡道元主编.INTRANET网络技术及应用[M].清华大学出版社, 1998

[6]闫忠华.基于Web技术的高校设备物资管理系统[D].大连理工大学2002

[7]陈丹.基于WEB数据库的相关技术研究与实践[D].哈尔滨理工大学2001

数据库的安全技术 篇9

随着计算机技术的不断发展, 各种攻击手段层出不穷, 处于网络环境中的数据库系统更是成为极具诱惑力的攻击目标, 数据的保密性、完整性和有效性都受到很多方面的威胁。

目前的数据库安全研究具有两个趋势:安全数据库研究和入侵容忍数据库研究。安全数据库研究的重点是如何防止问题发生, 使用防火墙将非法用户隔绝在外, 利用多级安全数据库、数据库加密和推理通道等控制技术保护信息的机密性和完整性, 通过入侵监测系统来对入侵事件进行记录和报警等。但这些防御措施并不能够解决所有的入侵问题, 如高水平的攻击者很可能盗取一些未能保护好的帐号, 从而获得从系统内部攻击系统的权限。另外, 联邦调查局 (FBI) 的评估显示, 近80%的攻击和入侵来自组织内部, 这种攻击最难于检测和防范。在这些情况下, 上述的防御措施显得束手无策。如何保障数据库的可生存性就成为数据库安全的关键问题。

而入侵容忍技术正是考虑了在系统遭受到入侵的情况下, 如何使系统仍然能够为合法用户提供不间断的服务, 入侵容忍系统具有自诊断、修复和重构的能力。所以入侵容忍技术可以为上述问题提供很好的解决方案。入侵容忍数据库采用现有的COTS, 如Oracle, SQL Sever, Sybase等, 通过冗余、间接访问等技术使系统具有弹性, 能够在遭受攻击的情况下保证用户数据库的可用性、完整性和机密性。入侵容忍数据库的研究目标是利用不可信的数据库管理系统构建可信的数据库应用系统, 而一个科学合理安全模型的建立为实现研究目标起到了举足轻重的作用。

1 系统部件故障分析

1.1 系统部件故障原因

在面临攻击的情况下, 一个系统或系统组件被成功地入侵的原因主要有两种:

(1) 安全漏洞。这是系统被入侵的内部原因, 本质上是需求、规范、设计或配置方面存在着缺陷。主要表现在以下六个方面:

① 入侵者可以任意地执行系统指令, 从而得到操作系统的管理权限。通过执行系统指令可以得到系统的控制管理权限, 进而直接威胁服务器操作系统的安全, 甚至让整个服务器和局域网完全处于瘫痪状态, 使其无法进行正常工作。

② 数据库所采取的安全检查措施级别远低于操作系统和网络的安全检查措施的级别。

③ 审核机制应用不当。

④ 数据库应用系统通常同操作系统的最高管理员系统紧密相关, 并且更难正确地配置和保护。

⑤ 软件风险。软件本身漏洞, 未及时打上操作系统补丁, 脆弱的服务和不安全的默认配置等。

⑥ 管理风险。提供的安全选项不正确, 采用默认设置, 不正确地给其他用户提供权限, 以及没有得到许可的系统配置改变等。

(2) 攻击者的攻击。这是系统被入侵的外部原因, 是攻击者针对安全漏洞的一次恶意的操作。攻击者对数据库攻击主要采取以下五种方式:

① 窃听。攻击者在网络信道上监听客户-数据库服务器或服务器-服务器之间的报文来窃取数据。

② 重发攻击。攻击者把窃听到的报文又重发给客户或服务器, 重发的报文或保持原样或做了修改, 以扰乱系统正常运行甚至修改数据库中数据。重发攻击可以是针对站点间的数据通信过程, 也可以是针对站点间的身份验证过程。

③ 迁回攻击。攻击者利用网络协议、操作系统的安全漏洞绕过网络数据库系统直接访问数据库文件。

④ 假冒攻击。攻击者可以发送报文使客户或服务器通信端口堵塞, 然后再假冒该客户或服务器扰乱网络数据库系统内其他站点的正常运行甚至非法访问数据库。

⑤ 越权攻击。攻击者本身是网络数据库系统的合法用户, 但他利用访问控制方面的安全漏洞越权访问非授权数据。

在上述各种过程中, 为了实施更有效的攻击, 攻击者往往还借助一个破译工具, 采用密码分析方法对得到的密文进行解密或篡改。

1.2 系统部件故障模型

攻击者对系统或系统组件的一次成功入侵, 能够使系统状态产生错误, 进而会引起系统的失效。为了把传统容错技术用到入侵容忍上面来, 可以把任何攻击者的攻击、入侵和系统组件的安全漏洞抽象成系统的故障。当一个系统从面临攻击到系统失效的整个过程中, 系统中将会出现:故障 (fault) -错误 (error) -失效 (failure) 的事件序列。为了推理用于建立阻止和入侵容忍的机制, 有必要对系统故障进行建模。在实践中, 常用的故障模型是AVI组合故障模型 (Attack, Vulnerability, Intrusion Composite Fault Model) , 如图1所示。

由图1可见, 故障是引起系统产生错误的原因, 错误是故障在系统状态方面的表现, 而失效是一个错误在系统为用户提供服务时的表现, 即表现为系统不能为用户提供预期的服务。为了实现入侵容忍, 防止系统失效, 可以对事件链的各个环节进行阻断, 如图2所示。

由图2可见, 综合应用多种安全技术可以防止系统失效, 这些安全技术包括:

(1) 攻击预防:包括信息过滤、禁止JavaScript等可能含有恶意的脚本、对入侵进行预测等技术。

(2) 漏洞预防:包括完善的软件开发、预防配置和操作中的故障。

(3) 漏洞排除:针对程序堆栈溢出的编码缺陷、弱口令、未加保护的TCP/IP端口等漏洞, 采用漏洞排除方法, 从数量和严重程度上减少安全漏洞的存在, 然而要完全排除系统安全漏洞并不现实。

(4) 入侵预防:针对已知形式的攻击, 采取防火墙、入侵检测系统、认证和加密等手段, 可以对这些攻击进行预防和阻止。

(5) 入侵容忍:作为阻止系统失效发生的最后一道防线, 入侵容忍意味着能检测到入侵引起的系统错误, 并紧急地采用相应机制进行善后性的错误处理。

2 数据库安全模型

在计算机系统中, 数据库系统是运行在操作系统之上的系统软件。所以, 从层次的角度考虑, 处于最高层次的应该是用户。一次对数据库中数据的访问, 依次需要经过以下几个层次:用户层、操作系统层、数据库管理系统层和事务层。在每个层次都会发生安全问题。如:在SQL Server中, 如果采用Windows身份认证, 一旦操作系统的口令被攻破, 则SQL Server中的数据很容易被入侵者获取, 这就是由于OS层的安全问题造成了数据库系统的安全问题:DBMS层的弱口令问题;入侵者获取合法用户的权限后, 所进行的操作就是发生在事务层的安全问题等。

入侵容忍的设计目标是系统在受到攻击的情况下, 即使系统的某些部分己经被破坏、或者被恶意攻击者操控时, 系统仍然能够触发一些防止这些入侵造成系统安全失效的机制, 从而仍然能够对外继续提供正常的或降级的服务, 保证系统基本功能的正常运行, 同时保持了系统数据的机密性与完整性等安全属性。即便数据库系统成功地防御了攻击, 攻击者在攻击失败后仍然会不断地寻找新的系统漏洞, 使用新的攻击手段, 从新的地方发动新的攻击, 对系统造成新的威胁, 这使得系统防不胜防, 必须不断寻找防御技术。所以, 一个安全、成熟的数据库系统还应能牵制和转移攻击者的攻击, 对攻击者的入侵方法进行技术分析、取证甚至对入侵者进行跟踪。

因此, 入侵容忍的解决方案要从系统的整体机构考虑, 本文通过以上分析抽象出了一种“外层防御+入侵检测+入侵容忍+诱骗机制+行为追踪”的多层数据库安全模型。如图3所示。

第一层外层防御:外层防御的主要策略有防火墙、认证、访问控制、加密、消息过滤、功能隔离等, 以防范非授权用户的攻击和破坏。客户访问数据库系统时, 首先要经过防火墙的过滤, 客户与服务器进行相互认证, 同时还要对机密信息进行加密。

第二层入侵检测:入侵检测系统 (IDS) 监视系统的运行情况, 分析系统日志和应用程序日志等信息以检测入侵, 并对攻击进行识别以确定攻击造成的影响。

第三层入侵容忍:入侵容忍技术包括用户级、OS级、DBMS级、事务级等多级入侵容忍解决方案。采用不同的操作系统、不同的数据库系统达到冗余的目的, 事务级别的入侵容忍用于抵御内部入侵及非恶意攻击。事务级容忍的效率很大程度上依赖于IDS的性能, 使系统在入侵存在的情况下仍然能够继续运行, 提供基本的系统服务。

第四层诱骗机制:诱骗机制主要采用Decoy Systems等陷阱系统, 利用系统本身所具有的大量漏洞引诱已突破防御体系的非法入侵者或IDS检测到的可疑攻击行为, 使它们将假冒的系统组件误当作真正的攻击目标。可以吸引非法入侵者的注意力, 使其无法判定真正的系统组件, 而那些己经侦测到的入侵行为可以触发预警装置, 预警机制将触发行为追踪模块对其进行监控, 并进行追踪。

第五层行为追踪:行为追踪主要是对系统的运行情况及操作进行完整的记录、保存, 特别是当非法入侵者进入后对其非法操作进行实时记录。

根据以上原理, 再结合传统的ITTC模型, 设计出一个多层次的数据库系统安全模型, 如图4所示。

3 结 语

处于网络环境中的数据库系统成为各种攻击手段极具诱惑力的攻击目标, 数据的保密性、完整性和有效性都受到很多方面的威胁, 本文通过分析系统部件出现故障的原因及相关安全技术, 基于入侵容忍技术抽象了一种“外层防御+入侵检测+入侵容忍+诱骗机制+行为追踪”的多层数据库安全模型, 增强了数据库的安全, 使数据库在受到攻击时仍然能够保持数据库的保密性、完整性和有效性。本文设计的基于入侵容忍的多层次数据库安全模型适用于对安全性要求较高但对系统效率要求相对不高的领域。

参考文献

[1]何欣.基于入侵容忍的分布式数据库安全体系结构[D].长沙:中南大学, 2009.

[2]STAVRIDOU Victoria.SRI international intrusion tolerantsoftware architectures[EB/OL].[2001-12-12].http://www2.computer.

[3]代俊鹏.基于入侵容忍技术的企业数据库安全系统[D].上海:上海外国语大学, 2008.

[4]李东风, 谢昕.数据库安全技术研究与应用[J].计算机安全, 2008 (1) :42-44.

[5]刘冰.计算机网络技术与应用[M].北京:机械工业出版社, 2008.

[6]GUO Yuan-bo, MA Jian-feng.An efficient and secure fault-tolerant conference-key distribution protocol[J].IEEETransactions on Consumer Electronics, 2004, 50 (2) :571-575.

[7]CACHIN C, SAMAR A.Secure distributed DNS[C].Switzerland:Proc.Intl.Conference on Dependable Sys-tems and Networks (DSN-2004) , 2004.

[8]RAMASAMY H V.A group member protocol for an intru-sion-tolerant group communication system[EB/OL].[2002-08-15].http://www.crhc.uiuc.edu/PERFORM/Papers/USAN_paper.

[9]朱良根, 雷振甲, 张玉清.数据库安全技术研究[J].计算机应用研究, 2004, 21 (9) :127-129, 138.

[10]阙喜戎, 孙锐.信息安全原理及应用[M].北京:北京大学出版社, 2003.

[11]程者军.网络数据库的安全控制技术在电子商务中的应用与研究[D].太原:太原理工大学, 2006.

数据库的安全技术 篇10

1 计算机数据库安全存在的问题

计算机数据库作为存储信息的重要场所, 一般面临的威胁主要有:硬件出现损坏, 软件系统崩溃, 计算机病毒破坏数据库数据, 没有得到授权非法访问数据库信息, 网络访问对数据库的攻击等等。详细叙述如下:

1.1 数据库管理系统的缺陷

计算机数据管理系统并不是完美无缺的, 系统的本身也会存在很多的漏洞, 我们网络上的大多数服务都是基于数据库, 数据库就是被数据库管理系统所管理的, 所以, 数据库管理系统的漏洞非常容易被入侵者所利用, 通过漏洞窃取用户的隐私、账户密码等等, 从而造成用户的损失。

1.2 网络系统自身的缺陷

众所周知, 计算机数据库存在于网络中, 网络的开放性使得用户的信息暴露于种种潜在危险之下, 在计算机数据的传输、储存和处理信息时, 其安全性和保密性将会受到一定程度的冲击。而Internet的通信协议、数据传输协议、通信软件的不完善, 更加给各种不安全因素留下了很大的隐患。

1.3 计算机操作系统、应用系统及软件的安全问题

操作系统作为计算机最基本的系统软件, 而其他的应用系统及软件, 都是基于操作系统上而运行的, 所以, 当计算机操作系统中出现安全隐患、漏洞时, 入侵者就很容易应用计算机操作系统的漏洞而窃取本机的一些信息, 或者直接非法操作本机, 破坏用户的数据资料。

1.4 安全配置不当的安全问题

安全配置一方面指在操作系统上应用的各种应用软件配置不当, 导致的系统漏洞的产生, 应用软件配置的不当可能使得计算机无法联网, 从而不能保证服务质量, 甚则留下漏洞让入侵者攻击。另一方面是计算机联网设备, 如防火墙、交换机、路由器等配置不当造成的不安全问题, 导致的联网防火墙安全策略失效。

1.5 人为的因素

计算机数据库遭受安全威胁时, 人为的因素主要是恶意攻击和无意失误操作。人为的恶意攻击时, 是对计算机数据库最大的威胁, 入侵者可以以各种方式选择性地破坏用户的计算机数据库, 或者在不影响计算机网络工作时截取用户的重要信息。

2 安全防范技术的实现

作为计算机数据库的安全防范, 目前主要采用如下方法:

2.1 数据库加密技术

作为最基本的网络安全技术, 数据加密技术被誉为信息安全的核心, 密码是保护计算机数据库信息安全可靠的非常重要的一个技术。数据加密技术通过一系列变换等方法将要发送的信息转换成密文, 然后再进行信息的传输, 这样一来, 即使加密的信息在传输中被入侵者窃取, 也可以保障信息的安全。数据加密技术的保密性直接和密码长度和密码算法相关。现代密码技术一般分为:对称密码算法和非对称密码算法。

2.2 防火墙技术的应用

防火墙是计算机数据库安全技术中很重要的一项, 它可以同时用硬件、软件和软硬件结合来实现。防火墙技术主要存在于其他网络和被保护网络的边界, 根据防火墙配置的访问控制策略来实现过滤或者其他操作。防火墙能拦截被保护网络中有价值的信息外泄, 还能使得被保护网络不受外部网络的入侵。目前的防火墙中, 分为应用级网关和过滤防火墙。

3 数据库的安全管理

计算机数据库的安全性和完整性是进行计算机数据库安全管理的目标, 包括:数据共享和统一管理、数据访问简化、数据有效、数据独立性保障、数据安全性保障。

3.1 建立安全模型

建立一个安全模型, 可以准确的描述安全的重要方面与系统行为的关系。现在的安全模型一般分为多变安全模型和多级安全模型。多变安全模型能防止计算机数据库的安全措施信息横向泄露;多级安全模型分为秘密级、机密级、绝密级这三种从低到高的三个层次, 一般军用系统和计算机数据库首先采用这种多级安全模式。

3.2 用户表示与鉴别

系统提供的最外层安全保护措施则是用户表示与鉴别。目前计算机通过采用输入用户名及密码确定用户身份、回答口令识别用户、头像扫描及指纹识别等方法。这么多方法, 可以多种同时运行于一个系统中, 从而强化系统的安全性。

4 结语

在计算机如此普及的今天, 计算机数据库的安全不断受到人们的重视, 网络安全问题也在不断的变化, 影响到我们生活中的方方面面。计算机数据库的安全是一个很复杂的系统工程, 不仅仅是技术上的问题, 也是管理问题。未来的计算机数据库安全将会面临更加严峻的考验, 我们应该把握好机遇, 对计算机数据库安全提出更高的要求, 数据库安全必然会随着网络的发展而不断的发展。

参考文献

[1]叶俊辉.浅谈计算机网络技术与安全管理维护[J].信息技术, 2011 (04) :23.

[2]邵泽云.计算机网络安全问题及防范技术研究[J].电脑知识与技术, 2012 (12) :8143-8145.

[3]房强.浅谈计算机网络安全管理[J].计算机光盘软件与应用, 2012 (15) :123-125.

[4]严洪浩.浅论计算机数据库安全管理[J].计算机光盘与应用, 2012 (14) :136-137.

[5]董勇.浅议计算机数据库安全管理[J].计算机科学, 2013 (03) :58-60.

[6]高鉴伟, 陈家思.浅谈计算机网络安全与防范技术[J].网络安全技术与应用, 2008 (09) :27-29.

数据库的安全技术 篇11

关键词:云计算;数据安全;模型架构

中图分类号:TP309

互联网技术发展一直都很迅速,近年也不例外。随着时间的推移,网络基础硬件设施在不断地更新换代,互联网的应用深度和广度都在不断地深化,对于互联网的重要一环——数据存储,其成本也已经变得较低,互联网的用户数量也已经有了显著升高。因而,当今的世界也变得越来越信息化,大量的数据需要处理,传统的数据计算技术以及网络通信技术的简单结合遇到了瓶颈,数据的安全也受到了威胁,从而传统结构的数据中心满足不了当下的需求。随着研究人员的不懈努力,这个问题终于得到了极大地缓解,这也就是云计算以及预期相对应的云计算数据中心的相关理论的提出及应用。本文在介绍云计算的相关概念及理论之后,简单的地分析研究了数据安全的策略问题。

1 云计算数据中心概述

1.1 云计算的定义

云计算所涉及的内容非常广泛,总体来看主要包括以下三个部分:分布式处理、并行处理以及网络信息海量计算。云计算的概念是十分广泛的,目前所讲的云计算的标准是美国国家标准提出的:使用云计算的费用主要是流量的费用,只要有流量用户就可以随时随地的在云计算终端上查阅自己的资料,流量的费用可以在运营商那里进行购买,而且用户可以访问可配置的网络计算资源共享池。访问网络的用户如果想要使用这些网络资源,只需要通过一些简单的操作,即可以方便的得到。现如今,很多工业生产过程均涉及了云计算这项技术,而且经过长期的实践经验积累,云计算技术所能够提供的服务范围也大大拓展。

1.2 云计算的原理介绍

云计算的运行原理是将所需要计算的海量数据分别在不同的计算机上进行运算,也就是说将任务分开同步执行。企业数据中心的运行过程中实际上与网络极其相似,企业资源由需求大小来决定,按照需求量来访问计算机以及存储系统。互联网近些年的发展已经遇到了瓶颈,云计算的出现打破了这一阻碍,让互联网技术有了新的突破方向。目前比较流行的网络交易手机查询等业务,都是根据云计算技术而进行发展的,总的来说云计算就是利用网络对用户的数据进行运算存储从而最大限度的扩展互联网的应用范围及内容。

2 云计算安全的相关研究

当前社会是信息技术的社会,信息技术飞速的发展,计算机逐渐普及,计算机的风险问题也慢慢的被重视,其中最主要的就是存储数据的安全,这一方面一直是专家们研究的重点,很多研究机构都慢慢的发布了他们自己的研究成果,计算机所承受的不同的风险主要有以下7个方面:

(1)特权用户的接入:主要是工作人员在进行云计算服务操作时,对敏感的数据要进行加密,防止数据的泄露。这样管理员就必须认真的记下每次操作的日志,方便操作;

(2)数据位置:数据的位置就是相关信息在计算机中存储的位置,这个位置对用户而言是未知的,因此云计算的服务商必须允许用户查询存储的位置,这个权利是受到法律保护的;

(3)数据隔离:云计算的服务商提供了一个巨大的数据存储场所,这些数据都被存储在数据中心,但数据中心必须进行数据隔离服务;

(4)可审查性:用户在云计算中心的数据是不可控的,因此服务商必须要有相关机构的认证才能博得用户的信任,同时服务商要遵守国家的相关法律。

(5)数据恢复:很多用户的数据存在云计算中心中,而在自己的计算机中是没有备份的,因此数据中心必须对用户的数据进行备份。以免出现一些突发事件时能够及时的恢复用户的数据,减少损失;

(6)调查支持:一直有很多用户对云计算服务商持有怀疑的态度,针对这种现象云计算服务商可以开放一些调查的权限,使得用户对其不当的行为进行监督;

(7)长期生存性:云服务服务商能够长期的为用户存储数据,使得用户的数据不能迁移,一直存在一个固定的位置,保证用户的数据的安全。

虽然现阶段云计算有安全问题,但是相对于传统的计算模型来说还是具有一定的优势,云计算的参与者主要有云端和客户端组成,客户端主要是针对用户,云端则主要针对服务商,用户可以通过通信设备进行浏览,云端则具有很庞大的服务器,这也使得云计算在安全上有优势。

云计算的管理模式是独特的,是高度集中的,这种模式使得管理者很容易控制系统,虽然云端自身也有不安全的因素存在,这是无法避免的。在世界上任何一个架构都不是十全十美的,都多少会受到一些威胁。由于客户的数据比较集中这樣就能便于查找危险漏洞进行监控。

其次,云计算主要是提供数据的存储,这些数据存储服务器都要专业的技术人员进行维护,还要对一些用户的数据进行备份,以免会出现一些数据丢失的可能,云计算支持用户随时获取数据,只要有网络覆盖的地方用户就能获取自己的数据。

云计算的服务商服务很周到,其随时能提供高效的日志记录,而且还能够应对紧急情况的发生,在突发事件发生时云计算能够用最短的时间进行危机处理,速度惊人,这也能够最大限度的减少用户的损失。

用户大多都是通过计算机中的浏览器进行操作,自己的隐私能够得到保护。也使得一些人利用不正当的手段盗取别人的个人隐私。同时也允许用户进行数据加密,与传统的方式相比具有很大的灵活性。

3 云计算安全防护策略

(1)多安全域防护:云计算与传统的计算模式不同,其主要采用多层次的安全域设置,这就需要对不同的安全域进行必要的隔离;

(2)可靠的接入认证:如今,云计算用户不断的增长用户的身份验证以及维护显的更加重要,如今很流行的认证方式是手机认证或者证件认证,还有一些认证方式比如密码认证、生物认证等,这些认证都很方便快捷,安全性基本差不多;

(3)安全的数据维护:云计算服务商必须保证用户数据的安全,必须有能力保证用户数据的完成和保密,除此之外还要能够提供一些验证功能;

(4)高效的服务:云计算服务商不仅要提供安全可靠的服务还要提供实时的服务,避免由于自身服务器的原因使得服务延迟,使用户能够迅速的获取自己的数据,提高办事效率;

(5)可信的审计监管:云计算中心如果只有服务商和用户是远不够的,必须有相关的机构提供相关的认证,或者政府出台相关的政策和法律法规来约束云计算服务,使其能够受到用户的满意,从而更好的发展。

4 结束语

云计算的迅速发展是不可避免的,其被大多数人认为是下一代计算机的核心构架,改变的人们使用计算机的习惯,如今人们使用的计算机时数据都是存在自己电脑中,云计算则不同,其用户所有的数据都在一个庞大的服务器中,这也给用户的安全造成了影响。虽然很多专家说云计算很安全,但是世界上没有十全十美的东西,本文将基于云计算的数据安全作为研究课题,针对云计算的虚拟化、大规模、动态配置和可扩展等诸多特性,对云计算数据安全领域的关键技术进行了研究,最后给出了云计算安全防护的策略。

参考文献:

[1]石磊,邹德清,金海.Xen虚拟化技术[M].武汉:华中科技大学出版社,2009.

[2]吴吉义,傅建庆,张明西等.云数据管理研究综述[J].电信科学,2010.

[3]陈龙,肖敏.云计算安全:挑战与策略[J].数字通信,2010.

[4]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009.

作者简介:李彦蓉(1985.07-),女,云南文山人,本科,助教,经济师,研究方向:教育管理。

计算机数据库的安全防范技术探析 篇12

关键词:计算机数据库,安全问题,防范技术

计算机在我国经过了引用阶段, 已经进入了普及阶段。计算机网络技术也得到了很好的普及和发展, 在我国, 大部分人已经将计算机作为学习和工作的主要工具, 并将重要的数据等内容存放在计算机当中, 并通过网络进行工作。但随着计算机以及网络上的安全问题逐一暴露, 人们在使用计算机的同时, 对安全问题越来越关注, 其安全要求也越来越高。这是由于人们对计算机使用的依赖性越强, 所存储的数据的机密性与重要性越高。为此, 需要对计算机数据库的安全隐患进行分析和解决, 从而保证计算机的使用安全。

1 计算机数据库的内涵以及其安全的重要性

1.1 数据库相关内涵

数据库的安全使用, 是计算机数据库使用性的基础保证, 在另一方面也体现了数据库的重要性。数据库是指, 计算机通过采集、提取、存入和管理数据文件的综合性系统, 与此同时, 能够对新增的文件进行采集、截取和删除等动作。当前的数据库可分为3种结构, 分别为物理数据库、概念数据库以及用户数据库。上述数据库都能够有效的体现数据库的独立性。并在数据处理过程中减少数据冗余, 并且使计算机在出现问题时能够及时修复和维修。

数据库技术产生于20世纪60年代, 随着计算机以及数据库的不断更新和应用。数据库技术已经逐渐成熟。并作为提高信息管理效率的主要方法, 成为计算机数据管理和处理的主要应用技术。而在网络的普及和应用过程中, 数据库与网络联合应用, 使数据的传输以及存储成为可能, 并得到巨大的发展。

数据库的安全性则是指, 数据库是否具有避免病毒干扰的能力, 是否能够保证据算计数据的安全以及计算机系统的运行和安全。如果数据库的安全性不高, 使计算机受到干扰和入侵, 就会造成计算机内数据安全性的丧失。使用户数据出现丢失或泄露, 也会使计算机出现使用问题, 造成计算机瘫痪, 无法正常使用。

1.2 数据库安全性的重要性

数据库的安全性具有非常重要的地位。这是由于数据库所承载数据的重要性决定的。

保护数据资源的安全:如政府网站、企业单位以及用户信息等多种资料, 都会在计算机数据库中存储。特别是当前电子商务的兴起和发展, 例如淘宝网、当当网等网购网站。都使用户的数据库中关于身份以及金钱方面的数据越来越多。许多用户在进行网购过程中, 如果不能正确的识别虚假信息, 就会成为黑客攻击的目标。使其资料安全受到威胁。而如果是运营网站出现问题, 则会使整个网站出现瘫痪现象, 许多用户以及买卖双方的资料都会暴露。

保护数据操作的安全:商业网站的主要功能是使交易的过程全部通过计算机以及网络完成, 这种情况下, 交易双方的资料就会上传到数据库当中, 而数据库安全, 则是将数据进行管理和保护, 确保数据只能够为相关人士阅读。而数据安全如果不能得到有效的保证, 则会使双方的资料泄露, 从而影响交易的正常进行。

2 计算机数据库的安全问题分析

计算机数据库的安全问题, 主要体现在病毒问题、数据库系统问题、操作系统问题等3个方面。

病毒问题:数据库系统在操作过程中, 容易受到黑客的攻击, 黑客会使用病毒对用户的计算机进行入侵, 并使用户的计算机受到影响, 从而找到黑客所要资料和数据, 用户在使用数据库过程中, 如果不能及时的更新杀毒软件, 使数据库的抗干扰和入侵能力无法跟上网黑客的入侵速度, 就会使数据库自身的安全性出现问题。特别是在工作程序中, 为了方便员工管理和使用, 往往会在程序中开设后门设置, 后门设置虽然在一定的程度上提升了员工的工作效率, 却也在一定的程度上增加了数据库的风险, 使黑客有机可乘, 黑客如果利用程序中的后门设置突破进入程序, 则会很容易达到目的。

数据库安全管理问题:许多企业或个人, 对数据库的安全管理并不重视, 特别是企业中, 信息的存放量以及信息的保密要求都较高。但是企业往往注重经济效益, 而对数据库的安全管理选择了疏忽和漠视, 使其安全管理无法达到真正的效果, 有许多工作人员在工作期间对登录名、密码等资料管理不当, 造成用户名以及密码等信息的泄露。从而严重的威胁了数据库的安全。而在使用过程中, 对密码的修改和管理意识缺乏, 密码在使用过程中不能做到定期修改, 并且无法定期进行安全漏洞的修补, 使犯罪分子得到可乘之机。

数据库自身安全问题:我国属于计算机普及阶段, 具有数据库的利用率高, 性能高、特征显著等特点。但随之而来的, 则是数据库自身安全性能不高的问题。我国的数据库安全系统不健全, 数据库的自身安全问题严峻。

3 数据库网络安全防范技术分析

3.1 防火墙的防范技术

防火墙是计算机安全防范技术中最为常见且使用时间最长的安全防范技术, 防火墙的主要工作原理, 是在软件和硬件上安装防火墙, 利用防火墙的信息过滤能力, 辨认出具有危险性或是不符合条件的信息并进行拦截。防火墙会在信息未进入内部时对信息进行审核, 审核不通过的信息则会被拦截在内部网络外, 进而提高了计算机数据库的安全性。

3.2 对入侵进行检测的技术

入侵检测技术的主要内容, 是指在计算机工作期间, 对入侵的病毒或手段进行检测, 该方法是对防火墙技术的补充, 主要在防火墙无法过滤有害信息的情况下, 对入侵的非法信息进行检测和拦截。该方法还能够根据入侵的手段以及病毒的类型进行总结, 将这些资料进行数据库的建立, 从而使计算机数据库能够记录受到过的入侵和病毒, 使计算机能够在受到相同病毒或手段的入侵时, 及时反应并防范, 从而达到提升计算机数据库安全的目的。

3.3 检测协同入侵的技术

随着黑客攻击方式的不断更新, 数据库安全防范技术也随之提升。目前最为新型的攻击方法, 是通过协同入侵的方法进行。受到协同入侵攻击的计算机, 无法通过传统的检测技术进行拦截和管理。因此, 安全防范技术出现了检测协同入侵技术。该技术的主要方法, 是将协同入侵的不同组件按照不同功能进行区分, 并通过IDs技术使其进行组件间的信息交换, 从而检测出协同入侵的发生。该方法能够有效的提升入侵的检测几率, 有效的提高了计算机的使用安全性。

3.4 数据库的加密技术

数据库加密技术, 是指通过不同的手段, 将数据库的内容进行加密, 并在加密后生成其他形式的文件, 并将加密文件和解密文件放在一起的过程。数据库加密能够做到对数据库文件内容最后一道防线的安全防范, 降低文件丢失的几率。加密的方法主要分为3个部分:文件进行加密并形成报文、需要进行加密的报文、以及用于解密或加密的钥匙, 上述3种在文件加密过程中都非常重要。通过数据库加密, 能够有效的提升数据库的安全性, 是非常有效的数据库安全防范技术。

综上所述, 我国的数据库利用广泛, 利用率高, 但是在使用过程中, 对数据库安全的防范意识以及防范技术都不够成熟, 数据库安全受到严重的威胁。本文通过对数据库安全问题进行分析, 总结出4种能够有效提升计算机数据库安全防范能力的方法。上述4种方法都能够有效的提升数据库的使用安全, 并且能够主动的对入侵和病毒进行防范, 是十分有效的防范方法。

参考文献

[1]郑培城.关于计算机数据库的安全防范技术探析[J].中小企业管理与科技:下旬刊, 2015, 8 (4) :231-232.

[2]张强, 胡明, 李潇, 等.计算机数据库的安全防范技术分析[J].网络安全技术与应用, 2015, 6 (3) :25+29.

[3]任晓波.关于计算机数据库的安全防范技术探析[J].电子技术与软件工程, 2014, 14 (7) :202.

[4]张锋.关于计算机数据库的安全防范技术探析[J].电子技术与软件工程, 2014, 33 (13) :217.

[5]李亚梅.关于计算机数据库的安全防范技术探析[J].煤炭技术, 2013, 32 (6) :226-228.

[6]党闰民, 宁勇, 孔德生.刍议计算机数据库的安全防范技术[J].计算机光盘软件与应用, 2013, 8 (16) :137-138.

[7]武治国.刍议计算机数据库的安全防范措施[J].中国科技信息, 2012, 12 (23) :84.

上一篇:图案设计课程论文下一篇:中国历史精神文明