网络数据库的安全性(精选十篇)
网络数据库的安全性 篇1
1. 用户身份验证
用户身份验证是系统提供的最外层安全保护措施。通过用户身份验证, 可以阻止未授权用户的访问。
该方法由系统提供一定的方式让用户标识自己的身份。每次用户请求进入系统时, 系统必须对用户身份的合法性进行鉴别认证。用户要登录系统时, 必须向系统提供用户标识和鉴别信息, 以供安全系统识别认证。目前, 身份验证采用的最常用、最方便的方法是设置口令法。这种方法简单易行, 但也是一种不安全的方法, 不能抵御口令的猜测攻击;另外, 攻击者可能窃听通信信道或进行网络窥探, 口令的明文传输使得攻击者只要能在口令传输过程中获得口令, 系统就会被攻破。口令以明文形式在通信信道上传输容易被窃取, 因此人们通常采用更复杂的方法--口令加密, 口令以密文形式在通信信道上传输。近年来, 一些更加有效的身份验证技术迅速发展起来, 如智能卡技术、物理特征 (指纹、虹膜、脸部、掌纹等) 认证技术等具有高强度的身份验证技术日益成熟, 并取得了不少应用成果, 为将来达到更高的安全强度要求打下了坚实的理论基础。
2. 用户存取权限控制
用户进入数据库系统后可以进行什么样的操作, 就要被用户存取权限所约束。用户存取权限是指不同的用户对于不同的数据对象有不同的操作权限。存取权限由两个要素组成:数据对象和操作类型。定义一个用户的存取权限就是要定义这个用户可以在哪些数据对象上进行哪些类型的操作。权限分系统权限和对象权限两种。系统权限由数据库管理员授予某些数据库用户, 只有得到系统权限, 才能成为数据库用户。对象权限是授予数据库用户对某些数据对象进行某些操作的权限, 它既可由数据库管理员授权, 也可由数据对象的创建者授予。授权定义经过编译后以一张授权表的形式存放在数据字典中。
3. 视图机制
视图是从一个或几个基本表 (或视图) 导出的表。它与基本表不同, 是一个虚表。为不同的用户定义不同的视图, 可以限制每个用户的访问范围。通过视图机制把需要保密的数据对无权存取这些数据的用户隐藏起来, 从而自动地对数据库提供一定程度的安全保护。但是视图机制的安全性保护不太精细, 往往不能达到应用系统的要求, 其主要功能在于提供了数据库的逻辑独立性。在实际应用中, 通常将视图机制与授权机制结合起来使用, 首先用视图机制屏蔽一部分保密数据, 然后在视图机制上进一步定义存取权限。
4. 审计
审计是一种监视措施, 跟踪记录有关数据的访问活动。审计把用户对数据库的所有操作自动记录下来, 存放在审计日志中。记录的内容一般包括:操作类型 (如查询、修改、删除) 、操作终端标识 (如IP地址) 、操作者标识、操作日期和时间, 操作所涉及到的相关数据 (如基本表、记录、属性、视图等) , 数据库的前象和后象等。若发现数据库系统的数据遭到破坏, 利用这些信息, 可以找出非法存取数据的人、时间和内容等, 追究其责任。另外, 还可从日志记录中判断密码是否被盗, 以便修改密码, 重新分配权限, 确保数据库系统的安全。
审计很浪费时间和空间, 数据库管理系统往往都将其作为可选特征, 允许数据库管理员根据对安全性的要求, 灵活的打开或关闭此功能。
5. 数据加密
数据加密是防止数据库中数据在存储和传输过程中失密的有效手段。加密的基本思想是根据一定的算法将原始数据加密成为不可直接识别的格式, 从而使得不知道解密算法的人无法获知数据的内容。
对于一些重要的机密的数据, 例如一些金融数据、军事数据、国家机密、商业秘密等, 需要防止对它们未授权的访问, 即使关键数据被窃取, 加密还可以保护数据的安全, 使数据窃取者难以得到所需的信息。
对数据库安全性的威胁有时来自网络内部, 一些内部用户可能非法获取用户名和密码, 或利用其他方法越权使用数据库, 甚至可以直接打开数据库文件来窃取或篡改信息。因此, 有必要对数据库中存储的重要数据进行加密处理, 以实现数据存储的安全保护。
6. 数据库备份与恢复
计算机和其他设备一样, 有可能发生故障。计算机故障的原因有多种, 如磁盘故障、软件故障、电源故障、自然灾害、错误使用及人为破坏等。一旦发生这些情况中的某一种, 就可能造成数据库数据的丢失, 后果将不堪设想。因此数据库系统必须采取必要的措施, 以保证发生故障时, 可以恢复数据库。数据库管理系统的备份与恢复机制就是保证在数据库系统发生故障时, 能够将数据库系统恢复到正确状态。为防止数据库数据的丢失或损坏, 数据库管理员应采用备份机制及早做好数据库备份, 这样当系统发生故障时, 管理员就能利用已有的备份数据, 把数据库恢复到原来的正确状态。可以将数据复制到本地机上, 也可以复制到其他机器上。另外, 为防止火灾等发生, 还可以将数据复制到异地机上。
保证和加强网络数据库的安全性是一个永久性的问题, 只有通过不断地改进和完善安全手段, 才能提高数据库的安全性和可靠性。
摘要:随着网络数据库的应用越来越广泛, 网络数据库的安全问题日益突出, 如何才能保证和加强网络数据库的安全性已成为目前必须要解决的问题。本文介绍了保证和加强网络数据库安全性的几种方法。
关键词:网络数据库,安全
参考文献
[1]《数据库系统概论》萨师煊王珊高等教育出版社
网络数据库的安全管理技术分析论文 篇2
为保证数据库系统的安全与稳定,需要加强对软硬件的维护与管理。维护人员应对电源、网络服务器和线路等硬件设备进行规律性的检修、维护、调整、更换与更新,确保硬件设备以最佳状态运行,同时,也应及时对系统和软件进行调整与更新,及时修复漏洞,定期查毒,确保软件性能和设置的安全性。
2.2加强账户认证,对账户信息进行加密
加强账户认证、增强密码强度、及时修补用户配置预设中的隐患,是提升账户安全性的重要举措。对此,应及时修复账户验证系统中存在的漏洞与不足,使其达到应有的阻隔恶意访问和操作的目标。为有效保护账户密码和用户个人信息的安全,安全管理人员应采取措施,对该部分数据进行强制加密,用以抵御不法分子的破译与攻击,增加破译难度与成本,进一步加强数据库信息安全建设。
2.3加强对数据的加密、备份与恢复
为增强数据的保密性,数据库管理方应及时更新相关的加密技术,增加破译成本与难度,从而有效保障数据安全,如今业内主流的加密技术大致可分为全盘加密和驱动级加密两类。其中驱动级加密技术具有强制性和透明性的特征,操作上配置灵活、方便调整、监督与控制,且不会影响用户的正常操作,现已被广泛运用于企业文件与数据的加密操作。在强化数据加密的同时,为有效防范因系统故障或遭攻击等造成的信息数据遗失或损坏,应随时做好数据备份、并及时在发生问题时进行数据恢复,尽量减少损失。目前在业内常用的数据备份与恢复技术包括数据转储、数据镜像和日志登记等。另外,为防止数据被非法篡改或删除,可对数据进行写保护操作,或在用户权限上加大对修改文件数据方面的审核与监控。
2.4积极建设并完善数据库安全管理制度与体系
在采取各类优化、加密与保护措施的基础上,数据库管理方还应积极与相关部门展开合作,进一步建设并完善相关的管理制度与体系,增强管理人员的安全意识,具体包括设立专业的安全管理岗位,对员工进行安全管理培训,提高管理人员的综合素质与工作能力。完善并发展与网络信息安全相关的制度法规,需要政府相关部门和数据库管理方的通力合作和共同努力。对此,政府相关部门应对网络信息安全问题给予高度重视,及时出台相关的法律法规,明确运营方在保证数据安全方面的责任,并针对攻击数据库,损害或泄露重要、机密、敏感的信息与数据,危害他人利益的行为,追究当事人的法律责任。对数据库运营方而言,应建立起一套完整的安全管理规章制度,并严格实施、贯彻到数据库管理的各方面工作中。对此,管理方应积极设立安全管理方面的独立岗位,明确区分安全管理职责与系统管理与维护职责,从而有效减轻数据管理员的工作量与压力,进一步提升管理人员的专业技能水平,从而保证各方管理工作的有效进行,提高数据管理和安全管理的效率与质量。同时,单位还应积极开展安全管理相关培训,加强到岗人员的工作责任感,提升其安全管理能力,培养其面临突发状况或故障时的处理能力,尽可能在保证规范操作的基础上缩短处理故障所需的时间,尽量减少系统故障对用户使用体验的负面影响。在进行安全管理工作时,安全管理人员应始终坚持严格遵守相关规章制度,明确并规范具体操作流程,减少不规范操作可能带来的故障与问题[2]。
3结语
积极增强网络数据库安全管理,有效防范泄露、篡改、非法窃取信息数据等行为,对维护先进网络信息安全、构建和谐网络环境意义重大。为此,数据库管理方应积极采取措施,消除目前网络数据库的安全与稳定性隐患,积极完善相关管理制度、提高管理人员素质,从而为网络数据库的未来发展提供安全保障。
参考文献:
[1]黎芳君.计算机网络数据库的安全管理技术分析[J].中国高新技术企业,(01):75-76.
基于网络数据库安全设计的研究 篇3
关键词:网络数据库 安全设计 分析研究
引言所谓的的网络Database系统,其本质是信息与数据的存储地,它管理着计算机中绝大多数信息以及数据。另外由于现阶段互联网技术的不断成熟以及普及范围逐渐拓宽,导致很多机密性数据库容易受到來自外界的非法攻击,导致机密信息与数据的泄露,此类问题如果不能妥善得到解决,将会使得数据库出现数据非法篡改、丢失以及损坏等问题。随着互联网以及计算机的普及,网络Database的安全管理逐渐成了人们的关注的焦点。
1.我国网络Database安全研究现状
有关数据信息的安全问题涵盖的范围非常广,此处主要指风险评估、防火墙以及入侵检测等。需要注意的是,以防火墙技术作为反入侵网络的安全技术实际上和数据信息的所有是不等同的,在几乎所有的信息系统内,主要的数据信息和相关资料均是以Database的方式进行保存,所以Database安全在很多情况下是易被人所忽略的数据信息安全主要地方。
(1)Database管理系统分析
现阶段世界上很多国家和地区在计算机行业都使用美国制造的大型Database,该数据库功能是很多国家和地区自身的数据库所没有的,很多单位和企业都离不开它。在这个背景下,为了能够有效的保障存储于Database内的信息或者数据的安全,就一定要采取相关措施对数据库进行保护(一般的做法是对数据库进行加密)[1]。
(2)Database信息加入密码进行保护
众所周知,数据库的应用已非常广泛,使用对象大到国家,小到个人。很多国家机密和绝命信息都是通过数据库进行保存的,加入仅仅只是利用Database管理系统所使用的策略是无法真正保证数据信息的安全,一些用户特别是企业内的用户通过一些非法的途径来获取用户名以及口令,或者使用其它手段跨越权限使用Database,这样可能会危机到企业的发展。所以,在很多情况下一定要对Database内所存储的一些关键性信息实施加密处理,以此真正保障数据库中信息的安全。目前,我国的Database加密技术已发展较为全面,随着时间的推移,Database加密问题一定能够得到妥善解决[2]。
(3)Database审计系统
Database的安全不单只是依靠系统的管等,其事后的审计追踪对Database的保护也有着非常积极的意义。世界上部分国家与地区已经开始使用Database的审计系统,我国现阶段其审计系统的研发工作还只是在初级阶段,其就审计的相应速度和信息量和世界发达国家的技术相关还有很大的不足之处。
2.网络Database的安全性分析
2.1服务器结构
结构化查询语言:借助客户机和服务器结构将其所要允许的任务分给于客户V端与服务器S端进行运行。首先是客户端起作用,它把数据信息进行必要的逻辑处理,之后将数据以及相关信息呈现给操作者,其次是服务器端起作用,它是对Database进行管理,如果出现有多个请求,那么该服务器端就能够有效的分配磁盘操作、存储区以及网络宽带。
2.2结构化查询语言管理方法
(1)结构化查询语言的服务程序
首先MS结构化查询语言执行全部的T-SQL语句,同时对服务器中全部的构成信息进行有效的管理;其次,任务规划器和警报管理器管理同时创建本地或者多服务器中的操作者、运行以及报警等;最后,Microsoft对其分布协调事务。
(2)系统Database
该类数据库的种类非常多,此处主要对一下机制数据库进行介绍:
Master Database:该数据库的主要作用是在大方向上把握用户Database与结构化查询语言操作。Msdb Database:该数据库主要的作用是为了提高作用以及警报信息等。Model Database:该数据库本质上就是模板Database。Temp Database:该数据库仅仅只是为临时表与别的存储需要来提高存储的地方。
(3)结构化查询语言Database对象
此处主要是指表、存储过程、索引、规则以及用户定义其数据种类、缺省值、触发器、视图。
(4)引用结构化查询语言对象
其全称是服务器、所有者以及对象、Database。
2.3结构化查询语言安全保护措施
(1)访问控制措施
分析研究图1能够发现,结构化查询语言的安全控制措施本质上是以结构系统的集合体。
[TP5月-7.TIF,BP][TS(][JZ]图1 结构化查询语言安全控制措施图[TS)]
此类系统的安全审核非常严密,只要当前面的系统完全符合安全要求的情况下,才能实施下一步的操作。所以层次的结构化查询语言安全控制措施全部都是借助每一层的身份验明来全面实现的。此处所谓的身份验证实际上就是当操作者在访问系统的情况下,系统要对此操作人员的口令以及账号进行身份的确认,该验证的内容一般是验证账号是否真实存在、是否有权利访问该系统以及可以访问该系统中的哪些数据信息等[3]。这个过程看起来非常复杂,但实际操作过程且较为简单,系统能够自动生产并且检验操作者所发生的一些信息,往往在几秒种之内就能快速完成。
3.结束语
本文对数据库(Database)使用的有关安全性、网络安全设计、信息安全评价等相关问题进行了分析研究。同时提出了一些解决问题的方法。本文的研究成果对于提升中小型网络Database的安全性有着非常好的效果,而对一些大型Database的安全问题则有着一定的指导意义。
参考文献:
[1]田彬.基于网络数据库安全技术研究[J].信息与电脑(理论版).2010(15).
[2]魏媛媛.浅析网络数据库安全技术研究[J].信息与电脑(理论版).2012(03).
[3]吴巍,廖珂.网络数据库安全策略[J].湖南医科大学学报(社会科学版).2010(02).
网络数据库安全的探讨 篇4
一、网络数据库的安全分析
对网络数据库数据的保护主要是指针对数据的安全性、完整性和并发控制三方面, 本文着重讨论安全性问题。
安全性就是保证数据库不被故意的破坏和非法的存取。网络数据库系统的安全性很大程度上依赖于网络数据库管理系统。如果网络数据库管理系统安全机制非常强大, 则网络数据库系统的安全性能就较好。
网络数据库系统的安全框架可以划分为三个层次:网络系统层次、宿主操作系统层次、数据库管理系统层次。
由于网络数据库系统在操作系统下都是以文件形式进行管理的, 因此入侵者可以直接利用操作系统的漏洞窃取数据库文件, 或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般网络数据库用户难以察觉, 分析和堵塞这种漏洞被认为是B2级的安全技术措施。
网络数据库管理系统层次安全技术主要是用来解决这一问题, 即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全, 这就要求数据库管理系统必须有一套强有力的安全机制。解决这一问题的有效方法之一是数据库管理系统对数据库文件进行加密处理, 使得即使数据不幸泄露或者丢失, 也难以被人破译和阅读。因此数据在网络中的安全传输也很重要。
二、数据在网络上的安全传输
TCP/IP协议在互连网中的成功应用, 使许多计算机开发人员和应用人员渐渐淡忘了其他网络协议的存在。然而, 由于TCP/IP协议的开放性和互连性, 使得IP网络很容易受到攻击, 利用黑客工具就可以对网上信息进行窃听、篡改。要保护网络数据库应用系统及其数据, 必须首先解决数据在网络上的安全传输问题。
1. 数据安全传输的基本要求。
不同的应用, 对数据安全传输的要求不尽相同, 但有两个必须保证的基本要求:保密性要求, 要能防止非授权用户或实体获取并使用数据;完整性要求, 确保数据的一致性, 防止数据被非授权建立、修改和破坏, 即要保证在数据传输过程中不被篡改, 并能对传输的数据进行校验, 以检查是否有传输错误。
2. 数据安全传输的基本实现。
在一般的客户—机服务器连接过程中, 客户机向服务器标识自己, 并且在身份验证成功的基础上连接请求才被允许。对于数据库应用软件的敏感信息, 在数据库表中可以加入一个校验字段, 在提交数据库操作命令之前, 利用非对称加密算法 (RSA) , 将明文转换为密文, 在利用数字文摘算法 (MD5) 计算出SQL语句的电子文摘, 作为校验字段的值, 然后向数据库提交。在服务器端, 利用触发器编写程序, 将密文转换为明文并检查校验字段值的正确性。如果校验字段的值正确, 说明未被篡改, 可以执行该操作, 否则, 拒绝执行该操作。
3. 网络数据库的加密/解密。
对于数据库管理系统对数据库文件进行加密处理可以考虑在三个不同层次实现对数据库数据的加密, 这三个层次分别是OS层、DBMS内核层和DBMS外层。
⑴在OS层加密。在OS层无法辨认数据库文件中的数据关系, 从而无法产生合理的密钥, 对密钥合理的管理和使用也很难。所以, 对大型数据库来说, 在OS层对数据库文件进行加密很难实现。
⑵在DBMS内核层实现加密。这种加密是指数据在物理存取之前完成加/脱密工作。这种加密方式的优点是加密功能强, 并且加密功能几乎不会影响DBMS的功能, 可以实现加密功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行, 加重了服务器的负载, 而且DBMS和加密器之间的接口需要DBMS开发商的支持。
定义加密要求工具:DBMS、数据库应用系统、加密器、 (软件或硬件) 。
⑶在DBMS外层实现加密。比较实际的做法是将数据库加密系统做成DBMS的一个外层工具, 根据加密要求自动完成对数据库数据的加/脱密处理:
定义加密要求工具加密器、 (软件或硬件) 、DBMS、数据库应用系统。
采用这种加密方式进行加密, 加/脱密运算可在客户端进行, 它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密, 缺点是加密功能会受到一些限制, 与数据库管理系统之间的耦合性稍差。
数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序;另一个是数据库加/脱密引擎。数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中, 通过调用数据加/脱密引擎实现对数据库表的加密、脱密及数据转换等功能。数据库信息的加/脱密处理是在后台完成的, 对数据库服务器是透明的。
按以上方式实现的数据库加密系统具有很多优点:首先, 系统对数据库的最终用户是完全透明的, 管理员可以根据需要进行明文和密文的转换工作;其次, 加密系统完全独立于数据库应用系统, 无须改动数据库应用系统就能实现数据加密功能;第三, 加解密处理在客户端进行, 不会影响数据库服务器的效率。
三、结束语
近年来, Internet (因特网) 技术得到了迅速的发展, 现在的网络已经不再局限于单纯的提供信息服务, 而是日益成为一个操作平台, 为用户提供强大的服务功能, 例如网上电子商务, 社会信息数据库等。越来越多的网站依托于数据库, 因此, 网络数据库的安全已经迫在眉睫。
网络信息安全数据通信的论文 篇5
1路由器与交换机漏洞的发现和防护
作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。
2交换机常见的攻击类型
2.1MAC表洪水攻击
交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.
2.2ARP攻击
这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。
2.3VTP攻击
以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当想要入侵用户的电脑时,那他就可以利用VTP为自己服务。只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
3安全防范VLAN攻击的对策
3.1保障TRUNK接口的稳定与安全
通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制企图通过发送错误报文而进行攻击,保障数据传送的安全性。
3.2保障VTP协议的有效性与安全性
VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的`配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。
4结语
网络数据库安全技术探讨 篇6
关键词:网络数据库;数据库安全;安全机制
1网络数据库安全机制
网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。
B/S模式和C/S模式是两种典型的网络数据库模式。C/S模式采用“客户机-应用服务器-数据库服务器”三层结构,B/S模式采用“浏览器-Web服务器-数据库服务器”三层结构。两种模式在结构上存在很多共同点:均涉及到网络、系统软件和应用软件。为了使整个安全机制概念清晰,针对两种模式的特点和共性,得到网络数据库系统安全机制分层结构模型。
2各层安全机制详述
2.1网络系统安全机制
网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。
2.1.1防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。
2.1.2入侵检测(IDS-Instrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。
2.2服务器操作系统安全机制
操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。
2.2.1操作系统安全策略用于配置本地计算机的安全设置。包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其他安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。
2.2.2安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统,网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。
2.3数据库管理系统安全机制
由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认為是B2级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。主要安全技术有触发器、视图、存取权限、数据加密、审计跟踪、数据的备份和恢复等方面。
3使用DBMS安全机制防范网络攻击
许多大型的DBMS(数据库管理系统)都提供了完善的数据库安全防范技术,综合利用这些技术,可以明显提高数据库系统的安全性。
3.1认证和授权
认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。通过SQLServer数据库的认证机制,可以解决“我是谁”的问题;通过授权机制,可以解决“我可以干什么”的问题。这方面的技术主要包括用户标志和鉴别、存取控制等。
3.2备份与恢复
通过数据库备份,当系统发生故障时,管理员就能迅速把数据库恢复到原来的状态,以保持数据的完整性和一致性。一般来说,数据库备份常用的方法有:静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志等方式来完成。
3.3审计
审计是指监视和记录用户对数据库所施加的各种操作的机制。通过审计,可以把用户对数据库的所有操作自动记录下来放入审计日志中,这样数据库系统可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等,以便于追查有关责任的同时,也有助于发现系统安全方面的弱点和漏洞。
4结语
Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题。随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。
参考文献:
[1]李陶深.网络数据库[M].重庆:重庆大学出版社,2004,(08).
[2]蔡立军.计算机网络安全技术(第二版)[M].北京:中国水利水电出版社,
浅析网络数据库的安全保障技术 篇7
关键词:计算机,网络,数据库,安全
随着互连网的快速发展, 计算机网络数据库系统应用技术得到广泛应用, 从前期的小型网络数据库服务器发展到今天的大数据时代, 在这个发展过程中, 不断地出现对于数据库的泄露、崩溃等各类安全事件, 造成巨大的经验损失和社会影响。在从前主要依赖于服务器管理人员周期性的对数据库服务器进行维护, 或者被动应对各类事件, 这种被动的管理方式不能及时和有效的阻止黑客的入侵, 容易产生十分严重的后果, 例如存放在数据库中的文字、图片等信息泄露, 公司、个人信息外流, 个人账号甚至密码信息泄露。网络中的各项应用都离不开信息的存取, 因此, 数据库系统的安全性是最重要的部分, 应当采用多种形式的安全技术, 对计算机网络数据库系统的安全运行具有一定的保护作用, 可以有效地避免非法攻击行为, 为网络数据库系统用户提供一个高效安全的计算机网络环境。
1 网络数据库的威胁来源
计算机网络数据库系统具有存储量大、高效可靠、定时更新与多用户等各种基本特征, 存储的信息网网具有极高的价值。所以在计算机网络数据库系统存在安全隐患的背景下, 保护计算机网络数据库系统的安全以防受到非法的入侵攻击。一部分非法用户在计算机网络环境中攻击计算机网络数据库系统的主要方式是直接入侵, 从而可以直接达到攻击计算机网络数据库的主要目的, 因此计算机网络的安全性能决定着网络数据库系统的安全性能。
2 网络数据库的安全保护技术
2.1 证书验证和签名
由于计算机网络数据库是为网络中的各类服务提供数据的存取和管理的功能, 所以数据库服务器对外一直是开放状态, 在用户读取存数据的过程中首先要对用户的身份进行认证, 这个认证过程是防止非法破坏入侵的重要步骤, 而最安全的身份验证方式是使用独一无二的数字证书进行签名, 而不是使用普通的字符串密码, 目前网上银行及网络交易均使用数字证书进行身份验证, 而证书的验证需要普及到各行各业而非仅限于银行及网络交易类。数字证书里有一对密钥, 为公钥和私钥, 私钥只能证书持有者所有, 无法复制, 无法发送给其他人, 其独一和复杂程度犹如人的指纹, 使用私钥对用户自己的数据进行签名可以验证数据的来源。使用证书验证对用户的身份进行验证和确认, 然后再开放数据库系统的连接给经过验证的用户。数据库系统的使用者也可以设置不通等级的数据库操作权限, 分级进行验证和审核, 比如常规用户只能读, 特权用户可以写, 从而确保数据库系统内部数据信息的安全有效性。
2.2 证书加密
对数据库系系统内的数据进行高安全等级的加密, 即使数据库信息泄露也无法还原数据的原貌也是保护网络数据库安全的重要手段。前期多使用预设字符串或者随机字符串对信息内容进行加密解密, 加密解密密钥对称, 且容易暴力破解出解密密钥。目前对数据库数据加密的最安全方式仍然是使用数字证书而, 通信双方可以单方持有数字证书进行, 也可以双方持有数字证书, 使用证书的私钥进行加密, 改变原来的信息显示, 显示为无法辨认表示内容的信息, 只能使用同张证书的公钥进行解密, 或者使用公钥进行加密的, 只能通过同张证书的私钥进行解密, 取得信息的原貌。公钥私钥互不能推导出对方, 也无对称等一系列规律可循, 因此网络数据库系统的加密包含了使用私 (公钥) 进行加密, 将信息转换成不可辨信息, 再使用对应公钥 (私钥) 进行解密将信息还原的过程。
2.3 入侵检测技术
对计算机和网络资源的恶意使用行为进行识别和相应处理的系统称为入侵检测系统 (IDS) 。包括系统外部的入侵和内部用户的非授权行为, 是为保证计算机数据库系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术。在网络数据库安全保护中可以使用硬件或者软件入侵检测系统, 或者两者结合。例如, 在网络数据库服务器外围配置snort这种软件IDS便可在入侵发生初期阻挡入侵, 并分析威胁来源, 保护数据的安全。
2.4 数据库的备份和恢复
数据库的备份发展方向是基于主机的异构复制技术和CDP技术。目前多数用户的环境和技术支持异构技术, 就可以利用现有的环境和技术, 各台主机之间互为复制, 减少成本提高效率。CDP融合了数据备份和数据复制的优点, 既可以进行实时数据保护, 还可以任意时间点的历史数据恢复, 将会具有更加强大的生命力。
2.5 审核追踪
当有用户进入数据库系统进行操作时记录该用户的行为, 特别是可以及非法用户的行为, 对其行为进行审核和追踪, 记录在相应的事件日志里, 可以根据分析事件日志分析数据库系统的缺陷和潜在威胁。
3 结束语
网络数据库内存储的数据是网络应用中最有价值的所在, 对于网络数据的库的安全防护技术的完善是最重要的工作之一。在实际当中, 往往要综合数字证书加密、签名、入侵检测、审核追踪、备份和恢复等多种技术才能较好的保护数据的安全, 同时结合应用环境分层的授予权限及进行身份验证, 并持续不断的对保护措施进行提升和优化才能有效的提高网络数据库的安全性。
参考文献
[1]张锐, 贾丹.浅析Web数据库的安全[J].计算机光盘软件与应用, 2013 (08) .
[2]周剑平.计算机数据库入侵检测技术的探索[J].计算机光盘软件与应用, 2013 (21) .
[3]薛晶心, 张凌志.网络试题库安全保密系统的研究[J].电脑知识与技术, 2008, 1 (6) .
网络数据库的性能和安全优化 篇8
1 网络数据库的安全性
1.1 数据库来验证呼叫者
SQL Server具有支持Windows身份验证和SQL身份验证的功能。虽然在很大的程度上Windows身份验证的安全性要比SQL身份验证的安全性要高, 但不允许使用Windows身份验证的应用场景如下: (1) 由于数据库客户端与数据库服务器两者之间是分开的防火墙, 这就使的Windows身份验证无法被使用; (2) 对于某些应用程序而言则需要通过进行多次标识才能连接到一个或多个数据库之中; (3) SQL Server未连接到数据库。如果您正在使用SQL身份验证因此就需要保护的服务器和数据库的用户凭据以及SQL连接字符串的应用程序在服务器之间的用户凭据。在对使用者授权时, 权威和与它相关联的单个数据库的对象进行关联。权限可以实现用户, 组或角色之间的相互关联。SQL Server则提供了多种基于角色的授权措施。SQLServer主要支持的有用户自定义的数据库角色, 固定数据库角色和应用程序角色。可以根据许可的情况, 选择适当的角色进行授权。
1.2 安全存储数据库连接字符串
当一个应用程序使用SQL身份验证的方式来实现与SQL Server的连接, 或着是通过清除登录凭据从而实现与非微软的数据库的连接, 在这些情况下, 主要包括明文的用户名和密码两个方面的连接字符串。数据库的访问需要使用相应的标识符来实现。对在网络上进行传输的数据进行保护, 包括SQL Server登录凭据信息和机密数据的保护。
2 网络数据库的性能和安全优化
2.1 网络优化策略数据库的安全性问题
2.1.1 在DBMS内核层实现加密
在进行这种方式的加密之前, 应用数据需要被物理地进行加密/解密的工作。这种加密的方法具有强大的加密功能, 并且DBMS的功能不会受到加密功能的影响, 这样就能够实现加密和数据库管理系统之间的有效的结合。其存在的缺点就是加密的算法是在服务器终端中进行的, 这就在很大程度上增加了服务器的负载。
2.1.2 在OS层加密
无法在OS层对于数据库中的文件的数据关系进行识别, 这样就无法产生合理的密钥, 密钥的有效管理和合理使用很难被识别。因此, 在进行大型数据库加密时, 对数据库的文件在OS层进行加密是很难实现的。
2.1.3 在DBMS外层实现加密
如果使用此种加密方法来对数据进行加密, 加密/解密的操作过程则可以在客户端上进行, 这种加密方法的优点就是对于数据库服务器上的负载就不会被加重, 并且可以在互联网上实现数据的加密传输, 其存在的缺点就是加密存在着一定的局限性以及数据库管理系统之间的有效结合是比较差的。
数据库的加密系统的主要部件则分为2个独立功能:其中一个就是加密字典管理程序, 除此之外就是数据库加密/解密引擎程序。对于数据库用户的数据库加密系统的加密需要对特定的信息进行要求和控制, 将加密和解密以及数据转换函数的基本信息存储到加密字典。
2.2 性能优化
电子商务活动在网络能够更加有效得以开展, 其中最关键的问题就是如何能够提高大型网络数据库的性能的访问, 从而能够减少对于数据进行查询的时间, 复杂的相互作用能够更加的符合要求。所以, 如何能够更有效的满足用户的交互性和复杂性的应用需求, 就必须将所使用的信息变得更加的易于操作和修改, 从而实现以最佳方式来对数据库进行访问。
如何有效的提高SQL Server上的应用程序的功能, 在程序的注册表中, 将ADO线程模型的主要组成部分实现有Apart-MENT的改变。数据库活动可能会导致数据库中的积压激增, 从而增加等待的时间。用户的请求就会过度的延迟, 被处理前的等待时间也不会有效地减少。因此要合理的对连接超时进行设置。
对于应用程序谨进行设计时要及时的关闭不再需要的连接。对数据库中的资源的需求这样就可以减少, 这样就可以节省资源供其他的用户进行使用。对于记录的缓存大小要不断的增加, 通过多个记录的要求来提高数据连接的有效吞吐量。因此网站需要使用大容量的连接池实现连接, 正确配置的连接池可以有效的提高数据库的响应速度。对于管理数据的使用存储过程, 通过它控制要执行的各项操作, 对于要访问的数据库字段进行控制。创建数据库文件以及事务日志文件, 从而能够有效的避免自动增加输入/输出操作的强度。对使用数据进行分区, 对故障群集进行有效的转移, 扩展网络的数据库应用程序提高数据库的可用性和高性能。
综上, 信息系统现在已经成为网络数据库的重要的组成部分, 对于相关的安全控制机制和性能优化的体系的应用也会随着网络和数据库技术的不断的进步而进一步的深入。对于具体项目, 按照系统的要求, 就要采取具体有效的解决方案, 从而能够提高加密工作的针对性和目的性。
参考文献
[1]张璞.大型数据库应用系统中的数据库性能优化方法[J].电脑开发与应用, 2004, (11) :42-43.
网络数据库的构建及安全防范探究 篇9
关键词:数据库,网络,结构模型,安全防范
0前言
现阶段,各行各业的发展几乎都离不开计算机互联网技术的支持,网络技术已经在经济、社会、科学、生活等各个领域迅猛发展,网络的发展与普及,深刻的改变了人们的生活、工作以及思维方式,很显然已经成为了人们主要的信息获取的途径与方式。鉴于各种相关因素的影响,数据库的安全问题已经成为了不容小觑的问题。
1 简要分析网络数据库的模型结构
数据库是通过后台数据作为基础的,通过前台程序提供有效访问,以浏览器的形式完成多种数据信息的存储、查询等工作。在网络环境中,大量信息数据的共享是数据库的最重要特点,与此同时,保证数据的一致性和完成性,有效实现访问控制和最小冗余度。现阶段主要的数据库模型为W/B/D模型结构,这种模型是网络技术与数据库技术相互结合的产物,也就是,浏览器、Web服务器、数据库、应用服务器的三层结构。浏览器客户端是用户与系统的接口,是浏览器通用软件。浏览器把代码转化成交互式网页,提供信息输入与请求处理功能,并将其提交到Web服务器,然后通过相应程序的启动,完成各种要求,同时生成动态结果代码,返回客户端。数据库服务器负责不同Web服务器SQL请求的协调,并且,进行数据库有效管理。
2 影响网络数据库安全性的因素分析
数据库服务器作为整个网络系统的核心,往往会存有大量的敏感、重要信息,所以说,网络数据库的安全性问题会直接影响到保存在数据库中信息的安全性。一般来说,网络数据库一方面有着数据处理量大、信息数据量集中等特点,另一方面,还因为有着面向用户访问,更新信息数据频繁的特点。因此,影响网络数据库安全性的因素主要包括以下几个方面:(1)用户的不正确访问,导致数据库信息错误。(2)因某种不正当目的,故意损坏数据库,导致其无法恢复。(3)不留痕迹的非法访问数据库信息。(4)通过网络用户访问数据库时,可能会受到搭线窃听等技术的攻击。(5)非法用户窃取信息数据资源。(6)未经授权修改数据库信息,导致数据丢失或失真。要想对象危险性因素,单纯的依靠网络保护和操作系统是不够的,数据库其结构不同于其他结构,其含有敏感、重要的数据信息,与特权用户共享但不能超出指定范围。除了需要对通信设备、计算机、联机网络等提供物理保护之外,还需要采取积极措施防止盗用或非法访问数据的发生,从根本上保证数据的一致性和完整性。
3 研究数据库安全防范措施
(1)网络安全与计算机系统安全防范措施
对于网络安全与计算机系统安全来说,病毒侵犯是其最主要的安全危险性因素。因此,在网络与计算机系统这个外围层中,需要防范病毒入侵。积极采用防病毒、查杀病毒以及病毒管理的综合方式,通过VPN技术有效构建数据库的专用虚拟网,全面提高信息传输安全以及网络路由安全。充分利用防火墙技术,有效完成网段间隔离,提高网络边界的安全性,多种措施防止非法入侵的发生。
外围层数据安全,重点在于服务器、Web服务器与操作系统三方面进行,需要在最基础的物理安全保护之外,还需要通过加密等简单的方法提高安全性能,防止传输过程中数据被篡改或监听。外围层没有直接涉及数据库密码,不能直接加密数据库文件,也不能进行密钥使用与管理。另外,外围层的运行是通过Web输出为主的,因此,安全性能转嫁到具体的应用软件身上。
(2)核心层安全防范措施
首先,控制用户权限。
网络数据库一般都是面向不同的访问用户,不同用户的访问权限和访问要求也就不同。数据库的访问用户具有多样性的特点,按照其权限一般可以分为四种用户:最终用户,系统管理员,数据库管理员和超级用户。一般的操作人员被划为最终用户,通过核心层必须进行身份标识与用户名核对。用户登录之后,系统自动检查用户名、口令的是否正确,正确就会自动分配分配权限,错误就会被拒绝,这部分用户只有很少的访问权限。系统管理员在上述权限的基础上,还有创建索引,删除、追加记录,访问数据有关文件以及数据库软件等权限。而数据库管理员则拥有一切数据库管理权限。超级用户则可以对内核层数据进行数据修改、维护等权限。因此,需要明确用户的不同访问需求,然后进行合理的权限分配,对用户访问级别的限制,是保证数据信息安全的重要途径。
其次,数据分级控制。
按照数据库安全的标准和要求以及数据存放的重要程度,需要对重要程度不同的数据进行分级控制。赋予数据一定的密级,比如说,公用级、秘密级等级别,对于权限不同的用户,也需要通过相应级别进行系统控制。这种数据信息的分类,是通过一定(下转第53页)(上接第51页)方式进行的,数据分级可以说是一种操作简便的方法,系统可以通过控制信息流,有效防止非法信息的流动。
再次,数据库的备份与恢复。
建立健全数据备份与恢复机制,这是有效保证数据系统安全的重要方式。数据备份,一方面需要保证数据备份的完成性,一方面还需要建立动态的数据备份档案。日期不正确或者不完整的数据备份就会导致系统恢复时数据库的不完整,进而导致严重的影响。可以进行硬件级数据备份与软件级数据备份两个层次。硬件及数据备份指的是通过冗余硬件保证系统运行的连续性,一旦主硬件损坏,马上会有后备硬件接替工作,可以有效的预防硬件故障,却不能预防数据损坏。要想预防数据损坏需要通过软件备份的形式,把系统恢复到备份的状态,通过这种方式预防数据的逻辑损坏。
另外,数据库加密技术。
数据库加密技术这是网络数据库安全防范的核心措施。为了防止黑客通过操作系统、网络协议的安全漏洞直接进行数据库访问,必须进行数据库加密。主要有两种加密方式,一种是公开的密钥形式,也就是双密钥体系。这种体系下的用户有2个密钥:一个用于交换的、公开的;另一个是用于变换解密的、保密的。加密码是一种公开的,类似于电话号码,但是,只有对应的解密码才能够进行文件解密,这是截止到现在最有影响的一个密码体制。一种是DES密码体制,这是分组密码最为典型的代表,这种密码体制采用56bite密钥,每次处理64bite长度的组,集中在一小块芯片上实现算法。对数据库文件系统进行加密,系统还需要提供不同速度、安全强度的解密算法,因此,用户就可以根据文件的重要程度,设计适当的解密算法。
最后,审计跟踪。
这也是一个很重要的安全防范措施,也就是对用户使用资源的情况进行审查和记录,如果发现问题,通过审计跟踪就可以找出相应的原因,追查相应的责任,预防这类问题的发生。一般通过用户审计与系统审计的方式监视数据库的操作,全面提高了对数据库操作的全面监控以及安全性能评估。
3 结语
综上所述,本文针对网络数据库的安全性能的重要性以及数据库机构模型、影响安全性能的主要因素开始入手分析,从网络安全与计算机系统安全与核心层安全防范措施,详细研究了研究数据库安全防范措施。
参考文献
[1].王慧,方明,李仁根,网络数据库安全性问题的分析与模型[J].西安石油学院学报(自然科学版)2012(01)
[2].王江海,武林仙,吴扬扬.基于刻面的数据空间数据源管理子系统[J].华侨大学学报(自然科学版).2011(02)
[3].陈杜英,刘韶涛.刻面和规约描述相结合的构件检索[J].华侨大学学报(自然科学版).2011(21)
[4].黄裕,周林强.职业学校教学信息化中云计算的应用探析[J].计算机光盘软件与应用.2012(03)
[5].黄倩春,陈月峰.计算机病毒的感染原理及其危害与防范[J].网络与信息.2008(01)
[6].刘勇,王曼宁.简谈校园网络的安全及防范[J].中共伊犁州委党校学报.2012(02)
基于数据库监控的网络安全系统建设 篇10
人类社会信息化改革阶段, 计算机网络成为日常操控与作业不可少的平台, 广大用户利用网络平台进行多种数据相关的操作。近年来, 网络安全是计算机技术应用普遍关注的问题, 不仅影响了用户数据处理操控实效性, 也制约了信息化社会安全发展进程。为了避免数据库资源利用产生的安全风险, 需尽快建立相对完整的网络安全体制, 维持数据库运作流程的协调性。
1 数据库安全
数据库是计算机数据资源的集中区域, 数据库资源利用关系着整个计算机资源调配效率。基于计算机理论研究工作深入开展, 数据库安全概念包括:一是数据本身的安全, 主要是指采用现代密码算法对数据进行主动保护, 如数据保密、数据完整性、双向强身份认证等。二是数据防护的安全, 主要是采用现代信息存储手段对数据进行主动防护, 如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。未来, 网络安全及数据库建设体制日趋成熟, 数据库安全问题受到了行业的普遍关注。
2 数据库安全风险
网站建设范围逐渐扩大化, 企业或个人数据库承载的操控任务更大, 对原始数据资源处理要求更加严格, 这些都奠定了数据库在互联网建设中的地位。另一方面, 网络数据资源量递增也产生了一系列问题, 数据库安全隐患导致网络安全漏洞, 数据库安全风险表现为:
(1) 资源方面。现有数据库在存储容量方面得到提升, 承载了更多与用户相关的数据资源, 方便了不同用户定时操控数据。但是, 数据资源分配机制缺失影响了数据库安全系数, 服务器面对大流量数据时表1现出了诸多安全隐患, 例如, 病毒文件、恶意代码、残缺数据等, 这些资源存储于数据库均会带来网络安全风险。
(2) 技术方面。信息化时代下, 互联网技术已经不断成熟与发展, 以智能化为中心的数据调控方案得到认可。网络数据库安全技术水平落后, 限制了用户保护隐私数据的操作流程, 一些常见数据隐患难以及时发现, 这些都会对互联网安全产生不利影响。其中, 安全检测技术不足导致数据库监控力下降, 随之产生操作、管理等方面风险。
(3) 传输方面。数据库是计算机数据资源调配中心, 集中了收集、存储、传输等主要操作功能。传输是用户使用数据的主要步骤, 数据传输也是安全系数最薄弱的环境。现有互联网运行体制下, 数据传输走向远程化趋势, 远距离数据传送面临着信号中断、数据盗用、资源缺失等问题, 这些都破坏了数据库固有的安全模式。
(4) 监控方面。数据库是存储大量数据资源的集中仓库, 数据库内控调节资源性能决定着网络运行速率, 这与数据库本身资源调节机制存在密切联系。我国现有计算机技术模式中, 技术层次重点集中于数据资源使用方面, 偏向于数据收集处理工作, 未能设定数据库监控作业平台, 一些异常数据存储于数据库之中, 增加了数据库的危险系数。
(5) 管理方面。从管理角度分析, 数据库风险与人工管理也有很大的关联, 日常管理不当易对网络安全产生制约作用。一方面, 企业用户对办公自动化系统缺少监管, 职工操作数据库失误则会引发数据风险;另一方面, 个人用户未按照数据库标准执行资源操控, 限制了资源管理流程的最优化控制;长期性管理漏洞必然引起数据库隐患。
3 网络安全系统建设的基本要求
针对上述数据库存在的安全隐患, 需建立更加可靠的安全监控体系, 从多个方面防范数据库控制与使用期间出现的安全隐患。基于数据库监控的网络安全建设中, 要坚持独立性、安全性、完整性、修复性等核心原则, 全面维持互联网数据库使用平台的稳定性, 为用户创建更加协调的系统模式。
(1) 独立性。是指用户的应用程序与存储在磁盘上的数据是相互独立的, 两者之间使用不会影响到数据库监控模式的工作状态, 时刻为用户提供更为稳定的操控体系。此外, 数据库监控平台中设定逻辑运算层, 可以保证用户应用程序与数据库的逻辑结构是相互独立的。网络安全建设中坚持系统独立运行, 在很大程度上避免了安全风险发生, 提高了数据库资源调配的运作速率。
(2) 安全性。为用户创造网络安全模式, 必须坚持安全控制准则, 综合防范各类异常风险发生。基于数据库监控的网络安全平台中, 可通过安全系统执行相关操作, 如图1, 减小系统运行时的风险系数。例如, 将数据库中需要保护的部分与其它部分相隔;采用授权规则, 如账户、口令和权限控制等访问控制方法;对数据进行加密后存储于数据库。选择这类安全控制平台具有多方面的操作空间, 满足了不同用户对数据安全的需求。
(3) 完整性。当一个用户取出数据进行修改, 在修改存入数据库之前如有其他用户再取此数据, 那么读出的数据就是不正确的。这时就需要对这种并发操作实施控制, 排除和避免这种错误的发生, 保证数据的完整性。数据的输入值与数据表对应域的类型一致;数据库中的理论数值满足现实应用中对该数值字段的约束;不同用户使用的同一数据应该是一样的。
(4) 修复性。随着计算机用户数量不断增多, 网络安全问题受到了行业的普遍关注, 建立故障修复性平台是数据库监控要点。通常, 网络安全修复性是针对系统故障而言的, 利用实时修复可以创建更为稳定的调配模式, 减小数据库资源流失、盗取等风险。例如, 由数据库管理系统提供一套方法, 可及时发现故障和修复故障, 从而防止数据被破坏。
4 基于数据库监控的网络安全建设内容
数据库是计算机应用系统的核心部分, 主要负责处理各项数据资源分配任务, 为用户数据使用要求提供相应的服务模式。以监控系统为管理中心, 对数据库实施全方位的监控管理, 将推动数据库资源分配模式安全化发展, 解决传统数据资源利用存在的安全隐患。结合现有数据库资源使用情况, 网络安全系统建设内容包括:
(1) 系统安全。运行系统安全即保证信息处理和传输系统的安全, 它侧重于保证系统正常运行, 这是维持数据库安全的关键内容。现有数据库安全体制建设下, 网络安全模式必须从系统结构调整开始, 创建更加协调的数据库平台, 内容包括:避免因为系统的崩溃和损坏而对系统存储、处理和传输的消息造成破坏和损失;避免由于电磁泄翻, 产生信息泄露, 干扰他人或受他人干扰。
(2) 网络安全。互联网是数据虚拟化操作的主要平台, 以互联网为中控平台建立服务模式, 因此需要维持网络上系统信息的安全。数据库监控应用条件下, 网络安全内容包括:用户口令鉴别, 用户存取权限控制, 数据存取权限方式控制, 安全审计;计算机病毒防治, 数据加密等。用户可根据实际操作要求, 对互联网模式进行适当调整, 如图2, 以数据监控系统为工具制定安全规划方案。
(3) 传输安全。网络上信息传播安全, 即信息传播后果的安全, 包括信息过滤等, 它侧重于防止和控制由非法、有害的信息进行传播所产生的后果, 避免公用网络上大云自由传翰的信息失控。一般来说, 数据传输安全涉及到前、中、后等三个阶段, 前期数据处理安全, 中期传输调控安全, 后期存储使用安全等, 每一个步骤都是数据库监控必不可少的内容, 从而奠定互联网相对稳定的操控平台。
(4) 内容安全。数据库内容与网络安全也是相互关联的, 用户上传数据至网络平台过程中, 如何控制原始数据安全是至关重要的。例如, 数据库监控可根据互联网详细内容, 侧重于保护信息的保密性、真实性和完整性, 避免数据使用阶段出现异常状况。此外, 设定网络内容扫描模块, 防止攻击者利用系统的安全漏洞进行窃听、冒充、诈编等有损于合法用户的行为, 保护用户的利益和隐私。
5 结论
总之, 数据库是计算机操控系统核心构成, 强化数据库安全体系是科技发展必然要求, 为了摆脱传统数据库存在的安全隐患, 应当建立更加完善的网络安全环境。针对现有数据库存在的风险隐患, 建立数据库监控体系是不可缺少的, 这关系着所有数据库资源的有效利用率。因此, 无论是企业或个人用户, 必须严格执行数据库监控系统流程, 维持数据库资源利用模式的安全化发展。
摘要:网络安全是保障社会信息化建设的重点内容, 及时处理数据库潜在风险隐患是技术改革要点之一。本文分析了数据库安全的概念, 总结数据库使用期间主要的安全风险, 针对数据库存在的安全隐患, 提出网络安全系统建设的基本要求, 详细分析了基于数据库监控的网络安全建设内容。
关键词:数据库,网络安全,系统监控,措施
参考文献
[1]孟小峰, 周龙骧, 王珊.数据库技术发展趋势[J].软件学报.2012 (12) .
[2]孙建伶, 董金祥.工程数据库管理系统OSCAR的页面服务器[J].计算机辅助设计与图形学学报.2013 (12) .
[3]龚健雅, 朱欣焰, 朱庆, 熊汉江.面向对象集成化空间数据库管理系统的设计与实现[J].武汉测绘科技大学学报.2011 (04) .
相关文章:
企业数据库的安全保护01-12
数据中心的布线系统01-12
系统管理数据库01-12
企业预算管理应用技巧01-12
数据库的四大安全控制01-12
OA系统的数据清理01-12
构建安全的数据库01-12
数据库系统的发展趋势探究01-12
如何编写一个高效的国税系统通讯录数据库?01-12