数据库系统安全

关键词: 数据库系统 信息系统

数据库系统安全(精选十篇)

数据库系统安全 篇1

数据库是一种存储相关的系统,是对数据进行集合化存储的系统,它产生于20 世纪六七十年代左右,随着社会经济的不断发展,数据库的应用范围越来越广,数据库市场发展起来,到20世纪90 年代左右,数据库市场已经遍及多个领域,数据库应用领域不仅在国防、教育等领域有应用,在企业、公司,个人的日常发展和生活中也必不可少,成为人们生活的一部分。数据库集合即是当一个体系中存在若干个互不相干的数据库时,该系统就被成为数据库集合。

数据库系统作为信息处理存储的信息集合,它的数据安全问题已经成为人们关注的焦点,它直接关系着人们的切身利益。但从专业的角度来看数据库系统的安全问题主要分为两部分,一部分是数据库系统的安全问题,另一部分是数据库数据的安全问题。数据库系统的安全问题主要体现在数据库系统的问题上,是指由于数据库系统自身的问题导致的数据库数据仍然存在并未丢失的安全现象的问题,数据库系统自身的问题包括数据库系统的管理操作人员的失误,数据库系统的存储功能损失以及数据库系统瘫痪等问题。而数据库数据的安全问题则是指数据库被非法入侵,产生数据库系统漏洞,造成数据安全隐患的问题,这种问题更为严重,容易造成用户数据丢失或损坏。因此,在日常应用数据库系统时,应该严格按照数据库的使用原则,使用严密的用户密码口令,严格把控用户身份,杜绝数据库出现非法入侵导致数据泄露损坏的现象。

当下计算机网络发展迅速,但同时数据库破坏者的手段也越来越高明,因此,想要维护数据库安全就要采取更加严格,更加有效的措施来预防破坏者的破坏,将数据库的安全风险降到最低,避免给用户带来损失。

1 数据库的安全体系

为了减少数据库的安全风险,对数据库的安全体系做了简单分析。

1.1 数据库系统的安全体系特征

(1)数据库数据信息具有独立性,可以保持数据逻辑结构之间相互独立,互不相关。方便有序的管理数据库的数据,避免造成数据库混乱等安全风险。

(2)数据库系统具有一定的安全性,数据库系统会对数据进行加密处理,对用户身份严格把关,避免出现安全风险。

(3)数据库体系要保证在体系正常运行的情况下,用户的数据信息内容完好,不会出现内容排序等问题。

(4)用户在数据库体系正常运行的情况下可以进行微调和微控,以确保数据库的安全性能要求不受影响。

1.2 病毒查杀

通常病毒查杀有以下几种方式:

(1)软件查杀,软件查杀是指利用恶意软件扫描器或是常用的杀毒软件对数据库网络系统进行扫描、查杀,还可做到定期检查。

(2)内存检查,计算机在长时间的使用过程中也可能会出现多种安全隐患,若计算机的存储空间出现严重不足的情况,就会造成数据库的操作系统出现卡顿等不良现象,这时就会出现数据库安全风险。因此,需要及时对计算机中的恶意软件进行清除,以保证计算机网络的畅通运行,减少数据库体系的安全风险。

(3)端口检查,数据库的端口具有易盗取数据信息的开发信特征,因此,需要选择合适的工具检查开放的数据库端口实时状况,在保证资源共享的同时,也保障数据库的数据安全。

(4)流量检查,数据库系统的用户可以采取多种流量检查方式同时对流量状况进行监控,以起到防御数据库系统安全风险的作用。

2 大型数据库系统的安全风险分析

最近几年随着计算机网络在各家各户的落户,数据库系统的安全问题尤为严重,数据库系统遭受破坏的情况越来越多,数据库系统的安全风险越来越严峻,下面将归纳出常见的一些数据库系统的安全风险:

(1)通过窃听、重传等手段对计算机网络数据库系统的数据内容信息传送给接受者,导致数据库信息泄露。

(2)随意对数据库信息进行篡改或是伪造,再将这样的信息传送给接受者,造成数据库系统的混乱,对合法用户的利益形成危害。

(3)破坏者对数据库系统进行恶意的破坏,以使得数据库系统瘫痪、崩溃。

(4)在未经本人同意的前提下冒充合法用户进行非法入侵数据库系统,给数据库系统和用户带来损失和破坏。

(5)非法用户通过计算机网络传播病毒,严重影响数据库系统的正常运行,破坏数据库系统环境。

通过对以上几种数据库系统安全风险的分析,可以发现数据库系统的安全风险来自多种原因,不确定性大,但主要来自数据库操作系统、管理系统、用户系统以及数据库系统内部问题这四部分:(1)数据库的操作系统的安全风险问题主要是由数据库系统和操作系统之间的强关联性和病毒、后门这三方面造成的。(2)管理系统的安全风险问题主要是由于用的安全管理意识低下,不懂得计算机网络安全的重要性,不能够更好的落实数据库安全管理,出现不安全因素,发生不安全现象。(3)用户风险问题主要体现在两个方面,一是用户对数据库系统安全风险意思薄弱,未能及时修补漏洞,更改较为复杂的登录密码:二是有部分非法用户利用简短的密码对数据库系统的数据信息非法窃取或恶意损毁。(4)数据库系统的内部问题表现在多个方面,没有完全具备安全性好的操作系统的数据库系统,因此常出现安全问题。

3 数据库系统安全策略

3.1 安全管理策略

安全管理策略包括集控制和散控制。集控制是指由单个的侵权者控制整个数据库系统的安全状况,散控制是指用不同的管理程序控制相应的部分,相比较,散控制更有效更方便。

3.2 存取控制策略

存取控制策略主要是在用户权限方面进行有效控制,这种方法能够有效的保证用户访问数据库的权限,阻挡非法入侵者,使所有未经授权的用户都不能接近数据。

3.3 信息流控制策略

信息流控制策略主要有存取控制和分散控制两种形式。存取控制不具有选择权限,只能将规定的数据给规定的部门看,可以有效的阻止信息非法泄露;分散控制是指将信息按等级划分,减少高等级信息的流动,从而减少信息泄露。

此外,为了更好的保证数据库系统的安全还应做到以下几点:

(1)建立严格的数据库信息系统的管理制度,这是保证数据库系统安全的重要措施。健全完善管理制度,始终将数据库系统的安全风险放在第一位。(2)数据库系统的管理人员对数据库系统的数据信息安全也起着不能忽视的重要作用,因此提高数据库系统的管理人员的素质,加强数据库信息管理人员的培训和筛选的工作迫在眉睫。(3)加强数据库密码制度,数据库密码管理是数据库管理的重要环节。(4)建立数据跟踪制度,能有效对数据库中的数据信息起到保护作用,一旦丢失也可以通过追踪信息,使用户的权益达到最大的保障。(5)设置分级管理制度,根据数据的重要性进行分级管理,能有效的减少高级数据流失。

除了以上的具体措施还应设立评估系统,以达到对大型数据库系统安全风险的规避。

4 结束语

数据库系统的安全管理是一项耗时长且艰巨的工作,不但需要各环节技术工人的坚持不懈的良好配合,还需要跟上时代的脚步,不断对系统进行调整完善,提升计算机技术水平,加强对数据库数据安全的保护。同时,数据库系统的安全风险评估系统对数据库系统具有不可替代的作用,随着计算机网络的不断发展,需要更进一步的加强对数据库系统的安全风险分析、评估,以解决数据库的安全风险问题。对大型数据库系统的安全风险及安全策略的研究道路任重而道远,还需要大家的共同努力探究。

参考文献

[1]吕元海,孙江辉,马龙.基于Oracle RAC的校园网数据库集群系统设计与实现[J].现代电子技术,2016.

[2]赵雪,王兰平,李春华,刘池明,周海迪,.试论信息数据库的管理对策[J].计算机光盘软件与应用,2013.

系统数据安全检查自查报告 篇2

一、自查基本情况

(一) 安全管理制度落实情况。

按照市上关于政府信息公开工作的有关要求,我局于开通了xxx市政府信息公开网站,启动实施了政府信息公开工作,在完善政府信息公开制度和规范、深化公开内容、规范公开申请处理流程、拓展公开形式的同时,不断加强政府信息系统安全管理,主要做了三个方面的工作:一是成立了信息安全工作领导小组,由局长任组长,副局长任副组长,各科室负责人为成员,负责全局的信息安全管理;二是按照“谁主管、谁负责”的原则,制定并下发了《xxx市人口和计划生育局信息系统安全管理工作制度》,全面落实工作责任制,做到了组织保障落实,工作措施到位;三是为保证政府信息安全工作的开展,我局及时安装了正版的杀毒软件,投入信息安全工作经费,并聘请了专业网管员,及时对我局的网络安全进行维护。

(二) 安全防范措施落实情况。

在具体实施过程中,我局采取了防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施,安装了防火墙、防病毒软件、安全审计软件,对计算机、移动存储设备、电子文档等实行严密的安全防护措施,有效地保障了网络和系统安全,防范了病毒的攻击,并督促局机关、下属事业单位的计算机安装专业杀毒软件,能够及时更新和修复系统漏洞。

(三) 应急响应机制建设情况。

我局制定了《xxx市人口和计划生育局网络与信息安全应急预案》,确保面对信息安全事故能够采取行之有效的应急措施,确保应急响应及时有效,信息安全事故处理及时有力。

(四) 安全教育培训情况。

积极参加了市委政府组织的信息安全教育培训,不断增强安全防范意识和应对能力,进一步提高我局政府信息系统安全管理水平。

(五) 责任追究情况。

自我局开通政府信息公开网站后,不断规范信息的采集、审核和发布流程,坚决执行“谁主管谁负责、谁运行谁负责、谁使用谁负责、谁发布谁负责”和属地化管理的原则,严格信息发布审核程序,认真履行网络信息安全保障职责,未发生违反信息安全规定行为和造成泄密事故、信息安全事故等。

(六) 安全隐患排查及整改情况。

针对网站和应用系统的程序升级、账户、口令、软件补丁、杀病毒、外部接口以及服务器托管、网站维护、政务网接入和运行等方面存在的突出问题,我局逐一进行清理、排查,能及时更新升级的更新升级,进一步强化安全防范措施,及时堵塞漏洞、消除隐患、化解风险。

(七) 安全形势、安全风险状况等。

根据实际情况,我局制定了信息安全考评监督制度,定期对交通系统信息安全风险状况进行检查和考核,做到查漏补缺,进一步推动政府信息系统安全管理工作,经考评,目前我局信息系统的安全风险状况良好。

二、存在的主要问题

(一) 安全防范措施不够落实。

局属单位的计算机虽安装了防火墙和防病毒软件,但有极少数的不是正版软件产品,没有及时更新系统或杀毒软件,也未及时修复系统漏洞,有的在存储、传输重要数据资料时未对存储介质进行必要的安全检测。总的来看,我局政府信息系统安全防范措施离上级的要求还有一定差距,有待进一步加强完善。

(二) 信息安全意识和防护技能有待提高。

从检查情况看,由于我局的网络信息安全管理人员参加正规的信息安全培训比较少,缺乏一定的信息安全常识和信息安全防护技能,对信息安全工作的重要性和必要性认识不足,对信息安全隐患的处理能力有待进一步提高。

三、下一步工作措施

关于数据库系统安全性分析 篇3

一、数据库系统的安全需求

数据库安全是信息安全的一个子集,也是信息安全中最重要的部分之一。与信息安全的整体需求相似,数据库系统的安全要求主要包括数据的保密性、可用性和完整性三个方面。

1.数据的保密性数据的保密性是指禁止任何没有权限的用户非法访问数据。

2.数据的可用性 数据的可用性指任何授权用户的正常操作必须接受,同时又能保证人机交互友好、系统高效正常运行。

3.数据的完整性 数据库系统的完整性是指数据要具备正确性、一致性和相容性等特点。

二、数据库加密的要求

数据库加密的目的就是要确保数据库的安全,但是加解密操作过程必然会影响操作的效率,一个好的加密系统就是要在安全性和效率之间取得一个平衡。即:稳定的数据库加密系统必须满足以下几点要求:

1.加解密速度要求足够快,这样减少影响数据操作响应时间。

2.加密强度要足够大,保证长时间而且大量数据不被破译。但是在实际应用中加密算法不一定在理论上无法破解,但在实际应用中能保证破解的代价大于获得其中数据的意义。

3.对数据库的合法用户来说加解密操作是透明的,它不会影响用户的合理操作。用户在明文数据库系统中能够进行更新、增加、删除数据,在密文数据库中也可以用相同的方法增加、更新和删除数据,而且感觉不到加解密过程的存在。

4.对加密后的数据库存储量并没有明显的增加。

5.密钥管理机制灵活,加解密密钥存储安全,使用方便可靠。

三、数据库加密的粒度

数据库加密的粒度可以分为文件级、表级、字段级、记录级和数据元素级等五个层次。

文件级加密。把数据库文件作为一个整体,对整个数据库文件用加密算法和加密密钥加密,形成密文的形式来确保数据的机密性。

2.表级加密。表级加密的对象是整个表格,与文件级加密类似,表级加密中每个表格与其他不同的表密钥经过一定的加密算法运算后形成密文存储。

3.字段级加密。字段加密又称为域加密或属性级加密,一般而言属性的个数少于相应表格中的记录数量,按字段加密需要保存的密钥数相对较少。并且字段级加密是一种选择性加密,并不是对所有数据都加密,而是选择需要保密的字段加密,其余字段仍以明文形式存储。

4.记录级加密。所谓记录级加密是指在数据库中,每条记录在相应密钥的作用下,被加密成密文数据保存起来。在数据库加密方法中记录级加密技术是较为常见的加密方式。

四、数据库加密的实现方式

数据库加密的实现方式主要体现在在数据库系统中执行加密的部件所处的位置和层次。按照数据库系统与加密部件的不同关系,加密的实现方式可以大致分为两类:库内加密和库外加密。

1.库内加密。所谓库内加密是指在DBMS内核层中实现加密过程,加/解密过程是透明的,数据完成加解密工作之后才在库里进行存取操作。优点是在DBMS内完成加密功能,实现DBMS与加密功能的无缝衔接,因此加密功能强。

2.库外加密。所谓库外加密是指在DBMS之外进行加/解密操作,DBMS负责密文管理。一般在客户端实现加/解密操作过程。与库内加密相比,库外加密有其自身的特点:首先,加解密过程是在专门的加解密服务器中实现。其次,加密的数据与加密密钥分开存放。

库外加密也有其缺点:如数据库一旦加密某些功能可能会受限制,比如数据库的数据完整性受到破坏。

3.加密算法的选择。加密算法分为非对称加密和对称加密,对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

在加密实施过程中,无论选择什么加密算法都应当基于下述原则:

(1)算法的安全强度需满足数据保密性的要求;

(2)与明文数据相比,密文数据量(存储空间)经加密处理后不应过量增长;

(3)加解密足够快,并且加解密时延应当是用户可以接受的。

数据库系统安全浅析 篇4

1 数据库所受到的安全威胁

1.1 数据被窃取

数据被窃取涉及到数据的保密性, 数据一旦被窃取, 将会给用户造成严重的后果和不可估量的损失, 尤其一些机密数据被盗取、泄露。造成数据被盗取的原因可能是网络黑客入侵、商业间谍盗取以及管理人员泄密等等。

1.2 数据被损坏

数据被损坏会直接造成数据不完整, 由此导致用户在使用数据库系统时获取不到有效的数据, 更甚者会引起整个系统的崩溃。数据在移动、使用的过程中, 都可能会因为网络这个载体而遭到病毒的攻击导致数据的损坏或破坏。

1.3 数据被篡改

数据被篡改, 指的是非法访问对数据库中的数据进行修改、增加或删除, 从而直接导致数据的失真。数据一旦被篡改, 用户在不知情的情况下获得并使用了被修改过或增加的数据, 将会做出错误的决策, 如果重要数据被删除, 造成的后果更不堪设想。

2 数据库系统安全技术、措施

2.1 防火墙和入侵检测

数据库的安全首先要依赖于网络系统, 而防火墙是网络系统中应用最广泛的一种安全技术, 它是数据库系统最为外层的安全保护措施, 是系统的第一道防线, 主要作用是监控可信任网络和不可信任网络的访问通道, 在内部与外部网络之间形成一道防护屏障, 拦截来自外部的非法访问并阻止内部信息的外泄, 从而达到从外部去保护数据库的目的。而入侵检测则是监控网络和计算机系统是否出现被入侵或滥用的一种技术, 它采用的分析技术有签名、统计和数据完整性分析法等。这种技术是近几年才开始发展起来的新技术, 使用比较方便。总的来说, 通过防火墙以及入侵检测, 能够良好地从外部保护数据库的安全, 防止非法访问入侵到数据库系统内部。

2.2 标识和鉴别

标识与鉴别, 是基于操作系统的安全防护措施, 操作系统是数据库的运行平台, 它可以通过配置本地计算机的安全设置来给予数据库系统一定的保护。具体可以体现在用户账户、口令、访问权限、审计等方面。数据库操作系统可以对合法的用户进行设置, 这些合法用户都拥有着相应的用户账户以及访问口令, 并且有各自的访问权限, 用户账户和口令为用户访问系统提供第一道验证, 用户在完成用户名及口令的输入操作后, 由数据库识别该用户是不是合法用户, 是不是可以被允许访问, 以及能访问操作的范围。因此, 数据库系统的管理人员必须及时、积极地去健全、完善标识与鉴别机制, 才能够有效地实施访问权限控制机制, 尤其是在一个开放的、多用户的系统网络环境当中, 识别授权用户才是构筑DBMS安全防线的第一个重要环节。身份鉴别能有效地防止非法用户侵入数据库系统, 可以采用账号和密码的验证或者是指纹识别加上随机数据校验等等多种形式来实现身份鉴别。一般来说, 它可以具有两种级别:一种就是登录系统的时候, 由操作系统来实现的验证;还有一种就是在连接数据库的时候, 由数据库系统管理员实现, 在用户启动运用程序或是其他工具对数据库进行访问的时侯展开验证工作。除此之外还可以根据具体的需要在重要的数据库系统上加长口令要求以及增加密码的复杂性, 或者增加验证码校验等等, 这样, 一般的解密工具就不太容易盗取密码, 也能够从逻辑上降低数据库系统的风险, 从而增强数据库的安全性。目前, 已较为普遍使用的指纹鉴别、口令验证、声音标识验证和红膜验证技术等身份标识和鉴别技术, 能在很大的程度上降低对数据库系统安全的威胁。

2.3 数据加密

对数据、信息的加密, 是一种从根本上防范的保护措施, 在数据库管理系统内部对数据库文件进行加密处理, 使得即使数据库系统被非法访问, 数据不幸泄露或者丢失, 也难以被人破译和阅读。比如说军事机密、商业数据等, 一旦被篡改、盗取, 将会引发严重的后果, 如果对这些数据通过加密钥匙及加密函数转换, 变成无意义的密文, 接收方只有通过解密函数及解密钥匙才能破译阅读, 这样就能够有效提高数据的安全性。对系统数据的加密可以在DBMS的内核层和外层实现, 在内核层的加密功能强, 能更有效地保护数据安全, 但这种方式的加密运算都在服务器端进行, 加重了服务器的负载, 因此我们通常采用的是在DBMS外层加密的方式, 这种方式不仅减轻了服务器的负载, 也能实现网络传输的加密。数据加密技术的使用, 既防范了外部的非法入侵, 也能防止内部人员对数据的窃取, 即使窃取了, 没有有效地解密手段, 窃取到的数据也只是无意义的密文。

3 总结

总而言之, 在信息化高度发展的今天, 数据库已然成为了人们日常生活、工作中必不可少的重要载体, 它的出现方便了人们的工作、学习和生活, 但数据库系统的安全性, 则必须引起我们的高度重视。相关工作人员必须能够清楚、及时地认识到数据库系统所受到的安全威胁, 并且综合考虑和运用各种安全技术, 以保证数据的安全。

参考文献

[1]张呈宇.浅谈数据库信息安全问题[J].硅谷, 2010, (03) .

[2]朴海明.数据库安全威胁与安全防范措施[J].科技资讯, 2010, (03) .

集群存储系统数据安全研究论文 篇5

近几年来,基于P2P技术的分布式存储系统[1,2]已经成为一个研究热点。广域网中的分布式文件存储系统能够更好地为用户提供文件存储服务,使用户可以随时随地访问存放在网上的数据,并且能够为文件共享、多用户之间的协作提供支持。基于P2P构建的分布式文件存储系统,一般都是面向广域网提供大规模网络存储服务,利用其分布在广域网上的大量服务器为用户提供安全的、可靠的和高效的存储访问服务。P2P强调的是对等服务,不区分服务器和客户端,每个节点在索取其他节点服务的同时,也与其他节点相配合提供相同的服务,每个参与节点的位置均相等。借鉴P2P技术的思想,采用高速网络将普通PC机相连成一个可扩展集群存储系统方案[3~B6]相对于价格昂贵的大型磁盘阵列,具有极高的性能价格比。

基于以上现状,本文提出了一个基于集群的安全存储系统设计[3]。在以前的研究工作中[7]解决了集群存储系统的数据容错问题。本文致力于解决集群存储系统的信息安全性问题,保证存储系统中的数据只被合法用户读写。

1系统架构

集群存储系统将局域网内单个PC上的存储资源整合成具有统一逻辑视图的高性能存储系统。如图1所示,系统中的存储节点是一台PC机,每个节点运行Linux操作系统,通过局域网将各个节点连接起来,构成一个存储实体,对外提供存储服务。图中LAN1的主要功能是实现节点之间的数据备份和恢复,以及节点的全局管理等;LAN2则起到用户之间进行数据交换的作用。LAN通过高速以太网连接,采用通用的TCP/IP协议通信形成一个集群存储系统。

在图1的体系结构中,本地主机上装有存储虚拟化的客户端存储代理软件SA(storage agent)。用户的请求由驻留在客户端的这些SA截获,并将请求发送给适当的存储节点。应用程序访问数据对象的步骤如下:a)将用户可理解的数据对象的名字通过一个目录服务器解析为数据对象的惟一标志DOID(data object identification);b)将DOID作为伪随机函数的种子提交给本地客户端存储代理SA,返回数据对象的位置;c)用户直接与选中的存储节点连接,完成数据的读写请求。

2安全存取机制

系统数据安全性的增强主要取决于存储在各个节点的数据对象的安全性,只有授权的合法用户有权存取数据。假设用户从密钥对象中得到了对称加密密钥(RC5密钥),安全数据对象包含了足够的信息来保护其所包含数据的保密性和完整性。这就意味着即使恶意用户能够得到存储节点中的所有数据,或是嗅探到所有在网络上传输的数据,仍能够维持数据的保密性和完整性。

2.1主要数据结构

系统中主要有三个基本的数据结构,即安全数据对象包括加密的用户数据和元数据;密钥对象与一个或一组文件相关,保存各个用户用于解密文件数据的密钥;认证对象存储在每个存储节点上,用于决定一个特定的用户能否从一个数据对象中写或删除数据。

1)安全数据对象每个数据对象由两部分组成,即用户数据和元数据,如图2所示。用户数据是加密存储的。元数据包括文件id、用户id、文件相对应密钥文件id。HMAC(hashed message authentication code)字段用于证明数据的完整性和鉴别用户的合法性;IV(初始向量)用于防止相同数据在相同密钥加密时密文相同;timestamp字段用于防止hacker用一个已经存储过的文件来覆盖新的文件。

2)密钥对象每个密钥对象如图3所示,包括两种类型的信息。密钥对象的头部:key file id是系统中惟一的文件标志;用户标志域(uid)是指出最后一个修改密钥对象的用户。当用户修改了密钥对象后,对整个密钥对象用自己的私钥签名,将结果存放在signature中,这种机制能够防止非授权用户非法修改密钥文件。密钥对象主体信息是一组三元组,包括uid、encrypted key和权限位。Uid不仅可以是一个用户,还可以是几个用户或是一个用户组;encrypted key是一个对称密钥用于加解密文件,由用户的公钥加密;权限位类似于UNIX系统的权限位。一个密钥对象可以不仅仅对应一个文件,也可以是一组文件,这样这组文件都用同样的密钥加/解密。

3)认证对象每个存储节点包含一个认证对象,如图4所示。存储节点利用认证对象来鉴别用户,作出是否授权该用户的写操作的判断。KeyMAC是一个共享密钥,以密文形式存储,用于HMAC生成及用户与存储节点之间的验证。当存储节点启动时,将认证对象调入内存,keyMAC被解密缓存在内存中。KeyPUB是用户的公钥,存储用户的公钥主要是为方便查找用户的公钥,而不用去求助于一个集中的密钥服务器。时戳字段在一个文件块被写入时更新,用于防止重演攻击。

uidkeyPUBkeyMACtimestamp

uidkeyPUBkeyMACtimestamp

gidkeyPUBkeyMACtimestamp

2.2鉴别机制

系统的主要目标是提供鉴别和加密的存储服务。加密和解密由客户端来完成,尽管不容易减少加/解密的时间开销,但是采用对称加密算法时间相对要快一些。目前的主要鉴别方法在安全性和速度上均有差别,最常用的是采用数字签名机制。但是数字签名是一个相对比较慢的操作,对用户和存储节点的CPU有较高的要求。本文提出一种基于密钥的哈希散列方法来保证整个系统的数据完整性。与数字签名方案相比,该方法具有相对较快的鉴别速度。

如图5所示,在读或写操作时,存储节点需要完成用户身份的鉴别。在本系统中,每个存储节点存有一个认证对象,其中存有各个用户的用户标志、公钥以及由存储节点加密的共享鉴别密钥所得的密文keyMAC和时戳信息。每个用户均与存储节点有一个共享鉴别密钥,这个鉴别密钥仅由用户和存储节点两方知道,用来完成用户身份的鉴别。每当一个新用户加入系统时,可以通过RSA加密机制将用户的鉴别密钥发送到每个存储节点,存储节点在收到加密的密文keyMAC之后,在认证对象中,为该用户添加一行信息。

在这种方案中并没有采用数字签名机制,而只是在写数据时计算HMAC散列来鉴别写者。HMAC不同于数字签名之处,在于用户端可以验证一个基于密钥的散列也可以创建这个散列。写操作需要客户端加密安全数据对象,并且计算HMAC,然后将这些信息发送给存储节点。存储节点使用存储在认证对象中的共享鉴别密钥重新计算HMAC来鉴别发送者的身份。如果通过鉴别,客户有权修改或创建安全数据对象,存储节点完成写操作,并更新相应的数据结构。注意存储节点并不存储HMAC。如果读数据的用户不是创建这个数据对象的用户,那么需要重新计算一个新的HMAC。

2.3数据读写过程

数据的读写过程大致相同,首先用户将与存储节点共享的鉴别密钥私钥提供给客户端,这可以通过要求用户输入密码形式或是鉴别服务器来完成。对于每一个文件,通过文件的放置与定位算法找到相应的存储节点,完成存储节点鉴别用户的合法性。如果鉴别用户有权对此文件读或写操作,打开文件,获得相应的密钥文件标志,然后去读密钥文件,得到该文件的加/解密密钥。如果是写操作,这个密钥用于加密数据;如果是读操作,用于解密数据。

2.4数据对象的复制机制

随着系统规模的扩大,节点失效和磁盘损坏现象不可避免,因此考虑到数据对象的冗余是很有必要的。数据对象标志符DOID由事先定义好的函数,根据文件在其名字空间的全路径和名字空间的标志生成。将数据对象的全局统一标志DOID作为SHA-1算法的输入,产生一个160 bit的消息摘要x;将160 bit的消息摘要x分成五个32 bit伪随机数k1~k5。如果需要更多的随机数,可以将x作为SHA-1算法的输入,产生另外五个32 bit伪随机数k6~k10。假定系统要求的副本数量是k,需要产生三倍于k的伪随机数,再根据这些伪随机数将数据对象散列到不同的磁盘上。产生三倍于k的伪随机数降低了3k个伪随机数全部散列到同一个磁盘的概率。

2.5数据对象的修复机制

系统在运行一段时间后,存储在系统中的数据副本可能会因为某些不可预知的原因而丢失或者被损坏,从而降低了存储在系统中数据对象的可靠性。单独使用冗余机制无法有效地提高分布式存储系统中数据存储的可靠性。对于高可靠性的存储系统,设计并实现一个简单而且高效的修复算法相当重要。在分布式文件存储系统中存在三种基本的修复机制,即本地数据维护、被动检测和主动扫描。文献[8]中详细叙述了在OceanStore中如何应用这三种修复机制以及相应的性能分析。

考虑到系统实现的复杂性及性能,本文设计了简单的数据对象副本修复机制。系统中每个存储节点定期扫描存储在本地的文件元数据信息,并检查在其他副本存储节点上的元数据信息,在多于quorum个(包括quorum)元数据信息中找出具有最大时间戳的元数据信息,并覆盖其他副本。

3性能分析

3.1修复算法的可行性

首先分析修复算法的可行性,包括带宽消耗和文件的可靠性。假定副本的死亡分布服从负指数分布,即Pdeath(t)=1-eλt。其中1/λ是副本的寿命期望。下面是推导过程中用到的其他符号的定义:bandwidth为系统节点的带宽;N为系统的节点数目;F/N是每个节点保存在系统中文件的平均数目;filesize为系统中文件的平均大小;uptime为每个节点每天的平均在线时间;T为系统的修复周期;R为一个文件的副本数。

假如没有修复,一个文件经过T时间后它存活的可能性为Pliving(1)=1-PRdeath(T)。文件的修复是需要时间的,修复文件所需时间的上界是一个节点修复所有丢失的副本所需的时间,即T2R=(filesize×R)/bandwidth。一个节点进行修复时可能由于下线等原因导致修复失败,可以假定修复在上线期间是均匀进行的,则修复失败的上限为T2r/uptime。如果修复时文件还存活,从这一时刻往前看:如果修复成功,死亡分布的无记忆性,文件将以概率1存活下去;否则,文件以Pliving(T)的概率继续存活。由此可以得到文件存活的递推公式:

3.2系统的可扩展性分析

系统所采用的鉴别机制中,在客户端和存储节点执行的操作分工如表1所示。值得一提的是这种方案不需要产生签名或验证签名,而在读和写操作时,存储节点均要计算一次HMAC。因为加密比散列需要更长的时间,存储节点的工作量还不到客户端完成工作量的1/2,这将保证系统能够扩展到更大规模。存储节点的瓶颈主要是在网卡,因为完成散列的操作要比在100 Mbps链路上传送包所花费的时间少得多。

4结束语

浅谈医院数据库系统的安全防护 篇6

【关键词】医院;数据库系统;安全防护

一、引言

通常情况下,数据库安全主要包括数据库本身安全问题和数据库的保密安全性问题,前者是确保数据库信息的准确无误和数据库停止运行时内部数据不受破坏,后者是确保数据库信息不被非法侵入或数据被盗问题,只要做好这两个方面的安全防护工作,医院数据库系统的安全性就可以基本保障。

二、医院数据库信息系统概述

医院信息数据库系统是指利用计算机软件、硬件以及网络通信技术等搭建起来的对医院及其各个科室的财流、物流、人流等进行综合性管理的系统。在医院信息系统数据库中任何数据信息至关重要,并直接关系到整个医院工作流程和工作安排。因此医院的数据库系统必须确保安全、高效、准确,不能出现任何错误。在医院数据库中,要想进入必须要有相关指令或者密钥,而只有医院相关人员才有权限进入数据库,对医院的一些数据进行添加、修改或删除等操作。而其他外来人员是没有权限进入系统的。医院方面要对数据库设置安全防护工作,小到医院看病程序、大到资金流通等,都要对数据库开展安全防护程序,尽量找出数据库存在的问题并进行修补。

三、医院数据库的安全防护策略

1.强化硬件设施保护

数据库的建立是需要在硬件系统上进行数据库的编程和维护的,而医院数据库的硬件设施必须要确保安全正确的建立,在硬件上不会出现问题。因此在医院网络设备上,要确保每一台设备的安全性能,选择性能好的硬件设备,切勿为节省成本投入而选择性能差的设备。否则在进行数据库操作时会造成数据丢失,甚至还会出现整个系统的瘫痪。医院的网络系统设备要定期检查并维修,避免设备损坏、潮湿或老化引起的硬件故障问题。

2.强化数据软件的安全防护

数据库软件系统的安全维护也至关重要,在操作医院数据库时要确保数据库的安全性,却无因为软件版本过低而招致外来黑客入侵。此外为了确保数据库数据不会丢失,管理人员在进行数据库管理操作时要输入执行口令或密钥,进入口令要时常更换,防止账号密码被破解而进行医院数据库系统。当今是互联网时代,网络开放性较高,为了确保数据库信息不过时,要更新数据库系统和数据,设置数据库操作权限,强化安全防护功效。为了防止医院数据库信息丢失,要做好恢复和备份系统管理。针对医院数据库信息的恢复和备份管理是为了防止医院系统初夏瘫痪时造成的数据丢失问题。具体方法可在安全数据库系统之前,就要备份重要数据,将其另存在其他硬盘中。此外一般情况下,C盘为安装系统,D盘可以安装一些驱动程序或应用程序,E盘可以放置一些用户使用资料。针对无需更新的数据,可采用数据库自身的计划任务和定期启动功能将计算机主服务器上的日志自动备份到服务器上,此时启动恢复和备份命令后,服务器上的数据与主服务器上的数据就可以保持一致。

3.强化医院的网络信息管理安全防护

一是强化医院网络信息系统外接设备的管理。医院数据库系统中外接设备主要包括移动硬盘、U盘等,当这些外接设备连接医院数据库系统时出现安装程序、拷贝文件或数据等操作时,极有可能造成医院计算机数据库系统在操作中受到病毒攻击,造成数据库信息损坏或丢失数据。因此在外接设备管理过程中要采取一定的安全防护措施,可以拆除软驱和光驱,屏蔽USB端口,医院数据库管理员人员要对用户的一些危险操作进行严格监控和限制。

二是医院整个网络系统的用户涉及范围广,有本院患者、医务人员以及管理人员等。为了保证医院数据库系统的安全,医院必须对计算机网络系统中的用户操作和使用进行监督和规范管理,比如登录医院系统时要设置登录名、用户名以及密码,这样可以避免错误操作或某些恶意入侵医院服务器系统开展一些非法入侵操作,也可以防止一些危险数据写进医院数据库系统,避免恶意软件的绑定安装病毒入侵。

三是提升医院数据库系统的病毒抵御能力。医院的数据库系统应该具备病毒查杀和预防病毒的功能,这样才能确保医院数据库信息系统的安全可靠运行。由于病毒入侵计算机系统的方式种类繁多,病毒还会通过计算机系统内的数据传送、资源共享、资源交换等操作继续传播,进而蔓延至整个计算机网络数据库系统。因此,为了确保计算机系统安全性,医院数据库系统应该安装高性能、安全有效的病毒查杀工具,这一类病毒查杀工具可以对整个医院计算机数据库系统进行全面而系统的病毒查杀,为数据库管理者提供安全、可靠、及时的病毒检测信息,有效清除并查杀病毒。

四、结束语

确保医院数据库安全和高效运行是网络信息管理的关键任务,是确保整个医院数据库系统安全有效运行的核心,直接关系到医院看病就医的基础信息、药物调配信息、人事管理信息、工作流程信息以及财务流通信息等等,可见医院数据库的安全防护至关重要。医院数据库安全防范工作并不是一劳永逸的工作,需要持续性进行安全维护与管理,制定严格而科学的网络安全和数据库安全的管理制度,提高数据库管理人员的综合计算机水平,普及网络安全知识,这样才能构建一个安全、稳定、高效的医院数据库网络。

参考文献:

[1]李晓芹.医院数据库系统的安全防护[J].科技创业家,2014,08:71.

[2]郭东晨,周震.浅谈医院信息数据库管理系统[J].中国医学物理学杂志,2012,04:3537-3541.

数据库系统安全策略探析 篇7

无论什么数据库, 对数据的管理是最重要的, 数据库正常有效运行的基础是数据的安全。Oracle这样的大型数据库涉及到了太多的数据, 对数据的管理就需要更加的严格, 必须保证数据的安全性。稍有疏忽就可能会造成不可估量的损失。

通常意义上来讲, 数据库物理部分的完整性、数据库逻辑意义上的完整性、数据库中所有数据的安全性、对于数据库访问的控制、用户身份及权限的认证等这些部分共同组成了数据库安全部分。我们是这样来定义数据库安全的:保证数据库中所存储的数据信息的保密性、完整性、一致性、可用性、和抗否认性。在这其中, 数据信息的保密性指的是数据库中存入的数据不会被泄漏或者非法获取;完整性是指其中的数据不会被损毁或者删除;一致性是要完全确保其中的数据是完整的, 可以通过用户自定义的完整性要求;可用性则是要确保数据库中存储的各种数据不会因为其他原因导致已被认可的用户不可用;抗否认性的意义在于能够记录用户的对于数据库的所有操作, 包括访问修改等, 而这些操作的记录用户是不能否认的, 可以方便管理员做后期分析。

在我们现代的生活中, 数据库面临的主要安全威胁来自两个大方面, 软件和硬件方面。系统的意外崩溃, 磁盘的物理损坏网络中充斥的各种计算机病毒都可能造成系统故障、数据的破坏;用户的误操作, 可能也会造成数据库产生错误;非授权用户的非法访问及操作数据库, 非法盗取, 篡改数据库中的数据, 这样就会导致数据的真实性无法保证。对于一些重要的单位, 或者存储了各种重要信息的部门, 则会面对更多的威胁, 需要事先设计好更加完善的安全策略才能够保证数据的安全。

对于oracle数据库的安全策略我们分4个方面来说:

第一, 系统安全策略:包括了数据库用户管理、数据库操作规范、用户认证、操作系统安全4个部分。

1) 数据库用户管理。数据库用户对信息访问的最直接途径就是通过用户访问。因此需要对用户进行严格的管理, 只有真正可信的人员才拥有管理数据库用户的权限;

2) 数据库需要有操作规范。数据库中数据才是核心, 不能有任何的破坏, 数据库管理员是唯一能直接访问数据库的人员, 管理员的操作是非常重要的, 因此需要对数据库维护人员培训, 树立严谨的工作态度, 同时需要规范操作流程;

3) 用户身份的认证。Oracle数据库可以使用主机操作系统认证用户, 也可以使用数据库的用户认证, 从安全角度出发, init SID.ora文件中的remote_os_authent参数设成FALSE, 以防止没有口令的连接。建议将remote_os_roles设成FALSE, 防止欺骗性连接;

4) 操作系统安全。对于运行任何一种数据库的操作系统来说, 都需要考虑安全问题。数据库管理员以及系统账户的口令都必须符合规定, 不能过于简单而且需要定期的更换口令, 对于口令的安全同样重要。系统管理员在给操作系统做维护的时候, 需要与数据库管理员合作, 避免。

第二, 数据安全策略。

数据安全策略决定了可以访问特定数据的用户组, 以及这些用户的操作权限。数据的安全性取决数据的敏感程度, 如果数据不是那么敏感, 则数据的安全策略则可以稍微松一些;反之则需要制定特定的安全策略, 严格的控制访问对象, 确保数据的安全。

第三, 用户安全策略。

用户安全策略是由一般用户安全、最终用户安全、管理员安全、应用程序及开发人员安全、应用程序管理员安全5个部分组成。

1) 一般用户安全。如果对于用户的认证由数据库进行管理, 则安全管理员就应该制定口令安全策略来维护数据库访问的安全性。可以配置oracle使用加密口令来进行客户机/服务器连接;

2) 最终用户安全。安全管理员必须为最终用户安全制定策略。如果使用的是大型数据库同时还有许多用户, 这是就需要安全管理员对用户组进行分类, 为每个用户组创建用户角色, 并且对每个角色授予相应的权限;

3) 管理员安全。安全管理员应当拥有阐述管理员安全的策略。在数据库创建后, 应对SYS和SYSTEM用户名更改口令, 以防止对数据库的未认证访问, 且只有数据库管理员才可用;

4) 应用程序开发人员安全。安全管理员必须为使用数据库的应用程序开发人员制定一套特殊的安全策略。安全管理员可以把创建必要对象的权限授予应用程序开发人员。反之, 创建对象的权限只能授予数据库管理员, 他从开发人员那里接收对象创建请求;

5) 应用程序管理员安全。在有许多数据库应用程序的大型数据库系统中, 可以设立应用程序管理员

第四, 口令管理策略。口令管理包括账户锁定、口令老化及到期、口令历史记录、口令复杂性校验。

1) 帐户锁定。当某一特定用户超过了失败登录尝试的指定次数, 服务器会自动锁定这个用户帐户;

2) 口令老化及到期。DBA使用CREATE PROFILE语句指定口令的最大生存期, 当到达了指定的时间长度则口令到期, 用户或DBA必须变更口令;

3) 口令历史记录。DBA使用CREATE PROFILE语句指定时间间隔, 在这一间隔内用户不能重用口令;

4) 口令复杂性校验。通过使用PL/SQL脚本utlpwdmg sql (它设置缺省的概要文件参数) , 可以指定口令复杂性校验例行程序。

摘要:数据库管理系统是一个非常复杂的系统, 检测和评估数据库的安全性, 涉及到了很多的参数和设置。Oracle数据库是以高级结构化查询语言 (SQL) 为基础的大型关系数据库, 是使用方便管理的语言操纵大量有规律的数据的集合。是目前应用最广泛的客户/服务器 (Client/Sever) 体系结构的数据库之一。在数据库中包含了大量的、复杂的数据, 所以oracle数据库的安全管理工作就需要更加的严格。

关键词:oracle,数据库,安全管理

参考文献

[1]陈越, 等.数据库安全[M].北京:国防工业出版社, 2011.

Web数据库系统安全研究 篇8

Web数据库是指将数据库技术与Web技术相融合, 使数据库作为Web的重要组成部分的数据库。Web数据库集合了Web技术和数据库技术的优点, 使二者都发生了质的变化。Web网页从静态网页发展成了由数据库驱动的动态网页, 而数据库实现了开发环境和应用环境的分离, 客户端可以用统一的浏览器实现跨平台的多媒体服务。

在传统的Web服务中, 文本和其他多媒体信息都是以文件的形式来进行存储和管理的。随着信息量的不断增加, 系统的速度受到越来越大的影响。同时因为Web的应用领域在不断扩展, 静态的Web页面越来越不能满足人们对Web上信息服务的动态性、实时性和交互性的要求。另一方面, 数据库技术经过几十年的发展, 其功能越来越强大, 各种数据库系统如:Oracle.Sybase, Informix, SQLSever等, 都具有对大批量数据进行有效的组织和和快速的查询检索功能。为了进行网络上数据的高效存取, 实现交互式动态Web页面, 就必须以大量数据资源为基础, 因此必然要在Web中引入数据库。Web技术和数据库技术的结合不仅把Web和数据库的所有优点集中在一起, 而且充分利用了大量己有的数据库信息资源, 可以使用户在Web浏览器上方便地检索和浏览数据库的内容, 这对许多软件开发者来说具有巨大的吸引力。所以Web技术和数据库技术相互结合领域的研究成为目前数据库技术的热点方向之一。而开发基于Web数据库系统的动态网站已经成目前数据库技术的热点方向, 而开发基于Web数据库系统的动态网站己经成为Web技术研究的热点。

1 现代信息系统面临的挑战

新世纪之初, 社会信息化的进程明显加速, 计算机、网络、大规模的信息系统, 使得社会在高度信息化的基础上高度自动化, 同时也就导致对信息系统的高度依赖, 依赖程度越高, 信息系统和安全问题的严重性就越大, 与早期的信息系统相比, 现代信息系统面临着更严重的挑战。

1.1 信息存放的分散化

PC机和工作站的大量使用造成了信息分散的局面。PC机和工作站都有存储空间, 大量信息存放在PC机和工作站上, 给信息安全带来极大的隐患。

1.2 信息处理的网络化

大量的内部局域网系统与Internet联网形成了信息处理网络化的不可逆转的趋势。随着单位局域网与Internet联网, 内部系统暴露在外部世界面前, 虽然有许多系统安全和网络安全的技术可以使用, 但用任何安全技术都是用程序实现的, 程序的错误和漏洞难以避免, 这就决定了任何安全技术都存在错误和漏洞。再加上安全管理常出现一些漏洞, 与Internet联网无法绝对避免给信息安全带来的潜在风险。

1.3 应用模式的影响

客户服务器、Internet, Intranet等应用模式的兴起加速信息存放和处理的分布化。客户机/服务器、Internet, Intranet等应用模式由于其灵活、效率高和成本低而大受欢迎。现在越来越多的应用采用客户机/服务器、Internet、Intranet等应用模式。但是, 许多这样的应用虽然在功能上令人满意, 而在安全性上问题很多。

计算机系统或信息系统的安全技术同时涉及软件和硬件技术。在计算机使用的早期, 特别在微小或小型系统中、一般为系统加一道口令。而现在的信息处理系统中, 尤其是在网络环境下, 不仅要采用口令来进行基本的用户识别, 还要为不同实体进行标记, 在各个接口间进行验证等。

造成系统不安全因素有很多, 即有系统的稳定性或可靠性不定, 环境干扰或自然灾害等客观因素, 也有人员工作失误、操作不当等, 但对系统的安全影响最大的是人为的攻击破坏, 造成巨大的损失。

为降低进而消除对系统安全的攻击, 尤其是弥补在安全保护方面的缺陷, 在计算机安全技术方面逐步发展建立了一系列系统安全可信的标准。

2 数据库的安全问题

2.1 数据库系统的安全性

随着计算机在各个领域的广泛应用, 数据库管理系统担负着集中处理大量信息的使命。数据在计算机系统中的集中存放和管理的主要问题, 除了功能和性能方面的技术问题, 最重要的问题就是数据库中数据的安全问题。如何提供充分的服务, 同时又保证关键的信息不会被泄露出去, 这是信息安全系统的任务, 也是数据库系统的主要任务之一。

信息管理员 (DBA) 的一个重要责任是保证数据库的可靠性, 程序和过程在遇到机器故障、程序错误和人为错误是能够提供数据的可靠性。对于单用户和个人数据库来说, 没有这个要求。过程应能定期对数据库进行备份, 从而保证丢失的工作得以保存。

对多用户环境来说, 情况有些复杂。首先, 用户并发地处理数据库, 相互之间可能会有影响。此外, 故障发生的恢复也较复杂。简单的重新执行事务是不可取的, 这不仅是因为需要涉及手工工作的复制问题, 而且也因为再处理的结构可能与原来结构有所不同。如果这样, 在第一次处理时创建的结果与第二次处理的就不相同。

DBA为保证数据的安全可靠性所做的主要工作大致如下: (1) 创建用户和用户组并进行权限管理; (2) 制定备份或转储数据库; (3) 定期备份或转储数据库; (4) 发生故障时恢复数据库。

对数据库的攻击, 主要有直接攻击和间接攻击, 直接攻击比较好防备, 而间接攻击相对来说就困难多了, 一个数据库安全性的好坏主要体现早对间接攻击的防范策略上。可以采用有限制的响应封锁, 以及响应追踪等多种方法防范间接攻击, 有时为了某些数据的安全不得不拒绝服务或提供一些不准确的信息。

数据库安全问题主要集中在数据共享问题上。除了一般意义上的对数据资源的存取控制问题外, 数据库管理系统本身的可信度更是重要的问题, 同时数据库本身的可信度也直接关系到数据库的安全可靠。

(1) 数据库的完整性

一方面数据库管理系统要提供完整的约束条件来保证数据库中数据的正确性。另一方面, 由于数据库是资源共享, 必然存在并发操作, 而且可能会并发存取相同的数据。因此, 数据库管理系统应该能对并发事务加以控制, 保证数据的一致性, 相容性和数据库的完整性。

(2) 数据库的存取控制

保证数据库中数据的安全性, 主要依靠存取控制机制, 限制一些用户, 使其只能对数据库某些授权的子集进行存取或修改, 同时也限制非法用户对数据库的任何访问行动, 以免数据丢失或泄露。

(3) 备份服务器

在一些大型数据库 (VLDB) 中, 对数据及日志的有效存储和装载可以确保用户管理和操纵VLDB。备份服务器一般完成对数据的连接备份:联机备份、转储备份、异地转储。

(4) 安全服务器

对于安全性要求较多的行业, 安全服务器可以实现更强功能的安全管理:

(1) 符合标准符合NCSC B1级和ITSEC/E3 (B1) 级安全标准。

(2) 强化服务器安全性安全性在服务器被加强, 从而消除在客户端加强的需要。

(3) 受损存取支持在同一数据库 (甚至在同一表) 内存储在许多不同安全级别上的数据的受控存取, 取消昂贵的数据冗余。

(4) 访问控制支持自主访问控制 (DAC) 和强制访问控制 (Mandatory Access Control:MAC) 的强制安全性。

(5) 审计和检测提供用户对综合审计进行追踪的管理能力。

(6) 多级授权描述支持多级和单级用户。

(7) 数据监听服务器。

数据库监听服务器补充RDBMS已有的安全功能, 使企业可控制不同层次的审计和注册安全性, 实现登录安全和多种层次的审计控制, 并支持用户有效性验证和与场地有关的加密计算法。

2.2 数据库安全与操作系统的关系

数据库系统通常是在操作系统的控制下运行的。对于操作系统己经提供的安全措施, 数据库管理系统充分利用之。但是, 操作系统中操作的对象一般情况下是文件, 粒度较粗, 即使是审核用户这样的工作, 完全交给操作系统去做也是不够的。事实上数据库中的问题更为复杂, 例如用户不可能通过只读其他的文件而确定某文件的内容, 却有可能通过只读其他的数据库元素而确定一个元素, 也就是说用户可以通过推理的方法从某些数的值得到另外一些数据值。数据库管理系统为了满足应用的需求, 都必须自己审核用户。

3 网络安全问题

计算机网络一方面提供了资源的共享性, 通过分散工作负荷大大提高了计算能力, 并且还具有可补充性。也正是这些特点增加了网络安全的脆弱性和复杂性。资源的共享和地域的分布增加了网络受攻击的机会。要保证网络的安全, 必须要妥善解决两方面的问题:一是保护自己内部的网络免受外部的入侵;二是防止内部信息的泄密。防火墙是对付内、外部攻击主要屏障。最新的代理服务器或防火墙允许从机构内部向外部访问Internet上的资源, 而对于从Internet上对机构内部专用网络上的机构访问加以有效的控制。

3.1 防火墙技术

在网络边界上建立相应的网络通信监控系统以保障计算机网络的安全, 它是通过对网络作隔离拓扑结构来加强网络安全的, 最适合在企业的专用网中使用, 特别是在企业专用网与公共网络互联时使用。实现防火墙的技术有:数据包过滤、应用网关、代理服务。

(1) 包过滤技术

在网络适当位置对数据包实施有选择的通过, 只有满足过滤逻辑的数据包才被转发, 否则被禁止。利用包过滤技术可以防止黑客利用不安全的服务对内部网络进行攻击。

(2) 应用网关技术

应用网关是建立在网络应用层上的协议过滤和转发技术, 针对特别的网络应用协议指定数据过滤逻辑, 并将数据分析结果采取措施, 进行登记和统计, 形成审计报告。应用网关不允许不同类型的通信流通, 而且对每个应用采取专用的限制。该方法对每种应用都提供了专门的用户程序和用户接口, 因此工作量大, 不灵活而且效率低, 但比较安全, 通常由一台专用计算机来实现, 是内外网络连接的桥梁。

(3) 代理服务技术

代理服务是设置在Internet防火墙网关的专用应用级编码。包过滤和应用网关技术仅仅依据特定的逻辑检查来决定是否允许特定的数据包通过, 一旦特定的网络数据流满足这一逻辑, 则防火墙内外的计算机网络建立直接联系, 因而保留了防火墙外部网络系统直接了解防火墙内部网络结构和运行状态的可能。代理服务器技术是针对该缺陷的挽救措施。防火墙内外计算机系统应用层的链接由两个终止于代理服务器的让开的链接来实现, 外部网络链接只能到达代理服务, 由此实现了防火墙内外网络隔离, 代理服务器将被保护网络的内部结构屏蔽起来, 显著增强了网络的安全性能, 同时实现较强的数据流监控、过滤和报告等功能。并且由于每个网络服务专门设计、开发代理服务软件及其的监控、过滤功能, 并且由于代理服务器具有相应的工作量, 常需要专用工作站来承担。

3.2 数据加密技术

计算机网络安全技术中引入数据加密技术的基本思想是通过网络数据的加密来保障网络的安全可靠。因而这类安全保障技术是数据加密技术及其在分布式系统的应用。

加密技术用于网络安全通常有两种形式:一种是面向网络, 另一种是面向服务。面向网络的加密技术通常工作在网络层或传输层, 使用经过加密的数据包传送, 认证网络路由及其他网络协议所需要的信息, 从而保证网络的连通性和可用性不受损害。面向应用服务的加密技术的实现相对简单, 不需要对网络数据所经过的网络的安全性能提出特殊要求, 对电子邮件数据实现了端对端的安全保障。

3.3 网络安全一体化安全解决方案

防火墙型系统比较适合相对独立、与外部网络互联途径有限并且网络服务种类相对集中单一的网络系统。常见的Internet与Intranet的连接属于此类。但防火墙技术原理上对来自网络内部的安全威胁不具备防范作用, 并且常常需要有特殊的、相对较为复杂的网络拓扑结构来支持, 因而对网络安全功能的加强往往是以网络服务的灵活性、多样性和开发性为代价, 并且需要较大的网络管理开销。由于防火墙技术的实施相对简单, 因此是目前应用较广的网络安全技术。但防火墙技术的基本特征限制了它在大规模网络系统中应用的潜力, 并且由于它只在网络边界上具有安全保障功能, 其使用范围相对有限, 安全保障的程度也不易度量和保持在稳定水平, 因而防火墙所能提供的安全系统, 往往是针对有稳定需要而专门设计实施的安全系统, 是一类短期实用的解决方案。

以数据加密和用户确认为基础的开放型安全保障技术的特征是, 利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据库, 只有指定的用户和网络设备才能对经过加密的数据进行解密。它不需要特殊的网络拓扑结构的支持, 实施代价主要体现在软件的开发和系统运行维护等方面, 在数据传输过程中不对所经过的网络路径的安全程度有所要求, 能真正实现网络通信过程中的端对端的安全保障。因而, 可以认为是一种比较好的网络安全问题一体化解决方案。

3.4 安全制度

网络安全除技术问题外, 缺乏安全意识和制度保障是另一个原因。除了选择合适的安全策略, 还要组织有效的安全体制:包括内部人员的安全教育。

4 结束语

安全系统总是在最薄弱环节遭到攻击, 所以一定要设计坚实的体系结构, 所有用户要坚持系统安全制度, 安全制度与系统体制结构相辅相成。用户是否具有安全意识是关系到系统安全性的一个很重要的因素。

参考文献

[1]查月华, 许建真, 胡建彰.基于防火墙的网络安全实现.有线网络.2002.6.

[2]李伦, 尹兰.一种改进的应用网关防火墙系统.计算机工程与应用.2003.5.

[3]王九明, 耿国华.网络数据库角色代理安全模型.控制工程.2002

数据库系统安全 篇9

一自动播控系统中数据库系统的作用

数据库系统在自动播控系统中担负着“数据中心”的角色, 它所管理的数据涵盖了整个自动播控系统, 基本包含以下几类:素材模块中用于存储播出节目素材的相关信息;人员信息模块中用于存储人员资料及权限管理的信息;播出模块中记录不同阶段的节目单信息及播后数据;广告模块中记录广告素材及广告单等相关信息。可以说, 播出流程中各个环节所记录的数据全都分类存储在数据库的相应表单中。自动播控系统中的播控工作站就是通过网络获取数据库中播出节目单的相关数据并进行自动播出的。一旦数据库系统出现故障, 将直接影响到整个自动播出控制流程。因此, 在数据库系统规划和建设之初就需要对系统进行合理、安全的设计, 在数据库系统的日常维护工作中也需要定期对系统进行检查和维护, 才能保障数据库系统的安全、稳定运行。

二数据库系统架构的安全措施

保证数据库系统的安全主要是保证系统中数据的安全, 最有效的方法就是对数据库系统进行有效的备份, 最大限度地提高系统的可恢复性, 使系统达到:数据库的失效次数减到最少;当数据库不可避免地失效后, 要使恢复时间减到最少;当数据库失效后, 要确保尽量少的数据丢失或根本不丢失。根据现阶段数据库技术的发展, 数据库系统的备份可以分为同构备份和异构备份两种方式。

1. 同构备份方式

根据目前各种同构备份方式的特点, 广东台的数据库系统采用的是双机互备、双存储镜像的方式, 如图1所示。在正常情况下, 两台数据库服务器通过负载均衡机制对外提供服务, 通过心跳线互相监测对方的运行状态。当一台服务器出现异常, 不能对外提供正常服务时, 另一台服务器除了保证连接到本机的客户端能正常工作外, 还需要在极短的时间内自动接管 (Take Over) 异常主机的工作, 保障连接到数据库系统的所有客户端不间断地运行, 达到不停机 (Non-stop) 的目的。在数据的存储方面, 两台数据库服务器均与两个存储阵列直接连接。当自动播控软件发生数据写入操作时, 数据库服务器会同时把数据分别保存在两个存储阵列中。

这种数据库的硬件架构不但通过负载均衡机制提高了系统处理数据的能力, 还能够避免数据库服务器和磁盘存储阵列的单点故障。在目前第三方软件进行双机服务切换不稳定而硬件成本逐年降低的情况下, 可以通过双机互备、双存储镜像来达到提高系统安全性的目的。同时, 随着硬件接口技术的发展, 数据库服务器与存储阵列的连接除了支持SCSI电缆外还支持光纤方式, 这样就可以实现通过增大物理位置的距离来提高系统安全性的目的。因此, 用户可以根据自己的业务需求来部署更安全、更灵活的数据库系统。

2. 异构备份方式

数据库系统同构方式中数据库服务器采用了双机集群技术、系统盘镜像技术, 存储阵列则使用了Raid技术, 保证数据库系统的安全、稳定。但是, 还有一些情况是同构备份也无法做到数据安全的。假如误写入一段错误的数据但又想恢复的时候, 又或者是系统的集群结构本身出现了故障。应对类似这些问题, 要保证数据库系统正常运行, 则需要考虑在同构数据库环境的基础上再增加一种异构备份的方式, 如图1所示。

异构备份可以采用不同于同构环境下的硬件配置及操作系统平台, 提高系统的容灾能力。在数据备份方面, 可以选择异步方式或者同步方式。异步方式顾名思义是数据的更新和备份之间存在时间差, 最简单的异步方式就是Oracle数据库自带的导入/导出逻辑备份, 用户可以根据自身的业务需求和磁盘存储大小等方面因素统筹定义数据备份的频率, 比如可以选择在同构数据库系统不繁忙的时段或是重要播出时段之前将数据导入到异构数据库的环境中。这种方式的优点就是投入成本低、维护简单, 但是却存在一个致命的问题:备份的数据不总是最新的, 多数情况下在故障发生后无法恢复到故障前最近时刻的正常状态。而同步方式则能很好地解决这个问题, 在用户每完成一次数据修改并保存提交后, 自动播控软件就会对同构数据库内的数据进行更新。同时, 自动播控软件还会自动发起一次同步数据备份, 建立起同构数据库与异构数据库之间的DBLINK连接, 通过消息机制向异构数据库发出消息, 完成异构数据库的数据更新。由于消息机制的存在, 一种架构的数据库出现故障也不会直接影响到另一种架构数据库的正常运行, 消息机制只在两种架构均正常运行后才将未同步的数据进行同步。目前广东台采用的就是同步备份方式。

三日常数据库系统的维护和管理

目前, 多数电视台的播出系统都需要每天24小时连续不间断运行。因此, 对数据库系统的日常维护和管理显得非常必要。数据库系统的维护涉及到操作系统、数据库管理、存储管理、网络维护等多方面的专业知识, 在日常维护中需要对系统进行全面的检查和备份。广东台使用的是Solaris 9操作系统平台与Oracle 9i的组合, 结合数据库系统的实际配置情况和日常维护工作中总结的经验, 可以归纳为以下几个方面。

1. 系统硬件层面的检查

对于数据库系统硬件设备状态的检测, 最简单、最直观的方法就是通过观察设备及配件上的状态指示灯进行判断。正常工作情况下, 状态指示灯为绿色, 而在有错误信息或故障时状态指示灯为橙色或红色, 同时也可以通过硬件厂商提供的检测软件, 如Sun Java Web Console有专门提供给阵列状态检查的Common Array Manager, 对硬件问题进行进一步确认。

2. 操作系统层面的检查

广东台使用的是Solaris 9操作系统, 结合Solaris系统的特点, 在操作系统层面的日常检查主要包括:系统I/O状态查询, 内存使用情况以及进程信息的查询, 文件系统对磁盘块的使用情况查询, Messages信息的检查等。若需要收集详细的系统配置及状态信息, 还可以运行Solaris系统提供的信息收集包SUNWexplo, 从而获取详细的系统级信息, 帮助分析系统状态并判断故障点。

例如, 在一次日常巡检中查询到一台服务器上, Messages信息如图2所示, 系统的I/O状态如图3所示。经过检查、判断, 发现SN为0443B9DZVV的硬盘存在坏块, 因此对该硬件进行及时更换, 保证数据库系统尽快恢复到安全、稳定的状态。

3. 应用软件层面的检查和备份

在操作系统上部署的应用软件除了数据库应用软件外, 还包括实现双机架构的集群件以及集群文件系统等。

集群件负责管理整个集群环境中的硬件资源, 并为集群提供基础服务。如果把整个集群想象成一台虚拟的计算机, 那么集群件就是这台计算机的操作系统。在Oracle 10g以前, Oracle只有针对Linux和Windows平台的集群件产品Oracle Cluster Manager, 其他平台则必须要使用厂商自己的集群件产品, 比如Sun Cluster等。从Oracle 10g开始, Oracle提供了一个完整的集群件产品Oracle Clusterware。

集群文件系统的产生是由于数据库中的数据文件、控制文件、联机日志、参数文件都必须放在共享存储上, 才能保证集群内所有节点都能访问。这就需要对节点的访问进行控制, 普通的文件系统并不支持集群功能, 因此必须采用特殊的存储策略。在Oracle 10g以前, Oracle只提供对裸设备的支持, 并没有提供集群文件系统, 用户必须选择Veritas等第三方产品。从Oracle 10g开始, Oracle提供了两种存储解决方案:OCFS和ASM, 两者都具备集群文件系统的功能, ASM还自带卷管理器的功能。

在日常维护中, 首先要了解数据库系统软件的部署情况, 才能在巡检时对软件运行状态进行全面检查。以下以Oracle 9i环境为例进行说明。

(1) 针对集群件

针对集群件, 对集群状态进行检查, 如图4所示 (此处只截取部分信息进行截图说明) 。在日常的检查维护中, 需要保证集群内所有节点及投票盘 (Quorum Votes) 均处于在线 (Online) 状态。

(2) 针对配置的裸设备

针对配置的裸设备, 对磁盘卷的状态进行检查, 如图5所示 (此处只截取部分信息进行截图说明) 。在日常的检查维护中, 需要查询磁盘卷的状态是否都是Okay状态, 若出现“Needs maintenance”则需要对该卷进行detach后再重新镜像、同步, 直到该卷状态恢复回Okay状态。

(3) Oracle应用程序的检查和备份

Oracle应用程序的检查主要包括实例、监听等状态的检查, 也可以通过告警日志和SQL TRACE配合诊断。对Oracle的控制文件、参数文件、日志文件等需要定期进行Rman备份。

在一次例行的巡检中, 发现一个数据库实例的告警日志文件中有如下异常信息, 如图6所示。

一般情况下, 自动播控软件每执行一次数据更新操作都会引起数据库的变化, 从而会生成重做日志, 而这些日志都会被数据库系统记录在重做日志文件中。由于重做日志文件在数据库建立时已经被指定了大小和个数, 每写满一个重做日志文件或满足系统规定的条件, 系统则会指定开始写下一个重做日志文件, 依此原则进行循环。重做日志文件的更替会记录在告警日志中。在2010年5月份的维护中, 如图6所示, 检查一台数据库服务器的告警日志信息时发现2010年5月12日14:22:42开始通过重做日志文件redolog11进行日志记录, 但是在2010年5月14日16:44:23后再发生的重做日志文件更替开始出现异常。查询两台数据库服务器上连接的会话数 (Session) 已经不均衡, 随后部分播控系统客户端出现连接数据库中断的情况。此时立即判断出异常服务器并对该服务器上运行的Oracle应用程序进行重启监听及服务的操作, 不久所有的客户端又可以正常访问数据库系统, 且负载逐渐恢复均衡。

四总结

浅析数据库系统的安全性 篇10

在现代社会中,数据库技术的应用无处不在。重要的信息系统开发,比如管理信息系统(MIS)、企业资源计划(ERP)、客户关系管理系统(CRM)和智能信息系统(IIS)等,都离不开数据库技术强有力的支持。但是,数据库的安全性还没有被人们与系统的安全性等同起来,多数管理员认为只要把网络和操作系统的安全搞好了,那么所有的应用程序也就安全了。大多数系统管理员对数据库不熟悉而数据库管理员又对安全问题关心太少,这就使得数据库的安全问题更加严峻。另外,数据库系统中存在的安全漏洞和不当的配置通常会造成严重的后果,而且都难以发现。因此,数据库系统的安全性是每个数据库管理员都必须认真考虑的问题。

Microsoft SQL Server是一种典型的关系型数据库管理系统,以其强大的功能、操作的简便性、可靠的安全性,得到很多用户的认可,应用也越来越广泛。SQL Server为维护数据库系统的安全性提供了完善的管理机制和简单而丰富的操作手段。在实际应用中,用户可以根据系统对安全性的不同需求采用合适的方式来完成数据库系统安全体系的设计。作为SQL Server的数据库系统管理员,需要深入的理解SQL Server的安全性控制策略,以实现管理安全性的目标。

本文主要谈论关于数据库的安全机制以及SQL Server的安全策略和配置问题。

2 探讨数据库的安全性机制

数据库的安全性是指保护数据库以防止不合法的使用造成的数据泄密、更改或破坏。

安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

在一般计算机系统中,安全措施是一级一级层层设置的。如图1所示。

从图1中可以看出,用户要求进入计算机系统时,系统首先根据输入的用户标识进行用户身份鉴定,只有合法的用户才准许进入计算机系统。对已进入系统的用户,DBMS还要进行存取控制,只允许用户执行合法操作。操作系统一级也会有自己的保护措施。数据最后还可以密码形式存储到数据库中。

2.1 用户标识与鉴别

用户标识和鉴别是系统提供的最外层安全保护措施。其方法是由系统提供一定的方式让用户标示自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供机器使用权。对于获得上机权的用户若要使用数据库时数据库管理系统还要进行用户标识和鉴定。

用户标识和鉴定的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。常用的方法有:用一个用户名或者用户标识号来标明用户身份。系统内部纪录着所有合法用户的标识,系统验证此用户是否合法用户,若是,则可以进入下一步的核实;若不是,则不能使用系统。为了进一步核实用户,系统常常要求用户输入口令(Password)。为保密起见,用户在终端上输入的口令不显示在屏幕上。系统核对口令以验证用户身份。通过用户名和口令来鉴定用户的方法简单易行,但用户名与口令容易被人窃取,因此还可以用更复杂的方法。例如每个用户都预先约定好一个计算过程或者函数,鉴别用户身份时,系统提供一个随机数,用户根据自己预先约定的计算过程或者函数进行计算,系统根据用户计算结果是否正确进一步鉴定用户身份。用户可以约定比较简单的计算过程或函数,以便计算起来方便;也可以约定比较复杂的计算过程或函数,以便安全性更好。用户标识和鉴定可以重复多次。

2.2 存取控制

数据库安全性所关心的主要是DBMS的存取控制机制。数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人员无法接近数据,这主要通过数据库系统的存取控制机制实现。存取控制机制包括两部分:一方面是定义用户权限,并将用户权限登记到数据字典中。用户权限是指不同的用户对于不同的数据对象允许执行的操作权限。系统必须提供适当的语言定义用户权限,这些定义经过编译后存放在数据字典中,被称作安全规则或授权规则。另一方面是合法权限检查,每当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据安全远见则进行合法权限检查,若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。

用户权限定义和合法权检查机制一起组成了DBMS的安全子系统。

2.3 数据加密

对于高度敏感性数据,例如财务数据、军事数据、国家机密,除以上安全性措施外,还可以采用数据加密技术。数据加密是防止数据库中数据在存储和传输中换密的有效手段。

至于操作系统的安全保护在本文中不再累述。

3 SQL Server的安全性机制

对于数据库管理来说,保护数据不受内部和外部侵害是一项重要的工作。Microsoft SQL Server正日益广泛的使用于各部门内外,作为SQL Server的数据库系统管理员,需要深入的理解SQL Server的安全性控制策略,以实现管理安全性的目标。

SQL Server的安全性机制可以划分为4个等级:客户机操作系统的安全性;SQL Server的登录安全性;数据库的使用安全性;数据库对象的使用安全性。每个安全等级就好像一道门,如果门没有上锁,或者用户拥有开门的钥匙,则用户可以通过这道门达到下一个安全等级。如果通过了所有的门,则用户就可以实现对数据的访问了,如图2所示。

3.1 操作系统的安全性

在用户使用客户计算机通过网络实现对SQL Server服务器的访问时,用户首先要获得客户计算机操作系统的使用权。一般来说,在能够实现网络互连的前提下,用户没有必要向SQL Server服务器的主机进行登录,除非SQL Server服务器就运行在本地计算机上。SQL Server可以直接访问网络端口,所以可以实现对Windows NT或Windows 2000 Server安全体系以外的服务器及其数据库的访问。

3.2 SQL Server的安全性

SQL Server的服务器安全性建立在控制服务器登录账号和口令的基础上。SQL Server采用了标准的SQL Server登录和集成Windows2000/NT登录两种方法。无论是哪种登录方式,用户在登录时提供的登录账号和口令决定了用户能否获得SQL Server的访问权,以及在获得访问权后用户在访问SQL Server进程时可以拥有的权利。管理和设计合理的登录方式是SQL Server DBA的重要任务,是SQL Server安全体系中,DBA可以发挥主动性的第上道防线。SQL Server事先设计了许多固定的服务器角色,可供具有服务器管理员资格的用户分配使用权利,拥有固定服务器角色的用户可以拥有服务器级的管理权限。

3.3 数据库的安全性

在用户通过SQL Server服务器的安全性检查以后,将直接面对不同的数据库入口。在建立用户的登录账号信息时,SQL Server会提示用户选择默认的数据库。以后用户每次连接上服务器后,都会自动转到默认的数据库上,对任何客户来说,Master数据库的门总是打开的,如果在设置登录账号时没有指定默认的数据库,则对用户的权限将局限在Master数据库以内。

默认情况下,只有数据库的拥有者才可以访问该数据库的对象,数据库的拥有者可以给别的用户分配访问权,以便让别的用户也拥有针对该数据库的访问权利,在SQL Server中并不是所有的权利都可以自由转让和分配。由于master数据库存储了大量的系统信息,对系统的安全和稳定起着至关重要的作用。所以建议用户在建立新的登录账号时,最好不要将默认的数据库设置为master数据库。而应该根据用户实际将要进行的工作,将默认的数据库设置在具有实际操作意义的数据库上。不过如果用户不具有相当高的权限,也不会对系统信息造成危害。

3.4 SQL Server数据库对象的安全性

数据库对象的安全性是核查用户权限的最后一个安全等级。在创建数据库对象的时候,SQL Server自动将该数据库对象的拥有权赋予该对象的创建者。对象的拥有者可以实现该对象的完全控制。默认情况下,只有数据库的拥有者可以在该数据库下进行操作。当一个非数据库拥有者的用户想访问数据库里的对象时,必须事先由数据库的拥有者赋予该用户某指定对象的指定操作权利,例如一个用户想访问数据库中的信息,则它必须在成为数据库的合法用户的前提下,获得由数据库拥有者分配的针对表的访问权限。

4 SQL Server的安全设置

通过上述文章的介绍,我们对SQL Server的安全性机制有了一定的了解,下面我们将介绍SQL Server中安全配置的一些注意事项。

4.1 身份验证模式的选择

在第一次安装SQL Server或者使用SQL Server连接其他服务器的时侯,需要指定验证模式,SQL Server的身份验证模式有两种:Windows身份验证(Windows Authentication)模式和混合模式(Mixed Mode)。Windows身份验证模式最适用于只在部门访问数据库的情况。与SQL Server身份验证模式相比,Windows身份验证模式具有下列优点:提供了更多的功能,例如安全确认和口令加密、审核、口令失效、最小口令长度和账号锁定;通过增加单个登录账号,允许在SQL Server系统中增加用户组;允许用户迅速访问SQL Server系统,而不必使用另一个登录账号和口令。混合模式最适合用于外界用户访问数据库或不能登录到Windows域时。混合模式的SQL Server身份验证方式有下列优点:混合模式允许非Windows NT/2000客户、Internet客户和混合的客户组连接到SQL Server中;SQL Server身份验证方式又增加了一层基于Windows的安全保护。根据用户的需要我们可以选择的相应的身份验证模式,以完成SQL Server的安装。

4.2 设置登录账户

在使用SQL Server时,用户需登录SQL Server服务器,如果要采用SQL Server提供的标准登录模式实现SQL Server服务器的登录连接,用户必须拥有合法的账号和正确的密码。在SQL Server系统中,登录密码并不是必须的。但是用户最好设置密码,没有密码的保护,SQL Server的服务器级安全保护就象没有上锁的大门,知道门的位置的用户都可以畅通无阻。创建账户比较简单,例如我们可以通过“exec sp_addlogin'wlf','12345','webdata'”这样的命令创建一个名叫“wlf”,密码是“12345”默认数据库为“webdata”的账户。

另外,要养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐号。比如使用下面的SQL语句:

Use master

Select name,password from syslogin where password is null

在完成SQL Server安装后,SQL Server建立了一个特殊的账户sa。sa账户拥有服务器和所有的系统数据库。不管SQL Server实际的数据所有权如何,sa账户默认是任何用户数据库的主任。所以sa拥用最高的管理权限,可以执行服务器范围内的所有操作。在刚完成SQL Server安装时,sa账户没有密码,这是非常危险的,完成安装后第一件事,就是设置sa账户的密码。由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个账户进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa账户,只有当没有其它方法登录到SQL Server实例(例如,当其它系统管理员不可用或忘记了密码)时才使用sa。建议数据库管理员新建立一个拥有与sa一样权限的超级用户来管理数据库。

4.3 角色与权限

很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需要分配账户,并赋予仅仅能够满足应用要求和需要的权限。比如,只要查询功能的,那么就使用一个简单的public帐号能够select就可以了。

5 结束语

SQL Server提供了各种方式来控制用户对数据的访问,在每一等级上实施安全性的程度应该根据具体情况来确定。在对象级上,一般情况下,应该授予范围较大的访问权限,然后再根据实际要求来限制或拒绝某些用户拥有指定的权限。良好的安全性管理,能够在有效控制用户访问的基础上,相对比较容易地实现管理。要实现这种目标需要经验的积累。

参考文献

[1]萨师煊,王珊.数据库系统概论[M].北京:高等教育出版社,1983.283-300.

[2]周绪.SQL Server2000入门与提高[M].北京:清华大学出版社,2001.343-371.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:数据交换技术 下一篇:无线数据交换