浅谈数据库的安全需求与安全技术
浅议数据库的安全技术
..
~
在 S L注入 攻击 中 , Q 入侵 者通 常将 未 经授 权 的 数据 库语 句 插 入 ( “ 或 注入 ”到 有 漏 洞 的 S ) QL数 据 信道 中。 通常情况下 , 攻击所针对的数据信道包括存 储过 程 和 We 用程 序输 入参 数 。然 后 , 些 注入 b应 这 的语句被传递到数据库中并在数据库中执行 。使用 S L注 入 ,攻 击 者 可 以不 受 限 制 地 访 问整 个 数 据 Q 库 。 利 用 以 下 三个 技 术 的 结 合使 用 可 以有 效 地 抵 御 s QL注 入 : 入侵 防御 系统 s、 询 级 别 访 问控 )查 制 和 事件 相 关 。IS可 以识 别有 漏 洞 的存 储 过程 或 P S L注入字符 串。 Q 但是 , 单独使用 IS P 并不可靠 , 因 为 S L注入字符 串很容易发生误报。如果 只依 赖 Q IS 安全 管理 人 员会发 现 大量 “ P, 可能 的 ”Q S L注入 警 报。 34审计 记 录不足 . 自动记 录所 有敏 感 的和异 常 的数 据库 事 务 应该 是所有数据库部署基础 的一部分 。如果数据库审计 策略 不 足 , 则组 织将 在很 多级别 上 面临严 重 风 险 。 35拒 绝服 务 . 拒 绝 服 务 ( ) 一 个 宽 泛 的攻 击 类 别 , 此 DOS是 在 攻击 中正 常用户 对 网络应 用程 序或 数据 的访 问被拒 绝 , 以通 过 多 种技 巧 为 拒绝 服 务 ( ) 击 创 造 可 DOS攻 条件 。 他 常见 的拒 绝服 务攻击 技 巧包 括数 据 破坏 、 其 网络 泛 洪 和服 务器 ( 内存 、 P C U等) 资源 过 载 。 资源过 载在 数 据库 环境 中尤为普 遍 。 36数 据库 通信 协议 漏洞 . 在所有数据库供应商的数据库通信协议 中 , 发 现 了越 来 越 多的安 全漏 洞 。 两个最 新 的 IMDB 在 B 2 FxP c i ak中 ,七个 安全 修 复程 序 中有 四个 是 针 对 协 议 漏 洞 的 。同样 地 , 最新 的 Oal季 度 补 丁程 序 所 rce 修 复 的 2 数据 库漏 洞 中有 1 个 与协议 有关 。针 3个 1 对 这 些 漏 洞 的欺 骗 性 活 动包 括 未 经 授 权 的 数 据 访 问、 数据破坏 以及拒绝服务 。 由于 自身数据库审计机 制不审计协议操作 , 以在 自 所 身审计记录中不存在 这 些欺 骗 性 活动 的记 录 。 37身份 验证 不足 . 薄弱 的身份验证方案可以使攻击者窃取或以其
数据库的安全需求与安全技术研究
更好的保护数据库的安全。
三、数据库安全技术 ( 一 )数据库的完整性与可靠性 数据库 的完整性是 关系到客户 / 服 务器 应用系统正 常工作的关键 。维护 数据库 的完整性 即需要 数据库 设计人员的周密设计,也需要 客户端开发人 员的
【 2 】 戴锐 , 范霞, 方东. S Q L S e r v e r 数据库 的安全策略探讨 【 J ] . 江西 电 力职业技术学院学报 , 2 0 1 0 ( 1 ) . 【 3 】唐敏 ,周察金 . 再论安全地对数据库文件 加密 【 J ] .西南民族学院学 报 :自然科 学版 , 1 9 9 8 ( 3 ) .
数据库的安全需求与安全技术研究
内蒙古 多伦 县 气 象局 孟淑 玉
摘 ■ :数据库安全就是指保护数据库以防止非法使用 所造成的信息泄露 、更改或破坏。数据库 已经在社会 上和人们 日 常生活 中占据 了十分重要 的地位 。该 丈首先 简要介绍 了数据库安全的重要性及安全需求,然后对数据库 的安全策略和安全技术进行 了探讨。 关■调 :数据库 安全需求 安全技术 数据库是存储在一起 的相关数据的集合 , 这些数据可 以为多种应用服务。 使用数据 库可以带来许 多好处:如减少了数据的冗余度 , 节省数据的存储 空间; 实现 数据 资源 的充分共享等等 。由于数据库 的重要地位 , 其安全性也备受关注 。 数 据库 安垒的I一性 数据库系统 也属于一种 系统软件,实 际使用 中它和其他软件 一样也需要 保护。数据库的安全之所 以重要 ,主要是原因下面一些原因 。首先 ,在数据库 中存放大量 的数据 ,在重要程度及保密级别上可 以分 为几类 ,这些数据为许多 用户所共享 ,而各用户 的访 问权 限是不 同。因此 ,数据库系统必须根据不 同客 户的职责和权 限,使各用户得到 的只是他们所必需 的、与他们 的权 限相对应 的 部分数据 ,并不是每个用户都可 以访 问全部数据 。这样对用户进行分类 限制 , 严格控制用户修改数据库数据 的权 限,可以最大 限度 的避免 因一个用户在未经 许可 的情况下修改 了数据 ,而对其他用户的工作造 成不良的影响 。 二、数据库的安全t胁与安全策略 数据库 运行于操作 系统之上,依赖 于计算机硬件 ,所 以数 据库的安全依 赖于操作 系统安全和 计算机硬件 的安全。同时数据库操作人员的非法操 作和 不 法分子 的蓄意攻击 也对数据库的安全构成重大威胁。综合 以上两方面,可以看 到数据库 受到的安全威胁主要有①硬件故障引起的信息破坏或丢失。如存 储设 备 的损坏 、系统 掉电等造成信 息的丢失或破坏;②软件保护失效造成的信 息泄 露 。如操 作系统漏 洞、缺少存储控制机制或破坏了存储控制机制,造成信息泄 露;③ 应用程序设计出现漏洞。如被黑客利用安装了木马;④病毒入侵系统, 造 成信息丢失、泄露或破坏;⑤计算机放置在不安全的地方被窃听;⑥ 授权者 制 定了不正确或不安全的防护策略 。⑦ )数据错误输入或处理错误。如,准备 输入的数据在输入前被修改,机密数据在输入前泄密;⑧非授权用户的非法存 取,或授权用户的越权存取,或授权用户的越权存取。数据库受到各方面的安 全威胁 ,要保证数据库 的安全 ,必须制订合适 的安全策略 ,采取一定的安全技 术措施,才能保证数据库信息的不泄露,不破坏和不被删除和修改。 数据库 的安全本身很 复杂,并不是简单 的哪一种策略就可 以涵盖的 ,所 以制订数据库 的安全策略时应根据 实际情况 ,遵循 一种或几种安全策略才可 以
数据安全技术
国际标准化组织(ISO)发布的信息安全管理体系标准,为企业提供了数据安全管理 和保护的指南。
国内数据安全法规与标准
《网络安全法》
我国制定的关于网络安全的基本法律,对网络数据的收集、使用、加工、传输、 公开等行为进行了规范。
《个人信息保护法》
规定了个人信息的收集、使用、加工、传输、公开等行为,强化了对个人信息 的保护。
数据备份与恢复的策略
定期备份
制定定期备份计划,以确保数 据的完整性和可用性。
测试恢复
定期测试备份数据的可恢复性 ,以确保在真正需要时可以成 功恢复数据。
异地存储
将备份数据存储在远离原始位 置的安全地方,以防止自然灾 害或人为破坏等意外事件造成 的数据丢失。
加密保护
对备份数据进行加密,以确保 数据的机密性和完整性。
内部人员的不当行为或 疏忽可能导致数据泄露 。解决方案包括实施访 问控制、监控和审计内 部人员操作、进行安全
意识培训等。
数据跨境流动
跨境数据流动带来不同 国家和地区的法律和监 管挑战。解决方案包括 了解并遵守相关法律法 规、评估数据跨境流动 的风险、采取适当的数
据保护措施等。
02
数据加密技术
对称加密
差异备份
备份自上次完全备份以来发生更改的数据。与增量备份相 比,差异备份需要更多的存储空间,但恢复过程较快。
增量备份
只备份自上次完全或增量备份以来发生更改的数据。这种 备份方式节省时间和存储空间,但恢复过程较慢。
镜像备份
创建数据文件的物理副本,包括文件系统和数据块。这种 备份方式可以快速恢复系统,但需要大量的存储空间。
安全审计与日志分析实践 在实践中,应定期开展安全审计 与日志分析工作,及时发现和处 理安全隐患,并不断完善安全策 略和管理制度。
系统安全(考试题)
一、填空1.信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2.计算机安全的4个方面包括:保密性,完整性,可用性和不可否认性。
3.计算机安全主要包括系统的系统安全和数据安全两个方面。
4.可用性是指系统在规定条件下,完成规定功能的能力。
5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。
6.一个最常见的网络安全模型是PDRR模型。
7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
8.物理安全技术主要是指对计算机及网络系统的环境、场地、设备、和通信线路等采取的安全技术措施。
9.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。
10.电源是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的把表面温度相当高,一般电子元器件工作的温度范围是0-45℃。
12.放置计算机的房间内,湿度最好保持在40%-60%之间,湿度过高或过低对计算机的可靠性和安全性都有影响。
13.机房“三度”要求是温度、湿度、和洁净度。
14.计算机对电源有两个基本要求:电压要稳和供电不能间断。
15.引起计算机机房火灾的原因一般有:电气原因、人为事故和外部火灾蔓延。
16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、非数学的密码理论与技术。
17.密码学包括密码设计与密码分析两个方面。
18.加密一般分为3类,是对称加密、非对称加密和单向散列函数。
19.对称加密算法的安全性依赖于密钥的安全性。
20.主要的非对称加密算法有RSA,DSA,DH,ECC等。
21.证书是PKI的核心元素,CA是PKI的核心执行者。
22.操作系统是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。
浅析计算机数据库安全技术
、
计 算机 系 统 的活 动主 要 是在 主体 ( 程 、用 户 )和 客体 ( 进 资 源 、数 据 )之 问进 行 的 。计算 机 安全 的核 心 问题 是保 证 毛体 对客 体 访 问的 合法 性 ,即 通过 对数 据 、程 序读 出、写 入 、修 改 、删 除 和 执行 等 的管 理 ,确 保主 体对 客 体 的访 问是授 权 的 ,并拒 绝 非授 权 的访 问 , 以保证 信 息的机 密 性 、完 整性 和 可用 性 。访 问控 制通 常作 为 对 资源访 问处理 的 一部 分 ,主 要分 为 自主 访 问控制 和 强制 访 问控 制两 种 。 自主访 问控 制 又称 任 选访 问控 制 ,是 应用 得很 广 泛 的一 种访 问控 制 方法 。用这 种控 制 方法 ,资源 的所 有者 也往 往 是创 建 者 可任 意规 定谁 叮 以访 问它 们 的资源 。 强 制访 问控 制 。在 强 制访 问控 制 中 。系统 给 主体 和客 体分 配 了不 同的 安全 属性 ,用 户 不 能改 变 自身或 任 意客 体 的安全 属性 , 既 不允 许单 个 用户 确 定访 问权 限 .只 有系 统 管理 员可 以确 定用 户 和 用户 组 的访 问权 限 。系 统通 过 比较 客体 和主 体 的安 全属 性来 决 定 主体 是否 可 以访 问客 体 。 ( )安 全审 计 三 安 全 审计 即是对 安全 方案 中的功 能提 供 持续 的评 估 。安 全审 计应 为 审计 管理 员提 供 一 组可 进行 分 析 的管理 数据 , 以发 现在 何 处发 生 了违 反 安全 方案 的 事件 。利 用 安全 审计 结 果 ,可调 整安 全 政策 ,堵住 出现 的漏洞 .为此 ,安全 审计 应具 备 记录 关键 事件 、 提供 可 集 中处理 审计 曰志 的数据 形 式 、 供 易于使 用 的软 件工 具 、 提 实 时安 全报 警等 功 能 。
计算机网络数据库的安全管理技术分析
计算机网络数据库的安全管理技术分析数据库是计算机网络中极其重要的组成部分,也是数据安全的重要基础。
随着互联网技术的发展,数据库安全管理技术也变得越来越复杂和庞大。
本文将从数据库的安全需求、安全管理体系、安全措施和与运维管理等四个方面展开论述。
一、数据库的安全需求数据库的安全需求是指在网络环境下,确保数据库中的数据安全、数据完整和数据可用性的需求。
其中,数据安全性是指保护数据不被非法篡改、窃取和破坏的能力;数据完整性是指保护数据不被损坏和丢失的能力;数据可用性是指数据库能够及时提供正确的数据服务的能力。
数据库的安全管理体系主要包括两个方面:安全责任体系和安全管理制度。
1.安全责任体系安全责任体系是指建立一种切实可行、明确的安全管理责任机制,将安全管理工作落实到各级领导、管理人员的具体职责中。
针对不同的安全管理职责,应当建立相应的安全管理责任体系,确保安全管理工作有序推进。
此外,还需要建立安全督查考核机制,严格落实各项安全管理责任并加以考核,落实安全保障措施。
2.安全管理制度安全管理制度是指建立一套规范、明确的安全管理制度,对数据库的安全性能、安全状态和安全使用进行管理和监督。
安全管理制度应明确数据库的使用范围、使用规则和使用权限,确定定期备份、监控、评估、检查等安全管理流程,同时建立紧急预案和应急预案等措施,以提高数据库的安全保障能力。
数据库的安全措施主要包括身份认证、访问控制和数据加密。
1.身份认证身份认证是指对登录数据库人员的身份和合法性进行验证和检查,确保只有经过认证的用户才能访问和使用数据库系统。
身份认证可以通过多种认证方式进行,如账号密码认证、指纹识别、Token认证等。
对于管理员和技术人员,采用双重认证、密钥对认证等更加严格的身份认证方式可以提升数据库的安全性。
2.访问控制访问控制是指对不同的用户进行授权,根据其使用范围和权限对其进行访问限制,确保用户只能访问其具备的权限范围内的数据。
对分布式数据库系统的安全分析与探讨
对分布式数据库系统的安全分析与探讨摘要:当代社会随着计算机技术的进步和网络的普及,已经进入了信息化的时代。
社会生活的各个领域都离不开计算机网络的应用。
每天都会有大量的网络信息产生,分布式数据库系统的应用也变得越来越广泛。
有关分布式数据库的研究也越来越受到重视。
信息统计与管理是数据库的主要功能,分布式数据库系统由于其可扩展性面临着更多的安全威胁。
本文从分布式数据库系统的安全性角度出发,根据笔者多年的理论与实践主要概述了目前的一般安全数据库的重要性,以及其在实践中的管理应用。
首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。
关键词:分布式;数据库;安全中图分类号:tp311.133.1 文献标识码:a 文章编号:1007-9599 (2012)18-0000-021 分布式数据库系统安全的重要性1.1 概念分布式数据库系统的安全指的是整个分布式数据库系统内的数据保持完整、一致,不会被泄露和更改。
能够有效防止外界对数据库的侵入和破坏。
分布式数据库系统由于其物理分布不集中,分布控制只能通过网络实现,这给系统的安全保密性带来很大的风险。
由于物理分布,各个节点数据库要有不同的人员来管理,由于安全意识高低和安防措施的不同,整个系统的数据安全得不到安全保证;而各节点间实现互动的网络更是信息安全的薄弱环节。
1.2 重要性随着网络的普及和信息化技术的进步,分布式数据库系统的应用越来越广泛,数据安全问题也日益突出,数据库系统是信息安全的最薄弱环节,在互联网技术越来越发达的今天,数据库信息面临着越来越的安全威胁。
人们也越来越意识到数据库的安全问题不容忽视。
举例来说,有些单位的数据库里面随意保存着所有技术文档、手册和白皮书,这就说明该单位网络管理人员安全意识不高,忽视数据库安全的重要性。
即使运行在一个非常安全的操作系统上,技术高超的黑客可以轻松突破防火墙侵入分数据节点,入侵者可能通过分布式数据库获得操作系统权限,这是目前不法分子破坏数据库安全最常采取的手段,侵入者只需要执行一些内置在数据库中的扩展存储过程就能提供一些执行操作系统命令的接口,而且能访问所有的系统资源。
计算机网络数据库的安全管理技术分析
计算机网络数据库的安全管理技术分析【摘要】计算机网络数据库的安全管理技术是保障数据库系统稳定运行和信息安全的重要手段。
本文从数据库安全管理概述、访问控制技术、加密技术、审计技术以及备份与恢复技术等方面对计算机网络数据库的安全管理技术进行了深入分析和探讨。
通过综合分析各项技术的优劣势,揭示了当前数据库安全管理存在的问题,并提出了未来的发展趋势和发展方向。
本文旨在帮助研究人员和从业者更好地了解和应用计算机网络数据库的安全管理技术,提高数据库系统的安全性和稳定性,为信息安全领域的发展贡献力量。
【关键词】计算机网络数据库、安全管理技术、访问控制、加密技术、审计技术、备份与恢复技术、综合分析、发展趋势、总结。
1. 引言1.1 研究背景计算机网络数据库的安全管理技术一直是信息安全领域的重要议题。
随着计算机网络的普及和应用领域的不断扩大,数据库中存储的信息量也在快速增长,其中包含着大量的机密和重要数据。
随之而来的数据泄震动一直存在,数据库面临着各种安全威胁和风险。
如何有效保护数据库中的数据安全,成为了当今信息社会中亟需解决的问题。
在当前信息技术高度发达的背景下,数据库安全管理技术越发复杂和多样化。
传统的安全管理方法已难以满足日益复杂的安全需求,因此需要进一步深入研究和探讨新的安全管理技术。
通过对数据库安全管理技术的分析研究,不仅可以有效提升数据库的安全性,还可以为企业和组织提供更加全面和有效的数据保护方案,从而提升信息系统整体的安全性和可靠性。
基于上述背景,本文旨在对计算机网络数据库的安全管理技术进行深入分析和探讨,以期为相关研究和实际应用提供有益的参考和借鉴。
通过系统梳理和分析数据库安全管理的主要技术手段,为读者深入了解数据库安全管理技术提供有力支持和帮助。
1.2 研究目的数据库安全管理技术是计算机网络系统中非常重要的一个方面,其目的在于保护数据库中的数据不被未经授权的访问、篡改或破坏。
本文旨在对计算机网络数据库的安全管理技术进行深入分析和探讨,以实现更加全面和有效的数据安全保护。
实现数据安全保护的5种技术
实现数据安全保护的5种技术数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。
数据的保密性、可用性、可控性和完整性是数据安全技术的主要研究内容。
数据保密性的理论基础是密码学,而可用性、可控性和完整性是数据安全的重要保障,没有后者提供技术保障,再强的加密算法也难以保证数据的安全。
与数据安全密切相关的技术主要有以下几种,每种相关但又有所不同。
1) 访问控制:该技术主要用于控制用户可否进入系统以及进入系统的用户能够读写的数据集;2) 数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩散到非授权范围;3) 推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的查询序列推理出机密信息;4) 数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露;5) 数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完整性。
在上述技术中,访问控制技术占有重要的地位,其中1)、2)、3)均属于访问控制范畴。
访问控制技术主要涉及安全模型、控制策略、控制策略的实现、授权与审计等。
其中安全模型是访问控制的理论基础,其它技术是则实现安全模型的技术保障。
本文侧重论述访问控制技术,有关数据保护技术的其它方面,将逐渐在其它文章中进行探讨。
1. 访问控制信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问,这些访问控制规则称为安全策略,安全策略反应信息系统对安全的需求。
安全模型是制定安全策略的依据,安全模型是指用形式化的方法来准确地描述安全的重要方面(机密性、完整性和可用性)及其与系统行为的关系。
建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次,以及为机密性和完整性寻找安全策略,保证数据共享的安全性,安全模型是构建系统保护的重要依据,同时也是建立和评估安全操作系统的重要依据。
自20世纪70年代起,Denning、 Bell、Lapadula等人对信息安全进行了大量的理论研究,特别是1985年美国国防部颁布可信计算机评估标准《TCSEC》以来,系统安全模型得到了广泛的研究,并在各种系统中实现了多种安全模型。
分布式数据库系统的安全性及防护策略的研究
a l zn e s c rt e ur m e ,h u h rbr nay ig t e u iy r q ie nt e a t e i h omp e e ie a ay i b u d n i e i c to a c s onr ld tb s h t ngste c r h nsv n lssa o tie tt v rf ai n,c e sc to ,aa a e y i
用户 的真 实身 份进 行确 认 ,并 在此 基础 之上 决定 该用户 的类 别及 访 问权 限。 ( )保 密通 信 二 在身 份验 证成 功后 ,即可 以进 行数据 传输 了,而 为 了对 抗报 文 窃 听和 报文 重 发攻击 ,则 需 要在 通讯 双方之 间建 立保 密 信道 , 对 数据 进行 加 密传 输 。 由于传 输 的数据 量 往往 比较 大 ,加解密 算 法 的速 度对 系 统性 能影 响也 就 随之增 大 ,而非 对称 密码 体制运 算 较 为复 杂 、速度 也 比较 慢 ,对称 密码 体制 速度 相对 较快 ,所 以~ 般 采用 对称 密码 算 法来进 行 加解 密 。通常 身份 验证 和加解 密数 据 的过程 可 以结 合在 一起 使用 。保 密信 道可 以 由分布 式数据 库系 统 实 现 ,也可 以采用 底层 网络协 议提供 的 安全机 制来 实现 。 ( )访 问控 制 三 所 谓访 问控 制 ,一般 是指 系统 内部的访 问控 制 ,即 系统 内部 主 体对 客体 访 问所 受的控 制 。访 问控制 的主要 任务 是对存 取访 问 权 限的 确定 、授 予和 实施 ,其 目的就是 在 保证 系统 安全为 前提 条 件 下 ,最大 限度地 共 享资 源 。访 问控制 的基 础 ,是主 体和 客体 的 安全 属 性 。实施访 问控制 ,侧 重保 护 的是 客体 。每个 需要 加 以保 护 的客 体 , 都必 须按 照安 全要 求 , 预先 标定 一组 相应 的安全 属性 , 并 以此 作为 鉴别 、确 定对 客体 访 问的权 限。这个 标 识安全 属性 称 为访 问控制 表 ,同样 ,每 个主 体也 应 当设 有相应 的访 问控 制表 , 用 以标 明它访 问客 体 的能 力 。标识 的作 用就 是授权 ,用 以标 明主 体访 问权 限 。所确 定 的访 问权 限实 际是 允许 的访 问方 式 ,即读 、 写 、查询 、增 加 、删 除 、修改 等操 作 的组合 ,还 有安 全 的访 问过 程等 。 四 、总结 以上 提 出 的分 布式 数据 库 的安全 防 护策 略 ,对 数据 库 的 “ 入 口”进行 严密 的把 关 。但 是 , 由于潜 在 的安 全 隐患一 般都 具有 复 杂性 ,故 单独 使用 某一 种方 法 是不够 的 ,通常 情况 下 需要 多种安 全 机 制相 组合 来实 现安 全 防护 ,例如 ,对 于安 全性 要 求不 高的系
数据库安全性与军事领域的保密需求
数据库安全性与军事领域的保密需求随着信息技术的快速发展,数据库的应用正越来越广泛。
然而,数据库的安全性问题也逐渐引起了人们的重视。
尤其在军事领域,数据库的保密需求更是至关重要。
本文将探讨数据库安全性与军事领域的保密需求,并提出相应的解决方案。
一、数据库安全性的挑战在现代信息社会中,数据库成为了存储和管理海量数据的重要工具。
然而,数据库攻击和数据泄露的风险也日益增加,给国家安全和军事机密带来了极大的威胁。
数据库安全性的挑战主要包括以下几个方面:1.1 数据库攻击数据库攻击是指黑客通过各种手段获取未经授权的数据库访问权限,实施非法操作的行为。
黑客可以利用各种漏洞和弱点,入侵数据库并窃取数据,甚至破坏数据库的完整性。
这对军事机密的保护构成了巨大威胁。
1.2 数据泄露数据泄露是指未经授权的个人或组织获取数据库中的敏感信息并公开或滥用。
军事领域的数据库中通常存储有许多机密的情报、军事战略和作战计划,如果这些信息落入敌对势力的手中,将对国家安全产生严重后果。
1.3 内部威胁内部威胁是指数据库管理员、系统管理员或其他有权限访问数据库的人员故意或非故意地泄露、窃取或滥用敏感数据的行为。
在军事领域,这类内部威胁更加敏感,需要采取更加严格的控制措施。
二、数据库安全与军事保密的关系数据库安全性与军事领域的保密需求是紧密相关的。
数据库是存储和管理军事情报和作战计划等敏感信息的关键环节,其安全性直接关系到国家安全和军事战略的保护。
因此,军事领域对数据库安全性有着更高的要求。
2.1 保密性军事领域的保密需求意味着数据库中的敏感数据必须得到有效的保护,只有经过授权的人员才能访问和操作。
为了保证数据库的保密性,需要使用强大的身份验证和访问控制机制,确保只有授权人员才能获得访问权限。
2.2 完整性军事领域对数据库中的数据完整性要求极高。
任何未经授权的修改、删除或篡改都可能对作战计划和军事战略产生严重影响。
因此,需要确保数据库中的数据不受未经授权的篡改、删除或破坏。
大作业.浅谈数据库安全与基于WEB的SIA
大作业的要求和内容:(包括实验目的、实验内容、作业要求、作业格式等)实验目的:1、检验数据库安全的基本知识点的掌握,包括数据库登陆管理、授权、角色、审核;通讯加密SSL;SQL注入攻击。
2、掌握PYTHON的基本编程技巧,以及与SQL SERVER数据库的连接方法,包括pymssql数据访问技术,flask网关技术。
3、运用已学的安全技术,来分析安全架构,和数据库安全问题。
实验内容:1、账户安全管理:举例账户安全管理策略2、账户行为审计:在sql server中开启审计功能,并且在远端登录时,观察审计结果。
3、客户端加密通讯SSL:开启客户端的加密通讯功能,观察传送的用户名和密码等数据。
4、防止sql注入攻击:用flask建立一个简单的测试页面,用pymssql模块测试sql注入攻击的防范作业要求:该大作业每人一份,重点描述整个项目的总体框架,以及对python和SQLSERVER这两种工具的认识体会。
总体部分包括:1、介绍2、数据库安全技术介绍和理解3、账户安全管理4、账户行为审计5、客户端加密通讯SSL6、防止sql注入攻击7、总结作业格式:按照学院要求的大作业格式,要求封面,和正文两部分,封面包括班级、学号、姓名、指导老师等信息。
正文字体为五号宋体,标题为四号宋体。
教师小结:成绩:教师签名:教研部负责人:学生姓名:目录摘要 (1)一、数据库安全技术 (1)1.1数据库存在的威胁与研究现状 (1)1.1.1篡改 (1)1.1.2损坏 (2)1.1.3窃取 (2)1.2数据库安全的研究现状 (2)1.2.1数据库安全的具体标准 (2)1.3数据库安全策略 (3)1.3.1最小权利法则 (3)1.3.2账号安全法则 (3)1.3.3内容加密 (3)1.3.4存取控制 (3)1.4.5系统补丁 (3)二、账户安全管理与行为审计 (4)2.1账户安全管理 (4)2.1.1认证 (4)2.1.2授权认可 (4)2.1.3加锁 (4)2.1.4认证操作实例 (4)2.2SQL SERVER审计机制 (7)2.2.1TCSEC的安全等级划分 (7)2.2.2SQL SERVER标准审计级别 (7)2.2.3SQL SERVER C2级审计的启用 (7)三、客户端加密通讯SSL (10)3.1SSL基本原理 (10)3.2SSL证书的应用步骤 (10)3.2.1服务器端安装证书服务virtualCA (11)3.2.2服务器证书验证 (13)3.2.3通过SSL访问网页 (14)四、防范sql注入攻击 (16)4.1SQL注入技术 (16)4.2SQL注入攻击的原理与实现 (16)4.2.1SQL注入攻击基本原理 (16)4.2.2SQL注入攻击的常用途径 (17)4.2SQL注入攻击防范方法 (17)4.3基于Python的简单案例 (19)五、总结与体会 (25)文献参考 (25)浅谈数据库安全与基于Python的SQL注入攻击摘要随着计算机技术和通讯技术的发展,数据库系统的安全正面临着新的问题和挑战。
浅析数据库安全及其防范措施
Abs rc : ( 出 V , t hed v l 1 el o ompue e h oog n o n u iain tc n og ,ted tb s ytl e urt sfcn e pobe s ta tN ) wa s wi t e eop1 I fc h 1 t t r c n l ya dc m l n cto e h ol y h aa aessen s c iyi h ig1 W r lm t ]
t ho g pn nd a ss ut e n! yom l! tab ee r c o ti e e t a ci y
K y od : t a c ry a " r t n Ie ty uh ni t n a cs c nrl e w rs a bs s u t d a e e i d! 5 c pi dni te t a o ce t a ny o ta ci so o
求 , 市安 全模型 、 建 数据仓库的保密 、 数据库系统的推理控制等[ 另 1 1 。
身份鉴别就是指确定某人或者某物的真实 身份和其所声称 的
外在国 际上 也产生 丫 寸比 安全性级别 比较 高的开 发软 件 :I YB  ̄ S 身份 是否 相符 , 称 之 为 身份 认 证 , 主 要 的 目 的是 防止 欺 诈 和 假 也 最 A EO S , RAC E 的 安 全 级 别 都 达 到 了B 。9 5 l月 , 国 国 防 冒攻 击 。 L等 级 18 年 2 美 身份 鉴 别 一 般在 用 户 登 录 某 一 个 计算 机 系 统 或 者 访 问某 个 部依据 车队对计算机系统的安全需求 , 制定了 可信计算机 系统安 资源 时 进 行 , 传 输 重 要 的信 息 时 也 需 要 进 行 身 份 鉴 别 。 在
浅析数据库的安全需求与安全技术
社工 中占有非常关键 的位置。文章具体的分析 了它的关键意义和安全规定 , 进而阐述 了它的安全方法和相 关的技术。
关键 词 : 数据 库的请求 中不能对不 同属性 的数据进行存取 ; 另一方面可 该体系是一个体系软件 , 具体应用的时候它和别 的软件是相同 以规定用户对某些不同属性的数据必须一组存取 。 这种策略是根据 的都要维护。该安全之所 以非常关键 , 关键是因为有如下 的一些缘 上下文的内容严格控制用户的存取区域。 ( 7 ) 根据历史的存取控制策略 由。 第一 , 在库中放置的总数较多 的数据 , 其重要性和保密级数可以 分成如下的一些类 型 , 此类信 息为很多 的使用人享受 , 但 是因为使 有些数据本身不会泄密 , 但当和其他的数据或以前的数据联系 用人不一样 , 所 以他们 的权限也有差异 。 所 以, 该体 系要切实的结合 在一起时可能会泄露保密 的信息。为防止这种推理的攻击 , 必须记 不一 样 的使 用 人 的 权 限 , 确 保 他们 获取 其 所 需 的 , 和 其 权 限 能 够 有 录 主数 据 库用 户 过 去 的存 取 历史 。根 据其 以往 执 行 的操 作 , 来 控 制 效对应的一些信息 , 并非是所有的使用人都能够访 问这些信息 。此 其现在提出的请求。 数据库 的安全本身很复杂 , 并不是简单的哪一种策略就可以涵 时对使用人开展分类设置 , 认真的掌控好使用人并更信息库中的信 息的权利 , 进而最大化的降低一个使用人在没有授权的背景中变革 盖的 , 所 以制订数据库 的安全策略时应根据实际情 况 , 遵循一种 或 信息的几率 , 而对别的使用人的活动带来一些不合理的干扰。 第二 , 几 种安 全 策 略才 可 以更 好 的保 护 数 据库 的安全 。 3数 据库 安 全技 术 在数据库里 , 其冗余度不高, 如果信息被改动 的话 , 之前的内容就会 丢失。 所以, 要设置信息恢复科技 , 以此来确保在体系或者是步骤发 3 . 1数据库的完整性与可靠性 数据 库 的 完 整性 是 关 系 到 客户 / 服 务 器 应 用 系 统 正 常 工 作 的关 生问题之后 , 能够迅速的复原。其次 , 因为其是联机活动的, 所 以可 也需 以许可很多的使用人一次的开展存取活动 , 所以要使用合理的方法 键。维护数据库 的完整性 即需要数据库设计人员的周密设计 , 来避免 因此而导致的完整性被干扰 的现象。其牵扯到别的软件 , 所 要客户端开发人员 的积极配合。 数据库完整性约束是用于维护数据 以他的安全还牵扯到其软件和信息的安全 。所 以, 要切实的分析其 库完整性 的一种机制 , 这种约束是一系列预先定义好的数据完整性 规 划 和业 务 规 则 , 这 些 数 据 规 则存 放 于数 据 库 中 , 防 止 用 户 输 入 错 安 全事 项 , 设 置 综合 化 的预 防方法 。 总体上讲 , 该体 系在 给我们带来益处的时候 , 也对使用人 提出 误 的数据 , 以保证数据库中所有的数据是合法 的、 完整的。 了更为严苛的安全性的规定 。因此 , 其安全十分的受人们关注 。 3 . 2存 取 控 制 2关 于 其安 全 威胁 和 应对 方 法 访 问控 制 是信 息 安 全保 障机 制 的 核心 内容 , 它 是 实 现数 据 保 密 它 是存 在 于操 作 体 系 以 上 的 , 要 靠 着 电脑 硬 件 来 活 动 , 因 此 它 性和完整性机制的主要手段 。 访 问控制是为了限制访 问主体对访 问 的安 全 性完 全 的要 借 助 于该 体 系 的安 全 以及 硬件 的安 全 。 而且 相 关 客 体 的访 问权 限 , 从 而使 计 算 机 系 统 在合 法 范 围 内使 用 ; 访 问控 制 的 工作 者 的不 当操 作 以及 不 法 人 员 的故 意 攻 击 同 样 会 影 响 到 其 安 机 制决 定 用户 及 代 表一 定 用 户 利益 的程 序能 做 什 么 , 能 做 到什 么程 访 问控 制 , 作 为提 供 信 息安 全 保 障 的主要 手 段 , 被 广泛 用 于 防火 全性 。 通 过 分 析如 上 的两 个要 素 , 我 们 可知 , 该 问题关 键 有 如下 的一 度 。 些。第一, 硬件导致的信息丢失 。比如存储装置受到影响 , 体系掉 电 墙 、 文 件访 问 、 V P N及 物 理 安全 等 多个 方 面 。 访 问控 制 也是 数 据 库 系 带来 的信息破坏。 第二 , 软件维护不合理导致的信息外泄。 比如操作 统的基本安全需求之一。为 了使用访问控制来保证数据库安全 , 必 体系之 中的不利点或者是缺乏存储机制 ,又或是干扰到其机制 , 进 须 使 用相 应 的安 全 策 略和 安全 机 制 保证 其 实施 。 而使得信息外泄 。 第五 , 电脑放在不安全地方容易被盗听 。 第六 , 授 在其 中, 记录以及元素等本身是互相联 系的。使用人能够经由 权人设置了不合理的维护方法 。 第七 , 信息输入不合理 。 比如在输入 读取别的要素来获取其 中的一个要素 ,我们将这个 现象 叫做 是推 要想避免推理出现 , 就要使用和历史有关的控制。 其不但规定要 之前的时候被改动 , 关键信息在输入之前被外泄。 第八 , 没有授权 的 理 。 使用人 的不正当使用 , 或者是授权的使用人不顺着设定 的权限来活 分 清 当前 请 求 的具 体 事 项 , 还要 分 析 之 前 的事 项 , 以此 来 控 制 存取 。 动。 其受到的不利现象是多方面的 , 要想确保其安全性 , 就要设置合 换句话讲 , 它是 为了维护 电脑中的信 息 , 防止它被不 正当破坏的一 理 的安全 方 法 , 采用 优 秀 的技 术 方 法 , 财 会 确保 信 息 库 不 被 外泄 , 不 项关键的方法 。除此之外 , 基于角色 的存取控制机制可以为用户提 被 破 坏 和干 扰 。 供强大而灵活的安全机制 , 使管理员能以接近部 门组织的 自然形式 数据库 的安全策略是指导数据库操作人 员合 理地设置 数据 库 来进 行 用 户权 限划 分 。 的指 导 思想 。它 包 括 以下 几 方 面 : 3 . 3 数据 库 加密 在 实 际使 用数 据 库 的过程 中 , 并 不 是 允 许所 有 人 都 能 够对 数 据 ( 1 ) 最小 特 权策 略 该 方 法是 让 使 用 人 能 够 合 法 的存 取 或 者 是 改 动 信 息 的 前 提 之 库进 行 信 息浏 览 和查 询 的 。 所以, 为 了确 保信 息 不 被不 法 人员 掌 控 , 对数据库进行加密就是一个很好的安全 下, 配置最低的权限 , 确保这些信息可以完成使用人 的活动 , 别 的权 就要对它开展合理的保护。 必 须 确 定 数 据库 利都不下放 。 所 以对使用热的权限加以掌控 , 能够降低泄密几率 , 维 保 护方 法 。在 给 数 据库 设 置 密 码或 取 消 密码 之 前 , 护信 息 的稳 定 性 。 是 以 独 占方式 打 开 的 。 目前对其开展的安全 以及加密科技探索仅仅 的处在初始时期 , ( 2 ) 最 大共 享 策 略 此时更加 它是说在确保库稳定以及可用性高的背景之中 , 尽量的确保信 还有非常多的细节性的要素要发展。由于体系高速前进 , 息高度分享 。 的要关注其安全和加密等相关的工作。 参 考 文献 ( 3 ) 粒度适 当策略 1 ] 张海光. 浅析计 算机 病毒及其 防范措施『 J 1 . 科技信 息: 科学教研 , 在其中 , 把不一样的项分为不一样 的颗粒 , 如果颗粒小 的话 , 就 『 表示着它的安全性高。一般要结合具体情况来决定其大小。 2 0 0 7 ( 1 3 ) . 【 2 】 戴锐 , 范霞 , 方 东. S Q L S e r v e r 数据库的安全策略探讨f J 1 _ 江西 电力 ( 4 ) 按 内容存 取 控制 策 略 2 0 1 0 ( 1 ) . 根据 数 据库 的内容 , 不 同权 限 的用 户访 问数据 库 不 同 的部 分 。 职 业技 术 学 院 学报 , 【 3 】 唐敏 , 周察 金 . 再 论 安 全 地 对 数 据 库 文件 加 密 [ J ] . 西 南 民族 学 院 学 ( 5 ) 开系 统 和 闭系统 策 略 数据 库 在 开放 的 系统 中采取 的策 略为 开 系统 策 略 。 开 系统 策 略 报 : 自然科 学版 , 1 9 9 8 ( 3 ) . 即除了明确禁止的项 目, 数据库的其他 的项均可被用户访问。数据 库在封闭系统中采取的策 略称闭系统策略。 闭系统策 略即在封闭的 系统 中, 除了明确授权 的内容可 以访问, 其余均不可 以访问。 ( 6 ) 按上下文存取控制策略 这种策 略包括两方面 : 一方面限制用户在其一次请求 中或特�
数据库安全防范的方法与措施
数据库安全防范的方法与措施随着数据的不断积累,越来越多的机构和企业开始意识到数据安全的重要性。
数据库安全是其中一项关键措施,保障数据的安全、完整和可靠。
然而,防范数据库安全方面的挑战也越来越大。
本文将详细探讨数据库安全防范的方法和措施,帮助各位读者更好地保护数据安全。
一、加强权限控制权限是数据库安全的基础。
正确分配权限是防止非法入侵的关键,只有授权的用户才能访问特定的资源和数据。
因此,数据库管理员应该严格控制用户的权限,按照数据的重要性、机密性和访问需求进行合理分配,避免权限泄露和滥用。
具体授权策略可以根据数据库产品的特点进行调整,例如针对业务需求进行分组授权、配置细粒度的数据库对象访问权限和操作权限、设置用户个人密码、Session过期时间等措施。
同时,及时关闭不必要的权限,删除已经离职或不存在的用户和角色,可以有效避免因为权限泄露引起的数据泄露和资产损失。
二、数据加密技术数据加密技术是保护数据库安全的必要手段。
数据加密是指将敏感数据在传输或存储时进行加密处理,防止敏感数据被窃取或篡改。
基于不同的情况,尤其是对于云数据库,数据加密技术被广泛应用。
加密技术有多种类型,如对称加密和非对称加密。
对称加密是指发送方和接收方共用一个密钥进行加密和解密,传输效率高,但需要注意密钥的保护,避免被拦截或泄露。
非对称加密是指使用一对公钥和私钥进行加密和解密,相对比较安全,但是传输效率低。
三、数据库备份与灾难恢复数据库备份是保护数据库安全的主要措施之一,同时也是快速恢复数据的重要保障。
通过备份数据库能够实现数据恢复、补救数据和预防数据丢失的目的。
定期备份有助于减少数据恢复操作所需的时间和成本,并保证能够在发生灾难事件时尽快进行数据恢复。
灾难恢复计划也是数据库安全的必要措施之一。
失灵和出错会导致数据丢失,从而影响公司的业务。
因此,应根据公司的业务需求和数据重要性,制定相应的灾难恢复计划和操作手册。
备份数据库的顺序应该根据重要性进行裁剪,以方便数据恢复的快速操作。
大数据时代背景下的数据安全
大数据 云计算数码世界 P .165大数据时代背景下的数据安全折宇超 西安工业大学 信息技术中心摘要:数据的爆发式增长凸显出了数据安全的重要性,大数据目前在收集、存储、使用的过程中都存在相应的安全风险,对人们的生活与工作有着严重的影响。
本文分析了目前大数据信息安全存在的问题,并对这些问题提出了相应的解决措施。
关键词:大数据 信息系统安全 数据安全引言大数据的发展离不开“互联网+”时代的到来,互联网使得各类移动/PC 平台的后台数据不断增加。
基于不同类别的大数据进行的数据分析技术可以挖掘大数据中蕴含的潜在规律,为各行各业提供决策支持,但是数据一旦泄露,后果非常严重。
在学校,数字化校园平台的建设使得各个系统互连互通,数字化校园的中心数据库中存储了各个业务系统需要交换共享的以及大数据分析平台需要的大量数据,数字化校园使得一个业务系统的数据可以共享给另一个业务系统,这就增加了数据的流动性与透明性,也使得数据安全越来越成为一个值得关注的问题。
1 大数据安全概述1.1大数据概述结合云计算与物联网技术的发展,大数据无处不在,已经渗透进了人们生活的方方面面。
大数据具有4V 特征,即规模性、多样性、高速性和价值性。
规模性指得是“数量大”,随着电子商务和社交网络的快速发展,越来越多的用户信息呈现爆发式的增长。
多样性指得是数据形式的多样性,比如存在诸如视频、图片、邮件、结构化的系统数据等。
第三个特征高速性指得是大数据可以通过互联网进行传播、云计算进行处理等,比传统媒介的交换速度快。
最后一个价值性是大数据的核心特征,它指的是可以使用机器学习和关联分析等方法对海量数据进行挖掘分析,得出有价值的数据结果。
1.2数据安全概述在使用数据的同时,数据的安全隐私成为一个关键的问题,国家已经出台了《国家网络安全法》并且制定了《信息安全技术信息系统安全等级保护基本要求》等一系列标准,这里面包括了数据安全的相关规定和要求,但是实际的信息系统仍然会出现数据泄露问题,比如58同城全国简历遭泄露,淘宝每条仅售3毛事件等。
大数据时代信息安全的特点与要求
大数据时代信息安全的特点与要求
一、大数据时代信息安全的特点
1、复杂性:经济发展、科技进步和科技创新,为大数据技术的发展
奠定了坚实的基础,但也使信息安全的管理变得复杂,不仅要考虑策略、
组织结构、制度和技术等方面,还要考虑实施的整体性,以支持大数据的
可控发展。
2、多样性:大数据技术的融合及创新,使得信息安全管理的对象多
样化,大数据时代的信息安全要求必须涵盖数据挖掘、模型应用、分析报告、数据共享、数据应用等领域,必须建立大数据安全管理系统,以保障
数据的安全性。
3、综合性:大数据是由大量复杂的数据组成的,其中涉及到硬件、
操作系统、网络安全、应用软件、数据库等多个方面,这些方面彼此关联,在大数据时代,信息安全要求以综合的方式进行管理,以满足安全、可控、灵活性的要求。
二、大数据时代信息安全的要求
1、突破传统安全理念:传统安全理念是以防护系统的安全技术为核心,这种理念已不能满足大数据时代的安全需求,需要以系统的角度,突
破传统安全理念,把安全技术与安全管理、安全策略、安全体系等结合起来,使之成为一个完整的安全体系。
2、建立可持续性安全保障体系:大数据时代的信息安全要求不仅。
浅谈数据库的日常管理与维护
浅谈数据库的日常管理与维护数据库是现代信息系统的核心,它记录了企业或组织的各项信息,提供了数据的存储和管理功能,为业务运营和决策提供了有价值的依据。
但是,随着业务的扩大和数据的增加,数据库的管理与维护也显得越来越重要。
本文将从数据库的日常管理与维护方面进行讨论。
一、数据库备份与恢复备份与恢复是数据库维护的核心部分,是保护企业数据安全的重要手段。
当数据库出现故障或数据丢失时,备份可以帮助数据库管理员快速地进行数据恢复。
在备份和恢复时需要注意以下几点:1.备份类型的选择:可以选择全量备份、增量备份、差异备份等等,根据实际业务情况,选择合适的备份类型。
2.备份周期的制定:可以根据业务需求进行备份周期的制定,建议定期备份,并将备份文件存储到不同的服务器、存储设备中,以便发生灾难时能够快速恢复数据。
3.备份恢复的测试:在进行备份操作之前,可以先对备份恢复进行测试,确保备份文件的可用性以及数据库恢复过程的正确性。
二、数据库性能优化一个高效的数据库系统需要保证其运行效率,可以通过以下几点进行优化:1.索引优化:索引的设计和优化可以大大提高数据库的查询速度。
建议根据具体需求设计索引,包括单列索引、组合索引等。
2.SQL优化:SQL语句的优化也是提高数据库性能的重要手段。
可以优化语句结构、消除死锁、使用数据分区等。
3.硬件优化:硬件方面也是数据库性能优化的关键点,包括CPU、磁盘和内存等。
建议适当增加硬件配置,缓存热点数据,提高处理速度。
三、数据库安全管理数据库安全也是日常管理与维护中不可忽视的问题。
数据泄露会对企业的经济利益和声誉造成不可弥补的损失。
以下是数据库安全管理的主要内容:1.访问控制:建议设置不同级别的权限,并对重要数据设置权限,避免数据泄露。
2.账号密码管理:建议使用强密码,定期更换密码,避免密码泄露。
3.加密保护:可以使用数据加密技术,保护重要数据的安全。
4.审计与监控:可以设置审计机制,对数据库的操作进行记录和监控,及时发现异常情况。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈数据库的安全需求
与安全技术
IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】
浅谈数据库的安全需求与安全技术
摘要:数据库安全就是指保护数据库以防止非法使用所造成的信息泄露、更改或破坏。
数据库已经在社会上和人们日常生活中占据了十分重要的地位。
该文首先简要介绍了数据库安全的重要性及安全需求,然后对数据库的安全策略和安全技术进行了探讨。
关键词:数据库;安全需求;安全技术
中图分类号:TP311文献标识码:A 文章编号:1009-3044(2011)20-4800-02
数据库是存储在一起的相关数据的集合,这些数据可以为多种应用服务。
使用数据库可以带来许多好处:如减少了数据的冗余度,节省数据的存储空间;实现数据资源的充分共享等等。
由于数据库的重要地位,其安全性也备受关注。
1 数据库安全的重要性
数据库系统也属于一种系统软件,实际使用中它和其他软件一样也需要保护。
数据库的安全之所以重要,主要是原因下面一些原因。
首先,在数据库中存放大量的数据,在重要程度及保密级别上可以分为几类,这些数据为许多用户所共享,而各用户的访问权限是不同。
因此,数据库系统必须根据不同客户的职责和权限,使各用户得到的只是他们所必需的、与他们的权限相对应的部分数据,并不是每个用户都可以访问全部数
据。
这样对用户进行分类限制,严格控制用户修改数据库数据的权限,可以最大限度的避免因一个用户在未经许可的情况下修改了数据,而对其他用户的工作造成不良的影响。
其次,在数据库中,由于数据冗余度小,一旦数据库的数据被修改了,原来的数据就不存在了。
因此,必须有一套数据库恢复技术,保证在系统或程序出现故障后,帮助迅速恢复数据库。
最后,由于数据库是联机工作的,一般允许多用户同时进行存取操作,因此必须采取有效措施防止由此引起的破坏数据库完整性的问题。
数据库涉及其他应用软件,因而数据库的安全还涉及应用软件的安全与数据的安全,因此,有必要把数据库的安全问题和相关的应用软件安全问题进行综合考虑,制定有效的全面的安全防范措施。
总之,数据库系统在给人们带来好处的同时,也对用户提出了更高的安全方面的要求。
所以说,数据库的安全问题是非常重要的,必须引起最够的重视。
2 数据库的安全威胁与安全策略
数据库运行于操作系统之上,依赖于计算机硬件,所以数据库的安全依赖于操作系统安全和计算机硬件的安全。
同时数据库操作人员的非法操作和不法分子的蓄意攻击也对数据库的安全构成重大威胁。
综合以上两方面,可以看到数据库受到的安全威胁主要有:1)硬件故障引起的信息破坏或丢失。
如存储设备的损坏、系统掉电等造成信息的丢失或破坏;2)软件保护
失效造成的信息泄露。
如操作系统漏洞、缺少存储控制机制或破坏了存储控制机制,造成信息泄露;3)应用程序设计出现漏洞。
如被黑客利用安装了木马;4)病毒入侵系统,造成信息丢失、泄露或破坏;5)计算机放置在不安全的地方被窃听;6)授权者制定了不正确或不安全的防护策略。
7)数据错误输入或处理错误。
如,准备输入的数据在输入前被修改,机密数据在输入前泄密;8)非授权用户的非法存取,或授权用户的越权存取,或授权用户的越权存取。
数据库受到各方面的安全威胁,要保证数据库的安全,必须制订合适的安全策略,采取一定的安全技术措施,才能保证数据库信息的不泄露,不破坏和不被删除和修改。
数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。
它包括以下几方面。
1) 最小特权策略
最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。
因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。
2) 最大共享策略
最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息。
3) 粒度适当策略
在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。
通常要根据实际决定粒度的大小。
4) 按内容存取控制策略
根据数据库的内容,不同权限的用户访问数据库的不同的部分。
5) 开系统和闭系统策略
数据库在开放的系统中采取的策略为开系统策略。
开系统策略即除了明确禁止的项目,数据库的其他的项均可被用户访问。
数据库在封闭系统中采取的策略称闭系统策略。
闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。
6) 按上下文存取控制策略
这种策略包括两方面:一方面限制用户在其一次请求中或特定的一组相邻的请求中不能对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。
这种策略是根据上下文的内容严格控制用户的存取区域。
7) 根据历史的存取控制策略
有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。
为防止这种推理的攻击,必须记录主数据库用户过去的存取历史。
根据其以往执行的操作,来控制其现在提出的请求。
数据库的安全本身很复杂,并不是简单的哪一种策略就可以涵盖的,所以制订数据库的安全策略时应根据实际情况,遵循一种或几种安全策略才可以更好的保护数据库的安全。
3 数据库安全技术
1) 数据库的完整性与可靠性
数据库的完整性是关系到客户/服务器应用系统正常工作的关键。
维护数据库的完整性即需要数据库设计人员的周密设计,也需要客户端开发人员的积极配合。
数据库完整性约束是用于维护数据库完整性的一种机制,这种约束是一系列预先定义好的数据完整性规划和业务规则,这些数据规则存放于数据库中,防止用户输入错误的数据,以保证数据库中所有的数据是合法的、完整的。
2) 存取控制
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,能做到什么程度。
访问控制,作为提供信息安全保障的主要手段,被广泛用于防火墙、文件访问、VPN及物理安全等多个方面。
访问控制也是数据库系统的基本安全需求之一。
为了使用访问控制来保证数据库安全,必须使用相应的安全策略和安全机制保证其实施。
在数据库中,记录、字段、元素是相互联系的,用户可能通过读取其他元素来得到某一元素,这种现象称为“推理”,要想防止推理的发生,必须采取与历史相关的控制,它不仅要求考虑请求当时的上下文,还要考虑过去请求的上下文,来限制存取。
简单的来说,存取控制是用来保护电脑的信息或资源免于被非法者故意删除、破坏或更改的一项重要措施。
此外,基于角色的存取控制机制可以为用户提供强大而灵活的安全机制,使管理员能以接近部门组织的自然形式来进行用户权限划分。
3) 数据库加密
在实际使用数据库的过程中,并不是允许所有人都能够对数据库进行信息浏览和查询的。
因此,为了保证数据库中的数据能够不被非法用户所访问,就要对其进行安全保护。
对数据库进行加密就是一个很好的安全保护方法。
在给数据库设置密码或取消密码之前,必须确定数据库是以独占方式打开的。
在数据库安全和加密技术的研究方面,现在只是作了一些尝试性的工作,许多细节有待于进一步深入。
随着数据库系统的进一步发展,对数据库安全与加密这个方面将变得更加重要和迫切。
参考文献:
[1] 张海光.浅析计算机病毒及其防范措施[J].科技信息:科学教研,2007(13).
[2] 戴锐,范霞,方东.SQL Server数据库的安全策略探讨[J].江西电力职业技术学院学报,2010(1).
[3] 唐敏, 周察金.再论安全地对数据库文件加密[J].西南民族学院学报:自然科学版,1998(3).。