1、精品文档网络数据库的数据安全策略 摘 要:随着我国网络信息技术的迅猛发展,网络数据库也随之得到了推广应用。如今,网络信息已经深入到我们工作、学习和生活的各个方面,网络信息的安全性也显得越来越重要。网络数据库的数据安全是决定网络信息安全的关键。本文就网络数据库进行了简单阐述,对网络数据库的主要威胁进行了分析,在此基础上提出了网络数据库数据的数据安全策略。 关键词:网络数据库;数据安全;主要威胁;策略 中图分类号:TP311.13 在网络化开放环境中,基于B/S模式的网络应用较多,保证网络数据库的数据安全至关重要。网络数据库应用系统是结合了数据库技术与网络技术的信息处理系统,其能够有效提高网络功能
2、和数据管理效果。然而,因网络中存在许多安全威胁,影响网络数据库的数据安全。 1 网络数据库的概念 网络数据库即Web数据库,是数据库技术和Web技术相结合而形成的新型数据库,其在后台(远程)数据库的基础上运行,加上一定的前台(本地计算机)应用程序,通过浏览器实现数据存储、修改、查询等操作的应用系统。换而言之,网络数据库就是用户通过浏览器输入数据,同时将数据传送给网络后台服务器,再由网络后台服务器进行数据处理操作。 2 网络数据库的主要威胁 网络数据库的数据安全,其最终目的就是确保网络数据库的数据信息完整、保密、可用和一致。为此,必须确保系统里的数据信息不被恶意破坏、修改和泄漏。 2.1 完整性
3、威胁。完整性主要指确保数据库里的数据不被破坏或者删除。根据操作系统来看,网络数据库系统均以文件形式管理,所以入侵者通过网络能够直接利用操作系统漏洞来窃取数据库文件,也可能采用OS工具进行非法伪造或者篡改数据库文件内容等,通常网络数据库用户是无法察觉的。根据数据库系统分析,大多DBA经常不检查安全隐患以及系统配置,数据库厂商也未提供有专门审计接口,或者有接口但其功能也并非完整。此外,数据库系统中也存在诸多攻击隐患问题,例如SQLServer中UDP监控器端口上存在缓冲区溢出、通过SQLPing等工具向SQL监控器端口攻击、利用网络嗅探等能够获取密码、利用xp_cmdshell stored pr
4、ocedure(扩展存储过程)读取文件系统和注册表、利用临时存储过程以及SQLAgent绕过访问控制机制等。 2.2 保密性威胁。保密性主要指保护数据库里的数据未被泄露和未经授权无法获取SQL Server 2000通常使用Tabular Data Stream协议实现网络数据交换功能,不加密时密码、数据库内容等网络传输全部为明文,因此极易被第三方人员篡改或者截取。所以,用户或者应用程序要想访问SQLServer,就需要进行相互交换凭证。因此信息需要加密,以有效预防他人窥探网络通信信息,并利用通信信息假冒合法用户开展信任欺骗活动。 2.3 可用性威胁。可用性主要指数据库数据不能因为人为因素、自
5、然因素对授权用户不可用。一般而言数据库访问控制只能通过用户进行控制,即用户名/密码来实现。针对开放网络环境而言,数据库既要为网络用户尽量提供各种方便地服务,又要应对黑客攻击,因此密码保护管理难度很大,给网络数据库的可用性带来严重威胁。 2.4 一致性威胁。一致性主要指要保证数据库数据的实体、参照以及用户定义的完整性。目前许多网站均利用ASP、PHP、JSP等脚本语言配合网络数据库形式。如不对网页用户提交的数据信息进行合法判断与过滤,就可能给恶意浏览者提供机制,利用提交精心构造的数据库查询代码进行“SQL注入”攻击。因此要从应用程序代码安全角度出发,确保数据库系统的安全。 3 网络数据库的数据安
6、全策略 网络的开放性特点决定了其无法保证绝对安全,而网络数据库的数据安全是网络应用的基础前提。因此,我们必须采取安全策略来保证网络数据库的数据安全。 3.1 确保数据库物理安全 保证数据库安全首先要确保数据库的物理安全。其主要指数据库服务器安全、数据库存放环境安全以及网络环境安全等方面。通常指连接服务器的网络电缆和交换机放置环境是否安全,防止各种自然灾害的侵袭等物理安全问题出现。 3.2 实行用户身份认证 实行用户身份认证保证系统安全的首道安全关口。所有用户访问数据库,系统都会提示需要进行身份验证,只有当用户输入命令正确时系统才能允许其访问数据库,一旦用户身份信息不正确,系统会立即发出警告提示
7、。如此一来就能避免非授权用户恶意破坏或者窃取数据库的数据信息等情况。从目前来看,设置用户名与密码是最常用的身份验证手段。随着科技的不断进步,更高级别的验证方法也逐渐出现,如智能IC卡认证、指纹认证、人脸识别系统等高强度认证技术不断发展。识别用户身份必须通过数据库授权和验证来实现。 3.3 采取访问控制技术 (六)DIY手工艺品的“创作交流性”访问控制技术主要指对于进入系统内的用户来说,通过数据库管理系统要实现对这些用户的访问权限控制,该方法即是防止系统安全漏洞的重要保护方法,同时也是核心技术所在。换句话说,就是控制哪些用户可以访问数据库,哪些用户不能访问数据库。系统授权用户才有权利对数据库数据
8、进行读写、删除和查找等操作。通常系统授权包括:通过功能模块进行用户授权、进行用户数据库系统权限设置等。例如可以对不同的用户进行视图定义,从而限制用户的访问范围。通过视图机制,保密数据会对无权访问数据的用户进行隐藏,从而一定程度上为数据库提供安全保护。具体应用时可以将视图机制和授权机制有机结合,使用视图机制对部分保密数据进行屏蔽,再对视图范围实行授权。 2、消费者分析3.4 进行数据加密处理 (四)大学生对手工艺制品消费的要求数据库的数据安全隐患可谓无孔不入。尽管数据库系统本身提供有一些安全措施,能够一定程度上满足数据库的日常应用需求。然而,对于一些重要的数据信息,如商业机密数据、国家机密、个人
9、隐私等数据而言,必须避免被其他用户非法访问、修改和拷贝,通过系统本身的安全措施远远不够。因此对数据进行加密是最可靠、最常用、最实用的手段,能够确保数据在存储和传递过程中不被窃取和修改。按照网络数据具有共享性的特点,可采取公开密钥加密,该方法能够抵御操作系统以及DBMS攻击,然而其只能对数据库中的部分数据进行加密。 3.5 做好数据备份与恢复 我们女生之所以会钟爱饰品,也许是因为它的新颖,可爱,实惠,时尚,简单等。的确,手工艺品价格适中。也许还有更多理由和意义。那么大学生最喜欢哪种手工艺品呢?此次调查统计如下图(1-3)所有计算机都可能发生软件或者硬件故障,造成数据信息损坏或丢失。所以,做好数据
10、库备份十分必要。一旦发生病毒损坏数据库、非法入侵数据库、自燃灾害、非法盗窃数据信息等情况时,数据库里的数据都可能丢失或损坏,如果我们已经进行数据备份,就可以及时恢复数据库,避免造成太大影响。所以我们必须定期进行数据备份,同时做好数据库的安全管理工作。通常数据库备份包括静态、动态和逻辑备份三种,恢复数据库时还以采取磁盘镜像、数据备份文件和数据库在线日志等方法进行恢复数据。 4 结束语 1、你一个月的零用钱大约是多少?如今,计算机和网络已经成为我们工作、学习和生活中不可或缺的一部分,因此,计算机操作系统、网络协议以及数据库数据安全问题必须引起大家足够的重视。特别是随着网络环境对数据库的需求越来越大
11、,网络数据库的数据安全显得尤其重要。我们必须通过采取各种措施,保证网络数据库的安全。 (2) 文化优势参考文献: 300元以下918%1李海燕,许文明,龙瑞仙.Web数据库安全防护J.数字技术与应用,2011(06). 5、你认为一件DIY手工艺制品在什么价位可以接受?2孔凡兴,唐艳丽.计算机数据库的运作与维修问题研究J.信息与电脑(理论版),2011(08). 3国威.论院校数据库的安全性分析J.信息与电脑(理论版),2011(06). 经常光顾 偶尔会去 不会去4罗可,吴一凡.数据库安全问题J.长沙电力学院学报(自然科学版),2008(14). 5荀珂.数据库系统安全性浅析J.电脑知识与技术,2011(18). 作者简介:齐婧(1989.10-),女,就职于内蒙古乌海市乌达区委,研究方向:计算机软件工程。 在大学生对DIY手工艺品价位调查中,发现有46% 的女生认为在十元以下的价位是可以接受;48% 的认为在10-15元;6% 的则认为50-100元能接受。如图1-2所示作者单位:上海同济大学 研究生院,上海 200092精品文档