数据库安全性论文范文

时间:2023-03-17 14:27:22

数据库安全性论文

数据库安全性论文范文第1篇

论文摘要:网络数据库安全性问题是一直是围绕着数据库管理的重要问题,数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。本文以比较常用的Access、数据库为例围绕数据库的安全性技术作了分析。

随着网络技术在社会各个行业尤其是电子商务领域的广泛应用,其安全性和可管理性具有十分重要的意义。数据库是网络信息系统的重要组成部分,涉及来自网络环境下的多方面安全威胁,譬如面对数据库中信息的窃取、篡改、破坏、计算机病毒等的渗透和攻击行为。

1网络数据库安全性策略分析

1.1系统安全性策略

1.1.1管理数据库用户

按照数据库系统的大小和管理数据库用户所需的工作量,数据库安全性管理者可能只是拥有create,alter、或delete权限的数据库的一个特殊用户,或者是拥有这此权限的一组用户。应注意的是,只有那些值得信任的用户才应该具有管理数据库用户的权限。

1.1.2用户身份确认

数据库用户可以通过操作系统、网络服务以及数据库系统进行身份确认,通过主机操作系统进行用户身份认证。

1.1.3操作系统安全性

数据库管理员必须有create和delete文件的操作系统权限;一般数据库用户不应该有create或delete与数据库相关文件的操作系统权限;如果操作系统能为数据库用户分配角色,那么必须具有修改操作系统账户安全性区域的权限。

1.2用户安全性策略

一般用户通过密码和权限管理实现系统的安全性保障;必须针对终端用户制定安全性策略。例如,对于一个有很多用户的人规模数据库,管理员可以决定用户组分类,您可以使用“角色”对终端用户进行权限管理。

1.3管理员安全性策略

保护作为服务器和用户的连接;保护管理者与数据库的连接;使用角色对管理者权限进行管理。

1.4应用程序开发者的安全性策略

明确应用程序开发者和他们的权限;指定应用程序开发者的环境;授权free和controlled应用程序开发。

2网络数据库安全技术分析

本文以比较常用的Access、数据库为例进行分析,其他数据库可以作为参考。

2.1Access数据库地址、路径过于简单

Access数据库被下载,主要是存放数据库的路径和数据库名称,容易被获知,例如:用户建立的xuesheng.mdb(学生信息库)放在虚拟目录/student下,如果没有事先对xuesheng.mdb进行安全加密处理,那么在浏览器的地址栏键入“http//用户网站主IP地址/student/xuesheng.mdb”,xuesheng.mdb整个文件就会被轻易下载,文件中所有的重要数据信息就会被别人轻易窃取。操作流程如图1所示。即使对Access.mdb的文件夹作了变动,文件路径也会暴露无疑。

获知源代码获得路径窃取文件名下载文件

图1网络环境下数据库下载流程

2.2使用下载ASP文件所导致的数据安全问题

各单位的网络服务器一般都存有大量的应用系统账号及密码,如电子邮件、聊天室、BBS、留言簿、新闻系统等。由于网络管理员没有足够的时间与精力开发这些应用程序,所以多是采用直接从网上下载的方法来满足急用。这此程序的源代码是公开的,所使用的数据库名,存放路径没有任何秘密,如果安全措施不力,会给AccessDB的安全带来非常大的危险。如从网上下载了一个ASP应用程序,且Access.mdb的连接文件是conn.inc,在ASP程序中,Access.mdb连接的代码是:2.3服务器操作系统的安全隐患

现在使用WindowsNT/2000Sever作为服务器操作系统的用户非常主流,由于Win2000Sever目录权限的默认设置安全性较差,很多网管只知适让Web服务器运行起来,很少对NTFS进行权限设置。有的服务器甚至未禁止对文件目录的访问控制。因此,必然会带来很大的安全漏洞。

3安全对策及其实现

3.1屏蔽源代码

数据库安全性论文范文第2篇

关键词:计算机;数据库;安全

中图分类号:TP393.08

计算机数据库是计算机信息技术的重要组成部分,是计算机应用的一种重要的管理技术。一般意义上说,数据库是数据存储的重要基地,发挥着非常巨大的作用,并且能够进行复杂的数据管理和保护,并在实际应用过程中有很大的灵活性,提供给人们更多的便利。计算机数据库技术在实践中已经在许多领域得到了广泛的应用,它给我们的生活、工作都带来了便捷的服务,但是如何维护其安全成为了当下人们关注的主要问题。数据安全管理的措施和办法已经被广泛的讨论,一些专家和学者也对数据库的安全发表过众多的可行性方案和学术论文,作者在参考相关资料和信息后又结合自身所学和个人实际操作经验提出建立数据库安全模型、加密数据、隐道通道分析技术三种可行性方法,进而有效的进行数据库安全管理。

1 计算机数据库存在的安全问题

计算机数据库存在安全问题主要涉及到计算机操作系统方面的安全问题、用户对网络信息安全方面的意识薄弱问题、数据库系统自身存在的安全问题三个方面。

1.1 计算机操作系统方面的安全问题

操作系统的问题主要在于病毒,后门,数据库系统和操作系统的相关性上。首先,病毒方面,木马程序在操作系统中是可能存在的,这就直接威胁数据库系统的安全。一个木马程序入侵程序给程序修改密码,当密码被更新后,程序中携带的个人资料信息被入侵者获得,其次操作系统后门方面,许多数据库系统的特征参数给数据库管理员带来了方便,但也为数据库服务器主机操作系统留下了后门,入侵者可以通过进门后访问数据库;再次,数据库系统,操作系统与强的相关性。文件管理是操作系统有一个功能,它可以对所有类型的文件,包括数据库文件的授权,通过使用访问控制进行读写和执行,同时也为用户的登录名和密码的控制识别操作系统监控过程序列可以进行,所以由操作系统提供的环境和硬件设备,以确保数据库系统的安全性。

1.2 用户对网络信息安全方面的意识薄弱问题

数据库用户对网络信息安全方面的意识薄弱,其自身没有真正意识到数据库安全的重要性,没有开展安全管理措施,从而导致数据库安全事件频频发生,照成数据库资料被窃取、数据库数据丢失、数据库损坏等问题,这是由于管理疏忽诱发的安全问题。另外数据库的使用者通常计算机操作水平和应用能力较弱,在操作方面容易忽略数据安全问题,在数据库密码设置、软件登陆密码设置、数据加密设置等方面采用较为简单的密码,很容易被不法分子所窃取。

1.3 数据库系统自身存在的安全问题

数据库系统自身存在的问题。目前很多软件的数据库系统采用的是关系数据库,关系数据库系统已使用多年,并具有强大的功能,产品已经非常成熟,深受广大用户的喜爱,由于其开发技术成熟,兼容性强,很多数据开发人员在数据的选用上都会优先考虑使用关系数据库。但是关系数据库在实际的应用中已经固有了一定的特性,其并未在其所兼容的操作系统中,完善数据库安全功能,数据升级改造在安全方面也较为薄弱,其系统漏洞已经被不法分子深入的掌握,关系数据库屡屡遭受到网络攻击。因此,大多数相关的关系数据库系统在安全性能上还不够成熟。

2 数据库安全管理措施

本文所研究的数据库安全管理措施主要包含三个方面:建立数据库安全模型、加密数据、隐道通道分析技术。这三个方面是计算机数据库的安全管理措施中最为立竿见影、最为实用的。

2.1 建立数据库安全模型

数据库安全模型可以分为多级安全模型和多边安全模型,计算机数据库安全模型的建立在维护数据库安全上发挥着重要作用。

(1)多级安全模型:多级数据库安全模型首先应用在军事系统数据库中,其具有较高的安全性和保密性,多级数据库安全模型可以使不同数据库进行安全分类,其安全级别高,防窃取能力强,数据库安全码包含各种各样不同的信息。在通常情况下,多级数据库安全模型从低到高密级分为“秘密”、“机密”、“绝密”,每个安全分类信息只能被密级或高于该密级权限的人使用。多级安全模型具有层级管理模式,高出下一级别的权限使用者可以对下级进行管理,其保密等级逐级提高,用不同的管理关系构建多层安全防护网络,是计算机数据安全管理的有效措施,目前已经被广泛的应用在计算机数据库安全管理中。

(2)多边安全模型:多边数据库安全模型是数据库安全性的重要措施之一,其能够降低数据库的信息发生横向泄漏危险,多边数据安全模型将数据封装在框架中,对包含在框架内的数据库信息进行有效的保护,防止数据泄露。多边数据库安全模型在计算机数据库安全管理方面最大程度的防止数据的丢失,其具有较高的安全性。

2.2 加密数据

数据加密是防止数据库中的数据存储和传输被拦截或被盗的有效方法。其基本思想是根据一定的算法将数据加密的原始数据还没有转换成格式,可以使得不知道解密算法人无法直接识别并且获得数据的真实内容。密码作为保密的关键技术,在解决信息安全问题上发挥着不可替代的作用。随着计算机网络不断渗透到现实生活中的各个领域,加密技术得到了广泛的应用。数据加密是密码技术应用的。数据库系统,承担着存储和管理的关键业务数据和信息的任务,每个信息系统都必须保证其安全性和保密性。通常情况下,数据库系统提供的安全控制措施,能满足一般的数据库的应用,但对于一些重要的部门或敏感领域,只是应用数据库的控制功能是难为充分保证数据安全性的。因此,有必要对存储在数据库中的重要数据加密处理,从而加强存储的数据的安全性。

2.3 隐道通道分析技术

虽然自主和强制访问控制限制了系统中的信息,只有通过安全级别低的主体的高级别安全性的主体流程,但低级别的安全性主体仍然可以通过其他的方式发送消息给高安全级别主体,隐通道便是其中一种。隐蔽通道是一个用户以违反系统安全策略的方式传送信息给另一个用户的机制。它往往是最初由系统用于数据传送访问控制系统资源来传输信息,而这样的沟通往往是不系统内置机制来检测和控制。隐通道包括了存储隐蔽通道和定时隐蔽通道。

3 结语

综上所述,随着数据库越来越被广泛的应用,其涉及的领域越来越广,数据库的安全问题必然成为了当前计算机应用中最为关注的重点。在数据库给我们带来生活和工作的便利同时,其安全问题也成为我们所需要认真研究的对象。总的来说计算机数据库的安全管理措施主要体现在三个方面,即操作系统方面、用户管理方面以及数据库系统自身漏洞方面。在面对数据库的所带来的安全问题时,我们需要一方面提高数据库用户使用数据库的安全意识和重视程度,另方面还需要通过建立数据库安全模型、数据加密等技术手段来强化数据库的安全性能,从系统性能上和应用人员意识上双管齐下,从而提高数据库运行的稳定性和安全性。

参考文献:

[1]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011,3.

[2]许方恒.数据库加密模型研究[J].电脑知识与技术,2009,23.

[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医,2009,1.

[4]罗华钧,孙长军.现代数据库安全概述[A].2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C],2007.

作者简介:陈鹏(1974.7-),男,浙江宁波人,大学本科,讲师,研究方向:数据库、网络。

数据库安全性论文范文第3篇

论文摘要:网络数据库安全性问题是一直是围绕着数据库管理的重要问题,数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。本文以比较常用的access、数据库为例围绕数据库的安全性技术作了分析。

随着网络技术在社会各个行业尤其是电子商务领域的广泛应用,其安全性和可管理性具有十分重要的意义。数据库是网络信息系统的重要组成部分,涉及来自网络环境下的多方面安全威胁,譬如面对数据库中信息的窃取、篡改、破坏、计算机病毒等的渗透和攻击行为。

1 网络数据库安全性策略分析

1.1 系统安全性策略

1.1.1 管理数据库用户

按照数据库系统的大小和管理数据库用户所需的工作量,数据库安全性管理者可能只是拥有create, alter、或delete权限的数据库的一个特殊用户,或者是拥有这此权限的一组用户。应注意的是,只有那些值得信任的用户才应该具有管理数据库用户的权限。

1.1.2 用户身份确认

数据库用户可以通过操作系统、网络服务以及数据库系统进行身份确认,通过主机操作系统进行用户身份认证。

1.1.3 操作系统安全性

数据库管理员必须有create和delete文件的操作系统权限;一般数据库用户不应该有create或delete与数据库相关文件的操作系统权限;如果操作系统能为数据库用户分配角色,那么必须具有修改操作系统账户安全性区域的权限。

1.2 用户安全性策略

一般用户通过密码和权限管理实现系统的安全性保障;必须针对终端用户制定安全性策略。例如,对于一个有很多用户的人规模数据库,管理员可以决定用户组分类,您可以使用“角色”对终端用户进行权限管理。

1.3 管理员安全性策略

保护作为服务器和用户的连接;保护管理者与数据库的连接;使用角色对管理者权限进行管理。

1.4 应用程序开发者的安全性策略

明确应用程序开发者和他们的权限;指定应用程序开发者的环境;授权free和controlled应用程序开发。

2 网络数据库安全技术分析

本文以比较常用的access、数据库为例进行分析,其他数据库可以作为参考。

2.1 access数据库地址、路径过于简单

access数据库被下载,主要是存放数据库的路径和数据库名称,容易被获知,例如:用户建立的xuesheng. mdb(学生信息库)放在虚拟目录/student下,如果没有事先对xuesheng. mdb进行安全加密处理,那么在浏览器的地址栏键入“http//用户网站主ip地址/student/xuesheng.mdb”,xuesheng. mdb整个文件就会被轻易下载,文件中所有的重要数据信息就会被别人轻易窃取。操作流程如图1所示。即使对access. mdb的文件夹作了变动,文件路径也会暴露无疑。

获知源代码获得路径窃取文件名下载文件

图1 网络环境下数据库下载流程

2.2 使用下载asp文件所导致的数据安全问题

各单位的网络服务器一般都存有大量的应用系统账号及密码,如电子邮件、聊天室、bbs、留言簿、新闻系统等。由于网络管理员没有足够的时间与精力开发这些应用程序,所以多是采用直接从网上下载的方法来满足急用。这此程序的源代码是公开的,所使用的数据库名,存放路径没有任何秘密,如果安全措施不力,会给access db的安全带来非常大的危险。如从网上下载了一个asp应用程序,且access. mdb的连接文件是conn. inc,在asp程序中, access. mdb连接的代码是:

2.3 服务器操作系统的安全隐患

现在使用windowsnt/2000 sever作为服务器操作系统的用户非常主流,由于win2000 sever目录权限的默认设置安全性较差,很多网管只知适让web服务器运行起来,很少对ntfs进行权限设置。有的服务器甚至未禁止对文件目录的访问控制。因此,必然会带来很大的安全漏洞。

3 安全对策及其实现

3.1 屏蔽源代码

数据库安全性论文范文第4篇

内容摘要:数据库系统作为计算机信息系统的重要组成部分,数据库文件作为信息的聚集体,担负着存储和管理数据信息的任务,其安全性将是信息安全的重中之重。本文主要探讨了数据库系统面临的安全问题,并提出了一定的建议。 关键字:数据库安全管理 abstract: database is the important component of computer information system, as the information together collective, the database document is bearing the mission of storing and managing the information's data, so its security will be the most important of all. this paper have discussed mainly safe problem which facing to the database, and have submitted some certain suggestions. keywords: database security management 一、数据库安全概述 1.数据库安全概述 数据库安全是指保护数据库以防止非法用户的越权使用、窃取、更改或破坏数据。数据库安全涉及到很多层面,必须在以下几个层面做好安全措施: (1)物理层:重要的计算机系统必须在物理上受到保护,以防止入侵者强行进入或暗中潜入。 (2)人员层:数据库系统的建立、应用和维护等工作,一定要由政治思想上过硬的合法用户来管理。 (3)操作系统层:要进入数据库系统,首先要经过操作系统,如果操作系统的安全性差,数据库将面临着重大的威胁。 (4)网络层:由于几乎所有网络上的数据库系统都允许通过终端或网络进行远程访问,所以网络的安全和操作系统的安全一样重要,网络安全了,无疑对数据的安全提供了保障。 (5)数据库系统层:数据库系统应该有完善的访问控制机制,以防止非法用户的非法操作。为了保证数据库的安全,必须在以上所有层次上进行安全性控制。 2.数据库安全的目标 (1)提供数据共享,集中统一管理数据; (2)简化应用程序对数据的访问,应用程序得以在更为逻辑的层次上访问数据: (3)解决数据有效性问题,保证数据的逻辑一致性: (4)保证数据独立性问题,降低程序对数据及数据结构的依赖: (5)保证数据的安全性,在共享环境下保证数据所有者的利益。 以上仅是数据库的几个最重要的动机,发展变化的应用对数据库提出了更多的要求。为达到上述的目的,数据的集中存放和管理永远是必要的。其中的主要问题,除功能和性能方面的技术问题,最重要的问题就是数据的安全问题.如何既提供充分的服务同时又保证关键信息不被泄漏而损害信息属主的利益,是dbms的主要任务之一。 二、数据库系统安全的主要风险 数据库系统在实际应用中存在来自各方面的安全风险,由安全风险最终引起安全问题,下面从四个方面讲述数据库系统的安全风险。 1.来自操作系统的风险 来自操作系统的风险主要集中在病毒、后门、数据库系统和操作系统的关联性方面。首先在病毒方面,操作系统中可能存在的特洛伊木马程序对数据库系统构成极大的威胁,数据库管理员尤其需要注意木马程序带给系统入驻程序所带来的威胁。一个特洛伊木马程序修改了入驻程序的密码,并且当更新密码时,入侵者能得到新的密码。其次在操作系统的后门方面,许多数据库系统的特征参数尽管方便了数据库管理员,但也为数据库服务器主机操作系统留下了后门,这使得黑客可以通过后门访问数据库。最后数据库系统和操作系统之间带有很强的关联性。操作系统具有文件管理功能,能够利用存取控制矩阵,实现对各类文件包括数据库文件的授权进行读写和执行等,而且操作系统的监控程序能进行用户登录和口令鉴别的控制,因此数据库系统的安全性最终要靠操作系统和硬件设备所提供的环境,如果操作系统允许用户直接存取数据库文件,则在数据库系统中采取最可靠的安全措施也没有用。 论文网在线 2.来自管理的风险 用户安全意识薄弱,对信息网络安全重视不够,安全管理措施不落实,导致安全事件的发生,这些都是当前安全管理工作存在的主要问题。从已发生安全事件的原因中,占前两位的分别是“未修补软件安全漏洞”和“登录密码过于简单或未修改”,也表明了用户缺乏相关的安全防范意识和基本的安全防范常识。比如数据库系统可用的但并未正确使用的安全选项、危险的默认设置、给用户更多的不适当的权限,对系统配置的未经授权的改动等等。 3.来自用户的风险 用户的风险主要表现在用户帐号、作用和对特定数据库目标的操作许可。例如对表单和存储步骤的访问。因此必须对数据库系统做范围更广的彻底安全分析,找出所有可能领域内的潜在漏洞,包括与销售商提供的软件相关的风险软件的bug、缺少操作系统补丁、脆弱的服务和选择不安全的默认配置等。另外对于密码长度不够、对重要数据的非法访问以及窃取数据库内容等恶意行动也潜在的存在,以上这些都表现为来自用户的风险。

4.来自数据库系统内部的风险 虽然绝大多数常用的关系数据库系统已经存在了十多年之久,并且具有强大的特性,产品非常成熟。但许多应该具有的特征,在操作系统和现在普遍使用的数据库系统中,并没有提供,特别是那些重要的安全特征,绝大多数关系数据库系统并不够成熟。 三、数据库安全技术研究 1.数据库加密 对于一些重要的机密的数据,例如一些金融数据、商业秘密、游戏网站玩家的虚拟财产,都必须存储在数据库中,需要防止对它们未授权的访问,哪怕是整个系统都被破坏了,加密还可以保护数据的安全。对数据库安全性的威胁有时候是来自于网络内部,一些内部用户可能非法获取用户名和密码,或利用其他方法越权使用数据库,甚至可以直接打开数据库文件来窃取或篡改信息。因此,有必要对数据库中存储的重要数据进行加密处理,以实现数据存储的安全保护。 数据加密就是将称为明文的敏感信息,通过算法和密钥,转换为一种难于直接辨认的密文。解密是加密的逆向过程,即将密文转换成可识别的明文。数据库密码系统要求把明文数据加密成密文,数据库存储密文,查询时将密文取出解密后得到明文。数据库加密系统能够有效地保证数据的安全,即使黑客窃取了关键数据,他仍然难以得到所需的信息。另外,数据库加密以后,不需要了解数据内容的系统管理员不能见到明文,大大提高了关键数据的安全性。 2.存取管理技术 存取管理技术主要包括用户认证技术和访问控制技术两方面。用户认证技术包括用户身份验证和用户身份识别技术。访问控制包括数据的浏览控制和修改控制。浏览控制是为了保护数据的保密性,而修改控制是为了保护数据的正确性和提高数据的可信性。在一个数据资源共享的环境中,访问控制就显得非常重要。 2.1用户认证技术 用户认证技术是系统提供的最外层安全保护措施。通过用户身份验证,可以阻止未授权用户的访问,而通过用户身份识别,可以防止用户的越权访问。 (1)用户身份验证 该方法由系统提供一定的方式让用户标识自己的身份。每次用户请求进入系统时,系统必须对用户身份的合法性进行鉴别认证。用户要登录系统时,必须向系统提供用户标识和鉴别信息,以供安全系统识别认证。目前,身份验证采用的最常用、最方便的方法是设置口令法。但近年来,一些更加有效的身份验证技术迅速发展起来,如智能卡技术、物理特征(指纹、虹膜等)认证技术等具有高强度的身份验证技术日益成熟,并取得了不少应用成果,为将来达到更高的安全强度要求打下了坚实的理论基础。 (2)用户身份识别 用户身份识别以数据库授权为基础,只有经过数据库授权和验证的用户才是合法的用户。数据库授权技术包括授权用户表、用户授权表、系统的读出/写入规则和自动查询修改技术。 2.2访问控制 访问控制是从计算机系统的处理功能方面对数据提供保护,是数据库系统内部对已经进入系统的用户的访问控制,是安全数据保护的前沿屏障。它是数据库安全系统中的核心技术,也是最有效的安全手段,限制了访问者和执行程序可以进行的操作,这样通过访问控制就可防止安全漏洞隐患。dbms中对数据库的访问控制是建立在操作系统和网络的安全机制基础之上的。只有被识别被授权的用户才有对数据库中的数据进行输入、删除、修改和查询等权限。通常采用下面两种方法进行访问控制: (1)按功能模块对用户授权 每个功能模块对不同用户设置不同权限,如无权进入本模块、仅可查询、可更新可查询、全部功能可使用等,而且功能模块名、用户名与权限编码可保存在同一数据库。 (2)将数据库系统权限赋予用户 通常为了提高数据库的信息安全访问,用户在进行正常的访问前服务器往往都需要认证用户的身份、确认用户是否被授权。为了加强身份认证和访问控制,适应对大规模用户和海量数据资源的管理,通常dbms主要使用的是基于角色的访问控制rbac(rolebasedaccesscontrol)。 3.备份与恢复 数据备份与恢复是实现数据库系统安全运行的重要技术。数据库系统总免不了发生系统故障,一旦系统发生故障,重要数据总免不了遭到损坏。为防止重要数据的丢失或损坏,数据库管理员应及早做好数据库备份,这样当系统发生故障时,管理员就能利用已有的数据备份,把数据库恢复到原来的状态,以便保持数据的完整性和一致性。一般来说,数据库备份常用的备份方法有:静态备份(关闭数据库时将其备份)、动态备份(数据库运行时将其备份)和逻辑备份(利用软件技术实现原始数据库内容的镜像)等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志三种方式来完成。 4.建立安全的审计机制 论文网在线 审计就是对指定用户在数据库中的操作进行监控和记录的一种数据库功能。这里主要以oracle数据库为例,oracle数据库没有为审计数据提供独立的导出、备份和恢复机制,用户每导出和删除1条审计记录都需要自己来书写程序,并且审计记录所需要的存储空间也是oracle数据库所提供。如果审计数据是保存在操作系统中的文件中,那么审计记录的保护完全依赖于操作系统的安全性和对文件的加密措施。显然,现有的数据库管理系统的审计保护功能存在不足,应从以下2方面改进:建立单独的审计系统和审计员,审计数据需要存放在单独的审计文件中,而不像oracle那样存在数据库中,只有审计员才能访问这些审计数据。可以把用户大致分为审计员、数据库用户、系统安全员3类,这三者相互牵制,各司其职。分别在3个地方进行审计控制。为了保证数据库系统的安全审计功能,还需要考虑到系统能够对安全侵害事件做出自动响应,提供审计自动报警功能。当系统检测到有危害到系统安全的事件发生并达到预定的阈值时,要给出报警信息,同时还会自动断开用户的连接,终止服务器端的相应线程,并阻止该用户再次登录系统。 参考文献: [1]刘启原,刘怡.数据库与信息系统的安全[m].科学出版社,2000. [2]李海泉,李健.计算机网络安全与加密技术[m].科学出版社,2001 [3]曹效阳.浅谈sqlserver中的安全策略[m].现代计算机,2006 [4]江南,常春.sqlserver2000安全验证的故障诊断与分析[m].计算机与数字工程,2006

数据库安全性论文范文第5篇

本文讨论了计算机数据库通常存在的安全问题,然后主要从应用的角度以及管理高度,探索了如何对数据库安全进行防范,保证企业、事业单位数据的安全。

【关键词】数据库安全 数据库入侵 主动检测 入侵检测 数据库攻击

根据企业的一个调研机构-策略研究组(其英文缩写为ESG)在近些年调查报告,指出大约存在 15%的公司企业,上一年碰到过若干次的信息泄露与数据安全问题。这是一般性的,还有特别的将近 41%的公司、组织机构等等碰到过一次特别严重的机密数据泄露。当然这些报告通常是对部分情况的统计调查,没法将全部的情况都理清,可管中窥豹的是数据安全问题以及信息泄露问题现在是一个十分值得重视和加强的问题,随着技术手段的不断发展,无论是网络层面还是数据库方面,面临着越来越严重的安全性挑战,本文针对这个问题进行展开,主要从管理层面、技术层面、应用层面等多角度多维度的探讨数据库安全机制、安全防护等问题,以期尽量减少数据库遭受破坏和入侵的可能,保证安全特性,为信息安全提供支持。

1 数据库安全危险性分析

这里根据数据库结构和功能上划分,能够将其信息安全问题划分为如下的若干方面:

(1)首先是用户的认证问题。可以说这个是数据库安全首先遇到的一个情况,相对来说其风险以及存在的隐患是很大的。当有关技术人员、不法分子将这一层面破坏了,那么能够长驱直入十分便利的就进入到数据库里进行肆意的破坏活动。这里以甲骨文公司的oracle数据库为例子,在其数据库系统里,监听器就扮演着这个角色。该子系统存在着设计上的不完善和缺陷,那么就会导致产生很多数据库系统漏洞,具体的有缓冲区的溢出问题以及管理配置等问题,这都是认证这个情况不完善所衍生出来的数据库安全隐患。

(2)SQL代码编程出现的问题。现在一些市场上常见和常用的关系数据库,通常具有支持存储过程、以及接受函数、触发的这些功能,一些良好方便的系统通常甚至具有专门设计的 SQL扩展语言包。所以这种情况下,一个安全的隐患就存在于 SQL代码编程设计上的不足,也就是系统的漏洞上面,这种情况下很容易出现类似SQL 注入这种安全隐患,最糟糕的是,这种安全隐患并不是很好发现,虽然只是一个小问题,可是万一被人发现并且突破造成的破坏往往是不能恢复,这种灾难后果。

(3)文件系统的隐患。可以这么理解,即使是存储在数据库系统中数据,最终从操作系统上看也都是归结于文件方式存储到电子计算机上。或者其相关的配置数据,也同样是通过配置文件的方式进行存储的。所以文件数据系统层面的数据安全,也是数据库本身安全问题的重要方面。尤其是网络计算机,如果从操作系统层面攻破了电子计算机的壁垒,也或者是修改了相关的配置数据,那么等于曲线、间接的影响了数据库系统的安全,这个典型的体现在一些数据库诸如Oracle的Exproc漏洞,或者例如Informix 的SPL漏洞方面。

(4)密码的安全及其管理。实际上,系统密码、数据库密码是相对来说一个非常脆弱的环节。无论是用户口令的设置和更改,都应该充分保证其安全性,不仅如此在其日常的管理和应用上,制度层面也必须加强安全性教育。然后可惜的是许多一般使用者缺乏相关的专业技能及相关的专业知识,例如一个最简单的例子密码过段、过于存在规律性这种的弱密码情况经常出现,同时也不懂得经常更换密码等。

2 加强技术应用和管理提高安全的手段

(1)主动对网络安全进行处理配置。当然购置良好的防木马和防病毒的系统是必要的,除此以外,一个良好的手段就是通过分段VLAN及VLAN间访问控制的方式来保证数据库的安全。一般在传统不注意VLAN划分情况的时候,往往将所有的企业内部终端、业务部门子站、以及相关的服务器或者交换机以及路由器全部放在某个具体相同网段,这种情况下所有网络都具有一样网络号,同时也有完全一致的子网掩码,那么就没有办法去有效的防止它们之间的相互访问,这就给数据库安全带来了隐忧。可以说这种防护方式在技术上并不是太难,一般的管理应用者只需要简单的培训就可以掌握,通过一些简单的配置,只需把核心的交换机变为三层结构,而且实现企事业单位内部网段的多VLAN划分,就能达到良好的防护性能。这是一种投资小、见效快,快速进行系统改造的良好方案,其终极目的是防止内部的乱访问,控制数据库不会被内部随意攻击,加强了数据流的管理。

(2)通信监控措施。管理者主动应用通信的监控记录软件。其实单从管理方面入手这种数据库安全问题,肯定是不够的,管理最终还是要通过技术手段来实现。在数据库系统、服务器上加载跟路由器、多层交换机以及防火墙的系统软件,确实能够实现数据的过滤,实现相对来说较为可靠可信的通信,甚至一些部署IPS还能实现避免受信任终端攻击的情况,然而一旦有“内贼”从内部去破坏、窃听数据,而且这个行为属于Telnet, SNMP等等的操作方式,那么单单通信部人员恶意破坏数据库或窃取数据的行为却无法识别和阻止。所以为了防止这种现象发生,必须要有相关的记录来配合使用。这里的通信监控措施主要指除了相关的数据安全防护软件以外,还要有通信记录系统那么只要有人进行破坏、窃取的操作,只要查找数据记录,就能够发现各个终端跟数据库服务器的通信数据传输,从而实现事后追查、甚至事情发生时的报警工作,也有利于数据安全发生问题后的恢复、查找工作。

(3)购买配置良好的入侵检测系统。一种新型的数据库安全保证的方式。这种系统专门通过主动的方式去发现存在的数据库安全问题,能够面对各种不同种类、品牌的数据库系统,进行主动的检测。现在看来这类数据库入侵检测主要有两种方式去实现,首先是一种基于学习等手段来建立数据库用户正常行为这种知识库,再一个是基于各种差异化数据库安全威胁从而构架异常行为知识库。

3 总结

论文对数据库安全问题进行了分析,指出了其威胁和隐患的特征,从管理和技术结合的层面探索了如何最大程度保障企事业单位数据库安全,给出了良好的思路,有着较强的实践指导意义和理论价值。

参考文献

[1]卿斯汉,刘文清,刘海峰.操作系统安全导论[M].北京:科学出版社,2003.

[2](美)Cisco Systems公司著,李涤非,欧岩亮,秦华等译.Cisco Networking Academy program[M].北京:人民邮电出版社,2005.

[3]郑涛.访问控制技术研究综述[J].计算机与信息技术,2004,12:8-10.

[4]邵佩英,孙淑玲.当前流行的DBMS安全机制的剖析.计算机科学,1999,Vol.26(4),P.23-27.

作者单位

数据库安全性论文范文第6篇

关键词:SQL Server ;数据库;完整性;安全性;保护

中图分类号:TP311文献标识码:A文章编号:1009-3044(2010)03-526-02

On the Relational Database Protection Strategy

CHEN Yu

(Anhui Institute of Economics and Management, Hefei 230001, China)

Abstract: With the rapid development of computer technology, database applications are very extensive, has been deep into all areas of society, but the attendant had a data security protection, the database stored in a large number of information resources, information security is an important aspects. Papers exist in the database and a number of security issues, summed up in the SQL Server database integrity in the necessary controls and security settings, including authentication and access management.

Key words: SQL Server; Database; Integrity; Security; Protection

关系数据库的特点之一就是DBMS能提供统一的数据保护功能来保证数据的安全可靠和正确有效,数据库的数据保护主要包括数据的安全性和数据的完整性。数据库的完整性是指数据的正确性和相容性,是为了防止数据库中存在不符合语义的数据,也就是防止数据库中存在不正确的数据;数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。数据库中的数据是从外界输入的,而数据的输入由于种种原因,会发生输入无效或错误信息,保证输入的数据符合规定,成为数据库系统,尤其是多用户的关系数据库系统首要关注的问题,数据完整性因此而提出。另外数据库中大量数据的集中存放和管理,日渐成为非法入侵者攻击的焦点,数据库的安全越来越多地受到网络安全、操作系统安全、用户等多方面因素的影响,已经成为了信息安全的主要研究课题之一。论文将以目前主流的关系数据库系统软件SQL Server为例来讨论数据库系统的数据保护策略。

1 关系数据库的完整性控制

1.1 概述

为了保证数据库的完整性,DBMS一般都提供了对数据库完整性进行定义、检查及违约处理机制,并把用户定义的数据库完整性约束条件作为模式的一部分存入数据字典中。DBMS中检查数据是否满足完整性约束条件的机制称为完整性检查,一般在对数据库中数据进行增、删、改操作后开始检查,也可以在事务提交时检查,检查这些操作执行后数据库中的数据是否违背了完整性约束条件。当DBMS发现用户的操作违背了完整性约束条件,就采取一定的动作,如拒绝(NO ACTION)执行该操作或级连(CASCADE)执行其他操作,进行违约处理以保证数据的完整性。

关系数据库的完整性控制主要包括三类:实体完整性、参照完整性与用户自定义完整性。实体完整性规定关系中的主码取值唯一且非空;参照完整性规定关系的外码取值为被参照关系主码的值或取空值;除此两类必须满足的完整性约束以外,关系在不同的应用环境当中,往往还需要一些特殊的约束条件,用户自定义的完整性就是针对某一具体关系数据库的约束条件,它反映某一具体应用所涉及的数据必须满足的语义要求。

1.2 SQL Server中的完整性设置

在SQL Server中,可以通过“约束”、“规则”、“默认”、“触发器”、“存储过程”等来达到保证数据完整性的目的。

1.2.1 通过“约束”实施数据的完整性控制

约束是强制实行的应用规则,它通过限制列中数据、行中数据来保证数据的完整性,包括CHECK约束、PRIMARY KEY约束、FOREIGN KEY约束、UNIQUE约束。

举例1:create table xs_cj

(学号char(8) not null

constraint pk-cj primary key clustered, /*定义主键约束*/

课程号char(3) not null,

成绩 tinyint null)

1.2.2 通过“规则”实施数据的完整性控制

“规则”的作用类似于“检查约束”,若将一个“规则”绑定到指定列上,则可以检查该列的数据是否符合“规则”的要求。“规则”与“检查约束”的主要区别在于一列只能绑定一个“规则”,但却可以设置多个“检查约束”。“规则”的优点是仅创建一次就可以绑定到数据库的多个表的列上,使同一个数据库中所有表的不同列共享。“规则”还可以绑定到同一数据库中一个以上的用户定义的数据类型上。使用“规则”的过程依次为:创建规则――绑定规则――解除绑定――删除规则。

举例2:use xs_cj

create rule rule_cjas@成绩>=0 and @成绩

go

sp_bindrule rule_cj,'学生成绩表.成绩'

/*将"规则rule_cj"绑定到的“成绩”字段*/

sp_bindrule rule_cj,'学生成绩表.补考成绩'

/*将"规则rule_cj"绑定到的“补考成绩”字段*/

1.2.3 通过“默认”实施数据的完整性控制

与“规则”类似,“默认值”对象(简称为“默认”)也是仅创建一次就可以绑定到数据库的多个表的列或用户定义的数据类型中,使它们共享“默认”。作用与DEFAULT约束相似,在插入数据行时,为没有指定数据的列提供事先定义的默认值。

举例3:use xs_cj

go

create default xscj_mr as '男'/*创建默认对象*/

use xsda

go

exec sp_bindefault 'xscj_mr',' xsda.性别' /*将默认对象绑定到表xsda的性别列上*/

2 关系数据库的安全性控制

2.1 概述

数据库必须具有坚固的安全系统,才能控制可以执行的活动以及可以查看和修改的信息。无论用户如何获得对数据库的访问权限,坚固的安全系统都可以确保对数据进行保护。安全系统的构架建立在用户组的基础上。

2.2 SQL Server中的安全设置

在SQL Server中,用户要经过两个安全性阶段:身份验证和授权。身份验证能决定用户能否连接到服务器,授权阶段验证已登陆服务器的用户能否连接SQL Server实例的权力。

2.2.1 SQL Server 的身份验证模式

SQL Server 服务器身份验证有以下两种模式:Windows 认证模式和Windows 与SQL Server混合认证模式。Windows 认证更为安全, 因为Windows 操作系统具有较高的安全性(C2 级安全标准) 。SQL Server 认证管理较为简单, 当SQL Server 在Windows NT 或Windows2000 上运行时, 系统管理员必须制定系统使用的认证模式。当采用混合认证模式时,SQL Server 既允许使用Windows 认证模式又允许使用SQL Server 认证模式。在完成SQL Server 安装以后, SQL Server 就建立了一个特殊帐户sa。sa 帐户拥有最高的管理权限, 可以执行服务器范围内的所有操作, 既不能更改sa 用户名称, 也不能删除sa, 但可以更改其密码。在刚刚完成SQL Server 的安装时候, sa 帐户没有任何密码, 所以要尽快为其设置密码。

2.2.2 授权阶段

只有授权的用户和系统才能访问被保护了的数据,保密性是防止非授权访问,这是信息安全最重要的要求。用户在实现安全登录之后,检验用户的下一个安全等级是数据库访问权限。在身份验证阶段利用登陆账号连接到服务器后,只表明该账户通过了Windows NT认证或SQL Server认证,并不代表用户就能访问数据库,而登陆者要操作数据库中的数据时,必须要有用户账号才能够存取数据库。就如同在自助银行门口刷卡进门(登录服务器),然后再凭银行卡和密码支取金额(进入数据库)一样。数据库用户是指在数据库内唯一标识用户身份的ID。SQL Server通过授权和角色管理来给用户指定可以访问的数据库对象的权限。如果一组用户具有相同的权限,那么我们可以先创建一个角色,对这个角色赋予权限,然后将这些用户添加到该角色中使它们成为这个角色的成员。这样就可以对这些相同权限的用户进行统一的管理,在用户较多的情况下减轻了管理负担。在SQL Server中,系统的每个数据库都定义了许多不同的固定角色,但这些角色的范围只限于它所在的数据库。每个用户可以属于多个不同的角色,从而拥有不同的权限。

3 结束语

数据库安全保护是管理信息系统中的重要课题,涉及的范围很广,可以采用的安全策略也很多。因此,必须根据具体的应用环境的安全需要分析安全薄弱环节,并制定统一的安全管理策略加以实施。良好的数据库的安全性设计,可以有效地保护数据库,防止不合法的访问和破坏。SQL Server 数据库本身具备一定的安全防范能力,然而最关键的还需要加强对数据库安全的认识和相关培训。数据库安全性问题的探讨仍需继续,还有更多的数据库安全维护工作等着完善。

参考文献:

[1] 王珊,萨师煊.数据库系统概论[M].高等教育出版社,2006.

[2] 李德有,彭德林. SQL Server 数据库应用与开发[M].中国水利水电出版社,2007:180.

[3] 张鑫燕,吴小松. SQL Server 2000程序设计[M].科学出版社,2003.

[4] 王玉,粘新育. SQL Server 数据库应用技术[M].中国铁道出版社,2008:183-201.

[5] 饶琛,赵晓静. 浅谈SQL Server 数据库的安全设计与应用[J] . 电脑知识与技术,2008,5 :1-2.

[6] 王曦. 关于SQL Server 数据库安全设置的探讨[J].福建电脑,2008,10:1-2.

[7] 陈丽,王亚弟,常朝稳. 数据库安全模型的设计[J].微计算机信息, 2007,23 (27) :94-96.

数据库安全性论文范文第7篇

【 关键词 】 SQL语言;数据库;数据安全

1 前言

作为信息系统建设过程中的核心部分,数据库不仅是服务于业务系统的正常运转,而且由于数据库是储存数据与信息的载体,所以对于各行各业的业务发展也起到了至关重要的失去作用。因此无论是小到企业、单位,大到政府、国家,数据库的安全性保障与控制都势在必行。一方面,由于数据库需要对外提供数据与信息,因此在数据进行访问与存取时需要保障安全性;另一方面,数据在存储与传输的过程中,可能被篡改或丢失,这一方面也需要保障安全性。因此在数据库的系统的实施过程中,相应的安全措施也成为衡量其优良重要的性能指标。

2 SQL语言在数据库安全方面的应用

如图1所示,数据库的安全控制一般包括几项内容。

身份认证:验证用户是否具有连接到SQL Server数据库的资格。

操作权控制 & 文件操作:验证用户是否具备相应的操作对象与操作类型的权限。

数据库的加密存储与冗余:即对数据库库进行加密处理,以及数据的备份策略。

1) 身份认证:对于非法用户的控制。

对于非法进行数据连接和访问的用户,一般采取的策略即系统保护机制,通过设置系统账号和密码进行主动保护,另一方面,可通过强认证方式,例如通过数字证书,通过用户的签名、指纹、声音、虹膜等用户特有的特征来进行用户的验证。

2) 操作权限控制、文件操作:SQL语言对于数据库存取的控制。

SQL标准语言能够支持数据库的自动存取控制,一般是通过授权语句 Grant 和收权语句 Revoke来实现的。

a) 用户权限的设置

在进行用户权限设置时,涉及到两大内容:可操作的数据本身及可进行哪些操作,即操作的对象和类型。在对用户进行制受权时,就是定义所授权的用户可以对哪些数据进行何种操作。如表1所示即为用户权限设置的方法。

从表1可见,对于数据库中的表、视图和列,赋予的可进行的操作有查询(Select)、插入(Insert)、更新(Update)、删除(Delete)以及其总和All Privilege。授予TABLE本身的操作权限有修改和索引。 授予数据库的操作权限是创建表,而且对这个表空间有使用(存储)的权限,并能够在系统中创建新的数据库。

b) SQL语言中授权与收权语句的具体使用方法

授权语句(Grant),其主要功能是将某个数据对象的操作权限分配给某个用户。

语法如下:

GRANT 权限1[,权限2,…] [on对象类型 对象名称] TO 用户1[,用户2,…]

[WITH GRANT OPTION]

在授权语句的最后[With Grant Option]选项的功能是设置允许进行权限的转移,即被指定的用户可以将此权限转交给其它的用户。

对于数据对象的访问权限控制,能够很好的对数据库的使用人员进行控制,分级分组进行管理,有利于保障。以下为授权请问的使用举例。

例1:将学生基本表(Students)中的“name”的修改、查询功能分配给用户u1。则语句的使用方法为:

GRANT UPDATE(name),SELECT ON TABLE students TO u1。

例2:将表student, score的插入、删除、修改操作权限分配给用户u1和u2。则语句使用方法为:

GRANT ALL PRIVILIGES ON TABLE student,score TO u1,u2。

例3:将表score的查询功能分配给数据库中的全部用户。

GRANT SELECT ON TABLE score TO PUBLIC;

例4:将在Mydatabase数据库中建立表的功能分配给u2。

GRANT CREATETAB ON DATABASE mydatabase TO u2。

例5:将Students的查询功能分配给u3,并允许用户u3能够进行权限的转移。

GRANT SELECT ON TABLE students TO u3 WITH GRANT OPTION。

例6:用户u3将查询students表的权限转移给用户u4。

GRANT SELECT ON TABLE students TO u4;

收权语句(Revoke),其主要功能是把已经授权的信息全部撤销。

语法如下:

REVOKE 权限1[,权限2,…] [ON对象类型对象名] FROM 用户1[,用户2,…]。

例7:将用户u1修改student表中列 name的权限取消。

REVOKE UPDATE (name) ON TABLE students FROM u1。

例8:将用户u3查询students表的权限取消。

REVOKE SELECT ON TABLE students FROM u3。

3) 数据加密。

数据加密的目的是为了保障数据在存储、传送过程中的完整性、机密性、可用性。对于如银行、保险、政府、军工等行业的数据库中存储的数据,保密级别要求较高,除了严格的身份认证与授权认证方式外,数据加密技术也必不可少。数据加密的一般方法即将源数据加密为无法直接进行访问或识别的数据,即所谓的明文加密为密文,在不知道加密算法的前提下,用户是无法获取到真实的数据的。主流加密的方法有几种。

替换法:将源数据中的每一个字符逐一转换成为密文。

转换法:对于源数据中的字符进行顺序调换。

由于这两种方法单独使用时都存在一定的局限性,因此一般会结合这两种方式,来提高数据的安全性。

3 结束语

多年来,数据库的安全一直是一个没有完全解决的问题。一方面是由于数据库系统的日益复杂,在确保其查询、修改、添加、统计等功能能够便捷使用的前提下,无法兼顾其安全;另一方面由于数据库能够给管理员最大的权限,因此对于人为的数据泄漏没有很好的解决方法,对于其安全性也带来了极大的挑战。本文通过对于SQL语言在数据库安全方面的应用,细化其权限分配,以期能够尽量地避免某一个用户占用数据库的大部分权限,减少数据库的安全风险。同时通过强身份认证与相应的加密手段,加强数据的保护。

参考文献

[1] [美]Robert Sheldon 著,黄开枝等译.SQL 实用教程[M].北京:清华大学出版社,2004(34-50).

[2] [美]Alex Kriegel、Boris M.Tnukhnov著, 陈冰等译.SQL宝典[M].北京:电子工业出版社,2003(19-30).

[3] 张勇.高安全的数据库管理系统保护技术研究[D].华中科技大学博士学位论文, 2003.

[4] 程万晕.多级安全数据库管理系统的研究与实现[D].东北大学博士学位论文, 2003.

[5] 彭湃,戴一奇,李武军.网络密文数据库的设计[J].清华大学学报(自然科学版),2001(1), 92-95.

作者简介:

赵轶(1981-),男,山东人,工程师;主要研究方向为计算机应用。

数据库安全性论文范文第8篇

>> 基于Web的数据库远程自主实验平台 基于Web的远程数据库管理探究 基于 SQL Server的煤矿应急救援平台数据库研究 基于Web数据库的考务管理平台方案 基于Linux平台Apache\PHP\MySQL数据库的WEB商务系统设计 基于Web平台的数据库加密技术应用探究 基于PHP技术的基因数据库Web平台设计 基于Web数据库的数据库挖掘技术探究 基于Web数据库的数据库挖掘技术研究 浅谈基于ASP的WEB数据库访问技术 基于XML数据库的Web应用研究 基于数据库应用的WEB结构分析 基于的WEB数据库应用 基于Web的数据库技术分析 基于WEB数据库安全的访问技术 基于WEB的数据库访问技术 基于Web的数据库技术探究 浅谈基于JSP的数据库Web访问技术 基于Web数据库的安全问题探析 基于Web的数据库技术浅析 常见问题解答 当前所在位置:

范茂魁.2009.制约特勤队伍地震救援专业化发展因素及对策[J].消防科学与技术,28(3):217-222.

何少林,李佐唐,姚子文.2006.甘肃省地震应急基础数据库管理服务软件系统研制[J].西北地震学报,28(2):149-153.

吉雍慧.2008.数字图书馆中的检索结果聚类和关联推荐研究[J].情报分析与研究, (2):69-75.

雷秋霞,陈维锋,黄丁发等.2011.地震现场搜救力量部署辅助决策系统研究[J].地震研究,34(3):385-388.

李东平,姚远,2009.浙江省地震应急基础数据库建设研究[J].科学技术与工程,9(9):2474-2479.

刘红桂,王建宇,徐桂明.2005.基于GIS的江苏省地震应急基础数据库与震害快速评估技术[C]// 江苏省测绘协会.2005数字江苏论坛――电子政务与地理信息技术论文专辑.江苏:《现代测绘》编辑部,10-12.

聂高众,陈建英,李志强等.2002.地震应急基础数据库建设[J].地震,22(3):105-112.

王东明.2008.地震灾场模拟及救援虚拟仿真训练系统研究[D].哈尔滨:中国地震局工程力学研究所.

王东明.2013.中国地震救援废墟安全评估综合管理系统[J].土木工程学报,46(2):301-306.

徐龙琴,刘双印,沈玉利.2009.数据库安全性控制的研究[J].计算机应用与软件,26(5):138-140.

数据库安全性论文范文第9篇

论文摘要:数据库安全就是指保护数据库以防止非法使用所造成的信息泄露、更改或破坏。数据库已经在社会上和人们日常生活中占据了十分重要的地位。该文首先简要介绍了数据库安全的重要性及安全需求,然后对数据库的安全策略和安全技术进行了探讨。

数据库是存储在一起的相关数据的集合,这些数据可以为多种应用服务。使用数据库可以带来许多好处:如减少了数据的冗余度,节省数据的存储空间;实现数据资源的充分共享等等。由于数据库的重要地位,其安全性也备受关注。

1 数据库安全的重要性

数据库系统也属于一种系统软件,实际使用中它和其他软件一样也需要保护。数据库的安全之所以重要,主要是原因下面一些原因。首先,在数据库中存放大量的数据,在重要程度及保密级别上可以分为几类,这些数据为许多用户所共享,而各用户的访问权限是不同。因此,数据库系统必须根据不同客户的职责和权限,使各用户得到的只是他们所必需的、与他们的权限相对应的部分数据,并不是每个用户都可以访问全部数据。这样对用户进行分类限制,严格控制用户修改数据库数据的权限,可以最大限度的避免因一个用户在未经许可的情况下修改了数据,而对其他用户的工作造成不良的影响。

其次,在数据库中,由于数据冗余度小,一旦数据库的数据被修改了,原来的数据就不存在了。因此,必须有一套数据库恢复技术,保证在系统或程序出现故障后,帮助迅速恢复数据库。最后,由于数据库是联机工作的,一般允许多用户同时进行存取操作,因此必须采取有效措施防止由此引起的破坏数据库完整性的问题。数据库涉及其他应用软件,因而数据库的安全还涉及应用软件的安全与数据的安全,因此,有必要把数据库的安全问题和相关的应用软件安全问题进行综合考虑,制定有效的全面的安全防范措施。

总之,数据库系统在给人们带来好处的同时,也对用户提出了更高的安全方面的要求。所以说,数据库的安全问题是非常重要的,必须引起最够的重视。

2 数据库的安全威胁与安全策略

数据库运行于操作系统之上,依赖于计算机硬件,所以数据库的安全依赖于操作系统安全和计算机硬件的安全。同时数据库操作人员的非法操作和不法分子的蓄意攻击也对数据库的安全构成重大威胁。综合以上两方面,可以看到数据库受到的安全威胁主要有:1)硬件故障引起的信息破坏或丢失。如存储设备的损坏、系统掉电等造成信息的丢失或破坏;2)软件保护失效造成的信息泄露。如操作系统漏洞、缺少存储控制机制或破坏了存储控制机制,造成信息泄露;3)应用程序设计出现漏洞。如被黑客利用安装了木马;4)病毒入侵系统,造成信息丢失、泄露或破坏;5)计算机放置在不安全的地方被窃听;6)授权者制定了不正确或不安全的防护策略。7)数据错误输入或处理错误。如,准备输入的数据在输入前被修改,机密数据在输入前泄密;8)非授权用户的非法存取,或授权用户的越权存取,或授权用户的越权存取。数据库受到各方面的安全威胁,要保证数据库的安全,必须制订合适的安全策略,采取一定的安全技术措施,才能保证数据库信息的不泄露,不破坏和不被删除和修改。

数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。它包括以下几方面。

1) 最小特权策略

最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。

2) 最大共享策略

最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息。

3) 粒度适当策略

在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。

4) 按内容存取控制策略

根据数据库的内容,不同权限的用户访问数据库的不同的部分。

5) 开系统和闭系统策略

数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他的项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。

6) 按上下文存取控制策略

这种策略包括两方面:一方面限制用户在其一次请求中或特定的一组相邻的请求中不能对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。这种策略是根据上下文的内容严格控制用户的存取区域。

7) 根据历史的存取控制策略

有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。为防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其以往执行的操作,来控制其现在提出的请求。

数据库的安全本身很复杂,并不是简单的哪一种策略就可以涵盖的,所以制订数据库的安全策略时应根据实际情况,遵循一种或几种安全策略才可以更好的保护数据库的安全。

3 数据库安全技术

1) 数据库的完整性与可靠性

数据库的完整性是关系到客户/服务器应用系统正常工作的关键。维护数据库的完整性即需要数据库设计人员的周密设计,也需要客户端开发人员的积极配合。数据库完整性约束是用于维护数据库完整性的一种机制,这种约束是一系列预先定义好的数据完整性规划和业务规则,这些数据规则存放于数据库中,防止用户输入错误的数据,以保证数据库中所有的数据是合法的、完整的。

2) 存取控制

访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,能做到什么程度。访问控制,作为提供信息安全保障的主要手段,被广泛用于防火墙、文件访问、VPN及物理安全等多个方面。访问控制也是数据库系统的基本安全需求之一。为了使用访问控制来保证数据库安全,必须使用相应的安全策略和安全机制保证其实施。

在数据库中,记录、字段、元素是相互联系的,用户可能通过读取其他元素来得到某一元素,这种现象称为“推理”,要想防止推理的发生,必须采取与历史相关的控制,它不仅要求考虑请求当时的上下文,还要考虑过去请求的上下文,来限制存取。简单的来说,存取控制是用来保护电脑的信息或资源免于被非法者故意删除、破坏或更改的一项重要措施。此外,基于角色的存取控制机制可以为用户提供强大而灵活的安全机制,使管理员能以接近部门组织的自然形式来进行用户权限划分。

3) 数据库加密

在实际使用数据库的过程中,并不是允许所有人都能够对数据库进行信息浏览和查询的。因此,为了保证数据库中的数据能够不被非法用户所访问,就要对其进行安全保护。对数据库进行加密就是一个很好的安全保护方法。在给数据库设置密码或取消密码之前,必须确定数据库是以独占方式打开的。

在数据库安全和加密技术的研究方面,现在只是作了一些尝试性的工作,许多细节有待于进一步深入。随着数据库系统的进一步发展,对数据库安全与加密这个方面将变得更加重要和迫切。

参考文献:

[1] 张海光.浅析计算机病毒及其防范措施[J].科技信息:科学教研,2007(13).

[2] 戴锐,范霞,方东.SQL Server数据库的安全策略探讨[J].江西电力职业技术学院学报,2010(1).

数据库安全性论文范文第10篇

关键词:数据库管理;数据安全;数据完整性

中图分类号:TP301文献标识码:A文章编号:1009-3044(2010)20-5415-02

随着我国信息化建设的进一步发展,数据库在信息化中的作用越来越大,加强对数据库的有效管理已成为目前必须完成的任务。如何高效、安全的实现数据库管理,已成为研究的一个重要内容。其中,数据库管理技术是实现信息有效管理的关键技术。目前,基于关系型的数据管理系统已得到了广泛的应用,并且也取得了很好的效果。但对数据库本身的管理,还有待进一步的加强,特别是安全管理方面。

1 中文数据库管理概述

由于我国在中文处理技术上取得了巨大的进步,几乎所有的主流数据库管理系统都支持对中文的管理。目前,主要的数据库管理系统对数据的管理主要分为两个方面,一是常规的数据管理,二是安全管理。其中,数据管理主要包括表的创建、删除、修改,更新以及查询等基本的数据管理。数据管理由于不同用户间存在巨大的差异性,一般还需要开发者进行二次开发才能满足需要。同时,数据管理对用户来讲就是一些业务处理。目前,数据库管理的一个重要方面是安全管理。在安全方面,数据库主要存在这样一些问题:由非安全操作系统引起的安全漏洞、由于用户泄密引起的不安全、由非安全管理带来的风险以及数据库自身的不安全因素。从目前来看,这四个方面都已经给我们的数据库带来了损失。其中,非安全操作系统带来了较大的影响。由于操作系统是数据库运行的基础平台,一旦操作系统不安全,导致病毒入侵和网络攻击很容易使我们的数据库信息被窃取、篡改甚至摧毁,从而导致十分严峻的后果。由用户泄密引起的不安全,主要是指某些用户由于有意或无意的泄露了用户密码,导致数据库中的信息被获取或篡改,这样的事件常有发生,特别是在金融领域,一旦发生就可能造成巨大的经济损失。非安全管理,这是一个必须要克服的问题。没有安全而严格的管理制度,数据库根本就没什么安全可言了。因为缺乏安全的管理,不同级别的用户密码就形同虚设。不同用户间的监督,就无法有效开展。所有非安全的管理,对数据库影响极大,使得所有的安全措施化为乌有。当然,数据库自身的安全也十分重要,可以说数据库自身的安全是保证数据信息安全的最后一道闸门。如果数据库在设计上存在漏洞,那么对于网络攻击者或一些普通的内部人员就能容易的获取一些有价值的信息,甚至篡改数据。

从近年来对数据库的管理研究可以看到数据库的数据管理(主要涉及到业务)经过开发者和使用者共同的努力已经取得了很大的发展,但是在安全管理上,由于存在上述4类非安全因素,导致形势还很严重。几乎每一个数据泄密或失窃事件,通过调查都是来自于上述4个原因之一。

2 基于安全的中文数据库管理

通过上述的分析,可以得出上述4类非安全因素是导致数据泄密问题的关键,那么如何实现数据库的安全管理。对这个问题,必须针对性的采取以下几个方面的措施。

1)采用安全的操作系统,确保平台的安全性。在操作系统的选择上尽可能选用安全度较高的操作系统,如UNIX或Linux等安全性较好的操作系统。这些操作系统由于在设计之初就确立以安全为主要设计目标的,那么它们的漏洞极少,并且安全措施十分完备,即使不安装防火墙和杀毒软件,该系统都是很难被入侵。特别是UNIX和Linux,由于需要专业的学习,一般人对它们还不熟悉,就很难进行攻击了,并且目前的主流病毒是针对Windos开发的,在UNIX和Linux环境下根本就无法运行。如果为了操作的便利性选用Window操作系统,则必须安装好防火墙、杀毒软件等,并及时更新病毒库。同时微软公司经常会操作系统补丁,用户也必须及时下载补丁,弥补漏洞,这样才能有效的提高系统的安全性。只有操作系统安全了,数据库的安全才能得到良好的保证。

2)加强用户安全意识教育。从众多数据库信息被盗或被篡改的实例,可以看出纯外部人员很难发起有效的攻击。很多情况都是和内部工作人员相关的,其中一部分就是内部人员泄密。或工作人员密码设置不规范,让攻击者能快速的猜测出来,导致密码失窃。那么在平时的管理和培训工作中,我们要加强工作人员的安全意识,特别是设置密码一定要规范,要求数字字母要混合交替并且要有一定的长度,在条件许可的情况下,可以采用生物特征作为密码,同时要提高保护密码的警惕性。对在安全工作中不规范的行为,必须采取严格的措施加以杜绝。

3)加强管理,提高数据库的安全性。通过加强制度和人员管理,可以有效的提高数据库的安全性。主要是对于不同级别用户的权限管理、密码管理以及人员管理。比如操作人员输入密码时,要求采取一定的措施保护密码,例如设置1米线等;还要求当工作人员需临时离开时,必须退出系统;还有当发生错误时,必须有多人监督进行修改。这一系列的措施就是保护密码安全,保护数据库数据安全,防止数据失窃。同时,在日常的安全工作制度中,必须明确规定各种涉及到安全情况的处理流程,并要求员工严格执行。只有在管理上采用有效、可行的措施,才能在根本上解决安全问题,许多案例已多次向我们证明了这个道理。

4)提高数据库自身的安全。从提高数据库自身的安全出发,可有效保护系统。主要是从建立用户认证机制、设置分级访问控制、对数据进行加密以及对数据采取多样的备份措施等几个方面入手。建立用户认证机制,可以将用户和系统有效的链接起来,这样可以明显的提高数据库的安全,目前认证的方法很多,从简单的密码到生物特征认证。可以根据不同的需要采用不同的方式,当然也必须考虑到系统的复杂性和成本等因素。设置分级访问控制能让不同用户只能获取自己权限内的数据资料,无权查阅数据库中的其它数据信息,这样就能很好的保护其他数据信息,防止关键信息泄密。对数据进行有效的加密,这样即使侵入人员能获取数据,由于没有对其加密文件进行破译就很难识别数据,从而有效的保护了数据信息。同时,对数据导出等操作要进行严格的限制和处理,有些关键信息是不允许导出或拷贝的,并且不对任何权限的工作人员提供加密算法相关的信息,只有这样严格的加密制度,才能有效的保护关键数据。对数据进行多样的备份措施,特别是对某些特殊行业如银行系统要求采用异地数据备份,防止物理损坏。当然在众多的备份措施中,一定要包括物理保护和软件保护两个方面。这样无论发生什么样的安全事件,数据受到破坏时,可以及时恢复数据,保证系统有效运行。

3 结论

数据库在目前的信息管理中占据越来越重要的位置,提高数据库管理水平对现在信息管理系统十分重要。论文主要从安全的角度论述了数据库的管理技术。通过有效的安全管理,可以提高数据信息的安全性,维护信息的完整性和有效性,保护客户的利益不受侵害。

参考文献:

[1] 王国鑫,孟宪勇.信息安全技术发展趋势分析[J].办公自动化杂志,2008(3).

[2] 胡燕.数据库技术及应用[M].北京:清华大学出版社,2005.

上一篇:商品质量管理论文范文 下一篇:作业管理系统论文范文