網路資料庫安全論文
在資訊全球化的今天,網路資料庫的應用使得資源共享和資料通訊得以實現,對於人們提高工作效率、節約勞動成本有著及其重要的意義。下文是小編為大家蒐集整理的關於的內容,歡迎大家閱讀參考!
篇1
淺談網路資料庫的資料安全
摘要:文章通過對網路資料庫的簡介及資料庫存在的威脅,並從幾方面提出了保證網路資料庫安全的措施。
關鍵詞:網路 資料庫 安全
1、網路資料庫
網路資料庫也叫Web資料庫,是將資料庫技術與Web技術融合在一起的一種新型資料庫,它執行在後臺數據庫上,加上前臺的應用程式,通過瀏覽器來完成對資料的儲存、修改和查詢等操作的應用系統。換而言之,網路資料庫就是使用者通過瀏覽器輸入資料並將資料傳送到網路中的後臺伺服器,後臺伺服器再對資料進行處理。
2、網路資料庫安全存在的威脅
1由於使用者對資料庫的不正確訪問,引起資料庫資料的錯誤;2為了某種目的,故意破壞資料庫,使其不能恢復;3非法訪問不該訪問的資料庫資訊,但又不留痕跡;4使用者通過網路進行資料庫訪問時,有可能受到各種技術如搭線竊聽等的攻擊;5非法使用者繞過安全核心,竊取資訊資源等現象;6未經授權而非法修改資料庫資料,使得其資料失去真實性等。
3、網路資料庫的安全技術
3.1 對使用者安全管理
Web資料庫是個極為複雜的系統,很難進行正確的配置和安全維護。因此必須首先要保證的就是資料庫使用者的許可權的安全性。
當用戶通過Web方式要對資料庫中的物件表、檢視、觸發器、儲存過程等進行操作時,必須通過資料庫訪問的身份認證。多數資料庫系統還有眾所周知的預設賬號和密碼,可支援對資料庫資源的各級訪問。因此,很多重要的資料庫系統很可能受到威脅。
使用者存取許可權是指不同的使用者對於不同的資料物件有不同的操作許可權。存取許可權由兩個要素組成:資料物件和操作型別。
許可權分系統許可權和物件許可權兩種。系統許可權由DBA授予某些資料庫使用者,只有得到系統許可權,才能成為資料庫使用者。物件許可權是授予資料庫使用者對某些資料物件進行某些操作的許可權,它既可由DBA授權,也可由資料物件的建立者授予。
3.2 定義檢視
為不同的使用者定義不同的檢視,可以限制使用者的訪問範圍。通過檢視機制把需要保密的資料對無權存取這些資料的使用者隱藏起來,可以對資料庫提供一定程度的安全保護。實際應用中常將檢視機制與授權機制結合起來使用,首先用檢視機制遮蔽一部分保密資料,然後在檢視上進一步進行授權。
3.3 資料加密
資料安全隱患無處不在。一些機密資料庫、商業資料等必須防止他人非法訪問、修改、拷貝。如何保證資料安全,資料加密是應用最廣、成本最低廉而相對最可靠的方法。資料加密是保護資料在儲存和傳遞過程中不被竊取或修改的有效手段。
資料加密系統包括對系統的不同部分要選擇何種加密演算法、需要多高的安全級別、各演算法之間如何協作等因素。在系統的不同部分要綜合考慮執行效率與安全性之間的平衡。因為一般來講,安全性總是以犧牲系統效率為代價的。
3.4 事務管理和故障恢復
事務管理和故障恢復主要是對付系統內發生的自然因素故障,保證資料和事務的一致性和完整性。
故障恢復的主要措施是進行日誌記錄和資料複製。在網路資料庫系統中,分佈事務首先要分解為多個子事務到各個站點上去執行,各個伺服器之間還必須採取合理的演算法進行分散式併發控制和提交,以保證事務的完整性。
事務執行的每一步結果都記錄在系統日誌檔案中,並且對重要資料進行復制,發生故障時根據日誌檔案利用資料副本準確地完成事務的恢復。
3.5 資料庫備份與恢復
計算機同其他裝置一樣,都可能發生故障。計算機故障的原因多種多樣,包括磁碟故障、電源故障、軟體故障、災害故障以及人為破壞等。一旦發生這種情況,就可能造成資料庫的資料丟失。
因此資料庫系統必須採取必要的措施,以保證發生故障時,可以恢復資料庫。資料庫管理系統的備份和恢復機制就是保證在資料庫系統出故障時,能夠將資料庫系統還原到正常狀態。
加強資料備份非常重要。資料庫擁有很多關鍵的資料,這些資料一旦遭到破壞後果不堪設想,而這往往是入侵者真正關心的東西。不少管理員在這點上做得並不好,不是備份不完全,就是備份不及時。
資料備份需要仔細計劃,制訂出一個策略測試後再去實施,備份計劃也需要不斷地調整。
3.6 審計追蹤機制
審計追蹤機制是指系統設定相應的日誌記錄,特別是對資料更新、刪除、修改的記錄,以便日後查證。日誌記錄的內容可以包括操作人員的名稱、使用的密碼、使用者的IP地址、登入時間、操作內容等。若發現系統的資料遭到破壞,可以根據日誌記錄追究責任,或者從日誌記錄中判斷密碼是否被盜,以便修改密碼,重新分配許可權,確保系統的安全。
3.7 重點在伺服器
Web資料庫的三層體系結構中,資料存放在資料庫伺服器中,大部分的事務處理及商業邏輯處理在應用伺服器中進行,由應用伺服器提出對資料庫的操作請求。
理論上,既可以通過Web頁面呼叫業務處理程式來訪問資料庫,也可以繞過業務處理程式,使用一些資料庫客戶端工具直接登入資料庫伺服器,存取操作其中的資料。所以,資料庫伺服器的安全設定至關重要。
用IDS入侵檢測系統保衛資料庫安全逐步普及,這種安全技術將傳統的網路和作業系統級入侵探測系統IDS概念應用於資料庫。應用IDS提供主動的、針對SQL的保護和監視,可以保護預先包裝或自行開發的Web應用。
4、結語
網路資料庫是基於Internet/Intranet的應用系統。由於網際網路開放性和通訊協議的安全缺陷,以及在網路環境中資料儲存和對其訪問與處理的分佈性特點,網上傳輸的資料容易受到破壞、竊取、篡改、轉移和丟失。依目前的情況來看,針對網路資料庫的應用入侵已經變得越來越猖獗,所有這些入侵都有可能繞過前臺安全系統並對資料庫系統攻擊。因此,保證網路資料庫的安全性是刻不容緩的事情。
參考文獻
[l]張曉偉,金濤.資訊保安策略與機制[M].機械工業出版社,2004.
[2]羅可,吳一凡.資料庫安全問題.長沙電力學院學報自然科學版,2008.
[3]劉啟源,劉怡.資料庫與資訊系統安全.科學出版社,2004.
[3]王惠琴,李明.基於Web資料庫安全機制的研究.計算機工程與設計,2009.
[4]曹效陽,淺談SQL Server中的安全策略[J].現代計算機,2006.
[5]江南,常春.SQLServer2000安全驗證的故障診斷與分析[J].計算機與數字工程,2006.
篇2
淺論網路資料庫的安全管理
摘 要:資料庫系統管理通過資料庫管理系統軟體對所用的資料實行統一規劃管理,形成資料中心,構成資料“倉庫’。資料庫中的資料能夠滿足不同使用者的需求,供不同使用者共享。
關鍵詞:網路;資料庫;安全;管理
計算機以及網路通訊開始逐步的推廣,走進了尋常百姓家,在短短的幾年內在全球普及開來,由此開創了人類資訊社會的新紀元,資訊化革命由此展開,促使世界資訊環境發生了翻天覆地的變化,引發了全球性的資訊改革,影響了人類的政治活動、經濟活動以及文化活動,並帶來了更為深遠的影響。
1資料庫的含義
資料庫是一個很複雜的系統,涉及面很廣.難以用簡練的語官准現地概括其全部特徵。顧名思義,資料庫是用來貯存資料的平臺,其所具有的主要特點是資料並非存貯在空間或者容器中,而是放在諸如磁碟等計算機的外設儲存器中,並且其存放具有一定的組織性。對資料的管理以及存取利用則是通過相應的管理軟體以及管理系統完成。所以這裡我們提到的資料庫不僅僅包括計算機外存,還包括外村中管理資料的軟體,是一個綜合性概念。
2資料庫的主要型別型別
資料庫的種類多種多樣,其主要的劃分依據包括以下幾種:
可分為:集中式、客戶機/伺服器式、井行式和分散式。
1集中式
如果資料庫系統執行在單個的計算機系統中,並與其他的計算機系統投有聯絡,那麼這種資料庫系統稱為集中式資料庫系統。
2客戶機/伺服器式
如果執行資料庫系統的計算機是採用客戶機/伺服器模式的系統結構,那麼這種資料庫系統稱為客戶機/伺服器式資料庫系統。該資料庫系統的資料庫及DBMS是放在伺服器端,但處理功能是分別放在伺服器端和客戶端,具體如何分配視具體情況而定一般的原則是:增加可靠性及速度,減少網路通訊籃。
3並行式
對資料址很大的資料庫系統或效能要求很高的資料庫系統,並行系統就是理想的選擇。並行系統採用多個CPU與多個磁碟並行操作,它們的存om可達Terra級1 000 G I CPU可達數千個。
4分散式
分散式資料庫系統是用計算機網路連線起來的多個數據庫系統的集合,每個站點有獨自的資料庫系統。
分散式資料庫系統的資料不是儲存在同一個地點,而是分佈在不同的站點當中。分散式資料庫系統的資料具有邏輯整體性的特點,雖然資料分佈在不同的站點,但對於使用者來說,它看起來像一個整體。
3安全管理網路資料
1措施一:資料庫中資料有可能會受到物理破壞,因此首先應當從防止物理破壞的角度出發定期對資料進行備份,從而對系統的完整性予以保護。
2措施二:系統出錯補救辦法包括資料庫的重組,管理系統對資料庫中日常事務進行維護,並記錄日誌,用以保證當系統需要恢復時能夠找回丟失的資料。
3措施三:系統若是在修改資料期間發生故障,那麼資料管理系統便會面臨威脅。該階段中,一個欄位甚至是記錄中,有些維持原樣有些則受到了修改。該種修改技術的第一階段為準備階段。該階段中資料庫對系統中所需進行修改的資訊予以準備,並準備修改前所需的工作。資料管理系統對資料進行收集,並建立相應的記錄,將其他使用者封鎖並開啟檔案,繼而對最後結果進行計算。從本質上講便是資料庫完成在修改資料庫中資料前的一切準備工作,但沒有對資料庫進行修改。而資料庫的準備階段最後需要進行“提交”,提交的任務是將提交的目標寫入資料庫。提交是資料庫進行資料修改中第一階段同第二階段的分界點。一旦資料庫的管理系統通過“提交”那麼就意味著資料無法修復。換言之,一旦資料管理體統通過提交,那麼系統便開始對資料進行永久性修改。第二階段為永久性修改。該階段中,第一階段的任何動作為單向不可重複動作,但該階段的修改活動則能夠進行多次重複。所以,若系統故障發生在第二階段,則可以通過重複該階段活動將所有資料予以回覆,這是由於資料庫中所包含的非完整性資料決定的。該階段完成後,管理系統會在系統日誌中寫入事務完成標誌,並將事先的提交標誌清除。
4措施四:管理系統應當在使用者進行輸入時幫助其發現錯誤並及時的修改,為保證資料庫中資訊的完整性,錯誤的糾正方法主要有三種:一、資料庫通過對欄位進行檢查,對資料中某一位置進行測試,檢驗其值是否正確。二、管理系統對資料完整性進行維護,通過對資料訪問進行控制,用以防止主體資料收到非授權使用者的訪問。三、對資料庫中的資料進行修改時管理系統會對其修改日誌進行維持,用以記錄每次的修改,不但會儲存修改前的值同時也會儲存修改後的值。通過修改日誌,管理員能夠在系統修改出現錯誤時,及時消除錯誤,對修改資料進行恢復。
5措施五:有些系統在該類問題上的限制較高,只允許使用者在特定的終端特定的時間進行登入訪問,並且對系統的操作也受到指定。所以,需要對在指定終端登入的使用者進行口令和身份的鑑別。
6措施六:具體講,將類別和級別概念引入到資料庫的管理中,為每一個主體都劃分級別,且個體之間具有保密級別。具體講來,保密級別以及許可級別的種類有以下幾種:絕密、機密、祕密、公開。此外,還可以將任意控制同強制控制結合起來形成一種更為靈活安全的多級模型。
7措施七:資料庫可以採用多層系統,在系統的安全設計中引入作業系統常用的多安全模型。這種資料庫是將訪問進行簡單的分割槽,是管理控制的一種,資料庫被系統劃分成不同的分割槽,每個分割槽中都有其安全層次,這種方法在設計上增加了冗餘,降低了資料有的原有優勢,並且在對某一欄位予以修改時必須對其他分割槽中相同欄位進行查詢,用以維持一致性。
結語
隨著時代的變遷,計算機連同網路技術對我們的生活以及工作而言已經密不可分,作為資訊的主要載體,網路資料庫成為了人們存取資訊的主要工具之一。如何才能保證網路資料庫中資訊的安全還需要我們不斷的予以關注和提高,並且有效的利用網路資料庫的資源也逐漸成為我們融入社會的關鍵。
參考文獻
[1]賈鐵軍.網路安全技術及應用[M].北京:機械工業出版社,2009,02.
[2]李劍.資訊保安概論[M].北京:機械工業出版社,2009,02.
>