数据库安全需求与安全技术研究

合集下载

浅议数据库的安全技术

浅议数据库的安全技术
Ab t c :h aa ae ma a e n y tm e u i e h oo y h sg ie r n r t n in b h s r t ed tb s n g me ts se s c r tc n l g a an d mo ea d mo eat t y t e a T y t e o
..

在 S L注入 攻击 中 , Q 入侵 者通 常将 未 经授 权 的 数据 库语 句 插 入 ( “ 或 注入 ”到 有 漏 洞 的 S ) QL数 据 信道 中。 通常情况下 , 攻击所针对的数据信道包括存 储过 程 和 We 用程 序输 入参 数 。然 后 , 些 注入 b应 这 的语句被传递到数据库中并在数据库中执行 。使用 S L注 入 ,攻 击 者 可 以不 受 限 制 地 访 问整 个 数 据 Q 库 。 利 用 以 下 三个 技 术 的 结 合使 用 可 以有 效 地 抵 御 s QL注 入 : 入侵 防御 系统 s、 询 级 别 访 问控 )查 制 和 事件 相 关 。IS可 以识 别有 漏 洞 的存 储 过程 或 P S L注入字符 串。 Q 但是 , 单独使用 IS P 并不可靠 , 因 为 S L注入字符 串很容易发生误报。如果 只依 赖 Q IS 安全 管理 人 员会发 现 大量 “ P, 可能 的 ”Q S L注入 警 报。 34审计 记 录不足 . 自动记 录所 有敏 感 的和异 常 的数 据库 事 务 应该 是所有数据库部署基础 的一部分 。如果数据库审计 策略 不 足 , 则组 织将 在很 多级别 上 面临严 重 风 险 。 35拒 绝服 务 . 拒 绝 服 务 ( ) 一 个 宽 泛 的攻 击 类 别 , 此 DOS是 在 攻击 中正 常用户 对 网络应 用程 序或 数据 的访 问被拒 绝 , 以通 过 多 种技 巧 为 拒绝 服 务 ( ) 击 创 造 可 DOS攻 条件 。 他 常见 的拒 绝服 务攻击 技 巧包 括数 据 破坏 、 其 网络 泛 洪 和服 务器 ( 内存 、 P C U等) 资源 过 载 。 资源过 载在 数 据库 环境 中尤为普 遍 。 36数 据库 通信 协议 漏洞 . 在所有数据库供应商的数据库通信协议 中 , 发 现 了越 来 越 多的安 全漏 洞 。 两个最 新 的 IMDB 在 B 2 FxP c i ak中 ,七个 安全 修 复程 序 中有 四个 是 针 对 协 议 漏 洞 的 。同样 地 , 最新 的 Oal季 度 补 丁程 序 所 rce 修 复 的 2 数据 库漏 洞 中有 1 个 与协议 有关 。针 3个 1 对 这 些 漏 洞 的欺 骗 性 活 动包 括 未 经 授 权 的 数 据 访 问、 数据破坏 以及拒绝服务 。 由于 自身数据库审计机 制不审计协议操作 , 以在 自 所 身审计记录中不存在 这 些欺 骗 性 活动 的记 录 。 37身份 验证 不足 . 薄弱 的身份验证方案可以使攻击者窃取或以其

数据库的安全需求与安全技术研究

数据库的安全需求与安全技术研究
研 , 2 0 0 7( 1 3 ) .
更好的保护数据库的安全。
三、数据库安全技术 ( 一 )数据库的完整性与可靠性 数据库 的完整性是 关系到客户 / 服 务器 应用系统正 常工作的关键 。维护 数据库 的完整性 即需要 数据库 设计人员的周密设计,也需要 客户端开发人 员的
【 2 】 戴锐 , 范霞, 方东. S Q L S e r v e r 数据库 的安全策略探讨 【 J ] . 江西 电 力职业技术学院学报 , 2 0 1 0 ( 1 ) . 【 3 】唐敏 ,周察金 . 再论安全地对数据库文件 加密 【 J ] .西南民族学院学 报 :自然科 学版 , 1 9 9 8 ( 3 ) .
数据库的安全需求与安全技术研究
内蒙古 多伦 县 气 象局 孟淑 玉
摘 ■ :数据库安全就是指保护数据库以防止非法使用 所造成的信息泄露 、更改或破坏。数据库 已经在社会 上和人们 日 常生活 中占据 了十分重要 的地位 。该 丈首先 简要介绍 了数据库安全的重要性及安全需求,然后对数据库 的安全策略和安全技术进行 了探讨。 关■调 :数据库 安全需求 安全技术 数据库是存储在一起 的相关数据的集合 , 这些数据可 以为多种应用服务。 使用数据 库可以带来许 多好处:如减少了数据的冗余度 , 节省数据的存储 空间; 实现 数据 资源 的充分共享等等 。由于数据库 的重要地位 , 其安全性也备受关注 。 数 据库 安垒的I一性 数据库系统 也属于一种 系统软件,实 际使用 中它和其他软件 一样也需要 保护。数据库的安全之所 以重要 ,主要是原因下面一些原因 。首先 ,在数据库 中存放大量 的数据 ,在重要程度及保密级别上可 以分 为几类 ,这些数据为许多 用户所共享 ,而各用户 的访 问权 限是不 同。因此 ,数据库系统必须根据不 同客 户的职责和权 限,使各用户得到 的只是他们所必需 的、与他们 的权 限相对应 的 部分数据 ,并不是每个用户都可 以访 问全部数据 。这样对用户进行分类 限制 , 严格控制用户修改数据库数据 的权 限,可以最大 限度 的避免 因一个用户在未经 许可 的情况下修改 了数据 ,而对其他用户的工作造 成不良的影响 。 二、数据库的安全t胁与安全策略 数据库 运行于操作 系统之上,依赖 于计算机硬件 ,所 以数 据库的安全依 赖于操作 系统安全和 计算机硬件 的安全。同时数据库操作人员的非法操 作和 不 法分子 的蓄意攻击 也对数据库的安全构成重大威胁。综合 以上两方面,可以看 到数据库 受到的安全威胁主要有①硬件故障引起的信息破坏或丢失。如存 储设 备 的损坏 、系统 掉电等造成信 息的丢失或破坏;②软件保护失效造成的信 息泄 露 。如操 作系统漏 洞、缺少存储控制机制或破坏了存储控制机制,造成信息泄 露;③ 应用程序设计出现漏洞。如被黑客利用安装了木马;④病毒入侵系统, 造 成信息丢失、泄露或破坏;⑤计算机放置在不安全的地方被窃听;⑥ 授权者 制 定了不正确或不安全的防护策略 。⑦ )数据错误输入或处理错误。如,准备 输入的数据在输入前被修改,机密数据在输入前泄密;⑧非授权用户的非法存 取,或授权用户的越权存取,或授权用户的越权存取。数据库受到各方面的安 全威胁 ,要保证数据库 的安全 ,必须制订合适 的安全策略 ,采取一定的安全技 术措施,才能保证数据库信息的不泄露,不破坏和不被删除和修改。 数据库 的安全本身很 复杂,并不是简单 的哪一种策略就可 以涵盖的 ,所 以制订数据库 的安全策略时应根据 实际情况 ,遵循 一种或几种安全策略才可 以

计算机网络数据库的安全管理技术分析

计算机网络数据库的安全管理技术分析

计算机网络数据库的安全管理技术分析数据库是计算机网络中极其重要的组成部分,也是数据安全的重要基础。

随着互联网技术的发展,数据库安全管理技术也变得越来越复杂和庞大。

本文将从数据库的安全需求、安全管理体系、安全措施和与运维管理等四个方面展开论述。

一、数据库的安全需求数据库的安全需求是指在网络环境下,确保数据库中的数据安全、数据完整和数据可用性的需求。

其中,数据安全性是指保护数据不被非法篡改、窃取和破坏的能力;数据完整性是指保护数据不被损坏和丢失的能力;数据可用性是指数据库能够及时提供正确的数据服务的能力。

数据库的安全管理体系主要包括两个方面:安全责任体系和安全管理制度。

1.安全责任体系安全责任体系是指建立一种切实可行、明确的安全管理责任机制,将安全管理工作落实到各级领导、管理人员的具体职责中。

针对不同的安全管理职责,应当建立相应的安全管理责任体系,确保安全管理工作有序推进。

此外,还需要建立安全督查考核机制,严格落实各项安全管理责任并加以考核,落实安全保障措施。

2.安全管理制度安全管理制度是指建立一套规范、明确的安全管理制度,对数据库的安全性能、安全状态和安全使用进行管理和监督。

安全管理制度应明确数据库的使用范围、使用规则和使用权限,确定定期备份、监控、评估、检查等安全管理流程,同时建立紧急预案和应急预案等措施,以提高数据库的安全保障能力。

数据库的安全措施主要包括身份认证、访问控制和数据加密。

1.身份认证身份认证是指对登录数据库人员的身份和合法性进行验证和检查,确保只有经过认证的用户才能访问和使用数据库系统。

身份认证可以通过多种认证方式进行,如账号密码认证、指纹识别、Token认证等。

对于管理员和技术人员,采用双重认证、密钥对认证等更加严格的身份认证方式可以提升数据库的安全性。

2.访问控制访问控制是指对不同的用户进行授权,根据其使用范围和权限对其进行访问限制,确保用户只能访问其具备的权限范围内的数据。

计算机网络数据库的安全管理技术研究

计算机网络数据库的安全管理技术研究

安全技术52 计算机网络数据库的安全管理技术研究姚丽丽(吉林艺术学院 吉林 130000)摘要:数据库是计算机系统组成的一部分,用于存储计算机网络中的相关数据,它的安全性高低与否,对计算机网络数据安全和用户个人信息安全的影响重大。

本文以提高计算机网络数据库的安全性为根本目的,从计算机网络数据泄露等危害入手,对计算机网络数据库的安全管理目标和安全管理技术进行了简要分析。

关键词:数据库;安全管理目标;安全管理技术;计算机网络近年来,计算机技术快速发展,深入融合社会生产生活的各个层面,对社会经济发展和生产力水平提升产生了极大的促进作用。

随着信息时代的到来,计算机网络应用已经成为社会科学发展的必然趋势。

但是,由于计算机的特性及其他因素影响,计算机网络数据库易出现安全问题。

如果计算机网络数据库不安全,就无法保证计算机运行环境安全,威胁用户的信息安全。

为此,必须重视计算机网络数据库安全管理,通过计算机安全管理技术提高数据库的安全性。

一、计算机网络数据库安全管理目标计算机网络数据库安全管理目标主要包括三个方面:第一,统一管理计算机网络数据库交互的数据,保证数据落实正确,符合应用需求;第二,检验新录入的数据,确保新数据安全可靠,并对其进行统一管理;第三,为数据运用提供安全保障,保护用户数据传输安全。

通过以上三个方面,全方位保证计算机网络数据库的安全性,使用户在一个安全可靠的环境下使用数据,维护用户利益。

为了实现以上安全管理目标,需要采用必要的计算机安全管理技术,利用安全管理技术的专业性、计算性来提高计算机网络数据库的安全性,减少数据库安全威胁,使计算机系统正常使用。

二、计算机网络数据局安全管理技术(一)安全管理模式在计算机网络数据库安全管理中,安全管理模式是最重要的一个技术,它通过优化的计算机网络数据库,进一步提升计算机网路数据库的安全性。

计算机网络数据库运行的涉及面广泛,既有内部网路也有外部网络,所以威胁数据库运行安全的因素是较多的,进行安全管理时必须综合考虑各种因素的影响,而安全网络模式为用户提供了一个全面管理方法和策略。

计算机网络数据库安全技术

计算机网络数据库安全技术

计算机网络数据库安全技术在当今数字化时代,计算机网络数据库成为了信息存储和管理的核心。

从企业的商业机密到个人的隐私数据,大量重要的信息都被保存在这些数据库中。

然而,随着网络技术的飞速发展,数据库面临的安全威胁也日益严峻。

保障计算机网络数据库的安全,成为了至关重要的任务。

首先,让我们来了解一下计算机网络数据库可能面临的安全威胁。

一种常见的威胁是非法访问。

黑客可能通过各种手段,如利用系统漏洞、破解密码等,获取未经授权的访问权限,从而窃取、篡改或破坏数据库中的数据。

数据泄露也是一大隐患,可能由于内部人员的疏忽、外部攻击或者数据库系统本身的故障,导致敏感信息落入不法分子手中。

此外,病毒和恶意软件的攻击也可能使数据库遭受破坏,影响其正常运行。

为了应对这些威胁,一系列的安全技术应运而生。

访问控制技术是其中的关键之一。

通过设置不同级别的用户权限,如管理员、普通用户等,限制用户对数据库的操作范围,从而降低非法访问的风险。

例如,管理员可以拥有全面的管理权限,包括数据的修改、删除和备份等;而普通用户可能只能进行数据的查询和读取。

加密技术在数据库安全中也发挥着重要作用。

对数据库中的敏感数据进行加密处理,即使数据被窃取,没有相应的解密密钥,攻击者也无法获取有价值的信息。

加密算法的选择至关重要,常见的加密算法如 AES(高级加密标准)等,具有较高的安全性和效率。

另外,防火墙技术能够在网络边界处建立一道屏障,阻止外部的非法访问和恶意攻击。

它可以根据预设的规则,对进出网络的数据包进行过滤和检查,只允许合法的流量通过。

入侵检测系统则如同数据库的“哨兵”,实时监测网络中的异常活动和潜在的攻击行为,并及时发出警报,以便采取相应的措施进行防范和应对。

除了上述技术手段,数据备份和恢复技术也是保障数据库安全的重要环节。

定期对数据库进行备份,可以在数据遭受破坏或丢失时快速恢复,减少损失。

同时,完善的备份策略还需要考虑备份的频率、存储位置以及恢复的时间等因素,以确保备份的有效性和可用性。

云数据库安全关键技术研究的开题报告

云数据库安全关键技术研究的开题报告

云数据库安全关键技术研究的开题报告一、选题背景随着云计算技术的持续发展,企业越来越倾向于将数据存储在云上。

云数据库的出现为企业提供了一种更加灵活、可扩展、低成本的数据存储和处理方式。

然而,在云数据库的使用过程中,安全问题成为了企业和用户最为关注的问题之一。

云数据库的安全性不仅与云服务提供商和企业用户有关,也与政府监管、技术标准等因素密切相关。

在云计算环境下,云数据库安全困境主要表现在以下方面:1. 数据存储安全。

云数据库的数据存储在云上,数据在传输过程中可能会被窃取或篡改,从而导致企业数据泄露、丢失等问题。

2. 访问控制。

云数据库是一个多租户的数据库,许多用户共享同一资源。

因此,如何保证用户之间的数据隔离、访问控制是云数据库安全的重要问题。

3. 虚拟化安全。

云计算基于虚拟化技术,云数据库运行在虚拟机中,虚拟机的安全问题直接影响到云数据库的安全性。

因此,云数据库安全技术研究成为保障企业信息安全的一个重要方面。

二、研究内容和研究目标本次研究的重点是云数据库的安全技术。

具体内容包括:1. 云数据库安全问题分析。

详细分析云数据库的安全问题,找出其中的薄弱环节。

2. 云数据库安全技术研究。

研究基于云计算环境下的数据库安全问题,重点研究访问控制、数据加密、数据备份与恢复、虚拟化安全等方面的技术。

3. 云数据库安全性评估。

基于前期的研究成果,对云数据库进行评估,评估结果可以为企业用户选择符合其需求的云数据库提供参考。

三、研究方法本次研究采用文献调研和实验研究相结合的方法。

具体方法如下:1. 文献调研。

通过查阅相关的文献、论文和标准,全面了解云数据库的安全问题和解决方案。

2. 实验研究。

针对云数据库的安全问题,开展实验研究,验证前期研究结果的可行性和效果。

四、预期成果本次研究的预期成果包括:1. 云数据库安全问题分析报告。

详细分析云数据库安全问题,找出其中的薄弱环节。

2. 云数据库安全技术研究报告。

重点研究访问控制、数据加密、数据备份与恢复、虚拟化安全等方面的技术,为企业用户选择符合其需求的云数据库提供参考。

数据库的安全及防范措施的研究

数据库的安全及防范措施的研究

DB MS 提供 语 句 来 定义 用户 的这两 种 权 限 ,这 样 , 同 的用户 对 于不 同 的数据 对象 享有 不 同的 不
操 作 权 限 。 当用户 发 出存 取 数 据 库 的操 作 请 求 后 ,DB MS 查 找 数据 字 典 ,根 据记 载 的权 限规 则 进行 合 法权 限检 查 , 若用 户 的操作 请求 超 出 了
We 服 务器- b 数据 库服 务器 ”三层结 构 。 种模 两
式在 结 构上 存在 很 多共 同点 :均涉及 到 网络 、系 统 软件 和应 用软 件 。 了使 整个 安全 机制 概念清 为 晰 ,针对 两种 模 式 的特 点和 共性 , 到 网络 数据 得
库 系统 安全 机制 分层 结构 模型 。

定 的安全 保护 功 能 。 关系 数据 库 中 , 以为 在 可
不 同的用户 定义 不 同的视 图, 过 视 图机制 把 要 通
保 密 的数据 对 无权操 作 的用 户 隐藏起 来 , 从而 自 动 地对 数据 提供 一 定程度 的安全 保护 。 视 图也 对
33 数据 加 密 . 数 据 加密 是 防止 数据 泄漏 的有效 手 段 。 数 据 加 密 是 就 是将 明文 数 据 经 过 一 定 的交 换 变 成


随着计 算机 网络 的发展 ,数据库的安全性也面・ 临着越来越 多的考验.作为现在 的数据库技
术 ,既要保证数据 资源被 网络 用户共 享,叉要保证数据 不被 泄密,防止数据被 不合法地更改或者破 坏。 因此 ,加快数据库安全技术 的研究成为必然。论述 了网络环境 下数据库所 面临的安全威胁,分析 了提 高 网络数据库 安全性 的解 决办法。
定义 的权 限 ,系统 拒绝 执行 此操 作 。存取 控制 的 模 型 有 自主 存 取 控 制 D AC 和 强 制 存 取 控 制 MAC。 目前 ,大 部分 的 D MS都支 持 自主存 取 B 控 制 , 目前 的 S L 标 准 是 通 过 GR Q ANT 和 R VOK 语 句授 予 和 收回权 限。强制 存 取控 制 E E 方 法可 以给系 统提 供 更高 的安 全性 。 MAC中 , 在 DB 实体 分 为主 体 和客 体 两大 类 。对 于 不 MS

大数据安全技术研究

大数据安全技术研究

大数据安全技术研究随着大数据时代的到来,数据保护和安全已经成为了现代社会最为重要的议题之一。

大数据给人们提供了前所未有的机会和挑战,而高效的大数据安全技术的研究和应用,则是保证数据价值和安全的关键。

一、大数据安全现状目前,大数据逐渐成为各领域中不可或缺的一部分,但是它同时也存在着很多潜在的安全风险。

大数据的增加对隐私信息的存储,保护和访问的需求也随之增加。

同时,数据库管理员、病毒入侵、系统漏洞、数据丢失和数据泄露等问题的出现,也成为了影响大数据安全的核心问题。

在大数据中,数据处理和管理的过程中往往要求与各种各样的第三方供应商和用户进行数据共享和协同处理。

这种数据共享和协同处理机制在一定程度上增强了数据的应用效益,但同时也加剧了数据安全的难度。

针对大数据安全现状,业界普遍认为需要建立较为完善的技术架构来解决这些问题。

二、大数据安全技术的研究现状构建有效的大数据安全体系,十分依赖高效、高质的大数据安全技术来实现。

随着技术的日益发展和应用,大数据安全技术也处于不断的改进和创新状态。

下面,我们将从以下几个方面来讨论现阶段大数据安全技术的主要情况。

1. 数据加密技术以往的数据安全机制,主要是通过权限控制、文件系统和数据备份实现。

而现在更倾向于使用加密技术来确保数据安全。

加密技术通过使数据不易解读,从而增强其保密性,从而实现数据的安全性和可靠性。

2. 虚拟化技术虚拟化技术通过将应用、数据和计算机基础架构分离,从而实现对数据的层层保护,减少对服务器的攻击。

虚拟化技术逐渐被广泛应用于企业的大数据安全体系中,大大提高了数据安全性和可靠性。

3. 反欺诈技术针对大数据安全的问题,很多大型企业已经采取了反欺诈技术。

反欺诈技术通过分析大量的信息和历史纪录,发现和识别恶意行为及攻击,从而实现对大数据的保护与安全。

4. 数据备份数据备份作为一种重要的大数据安全技术,对于数据的保护与恢复有着重要的意义。

数据备份可以有效地避免因为硬件故障、计算机病毒、恶意攻击等问题导致的数据丢失,并在数据恢复过程中也有着重要的作用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据库的安全需求与安全技术研究
摘要:数据库安全就是指保护数据库以防止非法使用所造成的信息泄露、更改或破坏。

数据库已经在社会上和人们日常生活中占据了十分重要的地位。

该文首先简要介绍了数据库安全的重要性及安全需求,然后对数据库的安全策略和安全技术进行了探讨。

关键词:数据库安全需求安全技术
数据库是存储在一起的相关数据的集合,这些数据可以为多种应用服务。

使用数据库可以带来许多好处:如减少了数据的冗余度,节省数据的存储空间;实现数据资源的充分共享等等。

由于数据库的重要地位,其安全性也备受关注。

一、数据库安全的重要性
数据库系统也属于一种系统软件,实际使用中它和其他软件一样也需要保护。

数据库的安全之所以重要,主要是原因下面一些原因。

首先,在数据库中存放大量的数据,在重要程度及保密级别上可以分为几类,这些数据为许多用户所共享,而各用户的访问权限是不同。

因此,数据库系统必须根据不同客户的职责和权限,使各用户得到的只是他们所必需的、与他们的权限相对应的部分数据,并不是每个用户都可以访问全部数据。

这样对用户进行分类限制,严格控制用户修改数据库数据的权限,可以最大限度的避免因一个用户在未经许可的情况下修改了数据,而对其他用户的工作造成不良的影响。

二、数据库的安全威胁与安全策略
数据库运行于操作系统之上,依赖于计算机硬件,所以数据库的安全依赖于操作系统安全和计算机硬件的安全。

同时数据库操作人员的非法操作和不法分子的蓄意攻击也对数据库的安全构成重大威胁。

综合以上两方面,可以看到数据库受到的安全威胁主要有①硬件故障引起的信息破坏或丢失。

如存储设备的损坏、系统掉电等造成信息的丢失或破坏;②软件保护失效造成的信息泄露。

如操作系统漏洞、缺少存储控制机制或破坏了存储控制机制,造成信息泄露;
③应用程序设计出现漏洞。

如被黑客利用安装了木马;④病毒入侵系统,造成信息丢失、泄露或破坏;⑤计算机放置在不安全的地方被窃听;⑥授权者制定了不正确或不安全的防护策略。

⑦)数据错误输入或处理错误。

如,准备输入的数据在输入前被修改,机密数据在输入前泄密;⑧非授权用户的非法存取,或授权用户的越权存取,或授权用户的越权存取。

数据库受到各方面的安全威胁,要保证数据库的安全,必须制订合适的安全策略,采取一定的安全技术措施,才能保证数据库信息的不泄露,不破坏和不被删除和修改。

数据库的安全本身很复杂,并不是简单的哪一种策略就可以涵盖的,所以制订数据库的安全策略时应根据实际情况,遵循一种或几种安全策略才可以更好的保护数据库的安全。

三、数据库安全技术
(一)数据库的完整性与可靠性
数据库的完整性是关系到客户/服务器应用系统正常工作的关键。

维护数据库的完整性即需要数据库设计人员的周密设计,也需要客
户端开发人员的积极配合。

数据库完整性约束是用于维护数据库完整性的一种机制,这种约束是一系列预先定义好的数据完整性规划和业务规则,这些数据规则存放于数据库中,防止用户输入错误的数据,以保证数据库中所有的数据是合法的、完整的。

(二)存取控制
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,能做到什么程度。

访问控制,作为提供信息安全保障的主要手段,被广泛用于防火墙、文件访问、vpn及物理安全等多个方面。

访问控制也是数据库系统的基本安全需求之一。

为了使用访问控制来保证数据库安全,必须使用相应的安全策略和安全机制保证其实施。

在数据库中,记录、字段、元素是相互联系的,用户可能通过读取其他元素来得到某一元素,这种现象称为“推理”,要想防止推理的发生,必须采取与历史相关的控制,它不仅要求考虑请求当时的上下文,还要考虑过去请求的上下文,来限制存取。

简单的来说,存取控制是用来保护电脑的信息或资源免于被非法者故意删除、破坏或更改的一项重要措施。

此外,基于角色的存取控制机制可以为用户提供强大而灵活的安全机制,使管理员能以接近部门组织的自然形式来进行用户权限划分。

(三)数据库加密
在实际使用数据库的过程中,并不是允许所有人都能够对数据库进行信息浏览和查询的。

因此,为了保证数据库中的数据能够不被非法用户所访问,就要对其进行安全保护。

对数据库进行加密就是一个很好的安全保护方法。

在给数据库设置密码或取消密码之前,必须确定数据库是以独占方式打开的。

在数据库安全和加密技术的研究方面,现在只是作了一些尝试性的工作,许多细节有待于进一步深入。

随着数据库系统的进一步发展,对数据库安全与加密这个方面将变得更加重要和迫切。

参考文献:
[1] 张海光.浅析计算机病毒及其防范措施[j].科技信息:科学教研,2007(13).
[2] 戴锐,范霞,方东.sql server数据库的安全策略探讨[j].江西电力职业技术学院学报,2010(1).
[3] 唐敏,周察金.再论安全地对数据库文件加密[j].西南民族学院学报:自然科学版,1998(3).。

相关文档
最新文档