浅谈数据库的安全需求与安全技术
浅议数据库的安全技术

..
~
在 S L注入 攻击 中 , Q 入侵 者通 常将 未 经授 权 的 数据 库语 句 插 入 ( “ 或 注入 ”到 有 漏 洞 的 S ) QL数 据 信道 中。 通常情况下 , 攻击所针对的数据信道包括存 储过 程 和 We 用程 序输 入参 数 。然 后 , 些 注入 b应 这 的语句被传递到数据库中并在数据库中执行 。使用 S L注 入 ,攻 击 者 可 以不 受 限 制 地 访 问整 个 数 据 Q 库 。 利 用 以 下 三个 技 术 的 结 合使 用 可 以有 效 地 抵 御 s QL注 入 : 入侵 防御 系统 s、 询 级 别 访 问控 )查 制 和 事件 相 关 。IS可 以识 别有 漏 洞 的存 储 过程 或 P S L注入字符 串。 Q 但是 , 单独使用 IS P 并不可靠 , 因 为 S L注入字符 串很容易发生误报。如果 只依 赖 Q IS 安全 管理 人 员会发 现 大量 “ P, 可能 的 ”Q S L注入 警 报。 34审计 记 录不足 . 自动记 录所 有敏 感 的和异 常 的数 据库 事 务 应该 是所有数据库部署基础 的一部分 。如果数据库审计 策略 不 足 , 则组 织将 在很 多级别 上 面临严 重 风 险 。 35拒 绝服 务 . 拒 绝 服 务 ( ) 一 个 宽 泛 的攻 击 类 别 , 此 DOS是 在 攻击 中正 常用户 对 网络应 用程 序或 数据 的访 问被拒 绝 , 以通 过 多 种技 巧 为 拒绝 服 务 ( ) 击 创 造 可 DOS攻 条件 。 他 常见 的拒 绝服 务攻击 技 巧包 括数 据 破坏 、 其 网络 泛 洪 和服 务器 ( 内存 、 P C U等) 资源 过 载 。 资源过 载在 数 据库 环境 中尤为普 遍 。 36数 据库 通信 协议 漏洞 . 在所有数据库供应商的数据库通信协议 中 , 发 现 了越 来 越 多的安 全漏 洞 。 两个最 新 的 IMDB 在 B 2 FxP c i ak中 ,七个 安全 修 复程 序 中有 四个 是 针 对 协 议 漏 洞 的 。同样 地 , 最新 的 Oal季 度 补 丁程 序 所 rce 修 复 的 2 数据 库漏 洞 中有 1 个 与协议 有关 。针 3个 1 对 这 些 漏 洞 的欺 骗 性 活 动包 括 未 经 授 权 的 数 据 访 问、 数据破坏 以及拒绝服务 。 由于 自身数据库审计机 制不审计协议操作 , 以在 自 所 身审计记录中不存在 这 些欺 骗 性 活动 的记 录 。 37身份 验证 不足 . 薄弱 的身份验证方案可以使攻击者窃取或以其
数据库的安全需求与安全技术研究

更好的保护数据库的安全。
三、数据库安全技术 ( 一 )数据库的完整性与可靠性 数据库 的完整性是 关系到客户 / 服 务器 应用系统正 常工作的关键 。维护 数据库 的完整性 即需要 数据库 设计人员的周密设计,也需要 客户端开发人 员的
【 2 】 戴锐 , 范霞, 方东. S Q L S e r v e r 数据库 的安全策略探讨 【 J ] . 江西 电 力职业技术学院学报 , 2 0 1 0 ( 1 ) . 【 3 】唐敏 ,周察金 . 再论安全地对数据库文件 加密 【 J ] .西南民族学院学 报 :自然科 学版 , 1 9 9 8 ( 3 ) .
数据库的安全需求与安全技术研究
内蒙古 多伦 县 气 象局 孟淑 玉
摘 ■ :数据库安全就是指保护数据库以防止非法使用 所造成的信息泄露 、更改或破坏。数据库 已经在社会 上和人们 日 常生活 中占据 了十分重要 的地位 。该 丈首先 简要介绍 了数据库安全的重要性及安全需求,然后对数据库 的安全策略和安全技术进行 了探讨。 关■调 :数据库 安全需求 安全技术 数据库是存储在一起 的相关数据的集合 , 这些数据可 以为多种应用服务。 使用数据 库可以带来许 多好处:如减少了数据的冗余度 , 节省数据的存储 空间; 实现 数据 资源 的充分共享等等 。由于数据库 的重要地位 , 其安全性也备受关注 。 数 据库 安垒的I一性 数据库系统 也属于一种 系统软件,实 际使用 中它和其他软件 一样也需要 保护。数据库的安全之所 以重要 ,主要是原因下面一些原因 。首先 ,在数据库 中存放大量 的数据 ,在重要程度及保密级别上可 以分 为几类 ,这些数据为许多 用户所共享 ,而各用户 的访 问权 限是不 同。因此 ,数据库系统必须根据不 同客 户的职责和权 限,使各用户得到 的只是他们所必需 的、与他们 的权 限相对应 的 部分数据 ,并不是每个用户都可 以访 问全部数据 。这样对用户进行分类 限制 , 严格控制用户修改数据库数据 的权 限,可以最大 限度 的避免 因一个用户在未经 许可 的情况下修改 了数据 ,而对其他用户的工作造 成不良的影响 。 二、数据库的安全t胁与安全策略 数据库 运行于操作 系统之上,依赖 于计算机硬件 ,所 以数 据库的安全依 赖于操作 系统安全和 计算机硬件 的安全。同时数据库操作人员的非法操 作和 不 法分子 的蓄意攻击 也对数据库的安全构成重大威胁。综合 以上两方面,可以看 到数据库 受到的安全威胁主要有①硬件故障引起的信息破坏或丢失。如存 储设 备 的损坏 、系统 掉电等造成信 息的丢失或破坏;②软件保护失效造成的信 息泄 露 。如操 作系统漏 洞、缺少存储控制机制或破坏了存储控制机制,造成信息泄 露;③ 应用程序设计出现漏洞。如被黑客利用安装了木马;④病毒入侵系统, 造 成信息丢失、泄露或破坏;⑤计算机放置在不安全的地方被窃听;⑥ 授权者 制 定了不正确或不安全的防护策略 。⑦ )数据错误输入或处理错误。如,准备 输入的数据在输入前被修改,机密数据在输入前泄密;⑧非授权用户的非法存 取,或授权用户的越权存取,或授权用户的越权存取。数据库受到各方面的安 全威胁 ,要保证数据库 的安全 ,必须制订合适 的安全策略 ,采取一定的安全技 术措施,才能保证数据库信息的不泄露,不破坏和不被删除和修改。 数据库 的安全本身很 复杂,并不是简单 的哪一种策略就可 以涵盖的 ,所 以制订数据库 的安全策略时应根据 实际情况 ,遵循 一种或几种安全策略才可 以
数据安全技术

国际标准化组织(ISO)发布的信息安全管理体系标准,为企业提供了数据安全管理 和保护的指南。
国内数据安全法规与标准
《网络安全法》
我国制定的关于网络安全的基本法律,对网络数据的收集、使用、加工、传输、 公开等行为进行了规范。
《个人信息保护法》
规定了个人信息的收集、使用、加工、传输、公开等行为,强化了对个人信息 的保护。
数据备份与恢复的策略
定期备份
制定定期备份计划,以确保数 据的完整性和可用性。
测试恢复
定期测试备份数据的可恢复性 ,以确保在真正需要时可以成 功恢复数据。
异地存储
将备份数据存储在远离原始位 置的安全地方,以防止自然灾 害或人为破坏等意外事件造成 的数据丢失。
加密保护
对备份数据进行加密,以确保 数据的机密性和完整性。
内部人员的不当行为或 疏忽可能导致数据泄露 。解决方案包括实施访 问控制、监控和审计内 部人员操作、进行安全
意识培训等。
数据跨境流动
跨境数据流动带来不同 国家和地区的法律和监 管挑战。解决方案包括 了解并遵守相关法律法 规、评估数据跨境流动 的风险、采取适当的数
据保护措施等。
02
数据加密技术
对称加密
差异备份
备份自上次完全备份以来发生更改的数据。与增量备份相 比,差异备份需要更多的存储空间,但恢复过程较快。
增量备份
只备份自上次完全或增量备份以来发生更改的数据。这种 备份方式节省时间和存储空间,但恢复过程较慢。
镜像备份
创建数据文件的物理副本,包括文件系统和数据块。这种 备份方式可以快速恢复系统,但需要大量的存储空间。
安全审计与日志分析实践 在实践中,应定期开展安全审计 与日志分析工作,及时发现和处 理安全隐患,并不断完善安全策 略和管理制度。
系统安全(考试题)

一、填空1.信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2.计算机安全的4个方面包括:保密性,完整性,可用性和不可否认性。
3.计算机安全主要包括系统的系统安全和数据安全两个方面。
4.可用性是指系统在规定条件下,完成规定功能的能力。
5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。
6.一个最常见的网络安全模型是PDRR模型。
7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
8.物理安全技术主要是指对计算机及网络系统的环境、场地、设备、和通信线路等采取的安全技术措施。
9.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。
10.电源是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的把表面温度相当高,一般电子元器件工作的温度范围是0-45℃。
12.放置计算机的房间内,湿度最好保持在40%-60%之间,湿度过高或过低对计算机的可靠性和安全性都有影响。
13.机房“三度”要求是温度、湿度、和洁净度。
14.计算机对电源有两个基本要求:电压要稳和供电不能间断。
15.引起计算机机房火灾的原因一般有:电气原因、人为事故和外部火灾蔓延。
16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、非数学的密码理论与技术。
17.密码学包括密码设计与密码分析两个方面。
18.加密一般分为3类,是对称加密、非对称加密和单向散列函数。
19.对称加密算法的安全性依赖于密钥的安全性。
20.主要的非对称加密算法有RSA,DSA,DH,ECC等。
21.证书是PKI的核心元素,CA是PKI的核心执行者。
22.操作系统是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。
浅析计算机数据库安全技术

、
计 算机 系 统 的活 动主 要 是在 主体 ( 程 、用 户 )和 客体 ( 进 资 源 、数 据 )之 问进 行 的 。计算 机 安全 的核 心 问题 是保 证 毛体 对客 体 访 问的 合法 性 ,即 通过 对数 据 、程 序读 出、写 入 、修 改 、删 除 和 执行 等 的管 理 ,确 保主 体对 客 体 的访 问是授 权 的 ,并拒 绝 非授 权 的访 问 , 以保证 信 息的机 密 性 、完 整性 和 可用 性 。访 问控 制通 常作 为 对 资源访 问处理 的 一部 分 ,主 要分 为 自主 访 问控制 和 强制 访 问控 制两 种 。 自主访 问控 制 又称 任 选访 问控 制 ,是 应用 得很 广 泛 的一 种访 问控 制 方法 。用这 种控 制 方法 ,资源 的所 有者 也往 往 是创 建 者 可任 意规 定谁 叮 以访 问它 们 的资源 。 强 制访 问控 制 。在 强 制访 问控 制 中 。系统 给 主体 和客 体分 配 了不 同的 安全 属性 ,用 户 不 能改 变 自身或 任 意客 体 的安全 属性 , 既 不允 许单 个 用户 确 定访 问权 限 .只 有系 统 管理 员可 以确 定用 户 和 用户 组 的访 问权 限 。系 统通 过 比较 客体 和主 体 的安 全属 性来 决 定 主体 是否 可 以访 问客 体 。 ( )安 全审 计 三 安 全 审计 即是对 安全 方案 中的功 能提 供 持续 的评 估 。安 全审 计应 为 审计 管理 员提 供 一 组可 进行 分 析 的管理 数据 , 以发 现在 何 处发 生 了违 反 安全 方案 的 事件 。利 用 安全 审计 结 果 ,可调 整安 全 政策 ,堵住 出现 的漏洞 .为此 ,安全 审计 应具 备 记录 关键 事件 、 提供 可 集 中处理 审计 曰志 的数据 形 式 、 供 易于使 用 的软 件工 具 、 提 实 时安 全报 警等 功 能 。
计算机网络数据库的安全管理技术分析

计算机网络数据库的安全管理技术分析数据库是计算机网络中极其重要的组成部分,也是数据安全的重要基础。
随着互联网技术的发展,数据库安全管理技术也变得越来越复杂和庞大。
本文将从数据库的安全需求、安全管理体系、安全措施和与运维管理等四个方面展开论述。
一、数据库的安全需求数据库的安全需求是指在网络环境下,确保数据库中的数据安全、数据完整和数据可用性的需求。
其中,数据安全性是指保护数据不被非法篡改、窃取和破坏的能力;数据完整性是指保护数据不被损坏和丢失的能力;数据可用性是指数据库能够及时提供正确的数据服务的能力。
数据库的安全管理体系主要包括两个方面:安全责任体系和安全管理制度。
1.安全责任体系安全责任体系是指建立一种切实可行、明确的安全管理责任机制,将安全管理工作落实到各级领导、管理人员的具体职责中。
针对不同的安全管理职责,应当建立相应的安全管理责任体系,确保安全管理工作有序推进。
此外,还需要建立安全督查考核机制,严格落实各项安全管理责任并加以考核,落实安全保障措施。
2.安全管理制度安全管理制度是指建立一套规范、明确的安全管理制度,对数据库的安全性能、安全状态和安全使用进行管理和监督。
安全管理制度应明确数据库的使用范围、使用规则和使用权限,确定定期备份、监控、评估、检查等安全管理流程,同时建立紧急预案和应急预案等措施,以提高数据库的安全保障能力。
数据库的安全措施主要包括身份认证、访问控制和数据加密。
1.身份认证身份认证是指对登录数据库人员的身份和合法性进行验证和检查,确保只有经过认证的用户才能访问和使用数据库系统。
身份认证可以通过多种认证方式进行,如账号密码认证、指纹识别、Token认证等。
对于管理员和技术人员,采用双重认证、密钥对认证等更加严格的身份认证方式可以提升数据库的安全性。
2.访问控制访问控制是指对不同的用户进行授权,根据其使用范围和权限对其进行访问限制,确保用户只能访问其具备的权限范围内的数据。
对分布式数据库系统的安全分析与探讨

对分布式数据库系统的安全分析与探讨摘要:当代社会随着计算机技术的进步和网络的普及,已经进入了信息化的时代。
社会生活的各个领域都离不开计算机网络的应用。
每天都会有大量的网络信息产生,分布式数据库系统的应用也变得越来越广泛。
有关分布式数据库的研究也越来越受到重视。
信息统计与管理是数据库的主要功能,分布式数据库系统由于其可扩展性面临着更多的安全威胁。
本文从分布式数据库系统的安全性角度出发,根据笔者多年的理论与实践主要概述了目前的一般安全数据库的重要性,以及其在实践中的管理应用。
首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。
关键词:分布式;数据库;安全中图分类号:tp311.133.1 文献标识码:a 文章编号:1007-9599 (2012)18-0000-021 分布式数据库系统安全的重要性1.1 概念分布式数据库系统的安全指的是整个分布式数据库系统内的数据保持完整、一致,不会被泄露和更改。
能够有效防止外界对数据库的侵入和破坏。
分布式数据库系统由于其物理分布不集中,分布控制只能通过网络实现,这给系统的安全保密性带来很大的风险。
由于物理分布,各个节点数据库要有不同的人员来管理,由于安全意识高低和安防措施的不同,整个系统的数据安全得不到安全保证;而各节点间实现互动的网络更是信息安全的薄弱环节。
1.2 重要性随着网络的普及和信息化技术的进步,分布式数据库系统的应用越来越广泛,数据安全问题也日益突出,数据库系统是信息安全的最薄弱环节,在互联网技术越来越发达的今天,数据库信息面临着越来越的安全威胁。
人们也越来越意识到数据库的安全问题不容忽视。
举例来说,有些单位的数据库里面随意保存着所有技术文档、手册和白皮书,这就说明该单位网络管理人员安全意识不高,忽视数据库安全的重要性。
即使运行在一个非常安全的操作系统上,技术高超的黑客可以轻松突破防火墙侵入分数据节点,入侵者可能通过分布式数据库获得操作系统权限,这是目前不法分子破坏数据库安全最常采取的手段,侵入者只需要执行一些内置在数据库中的扩展存储过程就能提供一些执行操作系统命令的接口,而且能访问所有的系统资源。
计算机网络数据库的安全管理技术分析

计算机网络数据库的安全管理技术分析【摘要】计算机网络数据库的安全管理技术是保障数据库系统稳定运行和信息安全的重要手段。
本文从数据库安全管理概述、访问控制技术、加密技术、审计技术以及备份与恢复技术等方面对计算机网络数据库的安全管理技术进行了深入分析和探讨。
通过综合分析各项技术的优劣势,揭示了当前数据库安全管理存在的问题,并提出了未来的发展趋势和发展方向。
本文旨在帮助研究人员和从业者更好地了解和应用计算机网络数据库的安全管理技术,提高数据库系统的安全性和稳定性,为信息安全领域的发展贡献力量。
【关键词】计算机网络数据库、安全管理技术、访问控制、加密技术、审计技术、备份与恢复技术、综合分析、发展趋势、总结。
1. 引言1.1 研究背景计算机网络数据库的安全管理技术一直是信息安全领域的重要议题。
随着计算机网络的普及和应用领域的不断扩大,数据库中存储的信息量也在快速增长,其中包含着大量的机密和重要数据。
随之而来的数据泄震动一直存在,数据库面临着各种安全威胁和风险。
如何有效保护数据库中的数据安全,成为了当今信息社会中亟需解决的问题。
在当前信息技术高度发达的背景下,数据库安全管理技术越发复杂和多样化。
传统的安全管理方法已难以满足日益复杂的安全需求,因此需要进一步深入研究和探讨新的安全管理技术。
通过对数据库安全管理技术的分析研究,不仅可以有效提升数据库的安全性,还可以为企业和组织提供更加全面和有效的数据保护方案,从而提升信息系统整体的安全性和可靠性。
基于上述背景,本文旨在对计算机网络数据库的安全管理技术进行深入分析和探讨,以期为相关研究和实际应用提供有益的参考和借鉴。
通过系统梳理和分析数据库安全管理的主要技术手段,为读者深入了解数据库安全管理技术提供有力支持和帮助。
1.2 研究目的数据库安全管理技术是计算机网络系统中非常重要的一个方面,其目的在于保护数据库中的数据不被未经授权的访问、篡改或破坏。
本文旨在对计算机网络数据库的安全管理技术进行深入分析和探讨,以实现更加全面和有效的数据安全保护。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈数据库的安全需求
与安全技术
IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】
浅谈数据库的安全需求与安全技术
摘要:数据库安全就是指保护数据库以防止非法使用所造成的信息泄露、更改或破坏。
数据库已经在社会上和人们日常生活中占据了十分重要的地位。
该文首先简要介绍了数据库安全的重要性及安全需求,然后对数据库的安全策略和安全技术进行了探讨。
关键词:数据库;安全需求;安全技术
中图分类号:TP311文献标识码:A 文章编号:1009-3044(2011)20-4800-02
数据库是存储在一起的相关数据的集合,这些数据可以为多种应用服务。
使用数据库可以带来许多好处:如减少了数据的冗余度,节省数据的存储空间;实现数据资源的充分共享等等。
由于数据库的重要地位,其安全性也备受关注。
1 数据库安全的重要性
数据库系统也属于一种系统软件,实际使用中它和其他软件一样也需要保护。
数据库的安全之所以重要,主要是原因下面一些原因。
首先,在数据库中存放大量的数据,在重要程度及保密级别上可以分为几类,这些数据为许多用户所共享,而各用户的访问权限是不同。
因此,数据库系统必须根据不同客户的职责和权限,使各用户得到的只是他们所必需的、与他们的权限相对应的部分数据,并不是每个用户都可以访问全部数
据。
这样对用户进行分类限制,严格控制用户修改数据库数据的权限,可以最大限度的避免因一个用户在未经许可的情况下修改了数据,而对其他用户的工作造成不良的影响。
其次,在数据库中,由于数据冗余度小,一旦数据库的数据被修改了,原来的数据就不存在了。
因此,必须有一套数据库恢复技术,保证在系统或程序出现故障后,帮助迅速恢复数据库。
最后,由于数据库是联机工作的,一般允许多用户同时进行存取操作,因此必须采取有效措施防止由此引起的破坏数据库完整性的问题。
数据库涉及其他应用软件,因而数据库的安全还涉及应用软件的安全与数据的安全,因此,有必要把数据库的安全问题和相关的应用软件安全问题进行综合考虑,制定有效的全面的安全防范措施。
总之,数据库系统在给人们带来好处的同时,也对用户提出了更高的安全方面的要求。
所以说,数据库的安全问题是非常重要的,必须引起最够的重视。
2 数据库的安全威胁与安全策略
数据库运行于操作系统之上,依赖于计算机硬件,所以数据库的安全依赖于操作系统安全和计算机硬件的安全。
同时数据库操作人员的非法操作和不法分子的蓄意攻击也对数据库的安全构成重大威胁。
综合以上两方面,可以看到数据库受到的安全威胁主要有:1)硬件故障引起的信息破坏或丢失。
如存储设备的损坏、系统掉电等造成信息的丢失或破坏;2)软件保护
失效造成的信息泄露。
如操作系统漏洞、缺少存储控制机制或破坏了存储控制机制,造成信息泄露;3)应用程序设计出现漏洞。
如被黑客利用安装了木马;4)病毒入侵系统,造成信息丢失、泄露或破坏;5)计算机放置在不安全的地方被窃听;6)授权者制定了不正确或不安全的防护策略。
7)数据错误输入或处理错误。
如,准备输入的数据在输入前被修改,机密数据在输入前泄密;8)非授权用户的非法存取,或授权用户的越权存取,或授权用户的越权存取。
数据库受到各方面的安全威胁,要保证数据库的安全,必须制订合适的安全策略,采取一定的安全技术措施,才能保证数据库信息的不泄露,不破坏和不被删除和修改。
数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。
它包括以下几方面。
1) 最小特权策略
最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。
因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。
2) 最大共享策略
最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息。
3) 粒度适当策略
在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。
通常要根据实际决定粒度的大小。
4) 按内容存取控制策略
根据数据库的内容,不同权限的用户访问数据库的不同的部分。
5) 开系统和闭系统策略
数据库在开放的系统中采取的策略为开系统策略。
开系统策略即除了明确禁止的项目,数据库的其他的项均可被用户访问。
数据库在封闭系统中采取的策略称闭系统策略。
闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。
6) 按上下文存取控制策略
这种策略包括两方面:一方面限制用户在其一次请求中或特定的一组相邻的请求中不能对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。
这种策略是根据上下文的内容严格控制用户的存取区域。
7) 根据历史的存取控制策略
有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。
为防止这种推理的攻击,必须记录主数据库用户过去的存取历史。
根据其以往执行的操作,来控制其现在提出的请求。
数据库的安全本身很复杂,并不是简单的哪一种策略就可以涵盖的,所以制订数据库的安全策略时应根据实际情况,遵循一种或几种安全策略才可以更好的保护数据库的安全。
3 数据库安全技术
1) 数据库的完整性与可靠性
数据库的完整性是关系到客户/服务器应用系统正常工作的关键。
维护数据库的完整性即需要数据库设计人员的周密设计,也需要客户端开发人员的积极配合。
数据库完整性约束是用于维护数据库完整性的一种机制,这种约束是一系列预先定义好的数据完整性规划和业务规则,这些数据规则存放于数据库中,防止用户输入错误的数据,以保证数据库中所有的数据是合法的、完整的。
2) 存取控制
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,能做到什么程度。
访问控制,作为提供信息安全保障的主要手段,被广泛用于防火墙、文件访问、VPN及物理安全等多个方面。
访问控制也是数据库系统的基本安全需求之一。
为了使用访问控制来保证数据库安全,必须使用相应的安全策略和安全机制保证其实施。
在数据库中,记录、字段、元素是相互联系的,用户可能通过读取其他元素来得到某一元素,这种现象称为“推理”,要想防止推理的发生,必须采取与历史相关的控制,它不仅要求考虑请求当时的上下文,还要考虑过去请求的上下文,来限制存取。
简单的来说,存取控制是用来保护电脑的信息或资源免于被非法者故意删除、破坏或更改的一项重要措施。
此外,基于角色的存取控制机制可以为用户提供强大而灵活的安全机制,使管理员能以接近部门组织的自然形式来进行用户权限划分。
3) 数据库加密
在实际使用数据库的过程中,并不是允许所有人都能够对数据库进行信息浏览和查询的。
因此,为了保证数据库中的数据能够不被非法用户所访问,就要对其进行安全保护。
对数据库进行加密就是一个很好的安全保护方法。
在给数据库设置密码或取消密码之前,必须确定数据库是以独占方式打开的。
在数据库安全和加密技术的研究方面,现在只是作了一些尝试性的工作,许多细节有待于进一步深入。
随着数据库系统的进一步发展,对数据库安全与加密这个方面将变得更加重要和迫切。
参考文献:
[1] 张海光.浅析计算机病毒及其防范措施[J].科技信息:科学教研,2007(13).
[2] 戴锐,范霞,方东.SQL Server数据库的安全策略探讨[J].江西电力职业技术学院学报,2010(1).
[3] 唐敏, 周察金.再论安全地对数据库文件加密[J].西南民族学院学报:自然科学版,1998(3).。