数据库信息系统安全风险及防范措施分析
数据库信息安全风险和风险评估

数据库信息安全风险和风险评估一、引言数据库是现代信息系统中的重要组成部分,承载着大量的敏感信息。
然而,数据库也面临着各种安全风险,如数据泄露、未经授权的访问、数据篡改等。
为了保障数据库信息的安全,进行风险评估是必不可少的。
二、数据库信息安全风险1. 数据泄露风险:指未经授权的个人或组织获取数据库中的敏感信息的可能性。
例如,黑客攻击、内部人员滥用权限等都可能导致数据泄露。
2. 未经授权访问风险:指未经授权的个人或组织获取数据库访问权限的可能性。
例如,弱密码、未及时撤销离职员工的访问权限等都可能导致未经授权的访问。
3. 数据篡改风险:指未经授权的个人或组织对数据库中的数据进行篡改的可能性。
例如,黑客攻击、内部人员恶意篡改等都可能导致数据的不可信。
4. 数据丢失风险:指数据库中数据被意外删除或损坏的可能性。
例如,硬件故障、自然灾害等都可能导致数据的丢失。
三、风险评估方法风险评估是通过对数据库进行综合评估,识别潜在的风险并量化其影响程度和可能性。
以下是一种常用的风险评估方法:1. 确定评估范围:确定需要评估的数据库和相关系统。
2. 识别潜在风险:对数据库进行全面审查,识别可能存在的安全风险。
可以通过安全审计、漏洞扫描等方式进行识别。
3. 评估风险影响程度:对每个潜在风险进行评估,确定其对数据库安全的影响程度。
可以考虑数据的重要性、系统的关键性等因素。
4. 评估风险可能性:对每个潜在风险进行评估,确定其发生的可能性。
可以考虑已有的安全措施、历史安全事件等因素。
5. 计算风险等级:综合考虑风险影响程度和可能性,计算每个潜在风险的风险等级。
可以使用定量或定性的方法进行计算。
6. 制定风险应对策略:根据风险等级,制定相应的风险应对策略。
例如,加强访问控制、加密敏感数据等。
7. 监测和更新:定期监测数据库的安全状况,并根据需要更新风险评估。
四、案例分析以某电商平台的数据库为例进行风险评估。
1. 数据泄露风险:根据历史数据泄露事件和系统的安全性,评估该风险的影响程度为高,可能性为中。
信息系统面临的主要安全风险及规避措施[文档资料]
![信息系统面临的主要安全风险及规避措施[文档资料]](https://img.taocdn.com/s3/m/d2d429c0c0c708a1284ac850ad02de80d4d80698.png)
信息系统面临的主要安全风险及规避措施本文档格式为WORD,感谢你的阅读。
随着企业规模的扩大,信息传递越来越依赖于现代化的信息系统,信息系统所承载的信息量随着系统运行时间的增长而逐级递增,伴随而来的是各种各样的安全风险。
如果存有侥幸心理,掉以轻心、置之不理,安全风险很可能会诱发安全事件,进而给企业带来难以估量的损失。
因此,根据企业实际情况进行风险评估,按照安全风险的严重程度及时进行修复成为信息系统管理人员面临的一项重要课题。
从某种意义上讲,信息也是一种资产,而且信息这种资产的价值也会随着信息重要程度的提升而升高,因此,在信息系统中,资产所有者需要对信息资产进行保护,通过分析信息资产的脆弱性来确定威胁可能利用哪些弱点来破坏其安全性,这一过程就是风险评估。
对于风险评估来说,需要识别资产相关要素的关系,从而判断资产面临的安全风险的大小。
安全风险的等级可以分为很高、高、中等、低、很低五个级别,级别越高,表明由此诱发安全事件后所造成的损失越大。
如果再对同一级别的安全风险进行赋值,则安全风险的重要程度就变得一目了然。
如何识别安全风险十分关键,一般来说,可以参考实际运行过程中已经发生的安全事件以及系统运行报告,或者根据各类检查所获得的第一手资料以及已知的问题或漏洞进行分析,找到可能诱发安全事件的脆弱环节。
有了识别安全风险等级的方法,还需要对资产的价值进行详细地分析,判断什么样的资产价值较高,什么样的资产价值较低。
同样地,资产价值也可以分为很高、高、中等、低、很低五个级别,也可以通过赋值进行量化。
这样,将资产价值和安全风险通过某种方法(如相乘法和矩阵法)进行计算,就可以得出各资产的风险值。
识别了安全风险,还需要针对其进行修复,使得残余安全风险在可接受的范围内。
限于篇幅,接下来仅简单列举系统内常见的高价值资产与高级别安全风险以及修复或者规避措施。
数据是无价的,对于这一点,信息系统管理人员应该深有体会,所有的安全防护措施都应参照数据安全最优先的原则。
大数据安全风险分析及应对措施

大数据安全风险分析及应对措施随着大数据时代的到来,数据已经成为企业最重要的资产之一。
然而,与数据一样重要的是保护数据的安全性。
大数据安全风险的影响也更加灾难性。
在大数据处理过程中,包括数据的采集、储存、处理和分析,都面临着不同程度的安全威胁和风险。
本文将概述大数据安全风险的主要原因和对策。
一、大数据安全风险原因1.数据泄露一个组织的数据是其最珍贵的资产之一,但由于技术和人为因素,数据经常处于泄漏的风险之中。
其中最常见的方式是黑客攻击、员工过失、窃贼或技术故障等。
2. 数据被篡改黑客攻击、病毒、恶意软件或员工过失都可以导致数据被篡改。
由于数据质量是令人信任的基础,因此编码、转换或加密错误可能导致最终结果不正确。
3. 多重身份采用多重身份可以对大数据系统本身产生安全风险。
最常见的例子是数据库管理员使用了不安全的密码,或网络管理员被别有用心的黑客所冒充。
4. 缺乏批处理安全管理尽管大数据处理大多情况下是自动完成的,但这也会导致批处理安全管理不足。
有时记录错误,验证失败,数据处理错误等常见错误可能会导致现象。
5. 数据生命周期管理问题数据的完整生命周期,从创建到销毁,为大数据安全提供了许多潜在漏洞。
缺乏解决方案和过时的合规要求,可能会将所有数据转化为安全风险。
1.加密加密是一个使数据在传输和存储过程中更安全的方法。
使用加密技术可以确保独立的数据通道,从而避免对数据的攻击和泄露。
2. 登录权限控制合理的登录权限控制可以确保只有经过授权的人员才能访问系统和数据。
这种访问可以通过使用双因素身份认证等方式来实现。
3. 网络安全措施自然,网络安全的措施很重要。
保护网络免受黑客攻击,并确保使用热点以及平台之间的通信是一个好的网络架构可以保护数据免受最新的攻击。
4. 安全培训对员工进行定期的安全培训也是保护大数据安全的必要措施。
此方式包括有意识的行为和纪律以及像社会工程这样的常见的恶意攻击的识别和预防方法。
5. 安全检测使用安全策略和工具组合来检测和对抗黑客及其攻击的尝试。
数据库安全风险分析和解决方案

数据库安全风险分析和解决方案1.数据库安全风险分析经过十多年的发展,目前各行各业的信息系统都已经得到了长足发展,一套高效、安全、可靠的信息系统已经是衡量一个政府或者企业的管理效率的关键指标,政府和企业也都更加依赖于信息系统,所以信息系统能否稳定、安全的运行也是大家越来越关注的话题。
我们稍作统计和回顾,不难发现最近几年信息安全话题讨论越来越激烈,信息安全事件也越来越多。
近期美国“棱镜”事件和英国“颞颥”事件被曝光震惊全世界、2012年震惊中国的互联网用户信息大泄露和三大运营商个人隐私信息批量泄露等。
这些信息安全事件攻击手段多样,但我们不难发现有一个共同的特征,他们的攻击和窃取目标就是用户的隐私数据,而大部分数据的承载主体就是——数据库系统。
所以我们今天对数据库安全进行一些简要的分析。
如果说各类业务系统是基础部件,畅通的网络是血液,那心脏理应就是数据库系统。
其存储了所有的业务数据,牵涉到所有用户的切身利益。
所以其要求各类数据必须是完整的,可用的,而且是保密的。
如果发生数据丢失或者数据不可用,犹如心脏出现问题,其他所有的基础部件也将无法正常工作,直接导致整个业务系统的终止,少则让企事业单位受到经济和名誉的损失,大则直接威胁企业的生存和发展,甚至威胁国家和社会的稳定和安全。
当然承载数据库的服务器以及网络设备、安全设备、存储系统、应用软件等相关配套设置的安全性也是非常重要的,一旦由于内部操作失误、故意泄露或者外部入侵等都可能给业务数据带来致命的安全威胁。
对于数据库,我认为其安全威胁主要来自于几方面,一个是数据库自身安全,一个是数据库运行环境和数据库运行维护过程的安全。
1)首先我们来分析一下数据库自身安全,我们认为中国面临一个最大的安全威胁就在于绝大部分数据库都是采用oracle、sqlserver、mysql等国外数据库系统。
我们无法了解这些国外数据库系统是否留下了后门,是否嵌入了不安全的代码等,最近美国棱镜门就更加印证了我们的结论,因为美国多个通信设备厂家都参与了棱镜计划。
数据库信息安全风险和风险评估

数据库信息安全风险和风险评估引言概述:数据库作为企业重要的信息存储和管理工具,承载着大量的机密和敏感数据,因此数据库信息安全风险成为企业面临的重要挑战之一。
为了有效应对这些风险,进行数据库信息安全风险评估是必不可少的。
本文将从四个方面详细阐述数据库信息安全风险和风险评估。
一、数据库信息安全风险1.1 数据泄露风险:数据库中存储着大量的敏感信息,如客户个人信息、企业财务数据等,一旦数据库被黑客攻击或内部人员泄露,将导致重大的信息安全风险。
1.2 数据篡改风险:黑客或内部人员可能通过篡改数据库中的数据来实施欺诈、盗窃等违法行为,严重影响企业的经营和信誉。
1.3 数据丢失风险:由于硬件故障、自然灾害等原因,数据库中的数据可能会丢失,导致企业无法正常运营,造成巨大损失。
二、数据库信息安全风险评估的重要性2.1 发现潜在风险:通过数据库信息安全风险评估,可以全面了解数据库系统中存在的潜在风险,包括系统漏洞、访问控制不当等问题,及时采取措施进行修复和加固。
2.2 优化安全策略:通过评估数据库信息安全风险,可以发现现有安全策略的不足之处,为企业提供优化建议,进一步提高数据库信息的安全性。
2.3 遵守合规要求:数据库信息安全风险评估是企业遵守相关法规和合规要求的重要手段,通过评估结果,企业可以及时采取措施,确保数据库信息的合法性和安全性。
三、数据库信息安全风险评估的方法3.1 漏洞扫描:通过使用漏洞扫描工具,对数据库系统进行全面扫描,发现系统中存在的漏洞,如弱口令、未授权访问等,并给出修复建议。
3.2 安全审计:通过对数据库的访问日志进行审计分析,发现异常行为和潜在威胁,及时采取措施进行防范和应对。
3.3 渗透测试:通过模拟黑客攻击的方式,测试数据库系统的安全性,发现系统的弱点和漏洞,并提供相应的修复方案。
四、数据库信息安全风险评估的挑战4.1 复杂性:数据库系统通常由多个组件组成,涉及到的技术和知识较为复杂,评估过程需要具备专业的技术和经验。
信息系统安全风险评估与防范措施

信息系统安全风险评估与防范措施随着信息技术的飞速发展,信息系统在现代社会中的应用越来越广泛。
然而,随之而来的是信息系统安全风险的增加。
为了保护信息系统免受各种威胁和攻击,进行信息系统安全风险评估并采取相应的防范措施是至关重要的。
一、信息系统安全风险评估概述信息系统安全风险评估是指对信息系统中可能面临的各种风险进行识别、评估和分析的过程。
通过系统的、全面的评估,可以更好地了解信息系统面临的风险程度和潜在的威胁,为后续的安全防范措施提供基础数据和决策依据。
1. 风险识别风险识别是信息系统安全风险评估的第一步。
在这一阶段,需要对信息系统进行全面的检查,分析系统中可能存在的各种威胁和漏洞。
例如,网络攻击、数据泄露、系统故障等都可能是信息系统面临的潜在风险。
2. 风险评估风险评估是对风险进行量化和评估的过程。
在这一阶段,需要综合考虑风险的概率和影响,通过风险矩阵或其他评估工具来确定不同风险的优先级和应对策略。
评估的结果将帮助我们确定哪些风险是高风险,需要优先加以防范。
3. 风险分析风险分析是对风险的原因、来源以及对系统造成的潜在影响进行具体分析和评估的过程。
通过风险分析,我们可以更好地理解风险的本质和可能的后果,有针对性地制定相应的防范策略和预案。
二、信息系统安全风险的分类信息系统安全风险可以分为内部风险和外部风险。
内部风险主要指由组织内部的员工、系统设计缺陷、设备故障等因素引起的风险;外部风险主要指由外部黑客、病毒、恶意软件等因素引起的风险。
1. 内部风险内部风险通常是由于员工的疏忽、失误、不当操作或恶意行为所导致的。
例如,员工泄露敏感信息、设备保管不善、密码管理不当等都可能导致内部风险的产生。
为了减少内部风险,组织需要加强员工培训、完善权限管理和数据访问控制等措施。
2. 外部风险外部风险主要来自于黑客攻击、病毒感染、网络钓鱼等攻击手段。
为了应对外部风险,组织需要加强网络安全防护,如设置防火墙、安装杀毒软件、进行网络监控等。
使用MySQL的常见安全风险及防范措施

使用MySQL的常见安全风险及防范措施引言MySQL是一款开源的关系型数据库管理系统,在互联网和企业应用中被广泛使用。
然而,随着互联网的发展和信息技术的进步,数据库的安全风险也日益突出。
本文将讨论使用MySQL时常见的安全风险,并提供一些防范措施。
一、密码安全1.使用弱密码弱密码是最常见的安全漏洞之一。
黑客可以通过暴力破解或社会工程学攻击等方式窃取数据库密码。
为了防止这种情况发生,我们应该使用强密码,包含大小写字母、数字和特殊字符,并定期更改密码。
2.明文存储密码有些开发人员会将数据库密码明文存储在配置文件或源代码中,这种做法十分危险。
一旦黑客获取了这些文件,他们就可以轻易地获得数据库的访问权限。
为了保护密码的安全,我们应该使用加密算法对密码进行加密存储。
3.传输密码不加密如果数据库密码在传输过程中没有加密,黑客就有可能窃取密码。
为了确保密码传输的安全,我们应该使用SSL/TLS等加密协议来保护通信。
二、访问控制1.缺乏访问控制在许多情况下,数据库管理员忽略了对数据库的访问控制,导致任何人都可以轻松地访问和修改数据。
为了保护数据库的安全,我们应该使用访问控制列表(ACL)来限制数据库的访问权限,只允许授权用户访问。
2.过多用户权限一些用户被授予了过多的权限,这使得他们可以执行危险的操作,比如删除或修改数据库中重要的数据。
为了最小化潜在的风险,我们应该根据用户的角色和职责来分配合适的权限,实施最小权限原则。
三、数据备份与恢复1.不进行数据备份数据丢失是灾难性的,可能导致企业巨大的损失。
很多人忽视数据备份的重要性,没有建立完善的备份策略。
为了防止数据丢失,我们应该定期备份数据库,并测试备份的可恢复性。
2.不加密备份数据如果数据库备份数据不加密,一旦备份文件被黑客获取,他们可以轻易地获得敏感数据。
为了保护备份数据的安全性,我们应该对备份文件进行加密,确保只有授权人员可以访问备份文件。
四、SQL注入攻击SQL注入是一种利用应用程序的漏洞执行恶意SQL语句的攻击方式。
数据库信息安全风险和风险评估

数据库信息安全风险和风险评估一、引言数据库信息安全风险是指可能导致数据库系统受到威胁、遭受伤害或者泄露的各种潜在风险。
在信息化时代,数据库成为组织和企业中最重要的信息资产之一,因此保护数据库信息安全至关重要。
本文将详细介绍数据库信息安全风险以及风险评估的概念、方法和步骤。
二、数据库信息安全风险1. 内部威胁内部威胁是指来自组织内部员工的潜在风险,包括故意破坏、滥用权限、泄露敏感信息等。
例如,员工可能通过非法途径获取数据库权限,篡改数据或者窃取敏感信息。
2. 外部威胁外部威胁是指来自组织外部的潜在风险,包括黑客攻击、病毒、木马等。
黑客可能通过漏洞利用、社会工程等手段入侵数据库系统,导致数据泄露或者系统瘫痪。
3. 数据库漏洞数据库漏洞是指数据库系统本身存在的安全弱点,可能被攻击者利用。
例如,数据库软件版本过低、未及时打补丁、配置错误等都可能导致系统易受攻击。
4. 数据泄露数据泄露是指数据库中的敏感信息被未经授权的人员获取或者公开。
数据泄露可能导致个人隐私泄露、商业机密外泄等严重后果。
三、风险评估方法风险评估是指对数据库信息安全风险进行定量或者定性的评估和分析,以确定风险的严重程度和可能性,为制定有效的风险管理策略提供依据。
以下是常用的风险评估方法:1. 定性评估定性评估主要通过专家判断和经验来评估风险的可能性和影响程度。
可以使用风险矩阵将风险划分为低、中、高三个级别,以便于管理者理解和决策。
2. 定量评估定量评估是通过数学模型和统计方法对风险进行量化评估。
常用的定量评估方法包括风险值计算、概率分析、事件树分析等。
通过定量评估可以更准确地评估风险的大小和可能性。
3. 综合评估综合评估是将定性评估和定量评估相结合,综合考虑风险的各个方面。
通过综合评估可以更全面地了解风险的性质和程度,为风险管理提供更有针对性的建议。
四、风险评估步骤风险评估通常包括以下步骤:1. 确定评估范围确定需要评估的数据库和相关系统范围,明确评估的目标和要求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据库信息系统安全风险及防范措施分析
计算机网络系统的迅猛发展标志着现代信息系统的发展迅速。
人们越来越深刻地认识到信息安全的重要性。
为了确保、提升数据库系统的安全性,有必要深刻地分析数据库信息系统的安全风险内容,并采取具体、有效的防范措施。
信息安全数据库近年来,随着信息产业快速发展以及计算机的普及、应用,很多单位企业纷纷建立自己的数据库来存储、管理各类信息。
但由于数据库的系统安全技术还不完善,系统可能随时面临遭受病毒、黑客的侵害,导致出现数据泄露现象,造成巨大损失。
于是,加强、保证数据库系统安全任务迫在眉睫。
1数据库信息系统安全范畴及安全现状
1.1信息系统安全范畴
实行信息管理,信息的所有者在国家和行业法律规定之内建立安全组织,并制定符合组织的管理政策。
提高内部人员的素质及安全意识,通过培训使其执行安全政策。
建立审计制度来监督实施。
保证信息所在的信息系统的安全必须通过技术的手段得以实施。
如加密技术、访问控制技术、病毒检测、入侵检测等。
只有通过技术才能实现对目标的管理。
将管理和技术有机结合才能最大程度保障安全。
1.2信息系统安全管理水平低
目前,信息安全还存在一些问题,很多企业和单位的信息安全设备达不到预期的效果,没有相应技术保障,安全技术保障体系还不完善;企业和单位的相关信息安全制度和信息安全的标准还比较滞后,原因是没有充分落实安全管理制度,且安全防范意识也比较薄弱;另外,安全产品达不到相应要求、安全管理人员缺乏培训、安全经费不足等都导致了问题的发生。
1.3信息安全所面临的威胁
首先,管理方面面临的威胁:一是人员的威胁。
计算机系统的发展,自动化设备的提高,使人们对信息处理过程的参与越来越少,人员降低安全意识、蓄意破坏、误操作等行为严重影响了信息的安全。
二是信息安全组织的不完善。
信息的安全组织不完善不能建立有效管理体系,不能有效地协调资源,也就不能够对管理体系实施有效地监督和维护,就会给信息的安全造成危害。
应该规划维护、部署,建立信息安全组织管理系统。
三是政策和措施的不完善。
信息安全组织需要制度相应的政策、信息安全策略和高素质人才。
政策指导人员按照制度进行相应的日常工作。
如果缺少了安全政策就会导致滥用或误用信息处理设备,缺乏合理的使用控制和对信息系统的维护,信息的安全性也极容易受到相应危害。
其次,是技术上的威胁。
一是对系统的威胁。
由于技术有限,传输设备、处理和信息存储系统中的漏洞很容易被木马、病毒、黑客侵入,造成损失。
二是对应用的威胁。
不适当的应用程序本身就存在安全隐患,误用、滥用都会是信息的安全受到威胁。
三是对数据的威胁。
篡改、伪造、窃取等手段造成数据泄露和失效,其损失也是不言而喻的。
四是对物理面造成威胁。
信息的存储、传输、产生、使用、处理等的环节离不开物理环境。
物理环境就是信息的载体,没有物理环境信息也将荡然无存。
2加强数据库系统安全技术及防范措施
2.1数据库信息系统安全
通过用户认证确保对数据库数据的安全。
访问数据库的主体必须相系统提供有效身份证明。
身份证明有用户ID及密码构成,是用户唯一标识。
通过用户鉴别功能检查登录身份是否合法。
用户认证和鉴别是安全机制的重点,通过它可以进行授权访问、审计以及相应的跟踪等。
2.2数据加密
为了不被非法用户和非授权者操作、窃取数据库信息数据,可以对敏感数据进行加密。
加密分为三种:记录加密、文件加密、字段加密。
记录加密的单位虽然是记录而不是文件,却类似于文件加密;在进行文件加密时,将重要信息和文件一起进行加密,不使用时进行加密,需要使用时再进行解密。
字段加密是对数据库中最小单位进行加密。
比起传统数据加密技术,数据库有独特的要求。
传统加密是以报文为单位,实施加密和脱密,而数据库系统运行平台则使用Unix等,具有用户注册、任意存取控制以及用户识别等功能。
病毒和黑客通过系统漏洞来篡改数据库的文件,然而对重要数据进行加密是数据库独特的安全技术措施。
2.3数据库的备份以及恢复
数据库的备份及修复最大限度减少软件及硬件的故障,防止数据的丢失,有效地增强系统的可靠性,是整个安全的基础之一。
2.4资源的管理
还有一种安全措施,就是分开日志段和数据段,再创立磁盘镜像恢复数据库。
资源管理中最重要的就是控制用户的资源开销。
2.5检查入侵技术
入侵检测系统分为4个组件,分别是:事件数据库、响应单元、事件分析器、事件产生器。
事件产生器从计算环境中得到事件,然后向系统其它终端提供事件。
事件分析器分析数据之后产生结果。
响应单元做出改变文件属性、切断连接等反应。
事件数据库可以是简单的文本文件,也可以是复杂的数据库,终端数据和各种中间数据被存放在这里。
入侵系统的型式因所检测对象的不同而异。
分为网络型和主机型。
网络型入侵的数据源是网络数据包。
它可以通过一台终端的网卡对任何网段内的数据包进行收集、判断。
主机型检测系统以应用程序日志、系统日志等为数据源,这种系统在被监测的系统上运行,并监测进程的合法性。
2.6防火墙技术的重要性
防火墙是不同网络安全域间信息唯一的进出口,具有较强的抗攻击力,能根据安全政策来允许、监测、拒绝进出网络的信息,是实现信息安全的基础设施,它给用户提供了良好的信息安全服务。
防火墙技术是应用性安全技术,它建立在信息安全技术和现代通信网络技术的基础上。
由于只有通过精心选择的协议才能通过防火墙,所以网络的环境才变得更加可靠、安全。
防火墙有效地控制终端与英特威之间的活动,确保终端安全。
它也是一个分析器,能将有关安全的软件配置在防火墙,强化网络安全策略。
防火墙还能有效控制终端信息外泄。
利用防火墙划分内部网络,隔离内部网中重点网络,解除了全局网络在敏感网络安全问题上的困扰。
防火墙还可监控审计对网络的访问和存取,记录下访问。
防火墙对信息安全提供了技术保障。
3结束语
作为重要信息交换手段,数据库信息系统被企业者广泛采用。
这需要不断加强应用新技术,及时升级自身防御系统,日益完善数据库信息系统的安全防范。
但是,只有在充分了解信息系统的潜在威胁和脆弱性时,才能有效地保障信息系统的安全性,采取必要的安全策略。
参考文献:
[1]王建国,赵霁,宋志敏,张蓓蓓,林耀中,葛秀敏.信息系统中数据库访问安全的实现方法[J].计算机工程与应用,2011,(35).
[2]胡玉志,李卫国,李莎.应用与广电信息系统中的数据库安全保护讨论[J].中国有线电视,2010,(2).
[3]赖建华,陈健.数据库异常操作行为分析及对策[J].情报探索,2010,(12).
[4]刘青.管理信息系统数据库的现状与安全策略[J].广东科技,2009,(18).
[5]张呈宇.浅谈数据库信息安全问题[J].硅谷,2010,(3).。