SQLServer后台数据库安全性管理与应用研究.docVIP

SQLServer后台数据库安全性管理与应用研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SQLServer后台数据库安全性管理与应用研究.doc

SQLServer后台数据库安全性管理与应用研究   摘要:SQLServer是一种大型的数据库,能够对大型数据处理系统的数据进行储存,而数据库的安全性问题目前受到越来越多人的关注。所以SQLServer后台数据库的管理很重要,该文主要探讨的是SQLServer后台数据库安全性管理和应用研究。   关键词:SQLServer;数据库安全性管理;应用研究   中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)21-4771-02   随着科学技术的提高和进步,目前我国已经步入了信息化时代,计算机和网络通讯迅猛发展,使得信息传播的途径越来越广泛。网络技术的日益发达,人们可以通过网络获取需要的信息,不但查找速度快,而且准确度高。大量的信息获取促使数据库技术的发展,而网络技术与数据库技术的结合又是一种新程序的开发。目前应用到的SQLServer是一种大型的数据库,能够满足大型数据系统处理受对数据的储存,这种开发性的数据库需要一定的安全保障,因此安全性问题必须考虑同时也本文主要的探讨的内容。   1 SQLServer与网络连接及数据库安全内涵   一般情况下,SQLServer使用的是1433端的监听,SQLServer是一种微软公开化的端口,入侵者可以利用SQLPing工具获取数据库里面的数据。对于这种情况SQLServer如果建立在网络基础上进行数据储存,这样可以师用防火墙对数据库进行保护。网络属性中可以选择TCP和IP协议属性,SQLServer与网络设计连接之后可以隐藏SQLServer实例,然后就可以将默认的端口更改为其他端口,并防火墙日志进行重新设置,实现SQLServer与网络连接的保护。   数据库安全性问题的探讨主要是为了防止非法用护越权使用,或是对数据中比较重要的数据进行修改等不法行为,所以针对这类问题需要对计算机的系统建立相应的安全机制,确保数据库安全。   首先数据库的建立要有保密性和完整性以及可用性的特点,其中保密性就是所建立的数据库不能对外泄密数据,或是访问权。而数据库的建立还需要有一定的完整性,在保密性的前提下实现数据库建立的完整性。主要是数据库的建立不能受到硬件或是系统,电源等物理故障的影响,使得在发生故障时还可以对数据库进行恢复。   2 SQLServer数据库安全机制   2.1使用安全账户和允许数据库访问   SQLServer这个用户是不能随意删除,所以要加强对账号的保护。要建立一个比较强的密码,不能在数据库再使用sa账号,确保SQLServer实例的安全性。一般情况下要再次使用sa账号时是当密码忘记或是其他管理系统不可以再次使用的情况下。同时数据管理人员也可以建立一个与sa账号基本相一致的账号,当然为了进一步的提高数据库管理水平要可以将系统账号删除,这样系统操作人员就不能与数据库相接触。   在数据库建立以来人们都会采用不同的方式进行登录验证,为了提高SQLServer数据库的安全性可以将数据库登录的方式进行权限分配。如果在创建了新的数据库时,可以采用sp-grandbaccess的存储授权进行访问,但是与sp-grandbaccess所对应的sp-denybaccess存储过程实际上不存在,所以不能以决绝服务器的访问的方式拒绝对数据库的访问,所以在创建新的数据库时可以建立相对全局组,并授予访问权对数据库进行访问,但是这种方式不能限制对DDL访问。所以需要通过用户的个人账号对SID授权用户进行数据库的访问,也可以对用户所在的一个组或是多个组进行授权访问数据库。   2.2对数据库的权限进行合理化的分配,并简化安全管理   在对SQLServer数据库事项安全策略的同时在最后要建立一个用户定义,之后再进行数据库权限的分配。在创建新的名字时最好能与全剧组名字相符合,一般在数据库数据整理比较复杂,因此可以使用名字的缩写进行代替,不过要保证数据分析的明确性,避免造成数据管理出现混乱,便于判断的数据库中的数据存储。当新的角色创建好之后需要用标准的REVOKE等来命令,但是一般在命令中DENY权限要比其他的权限具有优先权,所以要注意对DENY权限的使用,如果随意使用就会使SQLServer数据库拒绝访问。然后就可以加入有关SQLServer的验证。一般情况下内建角色适用于整个数据库的访问,所在内建在选择的时候通常是db-securityadmina和db-datrareder两个数据库角色。所以为了使用方便,可以对数据库的用户建立定义角色,并将用户访问的权限授予这个定义的角色就可以。   SQLServer验证登录比较方便而且也可以被很容易的编写到应用程序中,但是这种容易编写和登录主要低对于用户数量比较少的情况下,如果用户数量超过25,

文档评论(0)

lnainai_sj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档