论Unix环境下程序和业务数据安全性探析论文.docVIP

论Unix环境下程序和业务数据安全性探析论文.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论Unix环境下程序和业务数据安全性探析论文.doc

  论Unix环境下程序和业务数据安全性探析论文 在银行、保险等重要的金融行业,加强关键程序和生产数据的安全建设对于保障业务的正常开展具有十分重要的现实意义。本文立足于业务操作、程序维护和进库处理这三个主要的安全隐患环节,利用Unix Shell语言工具和Informix Audit技术,在程序文件和业务数据的风险防范方面进行了一些有益的探索,建立了一套比较完善的安全保障机制,并提供了具体的实现途径,具有较强的实用性。 一、业务操作的安全对策 采用控制Unix系统提示符的进入,设立一个封闭的应用系统环境的方法。在正式的生产环境中,各种应用系统的直接用户,如业务终端用户和业务管理用户对计算机知识一般不是很了解.freel/shhist/.ipcode |grep $LOGNAME“|”$IP|cut -f1 -d “|” ’ HISTFILE=/var/adm/shhist/.shhist.$TTY export HISTFILE ksh -o vi 相应地,在类似上述.safe的文件中增加一个菜单选项,提供程序维护人员进入系统提示符的口令: echo “请输入口令:” stty -echo read pass/shhist目录下建立.ipcode文件以及与其相对应的.shhist.1、.shhist.2等空Shell归档文件(/var/adm/shhist只是本文推荐目录)。 在每天主机开启时用Unix系统命令at运行/var/adm/shhist/.timer文件,给所有的Shell轨迹归档文件每隔一段时间加上时间标签。本文中该程序设置为每晚11时前不间断运行,.timer程序清单如下: time= “‘date|cut -c 12-13’” cond = true if test $time -le 23 then /shhist/.shhist’ do echo ‘date’ $i done sleep 60 done fi 三、进库处理的稽核审计 审计是要跟踪重要的数据库活动事件,防范进库操作风险。在日常实际应用中,由于应用系统的不尽完善,特别是对一些特殊的业务处理无法一一编制相应的程序而仍不得不进库操作。把原始的业务生产库表数据直接暴露给程序维护人员,其数据的风险是极其巨大的,对数据有意的破坏或无意的维护处理不当,都有可能造成无法估量的损失。因此,对这些特殊的进库操作行为如何进行有效的稽核和风险防范,就成为重中之重。原则上每一项进库操作都应留有痕迹,记录下该项操作的各种属性,保留必要的时限以备审查,防止操作者否认该项操作而推卸责任。利用Informix 数据库提供的audit安全审计技术,对一些重要的数据库操作事件进行审计跟踪,便可以构筑防范数据风险关键的、最后的一道防线。 建立缺省和专用的audit mask,立足于对缺省的default_mask应尽可能多地设置审计事件,对缺乏维护经验的用户也应多设置一些审计事件,而且主要是对一些执行成功的事件进行审计跟踪。使用操作系统的ps命令,通过终端号tty值获得进程号pid和IP地址,以进程号pid值为关联,将审计事件与相应的IP地址挂起钩来,进行具体的定位,有关audit的设定和操作命令如下: onaudit -l 1 (将审计机制置开状态) onaudit -p /usr/informix/adt/log (创建audit审计文件存放目录) onaudit -a -u _dml -e +DLR(Create Audit Mask)、CRDB(Create Database)、CRDS(Create Dbspace)、CRIX(Create Index)、CRRL(Create Role)、CRSP(Create Stored Procedure)、CRTB(Create Table)、CRTR(Create Trigger)、DLRO(Onmode)、ONPA(Onparamas)、ONSH(Onshoe Database)、RNTC(Rename Table/Column)、SOSP(System mand Stored ProCedure)、STDP(Set Database Passix生成的审计文件的内容装载到该表中,该表具有与审计文件格式相对应的结构,具体如下: create table auditlog ( adttag char(4), date_time datetime year to fraction(3), hostname char(18), pid int, server char(18), username char(8), errno int, event char(4), dbname char(18), tabid int, ob

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档