数据库环境下安全及加密.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库环境下安全及加密

数据库环境下安全及加密随着各式各样数据库的广泛应用,其安全性越来越受到重视,对于个人隐私、敏感信息进行保护的呼声也越来越高。数据库安全的总体目标是保证数据库的任何部分都不允许受到恶意侵害或未经授权的存取与修改。数据加密是防止数据在存储和传输中失密的有效手段,是信息安全的基础和核心,是防范各种安全威胁的最重要的手段,信息安全的许多知识都与它相关。 一、数据库安全介绍 数据库是存储在计算机上的有组织的、统一管理的相关数据的集合。 数据库系统是指采用了数据库技术的计算机系统,一般由数据库集合、应用系统、数据库管理系统、数据库管理员和用户构成。数据库系统通常也称为数据库。 数据库的安全性是指保护数据库,以防止不合法的使用造成的数据泄密、更改或破坏。 为加强数据库的安全性可在以下几个级别上设置安全措施:环境级、职员级、操作系统级、网络级、数据库系统级。本文主要讨论其中的数据库系统级的安生性问题。 1、DBMS的安全性 数据库系统中安全控制通常使用用户身份标记和识别、存取控制以及审计等技术。对高度敏感数据,除了以上安全性措施外,还应该采用数据加密技术。 加密的基本思想是伪装信息,即根据一定的算法将原始数据(称为明文)变换为不可直接识别的格式(称为密文)。主要的两种加密方法: (1)替换方法:该方法使用密钥将明文中的每一个字符转换为密文中的字符。 (2)置换方法:该方法仅将明文的字符按不同的顺序重新排列。 这两种方法单独使用都是有风险的,但是将它们结合起来就能达到相当高的安全程度。 加密算法定义了未经授权的用户无法轻易逆转的数据转换。数据库使用对称密钥、非对称密钥、数字签名、数字摘要、认证协议、密钥分发与协商协议,对数据进行非识别处理,为各种类型的数据加密提供了丰富的支持。 所谓对称密钥技术就是加密和解密使用相同的密钥,又称为私钥密钥技术。非对称密钥密码技术就是加密和解密使用不同的密钥的密码技术,又称为公钥密钥技术。 2、SQL的安全性 SQL适用于DBMS的访问控制和审计机制。除此之外,比较典型的SQL安全机制是视图安全机制。应际应用中,基于视图的安全机制往往与访问控制机制结合起来使用。 SQL Server允许管理员和开发人员从多种加密算法中进行选择,其中包括 DES、Triple DES、TRIPLE_DES_3KEY、RC2、RC4、128 位 RC4、DESX、128 位 AES、192 位 AES 和 256 位 AES。没有一种算法能够解决所有问题。 二、密码策略 为了数据的安全、可靠,不论是数据库管理人员还是用户对数据库的访问,都必须是合法的使用者,且能提供正确的密码,才能对数据库进行相应权限的操作。请务必在设置密码时保持高度谨慎。 1、安全性较佳的密码原则: (1)长度越长越好,至少有 6 个字符; (2)密码中组合使用字母、数字和符号字符; (3)没有明显含义,字典里查不到,非用户名、非计算机名; (4)要能记得住。 2、一个不易被破解的密码应至少有: (1)长度至少为8个字符(最长可为 128 个字符); (2)包含以下四类字符中的三类:1个英文大写 (A—Z)、1个英文小写(a—z)、1个基本数字 (0—9)、1个特殊符号(如!、$、# 或%)、1个空白。 (3)没有任何意义的组成,尽可能复杂。 三、安全攻击与密码破解 对数据库的攻击一般可分为直接攻击和间接攻击。直接攻击是指通过查询已得到的几个记录来直接搜索,并确定敏感字段的值。间接攻击依据一种或多种统计值推断出结果。例如,使用求和、计数或中值等统计数据来得到某些数据。 密码破解是描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。这里介绍一些在密码破解中使用的常见技术。 1、字典攻击:字典文件被装入破解应用程序,它是根据由应用程序定位的用户帐户运行的。 2、混合攻击:混合攻击将数字和符号添加到文件名以成功破解密码。 3、暴力攻击:暴力攻击是最全面的攻击形式,根据密码的复杂程度,它通常需要很长的时间工作。L0phtcrack(一种破解应用程序)和网络嗅探器是常用的两种攻击工具。 四、数据库恢复 尽管有多种安全机制可以避免数据库不被破坏,但由于计算机系统或数据库系统的各种故障,仍然可能导致数据库中的数据丢失、丧失正确性,或完全不可用。这时候,需要重建一个完整的数据库,这个过程称为数据库恢复,数据库恢复是数据库安全的一部分。 数据库恢复技术是一种主要用于保证事务处理安全性的技术。所谓事务是用户定义的一系列数据库操作序列,这些操

文档评论(0)

docman126 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档