- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
校园网络数据库安全探讨
校园网络数据库安全探讨
【摘 要】 随着Internet的普及和推广,数据库技术得到了迅猛的发展;而随着社会信息化进程的不断加快,学校的信息化建设也进入了一个新的高潮,许多学校都利用校园网络开发或者使用一些软件信息系统或是自主建立本学校的网站,所有这些都将涉及网络数据库的使用,而这些放入数据库中的数据是带有隐私性质的,是非常重要的。因此,数据库中数据的安全性,就成了校园信息化建设的一个重要问题。笔者就此问题,从传统数据库与网络数据库在安全方面的比较、校园网络数据库安全性等方面进行了探讨。
【关键词】 校园网络 网络数据库 安全性
1 网络数据库的概念
网络数据库(Network Database)也叫Web数据库,促进Internet发展的因素之一就是Web技术。由静态网页技术的HTML到动态网页技术的CGI、ASP、PHP、JSP等,Web技术经历了一个重要的变革过程。网络数据库其含义有三个:一是在网络上运行的数据库;二是网络上包含其他用户地址的数据库;三是信息管理中,数据记录可以以多种方式相互关联的一种数据库。
2 传统数据库与网络数据库在安全性方面的不同
2.1 网络安全方面
传统数据库:基本无需考虑。
网络数据库:是数据库安全的一个非常重要的方面。
2.2 用户安全方面
传统数据库:通常都是单用户,即便涉及到多用户,由于单机使用,基本不用特别考虑登陆数据库的人员安全问题。
网络数据库:通常都是异地多用户,需要考虑不同用户的权限及使用安全等问题。
2.3 数据库本身的安全级别
(1)数据库加密。
传统数据库:数据库共享性较差,故加密级别较低,加密技术简单甚至没有。
网络数据库:由于数据库具有很强的共享性,顾通常采用公开密钥的加密方法,从而保证安全性。
(2)数据库备份与故障恢复。
传统数据库:一般软件均提供该功能,但由于多为单机使用,所以实际中使用不多,用途也不是十分巨大。
网络数据库:由于网络数据库通常都会涉及到海量数据,所以实际应用中数据库备份与故障恢复是十分重要的,而且还必须制定相应的策略以应对远???的海量数据以及各种程度的破坏。
3 校园网络数据库安全性考虑的几个方面
3.1 一般网络数据库均需考虑的几个方面
3.1.1 网络安全
(1)防火墙技术。防火墙技术是目前网络安全方面使用最为普遍的一种技术,它一般是用来加强网络之间访问控制,防止未授权用户以非法手段通过外网进入内网,保护内网操作环境的。它按照一定的安全策略,对两个或多个网络之间传输的数据包及链接方式实施检查,来决定网络之间的通信是否被允许,同时监视网络运行状态。目前防火墙技术已经被广泛应用,不用说企事业单位,就是一般家庭有的也会安装较为简单的防火墙。但是我们所说的防火墙不仅仅是一个软件,而是一系列的硬件设备,根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。网络管理员可以根据不同的需求在不同的地方选择安装不同类型的防火墙。它可以为企业的网络服务器和网络应用提供全面、专业的七层安全保护,抵御恶意攻击。
(2)入侵检测技术。入侵检测是防火墙的合理补充,防火墙主要是防止进入,而入侵检测多用于对付网络攻击,特别是来自于防火墙内部的恶意攻击。它从计算机网络系统中的若干关键点收集信息,然后通过分析这些信息,判断网络中是否有违反安全策略的行为或者是遭到袭击的迹象。一旦发现入侵检测设备就会按照之前设定的规则作出相应处理。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的基础上对网络进行监测,以提供对网络系统的实时保护。入侵检测产品很多,选用哪一种就要由网络管理员根据具体需求来判断选取了,一般我们会从最大可处理流量(包/秒 PPS)、产品是否容易被躲避、产品的可伸缩性、产品支持的入侵特征数、产品的响应方法等技术参数方面予以考虑,但值得一提的是入侵检测和防病毒软件一样,也需要升级病毒库,所以在考虑选用哪种入侵检测产品时,后期费用也要考虑进去的。
(3)漏洞扫描技术。漏洞扫描是上述两种技术的又一补充,许多个人机上也装有漏洞扫描软件,对于装有网络数据库的服务器来说漏洞扫描就更为重要了。通过对网络的扫描,网络管理员能够及时了解网络的安全设置和运行的应用服务,从而发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误设置,提前防范攻击。相对于防火墙和入侵检测来说,漏洞扫描是一种更为主动的防范措施,能够做到防患于未然。
3.1.2 操作系统安全
网络数据库要求建立在安全、稳定的操作系统之上,现在一般使用的多为Windo
文档评论(0)