浅谈信息化数据应用风险控制.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈信息化数据应用风险控制

浅谈信息化数据应用风险控制   摘 要:随着信息技术的发展,数据库在各系统中已全面应用,随之而来产生了安全问题,数据安全、数据防窃取和防篡改问题,越来越引起各单位的高度重视。数据库系统作为信息的聚集体,是信息系统的核心部件,其安全性至关重要,数据库的安全直接关系到各个方面业务的正常运作。因此,如何有效地保证数据库系统的安全,如何实现数据的保密性、完整性和有效性,已经成为信息化专业人士探索研究的重要课题之一,本文就数据库应用的安全做简要的讨论。   关键词:数据库 安全 防范   中图分类号:TP392; F270.7 文献标识码:A 文章编号:1003-9082(2014)04-0014-02   随着信息化工程的逐步实施,很多单位已经构建成了系统内的专用网络结构,数据也在逐步地进行省级甚至国家级大集中。数据的集中处理有利于数据库的安全,从技术上来说数据库系统的安全除了其自身内部的安全机制是否健全以外,还与外部网络环境,单位整个内部网络环境、数据库的应用环境、数据操作人员水平等因素有着千丝万缕的联系,因此,从广义上讲,数据库系统的安全防范措施可以从四个方面入手:⑴ 整个网络环境;⑵ 数据库宿主的操作系统;⑶ 数据库本身的管理系统;⑷ 数据库遭到破坏后数据库如何重建。   这四个方面是构成数据库应用系统安全的整个体系,而数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。下面就安全框架的各层次展开论述。   一、整个网络环境的安全防范   随着互联网的发展普及,越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来,面向网络用户提供各种信息服务。从数据库应用来讲,为满足自身业务的需求,有些数据库是开放式的,所以数据库的安全首先是依赖于整个网络系统的环境。可以说网络系统的安全是数据库应用安全的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户(如异地用户、分布式用户)也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合,具有以下特点:   a)没有地域和时间的限制,跨越国界的攻击就如同在现场一样方便;b)通过网络的攻击往往混杂在大量正常的网络活动之中,隐蔽性强;c)入侵手段更加隐蔽和复杂。   计算机网络系统开放式环境面临的威胁主要有以下几种类型:   a)欺骗(Masquerade);b)重发(Replay);c)报文修改(Modification of message);d)拒绝服务(Deny of service);e)陷阱门(Trapdoor);f)特洛伊木马(Trojan horse);g)攻击如透纳攻击(Tunneling Attack)、应用软件攻击等。安全威胁是无时、无处不在的,因此必须采取有效的措施来保障系统的安全。   从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。   1.防火墙   防火墙是应用最广的防范技术。作为系统的首道防线,其主要作用是监控可信任网络和不可信任网络之间的访问,在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,智能化程度很有限。防火墙技术主要有三种:包过滤(packet filter)、代理(proxy)和状态分析(stateful inspection)。现代防火墙产品通常混合使用这几种技术。   2.入侵检测   入侵检测(IDS-Instrusion Detection System)是一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。   入侵检测采用的分析技术可分为三大类:   2.1签名分析法。主要用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里。签名分析实际上是一种模板匹配操作。   2.2统计分析法。以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。   2.3数据完整性分析法。以密码学为理论基础,可以查证文件或者对象是否被别人修改过。   IDS的种类包括基于网络和基于主机的入侵监测系统、基于特征的和基于非正常的入侵

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档