数据库系统安全浅述.docVIP

  • 1
  • 0
  • 约2.73千字
  • 约 6页
  • 2018-11-16 发布于福建
  • 举报
数据库系统安全浅述

数据库系统安全浅述   摘要:近几年来,随着信息技术的发展,数据库系统得到了广泛的应用,成为了人们日常生活、工作中的重要载体,但各种数据库安全隐患也随之而来。本文以数据库所受到的安全威胁作为切入点,简单的探讨数据库系统安全技术、措施。   关键词:数据库 安全   随着信息技术的不断发展,数据库系统的应用越来越广泛,它的一大特点就是数据共享,但数据共享给人们的工作和生活带来方便的同时,各种安全隐患也随之产生了。数据库系统作为信息系统的核心部件,数据库文件作为信息的聚集体,显然其安全性将是信息系统安全性的重要指标。所以,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为信息技术领域的重要课题之一。为了提高数据库的安全性能,数据库厂商也提供了许多安全措施,目前大型数据库ORACLE、SYBASE都提供了有关的用户标识和鉴定、存取控制、视图、审计功能、数据库备份与恢复等基本安全技术。然而这些功能显然是不够的,这些安全技术只能满足一般的数据库安全应用,而对于高度敏感性数据,数据库系统所提供的安全措施难以保证数据的安全性,数据库中数据是以明码文方式存放的,只要黑客避开了系统认证,进入到数据库系统中,他就可以盗取或修改数据库中的数据。此外,威胁数据库安全的并不完全是外部人员,数据库系统的管理人员或企业内部有权限修改数据库数据的职员对数据库安全的威胁更大,此时防火墙、入侵检测等防护措施对这些人员没有任何作用,他们很容易实现对数据库的拷贝、修改等操作,从而给企业造成重大损失。   1 数据库所受到的安全威胁   1.1 数据被窃取   数据被窃取涉及到数据的保密性,数据一旦被窃取,将会给用户造成严重的后果和不可估量的损失,尤其一些机密数据被盗取、泄露。造成数据被盗取的原因可能是网络黑客入侵、商业间谍盗取以及管理人员泄密等等。   1.2 数据被损坏   数据被损坏会直接造成数据不完整,由此导致用户在使用数据库系统时获取不到有效的数据,更甚者会引起整个系统的崩溃。数据在移动、使用的过程中,都可能会因为网络这个载体而遭到病毒的攻击导致数据的损坏或破坏。   1.3 数据被篡改   数据被篡改,指的是非法访问对数据库中的数据进行修改、增加或删除,从而直接导致数据的失真。数据一旦被篡改,用户在不知情的情况下获得并使用了被修改过或增加的数据,将会做出错误的决策,如果重要数据被删除,造成的后果更不堪设想。   2 数据库系统安全技术、措施   2.1 防火墙和入侵检测   数据库的安全首先要依赖于网络系统,而防火墙是网络系统中应用最广泛的一种安全技术,它是数据库系统最为外层的安全保护措施,是系统的第一道防线,主要作用是监控可信任网络和不可信任网络的访问通道,在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,从而达到从外部去保护数据库的目的。而入侵检测则是监控网络和计算机系统是否出现被入侵或滥用的一种技术,它采用的分析技术有签名、统计和数据完整性分析法等。这种技术是近几年才开始发展起来的新技术,使用比较方便。总的来说,通过防火墙以及入侵检测,能够良好地从外部保护数据库的安全,防止非法访问入侵到数据库系统内部。   2.2 标识和鉴别   标识与鉴别,是基于操作系统的安全防护措施,操作系统是数据库的运行平台,它可以通过配置本地计算机的安全设置来给予数据库系统一定的保护。具体可以体现在用户账户、口令、访问权限、审计等方面。数据库操作系统可以对合法的用户进行设置,这些合法用户都拥有着相应的用户账户以及访问口令,并且有各自的访问权限,用户账户和口令为用户访问系统提供第一道验证,用户在完成用户名及口令的输入操作后,由数据库识别该用户是不是合法用户,是不是可以被允许访问,以及能访问操作的范围。因此,数据库系统的管理人员必须及时、积极地去健全、完善标识与鉴别机制,才能够有效地实施访问权限控制机制,尤其是在一个开放的、多用户的系统网络环境当中,识别授权用户才是构筑DBMS安全防线的第一个重要环节。身份鉴别能有效地防止非法用户侵入数据库系统,可以采用账号和密码的验证或者是指纹识别加上随机数据校验等等多种形式来实现身份鉴别。一般来说,它可以具有两种级别:一种就是登录系统的时候,由操作系统来实现的验证;还有一种就是在连接数据库的时候,由数据库系统管理员实现,在用户启动运用程序或是其他工具对数据库进行访问的时侯展开验证工作。除此之外还可以根据具体的需要在重要的数据库系统上加长口令要求以及增加密码的复杂性,或者增加验证码校验等等,这样,一般的解密工具就不太容易盗取密码,也能够从逻辑上降低数据库系统的风险,从而增强数据库的安全性。目前,已较为普遍使用的指纹鉴别、口令验证、声音标识验证和红膜验证技术

文档评论(0)

1亿VIP精品文档

相关文档