管理信息系统数据库安全体系设计 .pdfVIP

  • 0
  • 0
  • 约5.18千字
  • 约 5页
  • 2024-05-05 发布于山东
  • 举报

管理信息系统数据库安全体系设计

对管理信息系统(ManagementInformationSystem,MIS)的安全性进行了全面

的分析,提出了系统所需采用的安全策略和方法,并采用系统权限分配、用户认证、

记录追踪、协议审计、数据备份、灾难恢复及报警系统等技术,设计了一套多层

次的数据库安全保护系统,实现了普遍适用的管理信息系统完整有效的安全防护

体系。

标签:信息系统;网络安全;网络安全审计;入侵检测

实时安全分析可帮助人们即时获取关于系统高层次、整体性的安全信息,进

而从整体了解系统的安全态势。目前,基于实时安全分析对大型复杂系统进行安

全监控正成为国际上安全性研究的热点。将实时安全分析应用于系统安全监控的

一个难点问题是缺乏有效的安全监控体系。管理信息系统也可以称为较为复杂的

系统,它涉及到事务计划、个人身份资料、事务处理情况以及其他极其重要的日

常管理信息,是企业运作的关键所在。由于企业的后台操作环境是在一个局域网

内进行的,在该环境下MIS的安全问题受到高度关注。因此,基于局域网的管理信

息系统安全监控体系的研究显得尤为重要。

1数据库对MIS安全的影响

在对整个系统进行安全配置时,除了对系统基础架构上进行安全配置研究外,

对数据库的安全配置也应给予更多关注。事实上,攻击者的主要目标往往就是数

据库,通常MIS后台数据库使用的是Oracle数据库。目前,Oracle11g功能强大,

应用广泛,是使用得最多的数据库之一。虽然它已通过了美国政府定义的C2安全

认证,但针对其所出现的安全问题也层出不穷,常见的安全问题包括有利用缓冲区

溢出、攻击(端口和客户端)、密码猎取、物理数据文件损坏或被盗、不够完善的

备份策略以及可能被利用去执行系统命令的扩展存储过程等。

2安全配置策略的实施

2.1局域网中信任区域的设置

MIS数据库服务器是网络安全保护的关键区域,因此,必须将可访问的服务器

群设置为一个信任区域,同时将用户和客户端设置为一个内部网络区域。

内部网络是指MIS内部的局域网,外部网络指的是其中的校园网。对基于局

域网的MIS而言,外部网络是绝对不可信任区域,必须禁止所有从该区域到数据库

服务器的连接和访问。通过配置路由器上的防火墙和包过滤,禁止所有来自外部

网络的连接。

防止服务器IP地址暴露在外部网中的方法利用网络地址转换(NAT)屏蔽服

务器和其他内部网的IP地址,使內部网相对于外部网来说变为不可见。在内部网

络中则使用动态主机配置协议(DHCP)为各个终端分配IP地址,同时为了在局域

网中管理各个终端,必须将各个终端的IP和网卡MAC进行绑定。

为了方便对数据库和服务器的管理,需要打开操作系统和Oracle数据库的远

程访问端口。但必须限制远程访问端口的可信任区域。为了减少这类端口被利用

和被攻击的可能性,可更改此类端口为数据库服务器上尚未被使用的其他端口或

者隐藏数据库通信端口,同时利用防火墙安全策略来禁止非可信任区域对服务器

该端口的连接和保证可信任区域对该端口的安全连接。

2.2权限分配策略和用户认证

MIS数据库用户主要有3个:一个是MIS中连接数据库的用户。该用户对一

般使用者来说是不可见的,它是MIS数据库的合法用户,用来使应用服务器成功连

接上数据库服务器。但它只对MIS数据库具有合法的访问权限,即该用户只能访

问MIS数据库,而不具有其他数据库(如用来保存记录追踪的数据库等)的访问权

限,更没有数据库管理的权限。另一个则是数据库管理员用户。该用户除了拥有

MIS数据库的访问权限之外,也可以访问其他数据库和对数据库进行管理。第三

个则是Oracle服务和代理服务的启动用户。这三种系统用户的权限对终端用户

来说是不可见的,这样设置能有效防止终端用户直接访问数据库。

除了对系统登录进行认证之外,还对关键数据所在模块,例如业务输入模块等,

实行区别于系统登录的二次认证,以防止用户由于疏忽没有退出如管理界面,被他

人利用进行数据破坏的工作。其次在口令认证上,通过在应用程序中自定义的加

密函数对用户输入的口令在本地进行加密,加密后的口令在网络上传输到服务器

端,在存储过程中通过相应的解密函数解密该口令,这样口令以密钥的形式在网络

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档