网络数据库的安全因素分析和预防措施探讨

来源 :光盘技术 | 被引量 : 0次 | 上传用户:peggy721
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:网络数据库的安全对于信息系统的安全至关重要。本文对网络数据库的安全因素进行了分析,据此探讨了网络数据库的安全防范措施。
  关键词:网络数据库;结构模型;网络安全;防范措施
  中图分类号:TP309.2文献标识码:A
  
  Analysis and Prevention on the Safety Factors of Database Online
  LIANG Jian-min
  (Shilong Middle School of Baiyun District,Guangdong Guangzhou 510410)
  Key words: safety factors;database online;analysis;prevention
  
  随着计算机技术的发展和Internet的日益普及,以计算机和Internet为基础的各种信息管理系统已成为当今社会各种事务运作的基础,典型的基于客户端服务器(ClientServer)模式的网络信息管理系统已经深入到社会生活的诸多领域。但是,由于各种技术和非技术的因素影响,网络信息系统的安全一直是一个严重而又至关重要的问题,作为其核心的网络数据库的安全性则是涉及网络信息管理系统各方面的全局性问题,是保证整个信息管理系统安全的关键,其安全性更显得尤为重要。因此,在网络数据库系统中采取怎样的安全防范措施,保障它安全、稳定、高效地运转便成为当今网络数据库技术的研究重点。本文就网络数据库的结构模型、网络数据库安全问题的重要性、安全隐患的产生原因及其防范措施进行了分析和探讨。
  
  1 网络数据库的结构模型
  
  网络数据库就是以后台数据库为基础,加上一定的前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。当今流行的网络数据库三层结构模型如下图所示。
  


  该模型是数据库技术与网络技术相结合的产物,其结构表示为:浏览器(Browser)、 WEB服务器和应用服务器、数据库服务器(DB Server)三层结构。第一层客户端为通用的浏览器软件,是用户与整个系统的接口。浏览器将代码转化成可提供交互功能的网页,允许用户输入信息提交给后台,并提出处理请求。这个后台就是第二层的WEB服务器。WEB服务器将启动相应的进程来响应请求,并动态生成嵌入处理结果的代码,并返回给客户端浏览器。如果客户端提交的请求包括数据的存取,WEB服务器还需要与数据库服务器协同完成这一请求。第三层WEB数据库服务器负责协调不同的SQL服务器发出的请求,有效管理数据库。
  
  2 网络数据库安全的重要性分析
  
  2.1数据安全性分析
  网络数据库的安全与否首先会直接影响数据库中保存的数据安全。作为网络信息管理系统的核心,数据库服务器上往往保存着许多使用者的重要数据,诸如以前的、将来的敏感金融数据以及帐务数据;技术方面的所有权、工程数据;甚至有关未来的规划等决策性数据;必须对外界保密, 严禁非法访的机密信息。对于公司企业而言,网络数据库可以是他们进行日常业务运作、洽谈交易和企业资源划(ERP)的基础,因此数据的安全就显得尤为重要。
  2.2系统安全性分析
  网络数据库的安全与否还会直接影响到数据服务器主机,甚至整个局域网的安全。由于所有现关系型数据库系统大都是"可从端口寻址的",这意味着任何人只要有合适的查询工具和一定的数据的使用权限,就都可通过特定的服务器端口与数据库进行直接连接,并能躲开操作系统的安全检测;同时,大多数数据库系统还有众所周知的默认号和密码,并且这些默认帐号往往都拥有很高的权限,可支持对数据库资源的各级访问,甚至可以对操作系统进行指令操作, 从而取得这个操作系统的用户权限,并且还可以在操作系统中开启后门、存放监听程序,得到整个局域网中各台机器间的相关口令,从而得到整个局域网的控制权,控制整个局网,造成极大危害。
  
  3 影响网络数据库安全因素分析
  
  作为网络信息系统的核心,数据库服务器上往往存放着大量重要和敏感的信息,因此网络数据库安全与否直接影响数据库中保存的数据的安全。网络数据库不仅数据信息量集中、处理数据量大,而且是面向多用户访问,数据更新频繁。由此,威胁网络数据库安全的因素主要来自:
  (1)用户对数据库的不正确访问,引起数据库数据的错误;
  (2)为了某种目的,故意破坏数据库,使其不能恢复;
  (3)非法访问不该访问的数据库信息,但又不留痕迹;
  (4)用户通过网络进行数据库访问时,有可能受到各种技术,如搭线窃听等的攻击;
  (5)非法用户绕过安全内核,窃取信息资源等现象;
  (6)未经授权非法修改数据库数据,使其数据失去真实性等等。
  对抗这些威胁,仅仅采用操作系统和网络中的保护是不够的,因为数据库的结构与其它系统不同,它含有重要程度和敏感级别不同的各种数据,并为拥有各种特权的用户共享,同时又不能超出给定的范围。它对安全的需求范围更广,除了对计算机、外部设备、联机网络和通信设备进行物理保护外,还必须采取其它安全措施有效地防止非法访问或盗用敏感数据,保证数据的完整性和一致性。
  
  4 网络数据库的安全防范措施
  
  虽然当今关于网络数据库安全有众多的策略,但大都做得不够全面,所采用的方法具有一定的片面性,很难有效保障数据库的数据安全性。因此,应该从整体上去认识网络数据库的安全问题,从系统设计、开发到日常维护,要把安全作为一个主要的方面去考虑,把各种安全机制有机地结合起来,形成一个整体的安全策略,其模型如下图所示:
  


  网络数据库整体安全模型层次图
  首先,对于信息管理系统策划和开发的人员来说,应该改变以往只注重信息管理系统功能的代码实现的错误观点,把系统的安全作为一个重要的方面去考虑,对将要开发的系统做出最彻底的评估,从开发时所采用的前台开发工具、后台的数据库系统,以及最后该管理信息系统运行所需的硬软件环境等,找出所有潜在的不安全因素,尽量避免因为在系统开发过程中对开发工具、硬件环境的设置不当等原因而导致整个信息管理系统的不稳定和数据库数据的泄密。
  其次,对于系统的管理维护人员而言,应该全面地考虑数据库的安全问题,主要包括以下两个方面。
  (1)外围层的安全
  外围层的安全包括计算机系统安全和网络安全。对计算机系统和网络安全来说,最主要的安全威胁来自病毒侵犯,对此,外围层中应避免病毒利用网络平台隐藏、扩散及破坏整个系统的运行,采用防、杀、管相结合的综合治理方法,可采用VPN技术构筑网络数据库系统的虚拟专用网,保证网络路由的接入安全及信息的传输安全,通过防火墙技术,实现网间隔离和网段间隔离,保证网络边界安全,确保系统免受病毒等非法入侵的危害。
  另外,网络数据库外围层安全侧重在操作系统与WEB服务器、应用服务器保护层中进行,除了基本的物理保护安全外,简单的方法就是通过加密,防止数据在传输过程中被监听或篡改。由于该层未涉及数据库本身的密码,它也无法直接对数据库文件进行加密,更不方便进行合理的密钥管理和使用。另一方面,由于该层的运行程序是以WEB浏览器服务输出为主,其安全性更多地集中到了像ASP等具体应用软件的安全上。
  (2)核心层安全
  数据库和应用软件是整个网络数据库系统的核心部分,数据和软件的丢失、篡改、窃取、非法复制、滥用等对系统造成的后果是灾难性的,甚至会对社会造成严重的影响。因此,这部分也是恶意攻击的主要目标。对此,我们可以从用户权限控制、数据分级控制、数据库备份与恢复和和数据库的加密等几个方面着手,构建数据库管理系统(DBMS)下的安全防范,保证数据库的独立性和完整性。譬如:数据分级控制中,为每一数据对象都赋予一定的密级:公用级、秘密级、机密级、绝密级。对于不同权限的用户,系统也定义相应的级别加以控制。这样一来,DBMS将通过建立视图,管理员也可以根据查询数据的逻辑归纳,组成一个或多个视图,并将其查询权限授予一个或多个指定用户。这种数据分类的操作单位是以授权矩阵表中的一条记录的某个字段形式进行的。数据分级作为一种简单的控制方法,其优点是系统能执行"信息流控制",可避免非法的信息流动。再如,数据库的加密控制中,对网络数据库文件的加密,系统应该同时提供几种不同安全强度、速度的加解密算法,这样用户可以根据数据对象的重要程度和访问速度要求来设置适当的算法。同时,系统还应该能调整被加密数据对象的粒度,这样能够在保证重要数据对象安全性的同时提高访问速度。此外,对加密的数据对象巧妙地建立加密数据索引,也可以进行密文的快速检索。如果攻击者已知原始库文的部分信息,并试图据此利用密码分析方法破译密文,那可以使用基本加密算法反馈连接方式或其他方式给每个待加密的对象分配不同的加密密钥。
  
  5 结束语
  
  总之,在信息管理系统的开发和使用过程中,须将安全问题作为一个重要的方面去考虑,因为关系着这个信息管理系统是不是能保证数据库服器的数据安全性,是不是能起到预期的管理效益,更好地为使用者服务。
  
  参考文献:
  [1]徐莉.春梅.络数据库的安全漏洞及解决方法[J].福建电脑,2007(12).
  [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2003(12).
  [3]张献春.如何保证网络数据库的安全[J].电脑知识与技术,2007(10).
  [4]沈海峰.SQL与网络数据库的安全[J]淮北职业技术学院学报,2007(6).
其他文献
文章主要介绍了Ghost在计算机操作系统维护中的应用.陈述了Ghost的工作原理以及在使用过程中的注意事项.强调了在做Ghost之前对数据备份的重要性.详细介绍了Ghost在计算机单
简单介绍VMware虚拟机软件以及VMware使用时的注意事项,并结合该单位的实际情况说明利用VMware如何实现计算机系统维护实验。
垃圾邮件过滤技术是近几年产生的新兴技术,随着电子邮件应用的普及,垃圾邮件也开始越来越困扰着人们,如何有效的防范垃圾邮件的侵扰,是人们急需解决的问题.本文针对垃圾邮件
研究了绿豆幼苗经过不同强度、不同持续时间的磁场作用后,采用氯化硝基氮蓝四唑(NBT)光照还原法,测定了绿豆幼苗的超氧化物歧化酶(SOD)活性的变化规律.结果发现磁场处理诱导了SOD
建立了一种新的纳米金增强伏安免疫分析方法.以人免疫球蛋白G(HIgG)为模型,羊抗人免疫球蛋白G(GAH IgG)固定于电极表面构成免疫传感器界面.固定化抗体与分析目标物HIgG发生免疫反
根据分子结构创建了分子结构矩阵,将分子结构矩阵的行数、列数以及其向量的一范数的算术平方根为分子的结构信息指数,并将多元统计学中的因子分析方法引入QSPR/QSAR研究中,以
利用"高效课堂"模式,认真做好本职工作是教书育人中的首要任务,也是德育教育中的主要内容。但具体这一举措中在注重其高效性,实质性提高育人效能。
4月6日,2012宇宙学及其基本问题研讨会在德州学院召开。德州市人民政府副市长董绍辉,德州学院党委书记李保海、副院长巩建闽,50余名国内从事粒子物理宇宙学方向的专家学者,我校师
班主任工作繁重,要注意遵循教育政策法规,还要尊重与信任学生。班主任要正确评价学生,关注学生身心健康。
运用协整检验结果表明中国食品进口与食品工业经济增长、中国食品出口与食品工业经济增长之间构成了长期稳定的均衡关系;运用多变量的Granger因果关系检验发现存在食品出口到