网络数据库安全论文
在信息全球化的今天,网络数据库的应用使得资源共享和数据通信得以实现,对于人们提高工作效率、节约劳动成本有着及其重要的意义。下文是学习啦小编为大家搜集整理的关于网络数据库安全论文的内容,欢迎大家阅读参考!
网络数据库安全论文篇1
浅谈网络数据库的数据安全
摘要:文章通过对网络数据库的简介及数据库存在的威胁,并从几方面提出了保证网络数据库安全的措施。
关键词:网络 数据库 安全
1、网络数据库
网络数据库也叫Web数据库,是将数据库技术与Web技术融合在一起的一种新型数据库,它运行在后台数据库上,加上前台的应用程序,通过浏览器来完成对数据的存储、修改和查询等操作的应用系统。换而言之,网络数据库就是用户通过浏览器输入数据并将数据传送到网络中的后台服务器,后台服务器再对数据进行处理。
2、网络数据库安全存在的威胁
(1)由于用户对数据库的不正确访问,引起数据库数据的错误;(2)为了某种目的,故意破坏数据库,使其不能恢复;(3)非法访问不该访问的数据库信息,但又不留痕迹;(4)用户通过网络进行数据库访问时,有可能受到各种技术(如搭线窃听等)的攻击;(5)非法用户绕过安全内核,窃取信息资源等现象;(6)未经授权而非法修改数据库数据,使得其数据失去真实性等。
3、网络数据库的安全技术
3.1 对用户安全管理
Web数据库是个极为复杂的系统,很难进行正确的配置和安全维护。因此必须首先要保证的就是数据库用户的权限的安全性。
当用户通过Web方式要对数据库中的对象(表、视图、触发器、存储过程等)进行操作时,必须通过数据库访问的身份认证。多数数据库系统还有众所周知的默认账号和密码,可支持对数据库资源的各级访问。因此,很多重要的数据库系统很可能受到威胁。
用户存取权限是指不同的用户对于不同的数据对象有不同的操作权限。存取权限由两个要素组成:数据对象和操作类型。
权限分系统权限和对象权限两种。系统权限由DBA授予某些数据库用户,只有得到系统权限,才能成为数据库用户。对象权限是授予数据库用户对某些数据对象进行某些操作的权限,它既可由DBA授权,也可由数据对象的创建者授予。
3.2 定义视图
为不同的用户定义不同的视图,可以限制用户的访问范围。通过视图机制把需要保密的数据对无权存取这些数据的用户隐藏起来,可以对数据库提供一定程度的安全保护。实际应用中常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上进一步进行授权。
3.3 数据加密
数据安全隐患无处不在。一些机密数据库、商业数据等必须防止他人非法访问、修改、拷贝。如何保证数据安全,数据加密是应用最广、成本最低廉而相对最可靠的方法。数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段。
数据加密系统包括对系统的不同部分要选择何种加密算法、需要多高的安全级别、各算法之间如何协作等因素。在系统的不同部分要综合考虑执行效率与安全性之间的平衡。因为一般来讲,安全性总是以牺牲系统效率为代价的。
3.4 事务管理和故障恢复
事务管理和故障恢复主要是对付系统内发生的自然因素故障,保证数据和事务的一致性和完整性。
故障恢复的主要措施是进行日志记录和数据复制。在网络数据库系统中,分布事务首先要分解为多个子事务到各个站点上去执行,各个服务器之间还必须采取合理的算法进行分布式并发控制和提交,以保证事务的完整性。
事务运行的每一步结果都记录在系统日志文件中,并且对重要数据进行复制,发生故障时根据日志文件利用数据副本准确地完成事务的恢复。
3.5 数据库备份与恢复
计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、电源故障、软件故障、灾害故障以及人为破坏等。一旦发生这种情况,就可能造成数据库的数据丢失。
因此数据库系统必须采取必要的措施,以保证发生故障时,可以恢复数据库。数据库管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。
加强数据备份非常重要。数据库拥有很多关键的数据,这些数据一旦遭到破坏后果不堪设想,而这往往是入侵者真正关心的东西。不少管理员在这点上做得并不好,不是备份不完全,就是备份不及时。
数据备份需要仔细计划,制订出一个策略测试后再去实施,备份计划也需要不断地调整。
3.6 审计追踪机制
审计追踪机制是指系统设置相应的日志记录,特别是对数据更新、删除、修改的记录,以便日后查证。日志记录的内容可以包括操作人员的名称、使用的密码、用户的IP地址、登录时间、操作内容等。若发现系统的数据遭到破坏,可以根据日志记录追究责任,或者从日志记录中判断密码是否被盗,以便修改密码,重新分配权限,确保系统的安全。
3.7 重点在服务器
Web数据库的三层体系结构中,数据存放在数据库服务器中,大部分的事务处理及商业逻辑处理在应用服务器中进行,由应用服务器提出对数据库的操作请求。
理论上,既可以通过Web页面调用业务处理程序来访问数据库,也可以绕过业务处理程序,使用一些数据库客户端工具直接登录数据库服务器,存取操作其中的数据。所以,数据库服务器的安全设置至关重要。
用IDS(入侵检测系统)保卫数据库安全逐步普及,这种安全技术将传统的网络和操作系统级入侵探测系统(IDS)概念应用于数据库。应用IDS提供主动的、针对SQL的保护和监视,可以保护预先包装或自行开发的Web应用。
4、结语
网络数据库是基于Internet/Intranet的应用系统。由于互联网开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据容易受到破坏、窃取、篡改、转移和丢失。依目前的情况来看,针对网络数据库的应用入侵已经变得越来越猖獗,所有这些入侵都有可能绕过前台安全系统并对数据库系统攻击。因此,保证网络数据库的安全性是刻不容缓的事情。
参考文献
[l]张晓伟,金涛.信息安全策略与机制[M].机械工业出版社,2004.
[2]罗可,吴一凡.数据库安全问题.长沙电力学院学报(自然科学版),2008.
[3]刘启源,刘怡.数据库与信息系统安全.科学出版社,2004.
[3]王惠琴,李明.基于Web数据库安全机制的研究.计算机工程与设计,2009.
[4]曹效阳,浅谈SQL Server中的安全策略[J].现代计算机,2006.
[5]江南,常春.SQLServer2000安全验证的故障诊断与分析[J].计算机与数字工程,2006.
网络数据库安全论文篇2
浅论网络数据库的安全管理
摘 要:数据库系统管理通过数据库管理系统软件对所用的数据实行统一规划管理,形成数据中心,构成数据“仓库’。数据库中的数据能够满足不同用户的需求,供不同用户共享。
关键词:网络;数据库;安全;管理
计算机以及网络通讯开始逐步的推广,走进了寻常百姓家,在短短的几年内在全球普及开来,由此开创了人类信息社会的新纪元,信息化革命由此展开,促使世界信息环境发生了翻天覆地的变化,引发了全球性的信息改革,影响了人类的政治活动、经济活动以及文化活动,并带来了更为深远的影响。
1数据库的含义
数据库是一个很复杂的系统,涉及面很广.难以用简练的语官准现地概括其全部特征。顾名思义,数据库是用来贮存数据的平台,其所具有的主要特点是数据并非存贮在空间或者容器中,而是放在诸如磁盘等计算机的外设存储器中,并且其存放具有一定的组织性。对数据的管理以及存取利用则是通过相应的管理软件以及管理系统完成。所以这里我们提到的数据库不仅仅包括计算机外存,还包括外村中管理数据的软件,是一个综合性概念。
2数据库的主要类型类型
数据库的种类多种多样,其主要的划分依据包括以下几种:
可分为:集中式、客户机/服务器式、井行式和分布式。
(1)集中式
如果数据库系统运行在单个的计算机系统中,并与其他的计算机系统投有联系,那么这种数据库系统称为集中式数据库系统。
(2)客户机/服务器式
如果运行数据库系统的计算机是采用客户机/服务器模式的系统结构,那么这种数据库系统称为客户机/服务器式数据库系统。该数据库系统的数据库及DBMS是放在服务器端,但处理功能是分别放在服务器端和客户端,具体如何分配视具体情况而定一般的原则是:增加可靠性及速度,减少网络通讯篮。
(3)并行式
对数据址很大的数据库系统或性能要求很高的数据库系统,并行系统就是理想的选择。并行系统采用多个CPU与多个磁盘并行操作,它们的存om可达Terra级(1 000 G) I CPU可达数千个。
(4)分布式
分布式数据库系统是用计算机网络连接起来的多个数据库系统的集合,每个站点有独自的数据库系统。
分布式数据库系统的数据不是存储在同一个地点,而是分布在不同的站点当中。分布式数据库系统的数据具有逻辑整体性的特点,虽然数据分布在不同的站点,但对于用户来说,它看起来像一个整体。
3安全管理网络数据
(1)措施一:数据库中数据有可能会受到物理破坏,因此首先应当从防止物理破坏的角度出发定期对数据进行备份,从而对系统的完整性予以保护。
(2)措施二:系统出错补救办法包括数据库的重组,管理系统对数据库中日常事务进行维护,并记录日志,用以保证当系统需要恢复时能够找回丢失的数据。
(3)措施三:系统若是在修改数据期间发生故障,那么数据管理系统便会面临威胁。该阶段中,一个字段甚至是记录中,有些维持原样有些则受到了修改。该种修改技术的第一阶段为准备阶段。该阶段中数据库对系统中所需进行修改的信息予以准备,并准备修改前所需的工作。数据管理系统对数据进行收集,并建立相应的记录,将其他用户封锁并打开文件,继而对最后结果进行计算。从本质上讲便是数据库完成在修改数据库中数据前的一切准备工作,但没有对数据库进行修改。而数据库的准备阶段最后需要进行“提交”,提交的任务是将提交的目标写入数据库。提交是数据库进行数据修改中第一阶段同第二阶段的分界点。一旦数据库的管理系统通过“提交”那么就意味着数据无法修复。换言之,一旦数据管理体统通过提交,那么系统便开始对数据进行永久性修改。第二阶段为永久性修改。该阶段中,第一阶段的任何动作为单向不可重复动作,但该阶段的修改活动则能够进行多次重复。所以,若系统故障发生在第二阶段,则可以通过重复该阶段活动将所有数据予以回复,这是由于数据库中所包含的非完整性数据决定的。该阶段完成后,管理系统会在系统日志中写入事务完成标志,并将事先的提交标志清除。
(4)措施四:管理系统应当在用户进行输入时帮助其发现错误并及时的修改,为保证数据库中信息的完整性,错误的纠正方法主要有三种:一、数据库通过对字段进行检查,对数据中某一位置进行测试,检验其值是否正确。二、管理系统对数据完整性进行维护,通过对数据访问进行控制,用以防止主体数据收到非授权用户的访问。三、对数据库中的数据进行修改时管理系统会对其修改日志进行维持,用以记录每次的修改,不但会保存修改前的值同时也会保存修改后的值。通过修改日志,管理员能够在系统修改出现错误时,及时消除错误,对修改数据进行恢复。
(5)措施五:有些系统在该类问题上的限制较高,只允许用户在特定的终端特定的时间进行登录访问,并且对系统的操作也受到指定。所以,需要对在指定终端登录的用户进行口令和身份的鉴别。
(6)措施六:具体讲,将类别和级别概念引入到数据库的管理中,为每一个主体都划分级别,且个体之间具有保密级别。具体讲来,保密级别以及许可级别的种类有以下几种:绝密、机密、秘密、公开。此外,还可以将任意控制同强制控制结合起来形成一种更为灵活安全的多级模型。
(7)措施七:数据库可以采用多层系统,在系统的安全设计中引入操作系统常用的多安全模型。这种数据库是将访问进行简单的分区,是管理控制的一种,数据库被系统划分成不同的分区,每个分区中都有其安全层次,这种方法在设计上增加了冗余,降低了数据有的原有优势,并且在对某一字段予以修改时必须对其他分区中相同字段进行查询,用以维持一致性。
结语
随着时代的变迁,计算机连同网络技术对我们的生活以及工作而言已经密不可分,作为信息的主要载体,网络数据库成为了人们存取信息的主要工具之一。如何才能保证网络数据库中信息的安全还需要我们不断的予以关注和提高,并且有效的利用网络数据库的资源也逐渐成为我们融入社会的关键。
参考文献
[1]贾铁军.网络安全技术及应用[M].北京:机械工业出版社,2009,02.
[2]李剑.信息安全概论[M].北京:机械工业出版社,2009,02.