


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Web数据库安全审计追踪与备份双管齐下随着Web数据库的应用越来越广泛, Web数据库的安全问题日益突出,如何才能保证和加强数据库的安全性已成为目前必须要解决的问题。数据库系统安全控制模式We跋据库是数据库技术与 We阪术的结合,其中存在诸多安全隐患,如通过网络传输 的用户名和密码很容易被人窃取。用户读取的数据可能被截取、篡改等。如何保障We跋据库的安全运行呢?建立安全模型通常,安全措施是计算机系统中用户使用数据库应用程序一直到访问后台数据库要经 过的安全认证过程。当用户访问数据库时首先通过数据库应用程序进入到数据库系统,这时数据库应用程 序将 用户提交的用户名与口令(口令密文)交给数据库管理
2、系统进行认证,在确定其身份合 法后,才能进入下一步的操作。当要对数据库中的对象(表、视图、触发器、存储过程等)进行操作时,也必须通过数据库访问的身份认证,只有通过了数据库的身份认证才能对数据库对象进行实际的操作。通过身份认证的用户,只是拥有了进入应用系统和数据库的“凭证”,但用户在应用 系统和数据库中可以进行什么样的操作,就要依靠“访问控制”和“存取控制”的权限分 配和约束。其中“访问控制”与应用系统相关,决定当前用户可以对应用系统中哪些模块、模块中的哪些工彳流程进行管理;“存取控制”与数据库相关联,决定当前用户可以对数据 库中的哪些对象进行操作,以及可以进行何种操作。虽然“访问控制”和“存取
3、控制”可以将用户的应用系统访问范围最小化,数据对象操作权限最低化,但是就数据库本身而言, 利用这种视图、触发器、存储过程等方法来保护数据和对一些敏感数据的“加密存储”也是数据库管理系统提供的安全策略。审计追踪和数据备份目前还没有任何一种可行的方法来彻底解决合法用户在通过身份认证后滥用特权的问 题,但审计追踪仍是保证数据库安全不可缺的一道重要防线。审计是一种监视措施,跟踪记录有关数据的访问活动。审计追踪把用户对数据库的所有操 作自动记录下来, 存放在审计日志中 (Audit Log) 。 记录的内容一般包括: 操作类型 (如 修改、查询、删除) ,操作终端标识与操作者标识,操作日期和时间,操作所
4、涉及到相关数据( 如基本表、视图、记录、属性等) ,数据库的前象和后象等。利用这些信息,可以进一步找出非法存取数据的库人、时间和内容等。数据库管理系统往往都将其作为可选特征,允许相应的操作语句可灵活的打开或关闭审计功能。数据库备份恢复策略计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、 电源故障、软件故障、灾害故障以及人为破坏等。一旦发生这种情况,就可能造成数据库的丢失。 因此数据库系统必须采取必要的措施, 以保证发生故障时, 可以恢 复数据库。数据库系统管理系统的备份和恢复机制就是保证在数据库系统出故障时, 能够将数据库系统还原到正常状态。数据备份(建立冗余数据
5、) 是指定期或不定期地对数据库进行复制。可以将数据复制到本地机制上, 也可以复制到其他机器上。 恢复方法通常是可以利用利用备份技术、 事务日志 技术、镜像技术完成。视图机制和数据加密为不同的用户定义不同的视图,可以限制各个用户的访问范围。通过视图机制把要保护的 数据对无权存取这些数据的用户隐藏起来,从而自动地对数据库提供一定程度的安全保护。但是视图机制的安全性保护不太精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性。 在实际应用中, 通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图机制上进一步定义存取权限。数据加密 (Data Encr
6、yption) 是防止数据库中数据存储和传输中失密的有效手段。加密的基本思想是根据一定的算法将原始数据( 明文 plaintext) 加密成为不可直接识别的格式( 密文, ciphertext) ,数据以密文的方式存储和传播。Weta据库的安全威胁涉及许多方面,是一个全局性的问题,而且黑客的攻击手段和方法不断翻新,因此要根据企业的实际需求综合考虑各种技术,构建一个有机的结合体。同时也要清醒地认识到一个很好的安全解决方案不仅是纯粹的技术问题,而且还需要法律、管理、社会因素的配合。常见Web数据库安全技术用户标识和鉴别:用户标识与鉴定的方法有多种,为了获得更强的安全性,通常是多种方法并用。系统通过
7、 核对口令来判别用户的真伪。这种方法简单易行,但是也是一个不安全的方法,不能抵御口令的猜测攻击; 另外,攻击者可能窃听通信信道或进行网络窥探(sniffer) ,口令的明文传输使得攻击者只要能在口令传输过程中获得口令, 系统就会被攻破。 口令以明文形式在通信信道上传输容易被窃取,因此人们通常采用更复杂的方法- 口令加密,口令以密文形式在通信信道上传输。智能卡技术:智能卡由微处理器、存储器、输入输出设备组成,其中微处理器可计算该卡的一个序列号 (ID) 和其他数据的加密形式, ID 保证智能卡的真实性,持卡人就能访问系统。在使用智能卡时,为了安全起见,许多系统要卡和身份识别码(PIN) 同时使用,二者缺一不可。使用智能卡进行身份认证的优点:智能卡提供的是硬件保护措施和加密算法,较传统的口令鉴别方法更好,安全性能增加; 缺点:携带不方便且开户费用较高。主体特征鉴别:主体认证技术以人体唯一的、 可靠的、 稳定的生物特征 ( 如指纹、 虹膜、 脸部、 掌纹等 ) 为依据,采用计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 下属公司物资管理办法
- 负面负面清单管理办法
- 自助餐食堂管理办法
- 融媒体采编管理办法
- DV验证作业管理办法
- 《军品价格管理办法》
- 系统引导项管理办法
- 中央资金管理办法林业
- 《担保管理暂行办法》
- 经营类岗位管理办法
- 主题班会《反对邪教-从我做起》
- 幕墙预埋件专项施工方案
- HDX8000系列安装配置操作指南
- 白虎汤分析课件
- 山东青年政治学院校徽校标
- 教学课件:《新能源材料技术》朱继平
- EDA课程第3~5章QuartusII Verilog HDL 数字电路设计实现
- DB37∕T 4328-2021 建筑消防设施维护保养技术规程
- (高清正版)JJF(浙)1102-2014生物人工气候箱校准规范
- 完整解读新版《义务教育课程方案》2022年《义务教育课程方案(2022版)》PPT课件
- 学生体质健康调查表
评论
0/150
提交评论