您好, 访客   登录/注册

关于计算机数据库的管理技术分析

来源:用户上传      作者:

  摘要:数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网
  络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,
  并关闭CPU风扇,使CPU过热烧坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到的威胁
  如下,黑客对数据库入侵,并盗取想要的资料。
  关键字:数据库;管理;技术
  Abstract: The security database contains two meanings: the first layer is that the system is running security,the usual threats of system safe operation are a number of network criminals through the network, local area networks and channels such as the invasion of the computer system does not start properly, or let overload machine running a large number of algorithms, and turn off the CPU fan, to made the CPU overheating burned and other destructive activities; second layer refers to information systems security, system security was usually threats by as follows, a hacker invasion, the database and steal the information you want.
  Key words: database; management; technology
  
  中图分类号:TP31 文献标识码:A文章编号:2095-2104(2012)
  
  
  数据库系统在管理数据和数据传输中起着至关重要的作用,数据库系统在实际应用中存在来自各方面的安全风险,由安全风险最终引起安全问题。
  一、数据库安全的含义
  数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。
  下面从晰面讲述数据库系统的安全风险。
  
  二、数据库安全的特征
  数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。下面分别对其进行介绍
  1、数据独立性
  数据独立性包括物理独立性和逻辑独立性两个方面。物理独立性是指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的;逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。
  2、数据安全性
  操作系统中的对象一般情况下是文件,而数据库支持的应用要求更为精细。通常比较完整的数据库对数据安全性采取以下措施:
  (1)将数据库中需要保护的部分与其他部分相隔。
  (2)采用授权规则,如账户、口令和权限控制等访问控制方法。
  (3)对数据进行加密后存储于数据库。
  3、数据完整性
  数据完整性包括数据的正确性、有效性和一致性。正确性是指数据的输入值与数据表对应域的类型一样;有效性是指数据库中的理论数值满足现实应用中对该数值段的约束;一致性是指不同用户使用的同一数据应该是一样的。保证数据的完整性,需要防止合法用户使用数据库时向数据库中加入不合语义的数据
  4、并发控制
  如果数据库应用要实现多用户共享数据,就可能在同一时刻多个用户要存取数据,这种事件叫做并发事件。当一个用户取出数据进行修改,在修改存入数据库之前如有其它用户再取此数据,那么读出的数据就是不正确的。这时就需要对这种并发操作施行控制,排除和避免这种错误的发生,保证数据的正确性。
  5、故障恢复
  由数据库管理系统提供一套方法,可及时发现故障和修复故障,从而防止数据被破坏。数据库系统能尽快恢复数据库系统运行时出现的故障,可能是物理上或是逻辑上的错误。比如对系统的误操作造成的数据错误等。
  
  三、计算机安全问题的具体原因的分析
  1、操作方面的问题来自操作系统的风险主要集中在病毒、后门、数据库系统和操作系统的关联性方面。
  首先在病毒方面,操作系统中可能存在的特洛伊木马程序对数据库系统构成极大的威胁,数据库管理员尤其需要注意木马程序带给系统人驻程序所带来的威胁。一旦特洛伊木马程序修改了人驻程序的密码,并且当更新密码时,入侵者能得到新的密码。
  其次在操作系统的后门方面,许多数据库系统的特征参数尽管方便了数据库管理员,但也为数据库服务器主机操作系统留下了后门,这使得黑客可以通过后门访问数据库。最后数据库系统和操作系统之间带有很强的关联性。操作系统具有文件管理功能,能够利用存取控制矩阵,实现对各类文件包括数据库文件的授权进行读写和执行等,而目操作系统的监拦褂能进行用户登录和口令鉴别的控制,因此数据库系统的安全性最终要靠操作系统和硬件设备所提供的环境,如果操作系统允许用户直接存取数据库文件,则在数据库系统中采取最可靠的安全措施也没有用。
  2、管理问题用户安全意识薄弱,对信息网络安全重视不够,安全管理措施不落实,导致安全事件的发生,这些都是当前安全管理工作存在的主要问题。从已发生安全事件的原因中,占前两位的分别是“未修补软件安全漏洞”和“登录密码过于简单或未修改”,也表明了用户缺乏相关的安全防范意识和基本的安全防范常识。比如数据库系统可用的但并未正确使用的安全选项、危险的默认设置、给用户更多的不适当的权限,对系统配置的未经授权的改动等等。
  3、数据库系统自身问题虽然绝大多数常用的关系数据库系统已经存在了十多年之久,并目具有强大的特性,产品非常成熟。但许多应诙具有的特征,在操作系统和现在普遍使用的数据库系统中,并没有提供,特别是那些重要的安全特征,绝大多数关系数据库系统并不够成熟。
  四、数据库安全策略
  1、对用户安全管理
  Web数据库是个极为复杂的系统,因此很难进行正确的配置和安全维护,当然,必须首先要保证的就是数据库用户的权限的安全性。
  当用户通过Web方式要对数据库中的对象(表、视图、触发器、存储过程等)进行操作时,必须通过数据库访问的身份认证。多数数据库系统还有众所周知的默认账号和密码,可支持对数据库资源的各级访问。因此,很多重要的数据库系统很可能受到威协。
  用户存取权限是指不同的用户对于不同的数据对象有不同的操作权限。存取权限由两个要素组成:数据对象和操作类型。定义一个用户的存取权限就是要定义这个用户可以在哪些数据对象上进行哪些类型的操作。
  权限分系统权限和对象权限两种。系统权限由DBA授予某些数据库用户,只有得到系统权限,才能成为数据库用户。对象权限是授予数据库用户对某些数据对象进行某些操作的权限,它既可由DBA授权,也可由数据对象的创建者授予。
  2、数据加密
  数据安全隐患无处不在。一些机密数据库、商业数据等必须防止它人非法访问、修改、、拷贝。如何保证数据安全?数据加密是应用最广、成本最低廉而相对最可靠的方法。数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段。
  数据加密系统包括对系统的不同部分要选择何种加密算法、需要多高的安全级别、各算法之间如何协作等因素。在系统的不同部分要综合考虑执行效率与安全性之间的平衡。因为一般来讲安全性总是以牺牲系统效率为代价的。
  如果要在Internet上的两个客户端传递安全数据,这就要求客户端之间可以彼此判断对方的身份,传递的数据必须加密,当数据在传输中被更改时可以被发觉。
  3、事务管理和故障恢复
  事务管理和故障恢复主要是对付系统内发生的自然因素故障,保证数据和事务的一致性和完整性。
  故障恢复的主要措施是进行日志记录和数据复制。在网络数据库系统中,分布事务首先要分解为多个子事务到各个站点上去执行,各个服务器之间还必须采取合理的算法进行分布式并发控制和提交,以保证事务的完整性。
  事务运行的每一步结果都记录在系统日志文件中,并且对重要数据进行复制,发生故障时根据日志文件利用数据副本准确地完成事务的恢复。
  4、数据库备份与恢复
  计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、电源故障、软件故障、灾害故障以及人为破坏等。一旦发生这种情况,就可能造成数据库的数据丢失。
  因此数据库系统必须采取必要的措施,以保证发生故障时,可以恢复数据库。数据库管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。
  加强数据备份非常重要,数据库拥有很多关键的数据,这些数据一旦遭到破坏后果不堪设想,而这往往是入侵者真正关心的东西。不少管理员在这点上作得并不好,不是备份不完全,就是备份不及时。
  数据备份需要仔细计划,制定出一个策略测试后再去实施,备份计划也需要不断地调整。
  
  总之,数据库存储资料和信息的重要性决定了数据库安全问题不容小视,技术方面的问题固然重要,更重要的是我们必须具有防范的意识,只有这样才能降低数据库安全风险。
  注:文章内所有公式及图表请用PDF形式查看。


转载注明来源:https://www.xzbu.com/2/view-1674518.htm