专家讲解数据库安全防范黑客入侵技术综述

专家讲解数据库安全防范黑客入侵技术综述

ID:10576223

大小:58.00 KB

页数:5页

时间:2018-07-07

专家讲解数据库安全防范黑客入侵技术综述_第1页
专家讲解数据库安全防范黑客入侵技术综述_第2页
专家讲解数据库安全防范黑客入侵技术综述_第3页
专家讲解数据库安全防范黑客入侵技术综述_第4页
专家讲解数据库安全防范黑客入侵技术综述_第5页
资源描述:

《专家讲解数据库安全防范黑客入侵技术综述》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、专家讲解数据库安全防范黑客入侵技术综述~教育资源库  随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。  数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,从广义上讲,数据库系统的安全框架可以划分为三个层次:  ⑴网络系统层次;  ⑵宿主操作系统层次;  ⑶数据库管理系统层次。  这三个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,

2、防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。下面就安全框架的三个层次展开论述。  1.网络系统层次安全技术  从广义上讲,数据库的安全首先依赖于网络系统。随着Inter的发展和普及,越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来,面向网络用户提供各种信息服务。可以说网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户(如异地用户、分布式用户)也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系

3、统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合,具有以下特点:  a)没有地域和时间的限制,跨越国界的攻击就如同在现场一样方便;  b)通过网络的攻击往往混杂在大量正常的网络活动之中,隐蔽性强;  c)入侵手段更加隐蔽和复杂。  计算机网络系统开放式环境面临的威胁主要有以下几种类型:  a)欺骗(Masquerade);  b)重发(Replay);  c)报文修改(Modificationofmessage);  d)拒绝服务(Denyofservice);  e)陷阱门(Trapdoor);  f)特洛伊木马(

4、Trojanhorse);  g)攻击,如透纳攻击(TunnelingAttack)、应用软件攻击等。这些安全威胁是无时、无处不在的,因此必须采取有效的措施来保障系统的安全。  从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。  ⑴防火墙  防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定

5、是否拦截信息流的进出,但无法动态识别或自适应地调整规则,因而其智能化程度很有限。防火墙技术主要有三种:数据包过滤器(packetfilter)、代理(proxy)和状态分析(statefulinspection)。现代防火墙产品通常混合使用这几种技术。  ⑵入侵检测  入侵检测(IDSInstrusionDetectionSystem)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。1987年,DerothyDenning首次提

6、出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。  入侵检测采用的分析技术可分为三大类:签名、统计和数据完整性分析法。  ⑶协作式入侵监测技术  独立的入侵监测系统不能够对广泛发生的各种入侵活动都做出有效的监测和反应,为了弥补独立运作的不足,人们提出了协作式入侵监测系统的想法。在协作式入侵监测系统中,IDS基于一种统一的规范,入侵监测组件之间自动地交换信息,并且通过信息的交换得到了对入侵的有效监测,可以应用于不同的网络环境。  2.宿主操作系统层次安全技术  操作系统是大

7、型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在WindowsNT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。  操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。  用户账户:用户访问系统的身份证,只有合法用户才有账户。  口令:用户的口令为用户访问系统提供一道验证。  访问权限:规定用户的权限。  

8、审计:对用户的行为进行跟踪和记录,便于系统管理员分析系统的访问情况以及事后的追查使用。  安全管理策略是指网络管理员对系统实施安全管理所

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。