欢迎来到天天文库
浏览记录
ID:57922453
大小:526.84 KB
页数:5页
时间:2020-04-10
《基于数据库管理安全的研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第25卷第5期气象与环境学报Vol.25No.52009年10月JOURNALOFMETEOROLOGYANDENVIRONMENTOctober2009基于数据库管理安全的研究万绪江刘晓东李洋(辽宁省人工影响天气办公室,辽宁沈阳110016)摘要:从数据库安全的内涵出发,针对目前数据库面临的安全威胁,分析了影响数据库安全的因素,提出了数据库系统的安全体系三个层次结构。重点论述了这三个层次的数据库安全控制所采取的技术手段和措施,并在此基础上设计了一种新型数据库安全防护模型,使之能够实现数据库多层安全控制技术协作与管理,更可靠地保证数据库的安全;展望了数据
2、库安全研究的方向。关键词:数据库安全;访问控制;推理控制;组合优化;安全模型中图分类号:TP39307文献标识码:A文章编号:1673-503X(2009)05-0057-05安全保护措施,以保护数据库系统软件和其中的数1引言据不因偶然或恶意的原因而遭到破坏、更改和泄露。随着网络和信息技术的快速发展和日益普及,目前,数据库系统安全与网络安全、操作系统安全及信息化成为现代企事业生存的必要条件。信息共享协议安全一起构成了信息系统安全的4个最主要的是网络数据库应运而生广泛应用的基础。越来越多研究领域。的企事业单位数据相继地保存在开放的数据库中,21数据库安
3、全的定义在为用户提供服务的同时也给数据库数据带来了极数据库安全就是保证数据库信息的保密性、完大的安全隐患,若数据库安全无法保证,就会造成严整性、一致性和可用性,以防止非法用户使用所造成重后果。因此,有效地保证数据库的安全已成为数数据的泄漏、更改或破坏。据库研究领域重要课题之一。近年来,全国各省市22数据库安全的问题[1-4][5-8]都加大了对网络安全和数据库安全等研究数据库安全主要分为物理上和逻辑上的问题。[9-10][11]的力度,特别是在入侵检测、角色访问控制、物理上的是指计算机软硬件故障或错误导致的数据[12][13]指纹和人脸识别上均投入很大
4、,结合本地的服丢失等问题。解决物理上的问题,常用备份和恢复务要求和网络安全情况,采取:访问控制———口令的策略;逻辑上的问题主要指对信息未被授权的存[14-18]法;入侵检测———特征库法;数据库加密———取操作。分为三类:(1)信息泄漏:包括直接和非直对称与非对称加解密法;数据库备份———恢复法,但接(通过推理)地对数据的存取;(2)非法数据修改:数据安全仍有失保障。针对目前数据库面临的安全由操作人员的失误或非法用户的故意修改引起;(3)威胁,本文重点概述了保证数据库安全所采用的技拒绝服务:通过独占系统资源导致其他用户不能访术方法和必要的措施,提出建立
5、新型数据库安全防问数据库。护模型,对病毒特征库、入侵特征库、内容过滤特征库、垃圾邮件特征库等统一进行格式化和归并处理,3数据库安全技术措施并采用标签的方式转发到不同模块的处理引擎进行[19-20]数据库安全依赖自身内部安全机制、应用环境、组合优化和分项处理,利用防火墙(FW)和虚外部网络环境等。从整体上讲,保证数据库安全需拟专用网(VPN)技术支持,使其各司其职、相互制要做好网络系统层、宿主操作系统层、数据库管理系约,基本实现了分析处理引擎的一体化设计,可大大统层的安保问题。它们从外到内构成了数据库三层提高多个功能模块并行运行的工作效率,降低数据库安全风
6、险,减少整个系统的安全漏洞,从而保证数安全体系。以下论述三个层次安保关系。据的安全存储和正常运行。31网络系统层网络系统是数据库应用的外部环境和基础,是2数据库系统安全控制概述外部入侵数据库安全的第一道防线。网络系统层的数据库系统安全控制是指为数据库系统建立的安全防范技术有多种,大致可以分为防火墙、入侵检收稿日期:2009-07-14;修订日期:2009-09-01。作者简介:万绪江,男,1962年生,工程师,主要从事网络安全和雷达技术保障工作。58气象与环境学报第25卷测、协作式入侵检测、数字签名与认证技术等。措施,目的是防止非法用户访问DBMS,包
7、括身份验(1)防火墙(FW)。系统的第一道防护屏障,监证和身份识别。通过身份验证来核实访问者的身控可信任网络与不可信任网络之间的访问通道,拦份,阻止未授权用户的访问。而通过身份识别,可以截来自外部的非法访问并阻止内部信息的外泄。防防止用户的越权访问。身份验证是由系统提供一定火墙技术主要有三种:数据包过滤器、代理、状态分的方式让用户标识自己的身份,并将其保存在系统析。现代防火墙产品通常具有复合技术。内部。每次用户请求进入系统时,须向系统提供自(2)入侵检测(IDS)。综合采用了统计技术、规己身份信息,由系统对用户身份的合法性进行鉴别,则方法、网络通信技术和
8、人工智能、密码学、推理等通过鉴定后才能登录系统。目前,身份验证采用最技术及方法,
此文档下载收益归作者所有