论文部分内容阅读
计算机网络系统的迅猛发展标志着现代信息系统的发展迅速。人们越来越深刻地认识到信息安全的重要性。为了确保、提升数据库系统的安全性,有必要深刻地分析数据库信息系统的安全风险内容,并采取具体、有效的防范措施。信息安全数据库近年来,随着信息产业快速发展以及计算机的普及、应用,很多单位企业纷纷建立自己的数据库来存储、管理各类信息。但由于数据库的系统安全技术还不完善,系统可能随时面临遭受病毒、黑客的侵害,导致出现数据泄露现象,造成巨大损失。于是,加强、保证数据库系统安全任务迫在眉睫。
1数据库信息系统安全范畴及安全现状
1.1信息系统安全范畴
实行信息管理,信息的所有者在国家和行业法律规定之内建立安全组织,并制定符合组织的管理政策。提高内部人员的素质及安全意识,通过培训使其执行安全政策。建立审计制度来监督实施。保证信息所在的信息系统的安全必须通过技术的手段得以实施。如加密技术、访问控制技术、病毒检测、入侵检测等。只有通过技术才能实现对目标的管理。将管理和技术有机结合才能最大程度保障安全。
1.2信息系统安全管理水平低
目前,信息安全还存在一些问题,很多企业和单位的信息安全设备达不到预期的效果,没有相应技术保障,安全技术保障体系还不完善;企业和单位的相关信息安全制度和信息安全的标准还比较滞后,原因是没有充分落实安全管理制度,且安全防范意识也比较薄弱;另外,安全产品达不到相应要求、安全管理人员缺乏培训、安全经费不足等都导致了问题的发生。
1.3信息安全所面临的威胁
首先,管理方面面临的威胁:一是人员的威胁。计算机系统的发展,自动化设备的提高,使人们对信息处理过程的参与越来越少,人员降低安全意识、蓄意破坏、误操作等行为严重影响了信息的安全。二是信息安全组织的不完善。信息的安全组织不完善不能建立有效管理体系,不能有效地协调资源,也就不能够对管理体系实施有效地监督和维护,就会给信息的安全造成危害。应该规划维护、部署,建立信息安全组织管理系统。三是政策和措施的不完善。信息安全组织需要制度相应的政策、信息安全策略和高素质人才。政策指导人员按照制度进行相应的日常工作。如果缺少了安全政策就会导致滥用或误用信息处理设备,缺乏合理的使用控制和对信息系统的维护,信息的安全性也极容易受到相应危害。其次,是技术上的威胁。一是对系统的威胁。由于技术有限,传输设备、处理和信息存储系统中的漏洞很容易被木马、病毒、黑客侵入,造成损失。二是对应用的威胁。不适当的应用程序本身就存在安全隐患,误用、滥用都会是信息的安全受到威胁。三是对数据的威胁。篡改、伪造、窃取等手段造成数据泄露和失效,其损失也是不言而喻的。四是对物理面造成威胁。信息的存储、传输、产生、使用、处理等的环节离不开物理环境。物理环境就是信息的载体,没有物理环境信息也将荡然无存。
2加强数据库系统安全技术及防范措施
2.1数据库信息系统安全
通过用户认证确保对数据库数据的安全。访问数据库的主体必须相系统提供有效身份证明。身份证明有用户ID及密码构成,是用户唯一标识。通过用户鉴别功能检查登录身份是否合法。用户认证和鉴别是安全机制的重点,通过它可以进行授权访问、审计以及相应的跟踪等。
2.2数据加密
为了不被非法用户和非授权者操作、窃取数据库信息数据,可以对敏感数据进行加密。加密分为三种:记录加密、文件加密、字段加密。记录加密的单位虽然是记录而不是文件,却类似于文件加密;在进行文件加密时,将重要信息和文件一起进行加密,不使用时进行加密,需要使用时再进行解密。字段加密是对数据库中最小单位进行加密。比起传统数据加密技术,数据库有独特的要求。传统加密是以报文为单位,实施加密和脱密,而数据库系统运行平台则使用Unix等,具有用户注册、任意存取控制以及用户识别等功能。病毒和黑客通过系统漏洞来篡改数据库的文件,然而对重要数据进行加密是数据库独特的安全技术措施。
2.3数据库的备份以及恢复
数据库的备份及修复最大限度减少软件及硬件的故障,防止数据的丢失,有效地增强系统的可靠性,是整个安全的基础之一。
2.4资源的管理
还有一种安全措施,就是分开日志段和数据段,再创立磁盘镜像恢复数据库。资源管理中最重要的就是控制用户的资源开销。
2.5检查入侵技术
入侵检测系统分为4个组件,分别是:事件数据库、响应单元、事件分析器、事件产生器。
事件产生器从计算环境中得到事件,然后向系统其它终端提供事件。事件分析器分析数据之后产生结果。响应单元做出改变文件属性、切断连接等反应。事件数据库可以是简单的文本文件,也可以是复杂的数据库,终端数据和各种中间数据被存放在这里。
入侵系统的型式因所检测对象的不同而异。分为网络型和主机型。网络型入侵的数据源是网络数据包。它可以通过一台终端的网卡对任何网段内的数据包进行收集、判断。主机型检测系统以应用程序日志、系统日志等为数据源,这种系统在被监测的系统上运行,并监测进程的合法性。
2.6防火墙技术的重要性
防火墙是不同网络安全域间信息唯一的进出口,具有较强的抗攻击力,能根据安全政策来允许、监测、拒绝进出网络的信息,是实现信息安全的基础设施,它给用户提供了良好的信息安全服务。防火墙技术是应用性安全技术,它建立在信息安全技术和现代通信网络技术的基础上。由于只有通过精心选择的协议才能通过防火墙,所以网络的环境才变得更加可靠、安全。防火墙有效地控制终端与英特威之间的活动,确保终端安全。它也是一个分析器,能将有关安全的软件配置在防火墙,强化网络安全策略。防火墙还能有效控制终端信息外泄。利用防火墙划分内部网络,隔离内部网中重点网络,解除了全局网络在敏感网络安全问题上的困扰。防火墙还可监控审计对网络的访问和存取,记录下访问。防火墙对信息安全提供了技术保障。
3结束语
作为重要信息交换手段,数据库信息系统被企业者广泛采用。这需要不断加强应用新技术,及时升级自身防御系统,日益完善数据库信息系统的安全防范。但是,只有在充分了解信息系统的潜在威胁和脆弱性时,才能有效地保障信息系统的安全性,采取必要的安全策略。
参考文献:
[1]王建国,赵霁,宋志敏,张蓓蓓,林耀中,葛秀敏.信息系统中数据库访问安全的实现方法[J].计算机工程与应用,2011,(35).
[2]胡玉志,李卫国,李莎.应用与广电信息系统中的数据库安全保护讨论[J].中国有线电视,2010,(2).
[3]赖建华,陈健.数据库异常操作行为分析及对策[J].情报探索,2010,(12).
[4]刘青.管理信息系统数据库的现状与安全策略[J].广东科技,2009,(18).
[5]张呈宇.浅谈数据库信息安全问题[J].硅谷,2010,(3).
1数据库信息系统安全范畴及安全现状
1.1信息系统安全范畴
实行信息管理,信息的所有者在国家和行业法律规定之内建立安全组织,并制定符合组织的管理政策。提高内部人员的素质及安全意识,通过培训使其执行安全政策。建立审计制度来监督实施。保证信息所在的信息系统的安全必须通过技术的手段得以实施。如加密技术、访问控制技术、病毒检测、入侵检测等。只有通过技术才能实现对目标的管理。将管理和技术有机结合才能最大程度保障安全。
1.2信息系统安全管理水平低
目前,信息安全还存在一些问题,很多企业和单位的信息安全设备达不到预期的效果,没有相应技术保障,安全技术保障体系还不完善;企业和单位的相关信息安全制度和信息安全的标准还比较滞后,原因是没有充分落实安全管理制度,且安全防范意识也比较薄弱;另外,安全产品达不到相应要求、安全管理人员缺乏培训、安全经费不足等都导致了问题的发生。
1.3信息安全所面临的威胁
首先,管理方面面临的威胁:一是人员的威胁。计算机系统的发展,自动化设备的提高,使人们对信息处理过程的参与越来越少,人员降低安全意识、蓄意破坏、误操作等行为严重影响了信息的安全。二是信息安全组织的不完善。信息的安全组织不完善不能建立有效管理体系,不能有效地协调资源,也就不能够对管理体系实施有效地监督和维护,就会给信息的安全造成危害。应该规划维护、部署,建立信息安全组织管理系统。三是政策和措施的不完善。信息安全组织需要制度相应的政策、信息安全策略和高素质人才。政策指导人员按照制度进行相应的日常工作。如果缺少了安全政策就会导致滥用或误用信息处理设备,缺乏合理的使用控制和对信息系统的维护,信息的安全性也极容易受到相应危害。其次,是技术上的威胁。一是对系统的威胁。由于技术有限,传输设备、处理和信息存储系统中的漏洞很容易被木马、病毒、黑客侵入,造成损失。二是对应用的威胁。不适当的应用程序本身就存在安全隐患,误用、滥用都会是信息的安全受到威胁。三是对数据的威胁。篡改、伪造、窃取等手段造成数据泄露和失效,其损失也是不言而喻的。四是对物理面造成威胁。信息的存储、传输、产生、使用、处理等的环节离不开物理环境。物理环境就是信息的载体,没有物理环境信息也将荡然无存。
2加强数据库系统安全技术及防范措施
2.1数据库信息系统安全
通过用户认证确保对数据库数据的安全。访问数据库的主体必须相系统提供有效身份证明。身份证明有用户ID及密码构成,是用户唯一标识。通过用户鉴别功能检查登录身份是否合法。用户认证和鉴别是安全机制的重点,通过它可以进行授权访问、审计以及相应的跟踪等。
2.2数据加密
为了不被非法用户和非授权者操作、窃取数据库信息数据,可以对敏感数据进行加密。加密分为三种:记录加密、文件加密、字段加密。记录加密的单位虽然是记录而不是文件,却类似于文件加密;在进行文件加密时,将重要信息和文件一起进行加密,不使用时进行加密,需要使用时再进行解密。字段加密是对数据库中最小单位进行加密。比起传统数据加密技术,数据库有独特的要求。传统加密是以报文为单位,实施加密和脱密,而数据库系统运行平台则使用Unix等,具有用户注册、任意存取控制以及用户识别等功能。病毒和黑客通过系统漏洞来篡改数据库的文件,然而对重要数据进行加密是数据库独特的安全技术措施。
2.3数据库的备份以及恢复
数据库的备份及修复最大限度减少软件及硬件的故障,防止数据的丢失,有效地增强系统的可靠性,是整个安全的基础之一。
2.4资源的管理
还有一种安全措施,就是分开日志段和数据段,再创立磁盘镜像恢复数据库。资源管理中最重要的就是控制用户的资源开销。
2.5检查入侵技术
入侵检测系统分为4个组件,分别是:事件数据库、响应单元、事件分析器、事件产生器。
事件产生器从计算环境中得到事件,然后向系统其它终端提供事件。事件分析器分析数据之后产生结果。响应单元做出改变文件属性、切断连接等反应。事件数据库可以是简单的文本文件,也可以是复杂的数据库,终端数据和各种中间数据被存放在这里。
入侵系统的型式因所检测对象的不同而异。分为网络型和主机型。网络型入侵的数据源是网络数据包。它可以通过一台终端的网卡对任何网段内的数据包进行收集、判断。主机型检测系统以应用程序日志、系统日志等为数据源,这种系统在被监测的系统上运行,并监测进程的合法性。
2.6防火墙技术的重要性
防火墙是不同网络安全域间信息唯一的进出口,具有较强的抗攻击力,能根据安全政策来允许、监测、拒绝进出网络的信息,是实现信息安全的基础设施,它给用户提供了良好的信息安全服务。防火墙技术是应用性安全技术,它建立在信息安全技术和现代通信网络技术的基础上。由于只有通过精心选择的协议才能通过防火墙,所以网络的环境才变得更加可靠、安全。防火墙有效地控制终端与英特威之间的活动,确保终端安全。它也是一个分析器,能将有关安全的软件配置在防火墙,强化网络安全策略。防火墙还能有效控制终端信息外泄。利用防火墙划分内部网络,隔离内部网中重点网络,解除了全局网络在敏感网络安全问题上的困扰。防火墙还可监控审计对网络的访问和存取,记录下访问。防火墙对信息安全提供了技术保障。
3结束语
作为重要信息交换手段,数据库信息系统被企业者广泛采用。这需要不断加强应用新技术,及时升级自身防御系统,日益完善数据库信息系统的安全防范。但是,只有在充分了解信息系统的潜在威胁和脆弱性时,才能有效地保障信息系统的安全性,采取必要的安全策略。
参考文献:
[1]王建国,赵霁,宋志敏,张蓓蓓,林耀中,葛秀敏.信息系统中数据库访问安全的实现方法[J].计算机工程与应用,2011,(35).
[2]胡玉志,李卫国,李莎.应用与广电信息系统中的数据库安全保护讨论[J].中国有线电视,2010,(2).
[3]赖建华,陈健.数据库异常操作行为分析及对策[J].情报探索,2010,(12).
[4]刘青.管理信息系统数据库的现状与安全策略[J].广东科技,2009,(18).
[5]张呈宇.浅谈数据库信息安全问题[J].硅谷,2010,(3).