Web数据库安全运行策略

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:janemini
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出,如何才能保证和加强数据库的安全性已成为目前必须要解决的问题。
  数据库系统安全控制模式
  Web数据库是数据库技术与Web技术的结合,其中存在诸多安全隐患,如通过网络传输的用户名和密码很容易被人窃取。用户读取的数据可能被截取、篡改等。如何保障Web数据库的安全运行呢?
  
  建立安全模型
  
  通常,安全措施是计算机系统中用户使用数据库应用程序一直到访问后台数据库要经过的安全认证过程。
  当用户访问数据库时首先通过数据库应用程序进入到数据库系统,这时数据库应用程序将用户提交的用户名与口令(口令密文)交给数据库管理系统进行认证,在确定其身份合法后,才能进入下一步的操作。当要对数据库中的对象(表、视图、触发器、存储过程等)进行操作时,也必须通过数据库访问的身份认证,只有通过了数据库的身份认证才能对数据库对象进行实际的操作。
  通过身份认证的用户,只是拥有了进入应用系统和数据库的“凭证”,但用户在应用系统和数据库中可以进行什么样的操作,就要依靠“访问控制”和“存取控制”的权限分配和约束。其中“访问控制”与应用系统相关,决定当前用户可以对应用系统中哪些模块、模块中的哪些工作流程进行管理;“存取控制”与数据库相关联,决定当前用户可以对数据库中的哪些对象进行操作,以及可以进行何种操作。虽然“访问控制”和“存取控制”可以将用户的应用系统访问范围最小化,数据对象操作权限最低化,但是就数据库本身而言,利用这种视图、触发器、存储过程等方法来保护数据和对一些敏感数据的“加密存储”也是数据库管理系统提供的安全策略。
  
  审计追踪和数据备份
  
  目前还没有任何一种可行的方法来彻底解决合法用户在通过身份认证后滥用特权的问题,但审计追踪仍是保证数据库安全不可缺的一道重要防线。
  审计是一种监视措施,跟踪记录有关数据的访问活动。审计追踪把用户对数据库的所有操作自动记录下来,存放在审计日志中(Audit Log)。记录的内容一般包括:操作类型(如修改、查询、删除),操作终端标识与操作者标识,操作日期和时间,操作所涉及到相关数据(如基本表、视图、记录、属性等),数据库的前象和后象等。利用这些信息,可以进一步找出非法存取数据的库人、时间和内容等。
  数据库管理系统往往都将其作为可选特征,允许相应的操作语句可灵活的打开或关闭审计功能。
  
  数据库备份恢复策略
  
  计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、电源故障、软件故障、灾害故障以及人为破坏等。一旦发生这种情况,就可能造成数据库的丢失。因此数据库系统必须采取必要的措施,以保证发生故障时,可以恢复数据库。数据库系统管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。
  数据备份(建立冗余数据)是指定期或不定期地对数据库进行复制。可以将数据复制到本地机制上,也可以复制到其他机器上。恢复方法通常是可以利用利用备份技术、事务日志技术、镜像技术完成。
  
  视图机制和数据加密
  
  为不同的用户定义不同的视图,可以限制各个用户的访问范围。通过视图机制把要保护的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据库提供一定程度的安全保护。但是视图机制的安全性保护不太精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性。在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图机制上进一步定义存取权限。
  数据加密(Data Encryption)是防止数据库中数据存储和传输中失密的有效手段。加密的基本思想是根据一定的算法将原始数据(明文plaintext)加密成为不可直接识别的格式(密文,ciphertext),数据以密文的方式存储和传播。
  Web数据库的安全威胁涉及许多方面,是一个全局性的问题,而且黑客的攻击手段和方法不断翻新,因此要根据企业的实际需求综合考虑各种技术,构建一个有机的结合体。
  同时也要清醒地认识到一个很好的安全解决方案不仅是纯粹的技术问题,而且还需要法律、管理、社会因素的配合。
  
  [相关链接]
  
  常见Web数据库安全技术
  
  用户标识和鉴别:
  用户标识与鉴定的方法有多种,为了获得更强的安全性,通常是多种方法并用。系统通过核对口令来判别用户的真伪。这种方法简单易行,但是也是一个不安全的方法,不能抵御口令的猜测攻击;另外,攻击者可能窃听通信信道或进行网络窥探(sniffer),口令的明文传输使得攻击者只要能在口令传输过程中获得口令,系统就会被攻破。口令以明文形式在通信信道上传输容易被窃取,因此人们通常采用更复杂的方法--口令加密,口令以密文形式在通信信道上传输。
  
  智能卡技术:
  智能卡由微处理器、存储器、输入输出设备组成,其中微处理器可计算该卡的一个序列号(ID)和其他数据的加密形式,ID保证智能卡的真实性,持卡人就能访问系统。在使用智能卡时,为了安全起见,许多系统要卡和身份识别码(PIN)同时使用,二者缺一不可。
  使用智能卡进行身份认证的优点:智能卡提供的是硬件保护措施和加密算法,较传统的口令鉴别方法更好,安全性能增加;缺点:携带不方便且开户费用较高。
  
  主体特征鉴别:
  主体认证技术以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机的强大网络功能和网络技术进行图像处理和模式识别。
  主体特征鉴别技术优点:安全性、可靠性和有效性与传的身份认证手段相比产生了质的飞跃,适合安全级别较高的场所;缺点:生物特征信息采集、认证装备的成本较高,人身特征识别软件识别率有待提高。
其他文献
电子银行业务顺利开展的基础建立在安全的电子支付上,缺乏安全的电子支付手段,电子银行根本无法在现实生活中得到实现。电子支付的安全性则依靠电子交易协议获得保证。当前通用的电子交易协议分别为SSL(Secure Socket Layer)协议与SET(Secure Electronic Transaction)协议,两者之间各不相同,并各有优缺点。     简便易行的SSL协议     安全套接层SSL
国际品牌的5999、6999元,国产品牌的2999、3999、4999元,各种低价笔记本充斥市场。面对笔记本价格的大跳水,最终受益者粗看似乎应该是我们消费者,然而最近层出不穷的笔记本负面消息,却让我们不得不多出一个心眼:大降价的背后是否存在猫腻?是否牺牲了消费者的利益?我们在选购笔记本电脑时应该注意什么?    陷阱一:积压产品赚吆喝  面对愈演愈烈的市场竞争,各大品牌不约而同地祭起了价格战的武器
7月17日,国美、永乐、大中酝酿惊天合并的消息,让身处震荡中的国内家电连锁业再次成为世人关注焦点。  与此对应的是,17日上午,永乐电器(0503.HK)在开市不久突然宣布暂停交易,国美电器(0493.HK)紧随其后于18日上午暂停买卖。据了解,此次震荡不仅涉及中国家电连锁业排名为第一、第三和第五的国美、永乐与大中,分别作为国美、永乐投资方的美国华平基金以及摩根士丹利也相继卷入其中。  虽然成功与
随着LCD显示技术日趋成熟,消费者对于画质的要求也越来越苛刻。以往LCD诸如亮度、可视角度、响应时间等顽疾被基本攻克之后,那么技术突破还会给LCD显示器带来什么变革?近期,LG先后推出了多款对比度高达1600:1和1400:1的LCD新品,并向外界全面介绍了锐比(DFC)技术。锐比最吸引人的地方,是可以在中低价位产品上也实现超高的对比度,而以往高对比度的实现主要是依靠IPS、VA等价格高昂的高端面
侦查权力的控制如何实现——以刑事拘留审批制度为例的分析 马静华    法定的控权机制并没有发挥预期作用,侦查权力容易陷入一种失范状态。以刑事拘留审批程序为具体研究对象。对四川省三个地区公安机关的考察显示,通过层级式的检查和授权,刑事拘留程序对刑事拘留权的形式发挥了相当程度的控制作用。从科层式法律程序理论角度解释,正是科层式的权力组织形式为此提供了结构性保障。从完善角度,该模式存在的问题主要体现在以
ST宣布一个新的地址-数据多路复用输入/输出(AD MUX I/O)系列产品,这是一个专门为注重成本效益和价值的移动平台设计的全系列NOR闪存解决方案。AD MUX I/O架构提出了数据地址共用引脚的概念,从而减少了存储芯片的引脚数量,进一步节省了微处理器的系统成本。节省成本将给手机制造商带来巨大的竞争优势,特别是对于移动应用优势更加明显,因为成本是移动市场成功的关键。AD MUX I/O架构允许
9月26日,诺和诺德(天津)科技有限公司正式挂牌,成为诺和诺德信息技术公司(NNIT)在全球的第三家驻外办事机构。诺和诺德(天津)科技有限公司开始为其国际客户在中国提供与全球同步的IT服务。  诺和诺德(天津)科技有限公司在中国的雇员总数为36人,并且计划在未来3年内将雇员总数增长到100~130人。  刚刚出版的5月号《福布斯》杂志公布了2007年全球2000領先企业榜,诺和诺德名列其中,并以独
微支付能够处理任意小量金额的特征,使其成为第三方机构需要且可以承担的一项服务。微支付正进入普通消费者的生活,形成广阔的市场空间。   微支付(Micro-payment)指款额特别小的电子商务交易所发生的付款。在安全性的前提下,微支付要求设计上简单高效,无论付款方或收款方,运作成本低廉。简单地说,微支付就是在安全的前提下,以低成本的方式、为特别小额的交易实现付款的服务。   支付和结算,是商业银行
随着信息化程度的加深,计算机、网络等IT资源的管理变得愈发重要,传统的单点管理技术已经远不能满足企业对信息系统的管理要求。目前多数大企业的IT基础设施,通常由一个或多个数据中心,或者是几个远程站点和分支机构组成。对于日益复杂的企业IT系统,应该如何管理呢?  近日,IT基础架构统一管理解决方案供应商Avocent全球高级副总裁DeVore Dudley在访华时表示,当前,中国的企业信息化热情空前高
专利信息服务业的产业规模还很小,对专利信息资源的开发与利用还不够。这些因素制约专利信息服务业的健康发展。应该采取什么措施改进这种局面?  2001年,国家知识产权局开始利用互联网向公众提供专利信息检索服务,标志着我国的专利信息服务业发展到一个新的阶段,专利信息化应用研究及工具软件的开发都活跃起来,我国专利信息服务产业呈现出良好的发展态势。    服务网络初步建成    在知识经济时代,各国政府为了