浅析数据库的安全需求与安全技术
所谓的数据库安全具体的讲是说保护该库,目的是为了避免不正当使用而导致的信息外泄以及变更等。
该库在当前的社工中占有非常关键的位置。
文章具体的分析了它的关键意义和安全规定,进而阐述了它的安全方法和相关的技术。
标签:数据库;安全需求;安全技术
1 关于其安全意义
该体系是一个体系软件,具体应用的时候它和别的软件是相同的都要维护。
该安全之所以非常关键,关键是因为有如下的一些缘由。
第一,在库中放置的总数较多的数据,其重要性和保密级数可以分成如下的一些类型,此类信息为很多的使用人享受,但是因为使用人不一样,所以他们的权限也有差异。
所以,该体系要切实的结合不一样的使用人的权限,确保他们获取其所需的,和其权限能够有效对应的一些信息,并非是所有的使用人都能够访问这些信息。
此时对使用人开展分类设置,认真的掌控好使用人并更信息库中的信息的权利,进而最大化的降低一个使用人在没有授权的背景中变革信息的几率,而对别的使用人的活动带来一些不合理的干扰。
第二,在数据库里,其冗余度不高,如果信息被改动的话,之前的内容就会丢失。
所以,要设置信息恢复科技,以此来确保在体系或者是步骤发生问题之后,能够迅速的复原。
其次,因为其是联机活动的,所以可以许可很多的使用人一次的开展存取活动,所以要使用合理的方法来避免因此而导致的完整性被干扰的现象。
其牵扯到别的软件,所以他的安全还牵扯到其软件和信息的安全。
所以,要切实的分析其安全事项,设置综合化的预防方法。
总体上讲,该体系在给我们带来益处的时候,也对使用人提出了更为严苛的安全性的规定。
因此,其安全十分的受人们关注。
2 关于其安全威胁和应对方法
它是存在于操作体系以上的,要靠着电脑硬件来活动,因此它的安全性完全的要借助于该体系的安全以及硬件的安全。
而且相关的工作者的不当操作以及不法人员的故意攻击同样会影响到其安全性。
通過分析如上的两个要素,我们可知,该问题关键有如下的一些。
第一,硬件导致的信息丢失。
比如存储装置受到影响,体系掉电带来的信息破坏。
第二,软件维护不合理导致的信息外泄。
比如操作体系之中的不利点或者是缺乏存储机制,又或是干扰到其机制,进而使得信息外泄。
第五,电脑放在不安全地方容易被盗听。
第六,授权人设置了不合理的维护方法。
第七,信息输入不合理。
比如在输入之前的时候被改动,关键信息在输入之前被外泄。
第八,没有授权的使用人的不正当使用,或者是授权的使用人不顺着设定的权限来活动。
其受到的不利现象是多方面的,要想确保其安全性,就要设置合理的安全方法,采用优秀的技术方法,财会确保信息库不被外泄,不被破坏和干扰。
数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。
它包括以下几方面:
(1)最小特权策略
该方法是让使用人能够合法的存取或者是改动信息的前提之下,配置最低的权限,确保这些信息可以完成使用人的活动,别的权利都不下放。
所以对使用热的权限加以掌控,能够降低泄密几率,维护信息的稳定性。
(2)最大共享策略
它是说在确保库稳定以及可用性高的背景之中,尽量的确保信息高度分享。
(3)粒度适当策略
在其中,把不一样的项分为不一样的颗粒,如果颗粒小的话,就表示着它的安全性高。
一般要结合具体情况来决定其大小。
(4)按内容存取控制策略
根据数据库的内容,不同权限的用户访问数据库不同的部分。
(5)开系统和闭系统策略
数据库在开放的系统中采取的策略为开系统策略。
开系统策略即除了明确禁止的项目,数据库的其他的项均可被用户访问。
数据库在封闭系统中采取的策略称闭系统策略。
闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。
(6)按上下文存取控制策略
这种策略包括两方面:一方面限制用户在其一次请求中或特定的一组相邻的请求中不能对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。
这种策略是根据上下文的内容严格控制用户的存取区域。
(7)根据历史的存取控制策略
有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。
为防止这种推理的攻击,必须记录主数据库用户过去的存取历史。
根据其以往执行的操作,来控制其现在提出的请求。
数据库的安全本身很复杂,并不是简单的哪一种策略就可以涵盖的,所以制订数据库的安全策略时应根据实际情况,遵循一种或几种安全策略才可以更好的保护数据库的安全。
3 数据库安全技术
3.1 数据库的完整性与可靠性
数据库的完整性是关系到客户/服务器应用系统正常工作的关键。
维护数据库的完整性即需要数据库设计人员的周密设计,也需要客户端开发人员的积极配合。
数据库完整性约束是用于维护数据库完整性的一种机制,这种约束是一系列预先定义好的数据完整性规划和业务规则,这些数据规则存放于数据库中,防止用户输入错误的数据,以保证数据库中所有的数据是合法的、完整的。
3.2 存取控制
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,能做到什么程度。
访问控制,作为提供信息安全保障的主要手段,被广泛用于防火墙、文件访问、VPN及物理安全等多个方面。
访问控制也是数据库系统的基本安全需求之一。
为了使用访问控制来保证数据库安全,必须使用相应的安全策略和安全机制保证其实施。
在其中,记录以及元素等本身是互相联系的。
使用人能够经由读取别的要素来获取其中的一个要素,我们将这个现象叫做是推理。
要想避免推理出现,就要使用和历史有关的控制。
其不但规定要分清当前请求的具体事项,还要分析之前的事项,以此来控制存取。
换句话讲,它是为了维护电脑中的信息,防止它被不正当破坏的一项关键的方法。
除此之外,基于角色的存取控制机制可以为用户提供强大而灵活的安全机制,使管理员能以接近部门组织的自然形式来进行用户权限划分。
3.3 数据库加密
在实际使用数据库的过程中,并不是允许所有人都能够对数据库进行信息浏览和查询的。
所以,为了确保信息不被不法人员掌控,就要对它开展合理的保护。
对数据库进行加密就是一个很好的安全保护方法。
在给数据库设置密码或取消密码之前,必须确定数据库是以独占方式打开的。
目前对其开展的安全以及加密科技探索仅仅的处在初始时期,还有非常多的细节性的要素要发展。
由于体系高速前进,此时更加的要关注其安全和加密等相关的工作。
参考文献
[1]张海光.浅析计算机病毒及其防范措施[J].科技信息:科学教研,2007(13).
[2]戴锐,范霞,方东.SQLServer数据库的安全策略探讨[J].江西电力职业技术学院学报,2010(1).
[3]唐敏,周察金.再论安全地对数据库文件加密[J].西南民族学院学报:自然科学版,1998(3).。