Web数据库安全审计追踪与备份双管齐下

上传人:开心****21 文档编号:48398850 上传时间:2022-01-04 格式:DOCX 页数:3 大小:36.26KB
返回 下载 相关 举报
Web数据库安全审计追踪与备份双管齐下_第1页
第1页 / 共3页
Web数据库安全审计追踪与备份双管齐下_第2页
第2页 / 共3页
Web数据库安全审计追踪与备份双管齐下_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述
Web数据库安全审计追踪与备份双管齐下随着Web数据库的应用越来越广泛, Web数据库的安全问题日益突出,如何才能保证和加强数据库的安全性已成为目前必须要解决的问题。数据库系统安全控制模式We跋据库是数据库技术与 We阪术的结合,其中存在诸多安全隐患,如通过网络传输 的用户名和密码很容易被人窃取。用户读取的数据可能被截取、篡改等。如何保障We跋据库的安全运行呢?建立安全模型通常,安全措施是计算机系统中用户使用数据库应用程序一直到访问后台数据库要经 过的安全认证过程。当用户访问数据库时首先通过数据库应用程序进入到数据库系统,这时数据库应用程 序将 用户提交的用户名与口令(口令密文)交给数据库管理系统进行认证,在确定其身份合 法后,才能进入下一步的操作。当要对数据库中的对象(表、视图、触发器、存储过程等)进行操作时,也必须通过数据库访问的身份认证,只有通过了数据库的身份认证才能对数据库对象进行实际的操作。通过身份认证的用户,只是拥有了进入应用系统和数据库的“凭证”,但用户在应用 系统和数据库中可以进行什么样的操作,就要依靠“访问控制”和“存取控制”的权限分 配和约束。其中“访问控制”与应用系统相关,决定当前用户可以对应用系统中哪些模块、模块中的哪些工彳流程进行管理;“存取控制”与数据库相关联,决定当前用户可以对数据 库中的哪些对象进行操作,以及可以进行何种操作。虽然“访问控制”和“存取控制”可以将用户的应用系统访问范围最小化,数据对象操作权限最低化,但是就数据库本身而言, 利用这种视图、触发器、存储过程等方法来保护数据和对一些敏感数据的“加密存储”也是数据库管理系统提供的安全策略。审计追踪和数据备份目前还没有任何一种可行的方法来彻底解决合法用户在通过身份认证后滥用特权的问 题,但审计追踪仍是保证数据库安全不可缺的一道重要防线。审计是一种监视措施,跟踪记录有关数据的访问活动。审计追踪把用户对数据库的所有操 作自动记录下来, 存放在审计日志中 (Audit Log) 。 记录的内容一般包括: 操作类型 (如 修改、查询、删除) ,操作终端标识与操作者标识,操作日期和时间,操作所涉及到相关数据( 如基本表、视图、记录、属性等) ,数据库的前象和后象等。利用这些信息,可以进一步找出非法存取数据的库人、时间和内容等。数据库管理系统往往都将其作为可选特征,允许相应的操作语句可灵活的打开或关闭审计功能。数据库备份恢复策略计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、 电源故障、软件故障、灾害故障以及人为破坏等。一旦发生这种情况,就可能造成数据库的丢失。 因此数据库系统必须采取必要的措施, 以保证发生故障时, 可以恢 复数据库。数据库系统管理系统的备份和恢复机制就是保证在数据库系统出故障时, 能够将数据库系统还原到正常状态。数据备份(建立冗余数据) 是指定期或不定期地对数据库进行复制。可以将数据复制到本地机制上, 也可以复制到其他机器上。 恢复方法通常是可以利用利用备份技术、 事务日志 技术、镜像技术完成。视图机制和数据加密为不同的用户定义不同的视图,可以限制各个用户的访问范围。通过视图机制把要保护的 数据对无权存取这些数据的用户隐藏起来,从而自动地对数据库提供一定程度的安全保护。但是视图机制的安全性保护不太精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性。 在实际应用中, 通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图机制上进一步定义存取权限。数据加密 (Data Encryption) 是防止数据库中数据存储和传输中失密的有效手段。加密的基本思想是根据一定的算法将原始数据( 明文 plaintext) 加密成为不可直接识别的格式( 密文, ciphertext) ,数据以密文的方式存储和传播。Weta据库的安全威胁涉及许多方面,是一个全局性的问题,而且黑客的攻击手段和方法不断翻新,因此要根据企业的实际需求综合考虑各种技术,构建一个有机的结合体。同时也要清醒地认识到一个很好的安全解决方案不仅是纯粹的技术问题,而且还需要法律、管理、社会因素的配合。常见Web数据库安全技术用户标识和鉴别:用户标识与鉴定的方法有多种,为了获得更强的安全性,通常是多种方法并用。系统通过 核对口令来判别用户的真伪。这种方法简单易行,但是也是一个不安全的方法,不能抵御口令的猜测攻击; 另外,攻击者可能窃听通信信道或进行网络窥探(sniffer) ,口令的明文传输使得攻击者只要能在口令传输过程中获得口令, 系统就会被攻破。 口令以明文形式在通信信道上传输容易被窃取,因此人们通常采用更复杂的方法- 口令加密,口令以密文形式在通信信道上传输。智能卡技术:智能卡由微处理器、存储器、输入输出设备组成,其中微处理器可计算该卡的一个序列号 (ID) 和其他数据的加密形式, ID 保证智能卡的真实性,持卡人就能访问系统。在使用智能卡时,为了安全起见,许多系统要卡和身份识别码(PIN) 同时使用,二者缺一不可。使用智能卡进行身份认证的优点:智能卡提供的是硬件保护措施和加密算法,较传统的口令鉴别方法更好,安全性能增加; 缺点:携带不方便且开户费用较高。主体特征鉴别:主体认证技术以人体唯一的、 可靠的、 稳定的生物特征 ( 如指纹、 虹膜、 脸部、 掌纹等 ) 为依据,采用计算机的强大网络功能和网络技术进行图像处理和模式识别。主体特征鉴别技术优点:安全性、可靠性和有效性与传的身份认证手段相比产生了质的飞跃,适合安全级别较高的场所; 缺点:生物特征信息采集、认证装备的成本较高,人身特征识别软件识别率有待提高。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 营销创新


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!