问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

MSSQL数据库系统安全框架与其各层安全技术

发布网友 发布时间:2023-05-10 23:05

我来回答

1个回答

热心网友 时间:2023-10-05 07:35


随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、成败。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。
数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,从广义上讲,数据库系统的安全框架可以划分为三个层次:
(1)网络系统层次;
(2)宿主操作系统层次;
(3)数据库管理系统层次。
这三个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。下面就安全框架的三个层次展开论述。
1.网络系统层次安全技术
从广义上讲,数据库的安全首先依赖于网络系统。随着Internet的发展和普及,越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来,面向网络用户提供各种信息服务。可以说网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户(如异地用户、分布式用户)也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合,具有以下特点:
a)没有地域和时间的*,跨越国界的攻击就如同在现场一样方便;
b)通过网络的攻击往往混杂在大量正常的网络活动之中,隐蔽性强;
c)入侵手段更加隐蔽和复杂。
计算机网络系统开放式环境面临的威胁主要有以下几种类型:
a)欺骗(Masquerade);
b)重发(Replay);
c)报文修改(Modification of message);
d)拒绝服务(Deny of service);
e)陷阱门(Trapdoor);
f)特洛伊木马(Trojan horse);
g)攻击,如透纳攻击(Tunneling Attack)、应用软件攻击等。这些安全威胁是无时、无处不在的,因此必须采取有效的措施来保障系统的安全。
从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。
(1)防火墙是应用最广的一种防范技术:
作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,因而其智能化程度很有限。防火墙技术主要有三种:数据包过滤器(packet filter)、代理(proxy)和状态分析(stateful inspection)。现代防火墙产品通常混合使用这几种技术。
(2)入侵检测(IDS—Instrusion Detection System)是近年来发展起来的一种防范技术:
综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。1987年,Derothy Denning首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。
入侵检测采用的分析技术可分为三大类:签名、统计和数据完整性分析法。
①签名分析法:
主要用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里。签名分析实际上是一种模板匹配操作。
②统计分析法:
以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。
③数据完整性分析法:
以密码学为理论基础,可以查证文件或者对象是否被别人修改过。
IDS的种类包括基于网络和基于主机的入侵监测系统、基于特征的和基于非正常的入侵监测系统、实时和非实时的入侵监测系统等。
(3)协作式入侵监测技术:
独立的入侵监测系统不能够对广泛发生的各种入侵活动都做出有效的监测和反应,为了弥补独立运作的不足,人们提出了协作式入侵监测系统的想法。在协作式入侵监测系统中,IDS基于一种统一的规范,入侵监测组件之间自动地交换信息,并且通过信息的交换得到了对入侵的有效监测,可以应用于不同的网络环境。
2.宿主操作系统层次安全技术
操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。
操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。
◆用户账户:用户访问系统的“身份证”,只有合法用户才有账户。
◆口令:用户的口令为用户访问系统提供一道验证。
◆访问权限:规定用户的权限。
◆审计:对用户的行为进行跟踪和记录,便于系统管理员分析系统的访问情况以及事后的追查使用。
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
平安e家保是什么险 2023年高级会计师报名时间和条件 2022高级会计师报考条件要求是什么? 问几个英文语法问题,希望能正确回答~ 女生锁骨下长痣,左右都有 不是很对称 寓意什么呐? 抖音上传照片音乐短怎么办 断夜奶好方法 婴儿断夜奶最佳方法 建设银行,你打算坑害多少优质客户? 【PS教程】如何做出凹陷字体效果的氛围海报 特斯拉的行车记录仪在车上看不到的拿到电脑上能不能看到 YY啥什么意思?MM又是什么意思? 邮政卖的飞天徽宝玉玺4980元,谁懂行情的值不值这个价钱 电信yyymm是什么意思 微宝电话怎样更改绑定 我碰了我姐姐戴着的貔貅 怎么办啊? 1.对于貔貅吊坠,许多人喜欢在貔貅头顶上方加点饰物,饰物会遮挡貔貅的眼睛,而眼睛恰恰是貔貅寻财的部 貔貅放在阳台吸日月精华要蒙上眼睛吗?谢谢回答 设计管理体系中四个融合是什么 如何推进管理方法融合 需求价格弹性大的商品有哪些? 卖鱼的叫顾客闺女是什么意思? 梦见女儿买好多菜回家的预兆 闰二月闺女给妈买鞋什么意思 梦见女儿买东西给我们吃的预兆 梦见带着自己的女儿买东西的预兆 上联男女搭配,干活不累 求带有“龙兴天下”的诗句 朝阳的颜色怎么形容 T/C二线毛圈拉毛加OP是什么意思? 我准备接手一家转让的小餐馆需要什么手续!刚创业对这方面一窍不通,请大师们指点谢谢! 五哥是什么意思 什么叫红旗五哥 我能不能喊我爸爸的五哥叫五叔? 绽放吧百合建芬和五哥在一起了吗 学考监考是什么 监考老师的拼音 场外监考是什么意思 监考的读音 产品订货会主持词怎么写 vivox5sl电池不耐用可以换电池吗? 消防排烟机的作用是什么? 盐碱地的读音盐碱地的读音是什么 厦门艺考培训机构排名 厦门计算机学校都有哪些 fave怎么拼读 英语单词faveourite翻译成中文是什么? 求“favewell” 意思 赞我我会回赞哦!英语 请教:SSL压力支撑线指标的详细应用原则。谢谢!