首页 > 数据库 > 网络数据库安全概述1

网络数据库安全概述1

时间:2023-05-19 22:01:20浏览次数:38  
标签:数据库 网络 用户 安全 概述 数据库系统 数据库安全 数据

一.概述

      20世纪70年代初,美国军方率先发起对多级安全数据库管理系统(Multilevel Secure Database Management System,MLS DBMS)的研究,此后提出了一系列的数据库安全模型。

    20世纪80年代,美国国防部根据军用计算机系统安全需要,制定了《可信计算机系统安全评估标准》(Trust Computer System Evalluation Criteria,TCSEC )以及标准的可信数据库系统的解释(Trust Database Interpretation,TDI),从而形成了最早的信息安全及数据库安全评估体系。TCSEC/TDI将系统安全分为4组7个等级,依次是D(最小保护)、C1(自主安全保护)、C2(受控存取保护)、B1(标记安全保护)、B2(结构化保护)、B3(安全域)和A(验证设计),按系统可靠或可信度程度逐渐增高。

      20世纪90年代后期,《信息技术安全评价通用准则》(Common Critera ,CC)被ISO接受为国际标准,确立了现代信息安全标准的框架,为安全数据库的研究及应用系统开发提供了指引。

      在安全数据库需求及信息安全标准的推动下,国外各大主流数据库厂商相继推出了各自的安全数据库产品,例如Sybase公司的SecureSQL Server。Oracle公司的Trusted Oracle7和Infomaix公司的Informix-Oninen/Secure5.0等。等近几年来,Oracle公司和Oracle9i和Oracle10g从用户认证、访问控制、加密存储和审计策略等方面进一步加强护了安全控制功能。

       我国从20世纪80年代开始着手进行数据库技术的研究和开发,而安全数据库理论的研究和实际系统的研制也于20世纪90年代初陆续展开。2001年,我国军方提出第一个数据库安全标准---《军用数据库安全评估准则》。2002年,公安部发布了公安部行业标准---《计算机信息安全等级保护/数据库管理系统技术要求》(BA/T 389-2002)。 

      20世纪90年代以来,华中科技大学、中国人民大学和东北大学等单位纷纷对数据库安全技术研究和实践,并相继发出来了相应的安全数据库软件,例如基本达到B1级安全要求的DM3数据库、COBASE数据库2.0版本可信版本及OpenBase Secure等。

    2003年,中科院信息安全重点实验室基于开源代码的数据库管理系统Postgre SQL开发出安全数据库系统LOIS。

    总体来说,与国外主流数据库产品相比,我国研究成果安全性和可用性还有一定的差距。国外的数据库产品不提供源程序码,也很少有可提供公开调用的内核接口,从而加大了自传安全保护的技术难度加之发达国家限制C2级以上安全级别技术与产品对我国出口,所以研究开发拥有自主知识产权的数据库安全控制技术具有非常重要的意义。

    保证网路系统中数据安全的主要任务就是使数据免受各种因素的影响,保护数据的完整性给、保密性和可用性。  

    人为的错误、硬盘的损毁、计算机潜在危险、自然灾难等都有可能造成数据库中数据丢失,给企业单位造成无可估量的损失。如果丢失了系统文件、客户资料、技术文档‘人事档案、财务账目等文件,企事业单位的业务将难以正常进行。因此。企事业单位管理者应采取有效的数据库保护措施,使得灾难发生后,能够尽快地恢复系统中的数据,进而恢复系统的正常运行。

    为了保护数据安全,可以采用很多安全技术和措施。这些技术和措施主要有数据完整性技术、数据备份和恢复技术、数据加密技术2】、访问控制技术、用户管理和身份验证技术。

二:数据库安全概念

    2.1数据库安全概念

         数据库安全是指数据库中的任何部分都不允许受到侵害,或未经授权的存取和修改。数据库安全性问题一直是数据库管理员所关心的问题。

    数据库就是一种结构化的数据仓库。人们时刻都在和数据打交道,对于少量、简单的数据,如果与其他数据之间的关联较少或没有关联,则可简单的把他们存放在文件中。普通记录文件没有系统结构来系统地反映数据间的复杂关系,它也不能强制定义个别数据对象。但是企事业单位的数据都是关联的,不可能使用普通的记录文件来管理大量的、复杂的系列数据,例如银行的客户数据或生产厂商的生产控制数据等。

     

                              网络数据库安全概述1_数据库


数据库安全主要包括数据系统的安全和数据库的安全两层含义。

<1>第一层含义是数据库系统的安全。

数据库系统安全是指在系统级控制数据库的存取和使用的机制,应尽可能地堵住潜在的各种漏洞,防止非法用户利用这些漏洞,防止非法用户利用这些漏洞侵入数据库系统;保证数据库系统不因软硬件故障及灾害的影响而使系统不能正常运行。数据库系统安全包括:

     &硬件运行安全。

     &物理控制安全

     &操作系统安全

     &用户有可连接的数据库授权

     &灾害、故障恢复

<2>第二层含义是数据库数据的安全。

      数据库数据安全是指在对象级控制数据库的存取和使用的机制,规定哪些用户可存取指定的模式对象及在对象允许有哪些操作。数据库数据安全包括:

    &有效的用户名/口令

    &用户访问权限控制。

    &数据存储权限、方式控制。

    &审计跟踪。

    &数据加密。

    &防止电磁信息暴露。

    数据库数据的安全措施应能确保在数据库系统关闭后,当数据酷数据存储媒体被破坏或当数据库用户误操作时,数据库数据信息不会丢失。对于数据库数据安全问题,数据库管理员可以采用系统双热备份、数据库的备份和恢复、数据加密、访问控制等措施。

2.2数据库安全管理原则

      一个强大的数据库安全系统应确保其中信息的安全性,并对其进行有效的控制管理。下面有几项数据库管理原则有助于企事业单位在安全规划中实现对数据库的安全保护。

      <1>管理细分和委派原则。在数据库工作环境中,数据库管理员(DBA)一般都是独立执行数据库的管理和其他事物工作,一旦出现岗位变换,将带来一连串的问题。通过管理责任·细分和委派,DBA可从常规事物中解脱出来,更多地关注于解决数据库的执行效率及管理方面地重要问题,从而保证任务的高效完成。企事业单位应设法通过功能和可信赖用户进一步细分数据库地管理的责任和角色。

     <2>最小权限原则。单位必须本着最小的权限原则,从需求和工作职能两方面严格控制对数据库访问。通过角色的合理运用,最小权限可确保数据库功能限制和特定的数据访问。

      <3>账号安全原则。对于每一个数据库连接来说,用户账号都必须设立的。账号的设立应遵循传统的用户账号的管理方法来进行安全管理,包括密码的设定和更改、账号的锁定、对数据提供有效的访问权限、禁止休眠状态的账户、设定账户的生命周期等。

       <4>有效审计原则。数据库审计是数据库安全的基本要求。它可用来监视用户对数据库实施的操作。单位应根据自己的应用和数据活动定义审计策略。条件允许的情况下,可采取智能审计,这样不仅能节约时间,而且能减少执行审计的范围和对象。通过智能限制日志的大小,还能突出更加关键的安全事件。

  

    

    

   


    

标签:数据库,网络,用户,安全,概述,数据库系统,数据库安全,数据
From: https://blog.51cto.com/u_15912723/6315413

相关文章

  • 基于ResNet网络架构训练图像分类模型
    目录1.数据预处理(1)导包(2)数据读取(3)制作数据(4)读取标签对应的实际名字(5)展示数据2.构建网络(1)加载已有网络模型(2)选择需不需要冻住哪些层(3)重新加入全连接层传入自己的分类数(4)网络搭建结果3.训练自己的全连接层4.训练所有层5.测试网络效果(1)加载训练好的模型(2)测试数......
  • 虚拟机网络的三种模式
    转:http://news.sohu.com/a/572557343_6578671简介vmware提供了三种网络工作模式:Bridged(桥接模式)、NAT(网络地址转换模式)、Host-Only(仅主机模式)虚拟机在安装时会给宿主机安装三个虚拟网卡,分别是VMnet0,VMnet1,VMnet8,这三种虚拟网卡分别对应虚拟机的三种上网模式,VMne......
  • 视频课程|R语言bnlearn包:贝叶斯网络的构造及参数学习的原理和实例
    全文链接:http://tecdat.cn/?p=32462原文出处:拓端数据部落公众号分析师:ChangZhang贝叶斯网络(BN)是一种基于有向无环图的概率模型,它描述了一组变量及其相互之间的条件依赖性。贝叶斯网络在信息不完备的情况下通过可以观察随机变量推断不可观察的随机变量,对于解决复杂的不确定性和......
  • Python中TensorFlow的长短期记忆神经网络(LSTM)、指数移动平均法预测股票市场和可视化
    原文链接:http://tecdat.cn/?p=23689 最近我们被客户要求撰写关于长短期记忆神经网络的研究报告,包括一些图形和统计输出。本文探索Python中的长短期记忆(LSTM)网络,以及如何使用它们来进行股市预测 ( 点击文末“阅读原文”获取完整代码数据******** )。在本文中,你将看到如何使用......
  • 【视频】复杂网络分析CNA简介与R语言对婚礼数据聚类社区检测和可视化|数据分享|附代码
    全文链接:http://tecdat.cn/?p=18770 最近我们被客户要求撰写关于复杂网络分析的研究报告,包括一些图形和统计输出。为了用R来处理网络数据,我们使用婚礼数据集 ( 查看文末了解数据获取方式 ) 。CNA研究和应用爆炸式增长的突出原因是两个因素-一个是廉价而强大的计算机的可......
  • Linux 网络设置
    目录一、网卡1.ens33网卡2.查询网卡信息二、路由表1.查看路由表2.添加静态路由(1)临时添加静态路由(2)永久添加静态路由三、查看端口信息1.netstat命令2.ss命令四、检测网络联通性1.ping命令2.traceroute命令五、DNS域名解析1.正向解析nslookup2.显示网站的详细信息d......
  • 计算机网络(一)
    什么是internet?1.从具体构成的角度其实从逻辑的角度来看,无论是社交网络还是现实中的蜘蛛网,都是由两部分来组成的:节点和边而互联网也遵循着此类的特征。在互联网中,节点包括:主机节点(手机,平板,电脑,联网冰箱...),数据交换节点(路由器,交换机,中继器...)主机节点:可以是网络的源,也......
  • 计算机网络知识整理
    计算机网络知识整理OSI(OpenSystemInterconnectionModel)七层协议:应用层(ApplicationLayer),表示层(PrensentationLayer),会话层(SessionLayer),传输层(TransportLayer),网络层(NetWorkLayer),数据链路层(DataLinkLayer),物理层(PhysicsLayer)。(从上到下)TCP/IP四层协议:应用层......
  • linux 网络基础
    目录一、查看网卡二、创建虚拟网卡三、修改主机名四、管理路由表 五、管理端口 六、网络通信七、配置网卡              一、查看网卡命令:ifconfig:查看当前可用设备主要查看ip地址和mac地址 ifconfig+设备......
  • 概述 .NET ThreadPool 实现
    基本调度单元IThreadPoolWorkItem实现类的实例。Task全局队列本地队列偷窃机制线程注入实验.NET5实验一默认线程池配置.NET5实验二调整ThreadPool设置.NET5实验三tcs.Task.Wait()改为Thread.Sleep.NET6实验一默认ThreadPoo......