保障Web数据库安全运行
发布时间:2007-07-19 11:54:00
随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出,如何才能保证和加强数据库的安全性已成为目前必须要解决的问题。
数据库系统安全控制模式
Web数据库是数据库技术与Web技术的结合,其中存在诸多安全隐患,如通过网络传输的用户名和密码很容易被人窃取。用户读取的数据可能被截取、篡改等。如何保障Web数据库的安全运行呢?
建立安全模型
通常,安全措施是计算机系统中用户使用数据库应用程序一直到访问后台数据库要经过的安全认证过程。
当用户访问数据库时首先通过数据库应用程序进入到数据库系统,这时数据库应用程序将用户提交的用户名与口令(口令密文)交给数据库管理系统进行认证,在确定其身份合法后,才能进入下一步的操作。当要对数据库中的对象(表、视图、触发器、存储过程等)进行操作时,也必须通过数据库访问的身份认证,只有通过了数据库的身份认证才能对数据库对象进行实际的操作。
通过身份认证的用户,只是拥有了进入应用系统和数据库的“凭证”,但用户在应用系统和数据库中可以进行什么样的操作,就要依靠“访问控制”和“存取控制”的权限分配和约束。其中“访问控制”与应用系统相关,决定当前用户可以对应用系统中哪些模块、模块中的哪些工作流程进行管理;“存取控制”与数据库相关联,决定当前用户可以对数据库中的哪些对象进行操作,以及可以进行何种操作。虽然“访问控制”和“存取控制”可以将用户的应用系统访问范围最小化,数据对象操作权限最低化,但是就数据库本身而言,利用这种视图、触发器、存储过程等方法来保护数据和对一些敏感数据的“加密存储”也是数据库管理系统提供的安全策略。
审计追踪和数据备份
目前还没有任何一种可行的方法来彻底解决合法用户在通过身份认证后滥用特权的问题,但审计追踪仍是保证数据库安全不可缺的一道重要防线。
审计是一种监视措施,跟踪记录有关数据的访问活动。审计追踪把用户对数据库的所有操作自动记录下来,存放在审计日志中(Audit Log)。记录的内容一般包括:操作类型(如修改、查询、删除),操作终端标识与操作者标识,操作日期和时间,操作所涉及到相关数据(如基本表、视图、记录、属性等),数据库的前象和后象等。利用这些信息,可以进一步找出非法存取数据的库人、时间和内容等。
数据库管理系统往往都将其作为可选特征,允许相应的操作语句可灵活的打开或关闭审计功能。
数据库备份恢复策略
计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、电源故障、软件故障、灾害故障以及人为破坏等。一旦发生这种情况,就可能造成数据库的丢失。因此数据库系统必须采取必要的措施,以保证发生故障时,可以恢复数据库。数据库系统管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。
数据备份(建立冗余数据)是指定期或不定期地对数据库进行复制。可以将数据复制到本地机制上,也可以复制到其他机器上。恢复方法通常是可以利用利用备份技术、事务日志技术、镜像技术完成。
视图机制和数据加密
为不同的用户定义不同的视图,可以限制各个用户的访问范围。通过视图机制把要保护的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据库提供一定程度的安全保护。但是视图机制的安全性保护不太精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性。在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图机制上进一步定义存取权限。
数据加密(Data Encryption)是防止数据库中数据存储和传输中 * 的有效手段。加密的基本思想是根据一定的算法将原始数据(明文plaintext)加密成为不可直接识别的格式(密文,ciphertext),数据以密文的方式存储和传播。
Web数据库的安全威胁涉及许多方面,是一个全局性的问题,而且黑客的攻击手段和方法不断翻新,因此要根据企业的实际需求综合考虑各种技术,构建一个有机的结合体。
同时也要清醒地认识到一个很好的安全解决方案不仅是纯粹的技术问题,而且还需要法律、管理、社会因素的配合。
常见Web数据库安全技术
用户标识和鉴别:
用户标识与鉴定的方法有多种,为了获得更强的安全性,通常是多种方法并用。系统通过核对口令来判别用户的真伪。这种方法简单易行,但是也是一个不安全的方法,不能抵御口令的猜测攻击;另外,攻击者可能窃听通信信道或进行网络窥探(sniffer),口令的明文传输使得攻击者只要能在口令传输过程中获得口令,系统就会被攻破。口令以明文形式在通信信道上传输容易被窃取,因此人们通常采用更复杂的方法--口令加密,口令以密文形式在通信信道上传输。
智能卡技术:
智能卡由微处理器、存储器、输入输出设备组成,其中微处理器可计算该卡的一个序列号(ID)和其他数据的加密形式,ID保证智能卡的真实性,持卡人就能访问系统。在使用智能卡时,为了安全起见,许多系统要卡和身份识别码(PIN)同时使用,二者缺一不可。
使用智能卡进行身份认证的优点:智能卡提供的是硬件保护措施和加密算法,较传统的口令鉴别方法更好,安全性能增加;缺点:携带不方便且开户费用较高。
主体特征鉴别:
主体认证技术以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机的强大网络功能和网络技术进行图像处理和模式识别。
主体特征鉴别技术优点:安全性、可靠性和有效性与传的身份认证手段相比产生了质的飞跃,适合安全级别较高的场所;缺点:生物特征信息采集、认证装备的成本较高,人身特征识别软件识别率有待提高。
本文收集整理自互联网,若您是原文作者,请来信更改作者及出处 Post@chinaz.com(把#改为@)
猜你喜欢
- IXWebHosting怎么样?自从IXWebHosting中文网站上线以后就有人不断的发邮件问我这个问题,但是要简单的回复这个问题却不容易
- 继帝国下载系统2.1版本全面免费后,现在2.5版全面开源,作为开源产品我们对代码质量、系统安全谨之又慎,代码检查经过非常严密的流程,希望到用
- 北京时间10月12日消息,据国外媒体报道,美国投资公司Pali Capital周一发布投资者报告称,盛大网络(Nasdaq:SNDA)股价具
- 在忙活了一段时间后,网站建成了,接下来作为一个新站站长的你首先想到要做的可能就是让自己的网站早点被搜索引擎收录,早点让访问者通过搜索引擎找到
- 1、将当前位置的“主页”字样,改为“你自己的网站名称”。解释
- 帝国cms是我们用得比较多得PHP的建站系统,在建站过程中,如果自己没有信息源,只能靠手工不断的重复copy和粘贴,这样费时费力,于是我们就
- 昨天,我们已经知道了在DedeCMS中,对标题,描述标签的写法,现在,我们应该说说在DedeCMS中,如何做到对内容进行SEO了。如果没有看
- 1、关键字研究在做任何举动之前,先用关键字工具来做一个广泛的调查,看哪些关键字/词适用于你的站点。你的直接竞争对手用的是什么关键词?是不是有
- 北京时间11月3日晚间消息,据国外媒体今日报道,谷歌旗下YouTube的内容合作伙伴总监乔丹·霍夫纳(Jordan H
- 品牌博客成功的三进策略:一、人脉进门所有成功博客的身边都有一个很强大的由其他博客撰写者组成的支持团。网络在很大程度上可以从很多方面帮助你,这
- 关键词的优化难易度分析,SEOer们,大家好,不知道同行们你们是如何分析一个关键词优化的难易度的?小弟初学seo、本文纯属抛砖引玉,希望不正
- 作为草根的我们,在辛辛苦苦连续奋战几天几夜或更长时间后,自己的网站终于诞生了。他就像自己孩子一样,用自己全部的爱呵护着,培养他长成苍天大树。
- 11月12日消息,今天,百度知道文档分享平台正式上线,为百度用户分享文档提供了一个方便而实用的渠道。“百度知道文档分享&
- 不要耍小聪明,自己点广告绝对危险,Google这么大的公司,有钱有技术在支持,不要认为我们开发个小软件就能骗过Google,不是不封~~是时
- 1、服务器必须支持URL重写。2、后台开启伪静态。3、栏目设置使用动态。4。添加文档时选择使用动态浏览。5。需要修改php文件include
- 说明:诸如bbs.phpwind.net 此类不应被提示外链的连接也提示外链打开:js/pw_lwd.js查找函数:checkUrl将整个函
- 核心提示:任何行业都存在竞争,SEO领域同样不例外,而且相对来讲网站搜索引擎优化领域显得更加激烈。如果SEO是一场比赛,搜索引擎就好比裁判。
- 如果攻击者能够获取用户WebMail的cookie信息,那么就能很容易地侵入用户的WebMail。攻击者如何获取用户WebMail的cook
- IE9引入了Pinned Sites 新概念。Pinned Sites允许用户把网站像Windows应用程序一样“钉”在Windows 7
- Discuz!官方论坛消息,Discuz! 将于5月5日提供Discuz! X2 RC版,届时站长可以提供的升级程序进行升级。Discuz!