文档库 最新最全的文档下载
当前位置:文档库 › 数据库安全

数据库安全

数据库安全
数据库安全

1)数据库安全(https://www.wendangku.net/doc/c314248733.html,/view/1317202.htm)

目录

(一)数据库安全的定义

(二)数据库安全的特征

1.数据独立性

2.数据安全性

3.数据完整性

4.并发控制

5.故障恢复

SQL server数据库安全策略

Oracle数据库安全产品

(一)数据库安全的定义

(二)数据库安全的特征

1.数据独立性

2.数据安全性

3.数据完整性

4.并发控制

5.故障恢复

SQL server数据库安全策略

Oracle数据库安全产品

展开

编辑本段(一)数据库安全的定义

数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。

编辑本段(二)数据库安全的特征

数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。下面分别对其进行介绍

1.数据独立性

数据独立性包括物理独立性和逻辑独立性两个方面。物理独立性是指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的;逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。

2.数据安全性

操作系统中的对象一般情况下是文件,而数据库支持的应用要求更为精细。通常比较完整的数据库对数据安全性采取以下措施:

(1)将数据库中需要保护的部分与其他部分相隔。

(2)采用授权规则,如账户、口令和权限控制等访问控制方法。

(3)对数据进行加密后存储于数据库。

3.数据完整性

数据完整性包括数据的正确性、有效性和一致性。正确性是指数据的输入值与数据表对应域的类型一样;有效性是指数据库中的理论数值满足现实应用中对该数值段的约束;一致性是指不同用户使用的同一数据应该是一样的。保证数据的完整性,需要防止合法用户使用数据库时向数据库中加入不合语义的数据

4.并发控制

如果数据库应用要实现多用户共享数据,就可能在同一时刻多个用户要存取数据,这种事件叫做并发事件。当一个用户取出数据进行修改,在修改存入数据库之前如有其它用户再取此数据,那么读出的数据就是不正确的。这时就需要对这种并发操作施行控制,排除和避免这种错误的发生,保证数据的正确性。

5.故障恢复

由数据库管理系统提供一套方法,可及时发现故障和修复故障,从而防止数据被破坏。数据库系统能尽快恢复数据库系统运行时出现的故障,可能是物理上或是逻辑上的错误。比如对系统的误操作造成的数据错误等。

编辑本段SQL server数据库安全策略

SQL Server 2000[1]的安全配置在进行SQL Server 2000数据库的安全配置之前,首先必须对操作系统进行安全配置,保证操作系统处于安全状态。然后对要使用的操作数据库软件(程序)进行必要的安全审核,比如对ASP、PHP等脚本,这是很多基于数据库的Web应用常出现的安全隐患,对于脚本主要是一个过滤问题,需要过滤一些类似“,; @ /”等字符,防止破坏者构造恶意的SQL语句。接着,安装SQL Server2000后请打上最新SQL补丁SP3。

SQL Server的安全配置

1.使用安全的密码策略

我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库账号的密码过于简单,这跟系统密码过于简单是一个道理。对于sa更应该注意,同时不要让sa账号的密码写于应用程序或者脚本中。健壮的密码是安全的第一步,建议密码含有多种数字字母组合并9位以上。SQL Server2000安装的时候,如果是使用混合模式,那么就需要输入sa的密码,除非您确认必须使用空密码,这比以前的版本有所改进。同时养成定期修改密码的好习惯,数据库管理员应该定期查看是否有不符合密码要求的账号。

2.使用安全的账号策略

由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个账号进行最强的保护,当然, ㄊ褂靡桓龇浅G孔车拿苈耄 詈貌灰 谑 菘庥τ弥惺褂胹a账号,只有当没有其他方法登录到SQL Server 实例(例如,当其他系统管理员不可用或忘记了密码)时才使用sa。建议数据库管理员新建立个拥有与sa一样权限的超级用户来管理数据库。安全的账号策略还包括不要让管理员权限的账号泛滥。

SQL Server的认证模式有Windows身份认证和混合身份认证两种。如果数据库管理员不希望操作系统管理员来通过操作系统登录来接触数据库的话,可以在账号管理中把系统账号“BUILTIN\Administrators”删除。不过这样做的结果是一旦sa账号忘记密码的话,就没有办法来恢复了。很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需要分配账号,并赋予仅仅能够满足应用要求和需要的权限。比如,只要查询功能的,那么就使用一个简单的public账号能够select就可以了。

3.加强数据库日志的记录

审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有账号的登录事件。请定期查看SQL Server日志检查是否有可疑的登录事件发生,或者使用DOS命令。

4.管理扩展存储过程

对存储过程进行大手术,并且对账号调用扩展存储过程的权限要慎重。其实在多数应用中根本用不到多少系统的存储过程,而SQL Server的这么多系统存储过程只是用来适应广大用户需求的,所以请删除不必要的存储过程,因为有些系统的存储过程能很容易地被人利用起来提升权限或进行破坏。如果您不需要扩展存储过程Xp_cmdshell请把它去掉。使用这

个SQL语句:

use master

sp_dropextendedproc 'Xp_cmdshell'

Xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。如果您需要这个存储过程,请用这个语句也可以恢复过来。

sp_addextendedproc 'xp_cmdshell', 'xpSQL70.dll'

如果您不需要请丢弃OLE自动存储过程(会造成管理器中的某些特征不能使用)。

这些过程如下:Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop

去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理员的密码来,命令如下:

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue

Xp_regenumvalues Xp_regread Xp_regremovemultistring

Xp_regwrite

还有一些其他的扩展存储过程,也最好检查检查。在处理存储过程的时候,请确认一下,避免造成对数据库或应用程序的伤害。

5.使用协议加密

SQL Server 2000使用的Tabular Data Stream协议来进行网络数据交换,如果不加密的话,所有的网络传输都是明文的,包括密码、数据库内容等,这是一个很大的安全威胁。能被人在网络中截获到他们需要的东西,包括数据库账号和密码。所以,在条件容许情况下,最好使用SSL来加密协议,当然,您需要一个证书来支持。

6.不要让人随便探测到您的TCP/IP端口

默认情况下,SQL Server使用1433端口监听,很多人都说SQL Server配置的时候要把这个端口改变,这样别人就不会轻易地知道使用的什么端口了。可惜,通过微软未公开的1434端口的UDP探测可以很容易知道SQL Server使用的什么TCP/IP端口。不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。在实例属性中选择TCP/IP协议的属性。选择隐藏SQL Server实例。如果隐藏了SQL Server实例,则将禁止对试图枚举网络上现有的SQL Server实例的客户端所发出的广播作出响应。这样,别人就不能用1434来探测您的TCP/IP端口了(除非用Port Scan)。

7.修改TCP/IP使用的端口

请在上一步配置的基础上,更改原默认的1433端口。在实例属性中选择网络配置中的TCP/IP协议的属性,将TCP/IP使用的默认端口变为其他端口。

8.拒绝来自1434端口的探测

由于1434端口探测没有限制,能够被别人探测到一些数据库信息,而且还可能遭到DoS 攻击让数据库服务器的CPU负荷增大,所以对Windows 2000操作系统来说,在IPSec过滤拒绝掉1434端口的UDP通信,可以尽可能地隐藏您的SQL Server。

9.对网络连接进行IP限制

SQL Server 2000数据库系统本身没有提供网络连接的安全解决办法,但是Windows 2000提供了这样的安全机制。使用操作系统自己的IPSec可以实现IP数据包的安全性。请对IP连接进行限制,只保证自己的IP能够访问,也拒绝其他IP进行的端口连接,对来自网络上的安全威胁进行有效的控制。

上面主要介绍的一些SQL Server的安全配置,经过以上的配置,可以让SQL Server本身具备足够的安全防范能力。当然,更主要的还是要加强内部的安全控制和管理员的安全培训,而且安全性问题是一个长期的解决过程,还需要以后进行更多的安全维护。

编辑本段Oracle数据库安全产品

安华金和数据库保险箱系统(简称DBCoffer) 是一款Oracle数据库安全加固系统,该产品能够实现对Oracle数据的加密存储、增强权限控制、敏感数据访问的审计。DBCoffer可以防止绕过防火墙的外部数据攻击、来自于内部的高权限用户的数据窃取、以及由于磁盘、磁带失窃等引起的数据泄密。

通过DBCoffer用户可以对Oracle数据库应用系统中的敏感数据,进行数据加密;并在现有的Oracle数据库访问控制之上,派生数据安全管理员(DSA)进行加密数据的加密和脱密权限控制,有效防止数据库特权用户访问敏感数据;同时对安全行为和敏感信息的访问进行审计追踪。

当前主流Oracle数据库安全加固方案包括前置代理、应用加密和Oracle自带加密选件TDE。前置代理需要应用大幅改造、大量Oracle核心特性无法使用;应用加密必须由应用实现数据加密,加密数据无法检索,已有系统无法透明移植;TDE不能集成国产加密算法,不符合国家密码政策。因此这几种方案一直未能得到有效推广。

DBCoffer通过独创的、专利的多层视图技术和密文索引等核心技术,突破了传统Oracle 安全增强产品的技术瓶颈,可以实现数据高度安全、应用完全透明、密文高效访问。

DBCoffer当前支持Windows、Linux、Unix等多个平台,提供基于硬件服务器的企业版,和纯软件的标准版,满足用户的多种部署需求。DBCoffer兼容主流加密算法和国产加密设备,提供可扩展的加密设备和加密算法接口。DBCoffer的功能集与国际数据库加密增强产品相当,性能上领先5倍以上。DBCoffer产品已经在若干个用户处得到试用和应用,用户面涉及军队、军工、机要、企业和互联网。

参考资料

1

SQL server数据库安全策略

https://www.wendangku.net/doc/c314248733.html,/action-model-name-baike-itemid-171

扩展阅读:

1

SQL server数据库安全策略https://www.wendangku.net/doc/c314248733.html,/action-model-name-baike-itemid-171

开放分类:

数据库,数据库安全

我来完善“数据库安全”相关词条:

文档安全网络安全结构化查询语言关系数据库数据库设计计算机安全加密与解密网络管理文档安全网络安全结构化查询语言关系数据库数据库设计计算机安全加密与解密网络管理

百度百科中的词条内容仅供参考,如果您需要解决具体问题(尤其在法律、医学等领域),建议您咨询相关领域专业人士。

102本词条对我有帮助

添加到搜藏

分享到:

合作编辑者

ZHANGBO62636,百科ROBOT,singlepine,QQ371533351,jetty8888,543050268

更多

如果您认为本词条还需进一步完善,百科欢迎您也来参与编辑词条在开始编辑前,您还可以先学习如何编辑词条

如想投诉,请到百度百科投诉中心;如想提出意见、建议,请到百度百科吧。

2)电子商务网站建设中的安全问题研究(https://www.wendangku.net/doc/c314248733.html,/news/110418084720.jsp)发表日期:2011-04-18 08:56:27 来源:纳网科技

随着互联网的不断普及与发展,企业在互联网上建立网站,最显而易见的就是可以展示自己的企业风采,让更多人了解自己的企业。使企业能够在公众知名度上提升,并通过网站进行企业的内部管理和开展电子商务活动。电子商务网站建设成为企业活动的一个重要组成部分,而如何提高网站的安全,抵抗黑客非法入侵,避免企业信息泄漏给企业带来的损失是目前电子商务网站建设中的重要一环。

一、服务器安全问题及对策

1、WEB服务器上的安全漏洞。

WEB服务器上的漏洞可以从以下几方面考虑:

(1)、在WEB服务器上你不让人访问的秘密文件、目录或重要数据。

(2)、从远程用户向服务器发送信息时,特别是信用卡之类东西时。中途遭不法分子非法拦截。

(3)、WEB服务器本身存在一些漏洞使得一些人能侵入到主机系统。破坏一些重要的数据。甚至造成系统瘫痪。

(4)、WEB服务器的一些扩展组件存在漏洞,可能导致网络安全和信息泄漏。

(5)、还有一些简单的从网上下载的WEB服务器。没有过多考虑到一些安全因素。不能用作商业应用。

二、网站程序安全问题及对策

1、代码漏洞安全问题

(1)、数据库连接字串的某些错误导致WEB服务器锚误提示,而这些错误提示中可能会含有数据库或表等重要信息。

(2)、企业后台管理程序中只有主程序要求管理员的身份信息,而其它管理页面却忽视了身份验证信息,这种疏忽使非法用户可能通过直接输入后台的某个管理页面的形式进入到后台管理中去,如果正好有管理员密码修改的页面出现此问题,则会导致网站后台的完全暴露。

(3)、对页面参数不作任何判定导致所谓的SQLInjection,即SQL注入从而泄漏用户信息。这种安全漏洞是2004年以来网站信息安全的最大隐患,而国内许多电子商务网站并没有采取相应的安全措施,导致电子商务网站很容易被攻破。

2、后台管理程序文件的安全问题。

(1)、网站管理口令安全问题。

①口令问题。有些管理员为了记忆方便会以Admin、Admin888managerwebmaster等作为管理员的用户名。也有用AdminAdmin88812345888888等来作为管理员密码。

②明文密码问题。很多企业的管理员密码都采用明文来保存,这样的明文密码是最不安全的因素之一,通过SQL注入很容易就能猎取数据库中的明文密码。

③简单口令加密问题。一些网站设计人员有时只是对口令进行简单的对称加密。这种经过简单的对称加密密文用现在的Pc机器可以在较短的时间内解密成明文,因此也是不可取的。

(2)、网站管理口令安全策略。

①杜绝使用弱口令,以避免安全隐患,可以采用字母+数字+符号字符,并超过8位以上的密码。

②强制对所有用户密码加密,最好采用非对称加密或采用不可逆的运算,如使用32位的MD5码。

三、数据库安全问题

1、数据库位置和名称安全。

以往许多网站建设设计人员会把数据库放在Data或Database等目录下。对数据库的文件名也通常采用Data、Mydata、Database、DataShq0等。这很容易被非法用户猜解到并下载用户数据库。解决方案:可以采用字母+数字并超过8位的组合作为数据文件目录或文件名,对于Access文件最好更改其扩展名。MDB为ASP以加强安全性。

2、数据库结构安全问题

(1)数据表的命名问题。

为了安全需要,不要直接用类似Admin、User、Product等作为表名,可以使用XX-Admin-XX等形式,用字母和数宇组合作为表名的前后缀,以防止SQL注入时被猜解出表名。

(2)、数据宇段的命名问题。

同样在数据字段命名时,也不要直接用Admin、UserName、用户名、密码Passwor、Pwd、UserPwd等作为敏感字段名,可以采用一些难以猜解的字母和数宇组合来作为字段名以加强数据的安全性。

(3)、数据库权限安全问题尽量不要把数据库密码留空或使用弱口令作为数据库密码,合

理使用1O位以上的数据库密码会进一步加强数据库的安全。

3、数据库连接字串安全问题

这类安全问题主要是两个方面:一是在数据库连接字串中不直接出现明文密码,采用对称加密密码可以提高数据库的安全;二是数据连接文件不要用常见的Conn、DbConn作为文件名,避免使用从网络安全技术本质上讲,就是“攻”与”防的技术,对于企业网络安全,“亡羊补牢”和“防患于未然”同样重要。国内部分电子商务网站进行相应安全测试表面,国内大多数电子商务网站都存在着上述的安全问题,有的电子商务网站甚至存在大量的安全隐患。作为电子商务网站管理员,一方面要加强安全防范措施,部署网站业务保护的入侵防御设备,防患于未然;另一方面也要经常对自己的网站进行安全测试,把安全损失降到最低让电子商务网站真正成为企业提供安全高效的信息服务。

本文来自网站建设,转载请注明出处

3)腾讯进军电商再出手

(https://www.wendangku.net/doc/c314248733.html,/article/tradedzsw/201107/1153310_1.html)

2011-07-25 14:08:51 来源:深圳商报作者:陈姝进入论坛>>

腾讯以数千万美元投资钻石B2C企业珂兰钻石网,这是珠宝类电子商务企业所获最大的一笔投资。

【深圳商报讯】腾讯在电子商务领域再度出手。记者日前获悉,腾讯以数千万美元投资钻石B2C企业珂兰钻石网,这是迄今为止珠宝类电子商务企业所获最大的一笔投资。

马化腾亲自实地考察

上述消息是珂兰钻石网副总裁王雍日前在深圳接受深圳商报记者采访时透露的。据了解,与珂兰类似的钻石B2C企业钻石小鸟曾在今年3月份获得方源资本5000万美元的融资。按王雍之意,珂兰所获的投资将超过5000万美元。

据介绍,珂兰是国内首批从事电子商务钻石销售的专业珠宝品牌,目前已有注册会员60万,在全国有22家体验店。腾讯与珂兰钻石从2010年末开始接触,直到资金到账共耗时约5个月,马化腾曾亲自前往珂兰进行考察。

腾讯大手笔频投电商

今年1月24日,腾讯宣布斥资50亿元成立“产业共赢基金”,此后,又宣布将投资额扩大到100亿。从已公开的消息看,腾讯今年在电商业的投资至少有6项。除珂兰,还包括高朋网5000万美元、B2C网上鞋城好乐买5000万美元、母婴类社区网站妈妈网5000万人民币、团购网站F团数千万美元等。

王雍表示,此前珂兰曾与多家风投接触,最后“情定”腾讯,除了后者开出的数额相当吸引外,更重要的是腾讯将珂兰定为珠宝业唯一的合作伙伴,将享受到腾讯庞大的用户资源和推广方面的扶持。

珂兰将扩大在深团队

通过珂兰涉足珠宝电商,可见钻石行业对于腾讯这位互联网大佬的吸引力不小。今年以来,钻石产品已涨价8次,累计上涨幅度达46%。王雍认为,受原石供应的影响,预计下半年零售价还会上涨20%,目前不少钻石销售商都在大量囤货以对抗涨价风险。

此外,珂兰的采购模式也是吸引腾讯的另一个重要因素。珂兰打破了以往从南非直接购买切割好的钻石成品的做法,在南非采购原石后再到比利时进行切割,成本降了近50%。他预计,腾讯的投资将有四成用于原石采购,预计今年销售额逼近10亿。

据王雍透露,珂兰此前在北京、深圳、上海设立了三个平行总部,分别负责技术、生产和营销。今年计划扩大在深圳的团队,主要负责生产、物流、客服,公司有望入驻罗湖互联网产业园。

相关新闻:

?美国最大电商亚马逊或涉足社交游戏领域2011-07-19

?电商郭洪驰:融资用于货品仓储建设2011-07-19

?山东:家电商场开卖小百货竞争激烈出奇制胜2011-07-11

?第三方支付助成长型电商企业提升运营效率2011-07-04

?开放物流平台玛萨玛索欲树中国电商物流标杆2011-06-27

4)https://www.wendangku.net/doc/c314248733.html,/b/8686301.html

电影《孔子》主题曲《幽兰操》

最佳答案此答案由提问者自己选择,并不代表爱问知识人的观点

揪错┆评论

多瑙河中的鱼

[圣人]

朋友您好!以下摘自“99中国青年科技论坛”,供参考使用。

论电子商务的安全性

随着社会信息化步伐的加快,利用计算机技术、网络通信技术和英特网实现商务活动的

国际化、信息化和无纸化,已成为全球商务发展的趋势。电子商务以英特网为基础,可以提供跨国、多种语言、多种货币的在线服务(包括银行、保险、旅游、购物),还可以提供包括产品寻求、讨价还价、作出决定、支付、送货及解决纠纷等全面的商业交易服务。特别是信息产品还可以直接在线递送,从而大大降低了交易费用。成本低、及时性和互通性好,以及在拓展市场等方面的优势,使得电子商务受到全球的广泛关注。据统计,1997年美国企业间通过电子商务的交易额已达80亿美元,估计到2000年在英特网上,公司对公司的交易额将增长到1340亿美元,消费者购物将增长到100亿美元,到2001年电子商务的交易额将达到3270亿美元,其增长速度惊人地高达4000%。在我国,电子商务的发展速度也较快,深圳CHINAEDI是统一规划和建设的庞大的公用电子商务系统,在北京、上海、天津、广州、深圳、青岛、沈阳、南京、杭州、西安、武汉、海口、郑州13个城市也都建了CHINAEDI的节点,系统服务覆盖全国各地,并且与国际EDI网络相连接。网上银行也正在开通之中。电子商务不仅提供了进行商务活动的新方式,而且从更深的层面来看,由于通过它形成了与地域、空间无关的一体化市场,因而正在改变着全球的经济环境。

但是,当今电子商务在全球贸易额中仍是极小的一部分。比如,1997年美国的整个贸易交易额为25200亿美元,所以80亿美元的电子商务显得微不足道,即使是2001年的电子商务估计贸易额3270亿美元也不到1997年美国两个月的贸易交易额。这是什么原因呢?也许人们会将这一事实归因于全球网络化水平较低,但这只是部分原因。从网络化水平相当高的美国来看,事实上仍有大多数网络化水平很高的公司并未使用电子商务这种新的商业方式。

人们不禁要问,是什么因素阻碍了电子商务更广泛的普及呢?为此,不少调查机构进行了广泛的调查。众多的调查都发现,一个主要的障碍就是电子商务的安全问题。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。的确,由于英特网的全球性、开放性、无缝连通性、共享性、动态性发展,使得任何人都可以自由地接入英特网,特别是“黑客”们可能会采用各种攻击手段进行破坏等犯罪活动。此外,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。另外,“黑客”的犯罪行为大都具有瞬时性、广域性、专业性、时空分离性等特点。通常“黑客”很难留下犯罪证据,这大大刺激了“黑客”们以身试法。可见,以英特网为基础的电子商务所带来的安全问题远比传统商务的安全问题复杂得多。因此,我国在建立电子商务应用系统时,必须将安全作为一个重要方面来加以考虑。

一、电子商务概况

目前尚未有一个关于电子商务的准确定义。广义地讲,电子商务是指在计算机与通信网络基础上,利用电子工具实现商业交换和商业作业活动的全过程。一般情况下,电子商务主要是指将购物和商业谈判等传统商务活动的网络化。直观地看,电子商务就是将传统商务移植到信息网络上。与传统商务相似,电子商务为销售者和消费者建立交易关系,使他们能商谈和进行交易。电子商务应对所有用户都是开放的,且至少应像传统商务那样方便、可靠和安全。 早在80年代后期和90年代初期,电子商务就以建立在专用网络基础上的EDI形式出现,当时主要解决企业间的商务活动。90年代中期,基于英特网的电子商务成为主流。它利用TCP/IP 公众网络和技术进行在线交易和商业作业,涉及的对象包括:金融机构、商家、生产企业,网络服务提供商家、个人用户、政府部门和事业单位等。

电子商务业务可以分为两大类:非支付型业务和支付型业务。前者包括税务申报、电子选举、证书发放、在线报表、安全政务等业务。后者包括各种电子银行业务、代缴代付业务、银证转账业务、银企转账业务、电子证券业务、网上购物业务等。

电子商务形式多样。从电子商务的参与者来看,电子商务可分为:企业FY(NFY)企业企业FY(NFY)消费者企业FY(NFY)政府消费者FY(NFY)政府。

二、电子商务的安全需求

从安全和信任关系来看,在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远隔千山万水,由于英特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。

1.对销售者而言,他面临的安全威胁主要有:

(1)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地方)、解除用户订单或生成虚假订单。

(2)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况及货物和库存情况。

(3)客户资料被竞争者获悉。

(4)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个WWW服务器来假冒销售者。

(5)消费者提交订单后不付款。

(6)虚假订单。

(7)获取他人的机密数据:比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动。假如销售商认可该定单,则说明被观察的信誉高,否则,则说明被观察者的信誉不高。

2.对消费者而言,他面临的安全威胁主要有:

(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。

(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因而使客户不能收到商品。

(3)机密性丧失:客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发

送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。

(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的服务。

由此可见,“黑客”们攻击电子商务系统的手段可以大致有以下几种:

一是中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作。

二是窃听(攻击系统的机密性):通过搭线和电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。

三是窜改(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放)。

四是伪造(攻击系统的真实性):将伪造的假消息注入系统、假冒合法人接入系统、重放截获的合法消息实现非法目的,否认消息的接收或发送等。

综合而言,电子商务系统的安全性要求可归纳为:

真实性要求:能对信息、实体的真实性进行鉴别。

机密性要求:保证信息不被泄露给非授权的人或实体。

完整性要求:保证数据的一致性,防止数据被非授权建立、修改和破坏。

可用性要求:保证合法用户对信息和资源的使用不会被不正当的拒绝。

不可否认要求:建立有效的责任机制,防止实体否认其行为。

可控性要求:能控制使用资源的人或实体的使用方式。

三、电子商务安全体系结构

由于英特网在物理上覆盖全球、在信息内容上无所不包、其用户群结构复杂,因此几乎不可能对其进行集中统一管理、控制通信路由选择、追踪和监控通信过程、控制和封闭信息流通、保证通信的可靠性和敏感信息的安全、提供源和目标的认证、实施法律意义上的公证和仲裁等。面对如此严峻的现实,必须花大力气对安全问题进行认真研究,除了加强制度、法规等管理措施外,还要强化信息系统的安全能力。

当前的主流思路是从内联网出发来考虑以英特网为基础的电子商务安全问题。内联网将英特网技术用于单位、部门和企业专用网,它在原有专用网的基础上增加了服务器和服务器软件,Web内容制作工具和浏览器,并与英特网联通。内联网为公司和单位信息的传

播和利用提供了极为便利的条件。内联网中存有大量的内部敏感信息,具有极高的商业、政治和军事价值。内联网是一种半封闭的集中式可控网。既要保证内联网不被非法入侵和破坏,网中的敏感信息不被非法窃取和窜改,同时还要保证网内用户和网外用户之间正常联通,并提供应有的服务。要保证英特网基础上建立的电子商务安全性,最根本的是要发展各商家、各部门的内联网并保证它们的安全性。

由于电子商务系统把服务商、客户和银行三方通过英特网连接起来,并实现具体的业务操作,因此电子商务安全系统可由三个安全代理服务器及CA认证系统构成,它们遵循相同的协议,协调工作,来实现整个电子商务交易数据的完整性、保密性、不可否认性等安全功能。 银行方主要包括银行端安全代理、数据库管理系统、审计信息管理系统业务系统等几部分组成。它与服务商或客户进行通信,实现对服务商或者客户的身份认证机制,认证客户和服务商的身份及账号的合法性,保证业务的安全进行。

服务商方主要包括服务商端安全代理、数据库管理系统、审计信息管理系统、Web服务器系统等几部分组成。在进行电子商务活动时,服务商的服务器与客户和银行进行双方通信。 在客户方,电子商务的用户通过自己的计算机与英特网相连,在客户计算机中,除了WWW浏览器软件外,还装有电子商务系统的客户安全代理软件。客户端安全代理的主要任务是负责对客户敏感信息(如交易信息等)进行加密、解密和数字签名,以密文的形式与服务商或银行进行通信,并通过CA和服务器端安全代理或银行端安全代理一起实现用户身份认证机。 CA认证系统是为用户签发证书的机构。CA服务器由5个部分组成:用户注册机构、证书管理机构、存放有效证书和作废证书的数据库、密钥恢复中心及CA 自身密钥和证书管理中心。

电子商务系统的安全体系结构主要包括:

H1.支持服务层。包括密码服务、通信、归档、用户接口和访问控制等模块,它提供了实现安全服务的安全通信服务。

H2.传输层。传输层发送、接收、组织商业活动所需的封装数据条,实现客户和服务器之间根据规定的安全角色来传递信息。数据条的基本类型为:签名文本、证书、收据、已签名的陈述、信息、数字化的商品、访问某种服务所需的信息、获得物理商品所需的信息、电子钱。传输层包括付款模块、文档服务模块和证书服务模块。

H3.交换层。交换层提供封装数据的公平交换服务。所谓公平是指,A和B同意进行交换,则A收到B的封装数据条的充要条件是B收到A的封装数据条。

H4.商务层。商务层提供了商业方案,如“邮购零售”、“在线销售信息”等。

四、电子商务中使用的核心安全技术

目前,电子商务系统中使用的核心安全技术包括加密、电子签名、电子信封、电子证书、防火墙等。

H1.加密。加密技术是最基本的安全技术,其主要功能是提供机密性服务,但在实现其

他安全服务时也会使用加密技术。加密技术包括私钥加密和公钥加密。

1. 私钥加密。又称对称密钥加密,即收发信双方同用一个密钥去加密和解密数据。民间常用的私钥加密算法包括DES和IDEA等。

2. 公钥加密。又称为非对称密钥加密,需要使用一对密钥,一个公开,一个由收信者保存,发信人用公开密钥去加密,而收信人则用私用密钥去解密。民间常用的公钥密码算法有RSA 和EIGamal等。

H2.电子数据签名。日常生活中时常会有报文与签名同时发送以作为日后查证的保证。在因特网环境中,这可以用电子数字签名作为模拟。电子签名保持了常规手写签名的本质特点,但在形式上可以完全不同。

H3.电子信封。为解决每次传送更换密钥的问题,结合对称加密技术和公开密钥加密技术的优点,提出电子信封的概念:发送者自动生成对称密钥,用它加密原文,将生成的密文连同密钥本身一起再用公开密钥手段传送出去。收信者在解密以后同时得到对称密钥和用它加密的密文。这样保证每次传送都可由发送方选定不同密钥进行。

H4.电子证书。在因特网上设立一个认证机构(CA),它核实了用户的A真实身份以后,签名一份报文给A,其中含有A的名字和A的公开密钥。该报文称为“电子证书”。以后A 发出的任何报文中都带有这份电子证书,以便收信方核实。同样,CA也可以给商户、银行等任何参与网上购物的个人或集团发电子证书。

H5.防火墙技术 。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

五、电子商务安全还需要解决的问题

安全电子商务在如下几个方面还没有满意的结果:

1.没有一种电子商务安全的完整解决方案和完整模型与体系结构。

2.尽管一些系统正逐渐成为标准,但仅有很少几个标准的API。从开放市场的角度来看,协议间的通用API和网关是绝对需要的。

3.大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。它们常常需要一个中央服务器来作为所有参与者的可信第三方。有时它们还要求使用特定的服务器或浏览器。

4.尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。没有建立一种解决争议的决策程序。

5.客户的匿名性和隐私尚未得到充分的考虑。

6.大多数系统都将销售商的服务器和消费者的浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,而且不允许用户间进行直接交易。

7.大多数系统都限制为两方,因此难于集成一个安全连接到第三方。

8.所有方案和产品都仅考虑了在线销售,但很少考虑多方交易问题(如拍卖)和公文交换问题(如签合同,可证实电子邮件)。

为了国家的安全,电子商务系统中所涉及到的一些关键技术特别是安全理论和技术只能依靠开放,不能靠引进。由此可见,在我国研究电子商务中的安全性问题不仅具有特别重要的理论价值和实用价值,而且具有重要的现实意义。

祝您成功!!!

回答:2007-04-02 16:46

提问者对答案的评价:

5)

数据库安全策略

数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。因此,数据库管理员应从以下几个方面对数据库的安全进行考虑。 一:用户角色的管理 这是保护数据库系统安全的重要手段之一。它通过建立不同的用户组和用户口令验证,可以有效地防止非法的Oracle用户进入数据库系统,造成不必要的麻烦和损坏;另外在Oracle数据库中,可以通过授权来对Oracle用户的操作进行限制,即允许一些用户可以对Oracle服务器进行访问,也就是说对整个数据库具有读写的权利,而大多数用户只能在同组内进行读写或对整个数据库只具有读的权利。在此,特别强调对SYS和SYSTEM两个特殊账户的保密管理。 为了保护ORACLE数据库服务器的安全,应保证$ORACLE_HOME/bin目录下的所有内容的所有权为Oracle用户所有。为了加强数据库在网络中的安全性,对于远程用户,应使用加密方式通过密码来访问数据库,加强网络上的DBA权限控制,如拒绝远程的DBA访问等。二:数据库的加密 由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。数据库管理系统分层次的安全加密方法主要用来解决这一问题,它可以保证当前面的层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。解决这一问题的有效方法之一是数据库管理系统对数据库文件进行加密处理,使得即使数据不幸泄露或者丢失,也难以被人破译和阅读。 我们可以考虑在三个不同层次实现对数据库数据的加密,这三个层次分别是OS层、DBMS内核层和DBMS外层。 ⑴在OS层加密。在OS层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。所以,对大型数据库来说,在OS层对数据库文件进行加密很难实现。 ⑵在DBMS内核层实现加密。这种加密是指数据在物理存取之前完成加/解密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。 ⑶在DBMS外层实现加密。比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/解密处理。采用这种加密方式进行加密,加/解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上

MYSQL数据库系统安全管理

.. .w 目录 正文 (1) 1研究的背景 (2) 2研究的目的和意义 (2) 3研究的容 (2) 3.1 MySQL数据库的安全配置 (2) 3.1.1系统部安全 (2) 3.1.2外部网络安全 (6) 3.2 MySQL用户管理 (10) 3.3 MD5加密 (14) 3.3.1 数据库中数据加密的原因 (14) 3.3.2 加密方式 (15) 3.3.3 Md5加密原理 (15) 3.3.4 具体算法 (17) 4总结 (18) 参考文献: (18) 附录: (19)

MySQL数据库安全管理 摘要:MySQL是完全网络化的跨平台关系型数据库系统,同时是具有客户机/服务器体系结构的分布式数据库管理系统。它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利用许多语言编写访问MySQL数据库的程序,特别是与PHP更是黄金组合,运用十分广泛。由于MySQL是多平台的数据库,它的默认配置要考虑各种情况下都能适用,所以在用户自己的使用环境下应该进行安全加固。用户有责任维护MySQL数据库系统的数据安全性和完整性。 关键词:MYSQL;数据库;数据库安全;访问控制;MD5加密 正文 MySQL数据库的安全配置必须从两个方面入手,系统部安全和外部网络安全;MySQL用户管理主要用grant(授权)和revoke(撤权)两个SQL指令来管理;MD5在实际中的一个应用就是对数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而是经过一次加密以后再保存,这样,即使这

些信息被泄露,也不能立即理解这些信息的真正含义。有效的提高了前台和后台的数据安全性。 1研究的背景 随着计算机技术和信息技术的迅速发展。数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。 近年来,数据库供应商竞相为大众提供功能丰富的数据库环境,大多数主要系统都支持XML、Web服务、分布式复制、操作系统集成以及其他一些有用的功能。与以前相比,数据库更加容易遭受到攻击,它已经成为了更有价值的攻击目标,所以需要配置更多的安全功能,管理也要更加的谨慎。 2 研究的目的和意义 本文对MySQL数据库的安全配置、MySQL用户管理以及使用MD5加密提高数据库前台和后台数据安全性做了详细研究。 由于MySQL是多平台的数据库,它的默认配置要考虑各种情况下都能适用,所以用户需要根据具体的环境进行相关的安全配置,通过本文的研究,对如何提高数据库的安全性有很大的帮助。 3研究的容 3.1 MySQL数据库的安全配置 3.1.1系统部安全 MySQL安装好,运行了mysql_db_install脚本以后就会建立数据目录和初始化数据库。如果我们用MySQL源码包安装,而且安装目录是/usr/local/mysql,那么数据目录一般会是/usr/local/mysql/var。数据库系统由一系列数据库组成,每个数据库包含一系列数据库表。MySQL是用数据库名在数据目录建立建立一个数据库目录,各

数据库安全性习题解答和解析

第九章数据库安全性习题解答和解析 1. 1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。 这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。各个等级的基本内容为:D级 D级是最低级别。一切不符合更高标准的系统,统统归于D组。 C1级只提供了非常初级的自主安全保护。能够实现对用户和数据的分离,进行自主

数据库的安全性管理

第10章数据库的安全性管理 教学目标: 掌握SQL Sever 的安全机制,了解登录和用户的概念,掌握权限管理和掌握角色管理。通过本章的学习,要求读者深入理解SQL Server 的安全机制,以及掌握常用的管理操作,培养良好的数据库安全意识以及制定合理的数据库安全策略。建立C/S结构的网络数据库概念,锻炼实际数据库管理能力,为今后从事数据库管理员(DBA)的工作奠定基础。 10.1SQL Server 的安全性机制 在介绍安全管理之前,首先看一下SQL Server 是如何保证数据库安全性的,即了解SQL Server 安全机制。 10.1.1 权限层次机制 SQL Server 2005的安全性管理可分为3个等级:1、操作系统级;2、SQL Server 级3、数据库级。 10.1.2 操作系统级的安全性 在用户使用客户计算机通过网络实现SQL Server 服务器的访问时,用户首先要获得计算机操作系统的使用权。 一般说来,在能够实现网络互联的前提下,用户没有必要向运行SQL Server 服务器的主机进行登录,除非SQL Server 服务器就运行在本地计算机上。SQL Server 可以直接访问网络端口,所以可以实现对Windows NT 安全体系以外的服务器及其数据库的访问,操作系统安全性是操作系统管理员或者网络管理员的任务。由于SQL Server 采用了集成Windows NT网络安全性机制,所以使得操作系统安全性的地位得到提高,但同时也加大了管理数据库系统安全性的灵活性和难度。 10.1.3 SQL Server 级的安全性 SQL Server 的服务器级安全性建立在控制服务器登录帐号和口令的基础上。SQL Server 采用了标准SQL Server 登录和集成Windows NT登录两种方式。无论是使用哪种登录方式,用户在登录时提供的登录帐号和口令,决定了用户能否获得SQL Server的访问权,以及在获得访问权以后,用户在访问SQL Server时可以拥有的权利。

数据库的安全性保护

数据库的安全性保护 张海飞西北民族大学甘肃省兰州市 730124 摘要:随着计算机特别是计算机网络的发展,数据的共享日益增强,数据的安全保密越来越重要。网络数据库安全性问题一直是围绕着数据库管理的重要问题,数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。数据库管理系统是管理数据的核心,因而其自身必须有一整套完整而有效的安全性机制。实现数据库系统安全性的技术和方法有多种,最重要的是存取控制技术、视图技术和审计技术。 关键字:数据库安全性安全保护网络安全 数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。安全性问题不是数据库系统所独有的,所以的计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。系统安全保护措施是否有效是数据库系统的主要技术指标之一。数据库的安全性和计算机系统的安全性,包括计算机硬件、操作系统、网络系统等的安全性,是紧密联系、相互支持的。 在一般的计算机系统中,安全措施是一级一级层层设置的。在下图所示的安全模型中,用户要求进入计算机系统时,系统首先根据输入的用户标识进行用户身份鉴定,只有合法的用户才准进入计算机系统。对已进入系统的用户,DBMS 还要进行存取控制,只允许用户执行合法操作。 数据库安全性所关心的主要是DBMS的存取控制机制。数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库权限,同时令所有未被授权的人员无法接近数据。这主要通过数据库系统的存取控制机制实现。存取控制机制主要包括:一、定义用户权限,并将用户权限登记到数据字典中;二、合法权限检查。 我们还可以为不同的用户定义不同的视图,把数据对象限制在一定的范围内,即通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。视图机制间接地实现支持存取谓词的用户权限定义。 “审为了使DBMS达到一定的安全级别,还需要在其他方面提供相应的支持,计”功能就是DBMS达到C2以上安全级别比不可少的一项指标。审计常常是很费时间和空间的,所以DBMS往往都将其作为可选特征,允许DBA根据应用对安全性的要求,灵活地打开或关闭审计功能。审计功能一般主要用于安全性要求较高的部门。 既然造成数据库不安全的一个主要原因是因为原始数据以可读(明文)形式存放在数据库中。一旦某一用户非法获取用户名和口令,或者绕过操作系统缄DBMs)的控制入侵到系统中,可以访问和修改数据库中的信息。 另外,数据存储介质(如磁盘、光盘、磁带等)丢失也会导致数据库中的数据泄漏。如果我们对数据库中的数据(明文)进行加密处理,那么上述问题就可以得到解决。即使某一用户非法入侵到系统中或者盗取了数据存储介质,没有相应的

SQL Server数据库的安全为题与安全策略

SQL Server数据库的安全为题与安全策略 摘要:随着网络和SQL Server数据库应用的发展,SQL Server数据库安全性一直是微软公司致力改善和用户关心的问题。本文就SQL Server数据库的安全漏洞的分析,帮助数据库管理员对数据库进行有效的安全配置,探讨数据库安全管理策略。 关键词:SQL;数据库;安全;策略 0.引言 在各种数据库中,SQL Server是目前被广泛使用的网络关系型数据库,是设计中、小型数据库的首选的工具,虽然SQL Server版本不断更新,其安全性不断改进和完善,但随着网络和数据库使用的不断深入,SQL Server的安全性也是用户最关心的项目之一。 1.数据库的安全漏洞SQL Server数据库任一版本都不同程度地存在着安全漏洞,这些漏洞大部分是由不良设置或者实施造成。其中,最常见的几个与数据库相关的安全漏洞:不良的口令政策、SQL注入、交叉站点脚本、数据泄漏、不适当的错误处理等。数据库安全漏洞不光威胁数据库安全,也威胁到操作系统和其他可信任的系统。因此,对数据库的安全漏洞详细了解,有助于让用户能够采取相应的措施来修补数据库存在的安全隐患。对于用户而言,在数据库方面存在的最大问题是经常使用默认或者软弱的口令,来保护像数据库一样重要信息。其补救措施是强制执行强大的口令政策。也就是说,口令要定期变换,口令长度最少为10位数且包含字母和符号。采用这种政策,你将关闭攻击者通向你的数据的方便之门。SQL注入是依靠软弱的数据库实施,特别是在如何向数据库发送SQL请求方面的实施。如果这个数据库接受了用户提供的不干净的或者没有经过验证的数据产生的SQL请求,这就会为SQL注入攻击敞开大门。例如,通过修改从基于网络的格式受到的信息,攻击者能够提供恶意的SQL请求并且把指令直接发送到数据库。要防止这种类型的攻击,在让这些数据接近你的脚本、数据访问程序和SQL查询之前,保证所有用户提供的数据是合法的是非常重要的。验证和清洁从用户那里收到的数据的另一个理由是防止交叉站点脚本攻击。这种攻击能够用来攻破连接到一个Web服务器的数据库。黑客通过一个网络蠕虫把Java Script 等客户方面的脚本注入到一个网络应用程序的输出中。这些脚本用于收集cookie数据。这些数据经常被错误地用来存储用户账户登录信息等资料。一个经常被忽略的问题是什么时候建立一个数据库应用程序是泄漏数据。这是敏感的数据要发送的地方或者是非故意踢敏感数据的地方。这个错误将导致不能保证访问数据库备份磁带的安全和控制这种访问。通常,更敏感的数据产生于有关数据的合法查询的答案,就像从医疗处方判断疾病一样。常用的解决方案是监视查询方式以检测这种行动。与数据泄漏密切相关的是在数据库出现错误时不适当地处理这些错误,许多应用程序显示了详细的信息。这些错误信息能够泄漏有关数据库结构信息。SQL Server数据库的系统漏洞的产生的主要原因都是由于程序员不正确和不安全的编程引起的。加上程序员的水平及经验的参差不齐,这部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。在使用时,由于用户的不正确配置就有可能导致漏洞产生。认识和了解SQL Server数据库和系统安全漏洞,分析漏洞产生的原因,找出SQL Server数据库的漏洞,是为了增加数据库的安全,这是解决SQL Server 数据库安全的理论基础 2.数据库的安全设置 在设计SQL Server数据库时,要考虑数据库的安全机制,安装时要注意整个系统的安全

数据库安全管理

第10章 数据库安全管理 教学目标 通过本章学习,使学生掌握数据库安全管理的有关概念,掌握数据库 安全管理的基本方法,根据实际需要,能够熟练地建立和管理登录帐户、 数据库的用户、架构、角色和其权限设置。 重点难点 SQL Server2008的安全验证方式 SQL Server 登录账号管理 SQL Server 数据库的安全管理

10.1任务描述 本章完成项目的第10个任务。 1.创建一个验证模式为“SQL Server身份验证”的登录账号stu_login,默认数据库为Student。 2.在大学生选课管理数据库Student中,完成如下操作。 (1)创建该数据库的一个用户student_user1,并与登录账号stu_login相关联。 (2)设置该用户student_user1拥有的权限:只能建立该数据库中的视图,只能查询该数据库中的所有表和视图的内容。 10.2 SQL Server 2008的身份验证模式 安全帐户认证是用来确认登录SQL Server的用户的登录帐号和密码的正确性,由此来验证其是否具有连接SQL Server的权限。SQL Server 2008提供了两种确认用户的验证模式:Windows 身份验证模式,混合身份验证模式(Windows 身份验证和SQL Server身份验证)。 1.Windows 身份验证模式 SQL Server数据库系统通常运行在Windows NT / Windows 2000 / Windows 2003或其以上版本的服务器平台上,而这类Windows服务器操作系统,本身就具备管理登录、验证用户合法性的能力,因此Windows 身份验证模式正是利用了这一用户安全性和帐号管理的机制,允许SQL Server也可以使用NT的用户名和口令。在这种模式下,用户只需要通过Windows 的验证,就可以连接到SQL Server,而SQL Server 本身也就不需要管理一套登录数据。 2. 混合身份验证模式 混合身份验证模式允许用户使用Windows 服务器操作系统安全性或SQL Server 安全性连接到SQL Server,是指允许以SQL Server验证模式或者Windows验证模式对登录的用户账号进行验证。其工作模式是:客户机的用户账号和密码首先进行SQL Server身份验证,如果通过验证,则登录成功。否则,再进行Windows身份验证,如果通过,则登录成功。如果都不能通过验证,则无法连接到SQL Server 服务器。 3.设置验证模式 (1)启动SQL Server Management Studio,并连接到SQL Server 2008中的数据库。

数据库安全管理

西南石油大学实验报告 一、实验课时:2 二、实验目的 (1) 掌握使用T-SQL语句创建登录帐户的方法。 (2) 掌握使用T-SQL语句创建数据库用户的方法。 (3) 掌握使用T-SQL语句创建数据库角色的方法。 (4) 掌握使用T-SQL语句管理数据库用户权限方法。 三、实验要求 (1) 使用SQL Server 2008查询分析器。 (2) 严格依照操作步骤进行。 四、实验环境 (1) PC机。 (2) SQL Server 2008。 五、实验内容及步骤 注意事项: (1)首先在C盘根目录创建文件夹Bluesky,执行脚本文件“PracticePre-第11章安全管理.sql”,创建数据库BlueSkyDB和表; (2)如何建立“数据库引擎查询”; (3)使用“select user_name()”可查询当前登录账号在当前数据库中的用户名。

TUser3,初始密码均为“123456”。 步骤2 使用TUser1建立一个新的数据库引擎查询,在“可用数据库”下拉列表框中是否能看到并选中BlueSkyDB数据库?为什么? 可以看到数据库BlueSkyDB但是不能选中打开,因为用户仅仅是能够使用服务器的合法用户,但不能访问数据库

映射为数据库BlueSkyDB的用户,用户名同登录名。 步骤4 再次使用TUser1建立一个新的数据库引擎查询,这次在“可用数据库”下拉列表框中是否能看到并选中BlueSkyDB数据库?为什么?

能够选中BlueSkyDB,因为TUser1已经成为该数据库的合法用户了 步骤5 用TUser1用户在BlueSkyDB数据库中执行下述语句,能否成功?为什么? SELECT * FROM BOOKS;

实验7-数据库安全性策略

实验7 数据库安全性策略 一、实验目的 1.掌握使用SQL语句进行数据库完全备份的办法 2.掌握使用客户端程序进行完全备份的方法 3.掌握数据库用户账号的建立与删除方法 4.掌握数据库用户权限的授予方法 二、实验准备 1.了解在MySQL Administrator中进行数据库备份操作的方法 2.了解数据库安全的重要性 3.了解数据库用户账号的建立于删除的方法 4.了解数据库用户权限的授予和回收方法 三、实验内容及要求 1.用SQL语句进行数据库备份和恢复 1)备份YGGL数据库中的Employees表到D盘FILE文件夹下,并在执行 完成后查看D盘FILE文件夹下是否有Employees.txt文件。 2)先删去Employees表中的几行数据,再使用SQL语句恢复Employees 表,执行完成后使用SELECT查看Employees表的变化。 2.使用客户端工具备份和恢复表 1)使用mysqldump备份数据库YGGL中的Salary表,并查看是否备份成 功。 2)备份整个YGGL数据库,并查看是否备份成功。 3)先删除YGGL数据库中的Employees表,再使用mysql恢复数据库。 4)假设原来的Salary表内容已经备份成Salary.txt文件,如果Salary 表中的数据发生了变动,使用mysqlimport恢复表数据。 3.数据库用户 1)创建数据库用户user_1和user_2,密码都为1234(假设服务器名为 localhost)。 2)将用户user_2的名称修改为user_3。 3)将用户user_3的密码修改为123456。 4)删除用户user_3。 5)以user_1用户身份登陆MySQL。 6)刚刚创建的用户有什么样的权限。 7)创建一个用户,并以该用户的身份登录。 4.用户权限的授予与收回 1)授予用户user_1对YGGL数据库Emlpoees表的所有操作权限及查询 操作权限。 2)授予用户user_1对Emlpoees表进行插入,修改,删除操作权限。 3)授予用户user_1对数据库YGGL的所有权限。 4)授予user_1在Salary表上的SELECT权限,并允许其将该权限授予 其他用户。 5)回收user_1的Emlpoees表上的SELECT权限。 6)授予用户user_1所有的用户权限。 7)取消用户user_1所有的权限。

实验06 数据库安全管理

实验六数据库安全管理 系别:计算机科学与技术系专业班级:计算机科学与技术5班姓名:学号: 实验日期:2013年11月29日验报告日期:2013年12 月 1 日 实验目的: 理解SQL Server2005安全检查的三个层次:登录名、用户和权限; 理解SQL Server 2005中固定角色与自定义角色并掌握通过角色进行授权的方法; 掌握使用Grant/Revoke语句进行权限管理 实验环境及学时安排: 1.SQL SERVER2005 2.学时:2学时 实验准备: SQL Server2005的安全检查分三个层次 –登陆名:登陆服务器时进行身份验证; –用户:访问数据库须是数据库的用户或者是某一数据库角色的成员; –权限:执行语句时须有执行权限 因此如果要一个用户在一个数据库中执行某条SQL语句必须首先为其创建登陆名(登录名可以选择Windows认证也可以选择SQL Server认证。如果选择前者则要求该账号必须是Windows账号)。接着在数据库中创建数据库用户,并让该用户映射已创建的登录名。最后通过GRANT命令或成为某个角色成员获得该用户执行操作的权限。 实验内容: 1、创建示例数据库/表 ●创建jiaoxue数据库,并在该数据库下创建Student、Course、SC三个基本表,分 别在三个表中输入必要的数据(该操作使用前面实验的成果)。本次实验的所有操 作均在该数据库下完成。 略。。。 2、创建登陆名 用户可以通过企业管理器或系统提供的存储过程来进行登录帐户的创建。 ●首先在Windows中创建用户John,然后在Management Studio中创建登录名John, 选择Windows身份验证。完成后点击工具栏上的“数据库引擎查询”按钮,在弹出的“连接到数据库引擎”窗口中选择Windows验证,使用刚创建的John账号登陆。检验刚创建的登录名是否成功。。

(安全生产)数据库的安全性与完整性

数据库的安全性和完整性 一、实验目的和要求 1、理解数据库安全性和完整性的概念。 2、掌握SQL Server2000中有关用户、角色及操作权限管理等安全性技术。 3、掌握SQL Server2000中有关约束、规则、默认值的使用等完整性技术。 二、实验内容和步骤 ㈠数据库的安全性 1、SQL Server的安全模式 认证是指来确定登陆SQL SERVER的用户的登陆账号和密码是否正确,以此来验证其是否具有连接SQL SERVER的权限,但是通过认证阶段并不代表能够访问数据,用户只有在获取访问数据库的权限之后才能对服务器上的数据库进行权限许可下的各种操作。 ⑴设置SQL Server的安全认证模式:使用企业管理器来设置,步骤如下: Step1: 展开服务器组,右击需要设置的SQL服务器,在弹出菜单中选择“属性”。 Step2: 在弹出的SQL服务器属性对话框中,选择“安全性”选项卡。 Step3: 选择仅Windows选项(NT/2000验证模式) 或SQL Server和Windows选项(混合模式)。 注:设置改变后,用户必须停止并重新启动SQL Server服务,设置才生效。 如果设置成NT认证模式,则用户在登录时输入一个具体的登陆名时,SQL SERVER将忽略该登录名。 ⑵添加SQL Server账号:若用户没有Windows NT/2000账号,则只能为他建立SQL Server账号。 ①利用企业管理器 Step1: 展开服务器,选择安全性/登录。 Step2: 右击登录文件夹,出现弹出式菜单。 Step3: 在弹出式菜单中选择“新建登录”选项后,就会出现一个登录属性对话框。 step4: 在名称框中输入一个不带反斜杠的用户名,选中SQL Server身份验证单选按钮,并在密码框中输入口令(如下图所示)。

数据库安全管理规范

人力资源社会保障数据中心 数据库安全管理规范(试行) (征求意见稿) 第一章 总则 第一条【目的】为保障人力资源社会保障应用系统数据库(以下简称数据库)安全,保障数据的保密性、完整性、可用性,规范操作和管理行为,降低数据安全风险,实现人力资源社会保障数据中心安全管理,制定本规范。 第二条【适用范围】本规范适用于各级人力资源社会保障非涉密应用系统的数据库管理,涉密应用系统的数据库应按照国家保密部门的相关规定和标准进行管理。 第三条【定义】本规范所称的数据库,是指人力资源社会保障应用系统处理和服务所依托的集中存储数据的各类数据库系统(含与数据库、数据仓库相关的,以数据库之外形式保管的数据)。 第四条【原则】数据库的安全管理和技术保障措施,应与支撑其安全稳定运行的应用系统安全保护等级相对应。 第二章 岗位职责 第五条【负责单位】人力资源社会保障信息化综合管理机构(以下简称信息部门)负责应用系统数据库的安全管理,保证

数据库安全稳定运行。 第六条【岗位设置】数据库安全运行维护管理岗位包括数据库管理员、数据库安全员和数据库审计员,由信息部门人员承担。 第七条【权责分离】数据库管理员不得同时兼任其他两岗。核心应用系统的数据库安全员应配备专职人员,与其他两岗分离。核心应用系统的数据库管理员和数据库审计员均应分别由多人共同管理1。 第八条【数据库管理员职责】数据库管理员负责数据库配置、账户、监控、备份、日志等数据库全生命周期的运行维护管理,主要职责包括: (一)配置管理:负责数据库的安装(升级、卸载)、服务启停、数据空间管理、数据迁移、版本控制,通过对数据库进行合理配置、测试、调整,最大限度发挥数据库资源优势。 (二)账户管理:建立、删除、修改数据库账户。在数据库安全员授权下,对数据库的账户及其口令进行变更。 (三)运行监控:定期监测数据库运行状况,及时处理解决运行过程中的问题,负责数据库调优,定期编制数据库运行报告。 (四)数据备份管理:定期对数据进行备份和恢复测试。 (五)日志管理:负责数据库日志的设置、检查和分析(如 数据库故障事件记录情况、数据库资源增长超限情况、违规使用 1《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239‐2008 7.2.2.2):人员配备:a) 应配备一定数量的系统管理员、网络管理员、安全管理员等;b) 应配备专职安全管理员,不可兼任;c) 关键事务 岗位应配备多人共同管理。

数据库安全性练习试题和答案

数据库安全性习题 一、选择题 1. 以下()不属于实现数据库系统安全性的主要技术和方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记和加锁 2. SQL中的视图提高了数据库系统的()。 A. 完整性 B. 并发控制 C. 隔离性 D. 安全性 3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。 A. 完整性 B. 可靠性 C. 安全性 D. 一致性 4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。 A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大 三、简答题 1. 什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 数据库安全性和计算机系统的安全性有什么关系?

答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的, 3.试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有: 1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC); 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 5)数据加密:对存储和传输的数据进行加密处理,从而使得

数据库的安全性与完整性

4 数据库的安全性与完整性 数据库在各种信息系统中得到广泛的应用,数据在信息系统中的价值越来越重要,数据库系统的安全与保护成为一个越来越值得重要关注的方面。 数据库系统中的数据由DBMS统一管理与控制,为了保证数据库中数据的安全、完整和正确有效,要求对数据库实施保护,使其免受某些因素对其中数据造成的破坏。 一般说来,对数据库的破坏来自以下4个方面: (1)非法用户 非法用户是指那些未经授权而恶意访问、修改甚至破坏数据库的用户,包括那些超越权限来访问数据库的用户。一般说来,非法用户对数据库的危害是相当严重的。 (2)非法数据 非法数据是指那些不符合规定或语义要求的数据,一般由用户的误操作引起。 (3)各种故障 各种故障指的是各种硬件故障(如磁盘介质)、系统软件与应用软件的错误、用户的失误等。 (4)多用户的并发访问 数据库是共享资源,允许多个用户并发访问(Concurrent Access),由此会出现多个用户同时存取同一个数据的情况。如果对这种并发访问不加控制,各个用户就可能存取到不正确的数据,从而破坏数据库的一致性。 针对以上4种对数据库破坏的可能情况,数据库管理系统(DBMS)核心已采取相应措施对数据库实施保护,具体如下: (1)利用权限机制,只允许有合法权限的用户存取所允许的数据,这就是本章4.1节“数据库安全性”应解决的问题。 (2)利用完整性约束,防止非法数据进入数据库,这是本章4.2节“数据库完整性”应解决的问题。 (3)提供故障恢复(Recovery)能力,以保证各种故障发生后,能将数据库中的数据从错误状态恢复到一致状态,此即本章4.3节“故障恢复技术”的内容。 (4)提供并发控制(Concurrent Control)机制,控制多个用户对同一数据的并发操作,以保证多个用户并发访问的顺利进行,此即本章4.4节“并发控制”的内容。

Oracle数据库安全策略与实现方法

数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库被非法用户的侵入使得数据库管理员身心疲惫不堪。随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为如今关注的一个话题。 甲骨文董事长拉里·埃里森在Oracle OpenWorld大会上,谈到了一个观点——要保护数据库安全,关键在于加密。他还认为,我们不仅要为发往互联网的数据库中的数据加密,还要为从硬盘转移到后端系统的过程中的数据加密。他还建议企业禁止用户在没有进行加密的情况下实施数据备份。“因为如果没有加密的备份CD或者DVD光盘一旦丢失,你就会失去信息。” 数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。因此,数据库管理员应从以下几个方面对数据库的安全进行考虑。 一:用户角色的管理 这是保护数据库系统安全的重要手段之一。它通过建立不同的用户组和用户口令验证,可以有效地防止非法的Oracle用户进入数据库系统,造成不必要的麻烦和损坏;另外在Oracle数据库中,可以通过授权来对Oracle用户的操作进行限制,即允许一些用户可以对Oracle服务器进行访问,也就是说对整个数据库具有读写的权利,而大多数用户只能在同组内进行读写或对整个数据库只具有读的权利。在此,特别强调对SYS和SYSTEM两个特殊账户的保密管理。 为了保护ORACLE数据库服务器的安全,应保证$ORACLE_HOME/bin目录下的所有内容的所有权为Oracle用户所有。为了加强数据库在网络中的安全性,对于远程用户,应使用加密方式通过密码来访问数据库,加强网络上的DBA权限控制,如拒绝远程的DBA 访问等。

数据库的安全管理措施

龙源期刊网 https://www.wendangku.net/doc/c314248733.html, 数据库的安全管理措施 作者:摆文志桑遥缪刚杨楠 来源:《科技信息·上旬刊》2018年第02期 摘要:目前,数据库作为信息共享的基础部件,经常成为非法侦听、入侵或恶意攻击的对象。一旦它所存储的重要或敏感信息被窃取、篡改或破坏,则后果不堪设想。所以,对数据库进行安全管理是非常有意义的。 关键词:数据库;安全管理;措施 1计算机数据库安全管理的要求 1.1数据库数据的并发控制 数据库安全管理要做好数据的并发控制。数据内部含有大量的数据,这些数据分别属于不同的用户,可以说数据库就是一个大型的资源共享库。数据库数据具有复杂性,数据的所有者不同,数据的类型也是多种多样的,这些都导致了数据库数据在录入或者读取时的复杂性。由于数据库的内容包含多个使用者所需要的,不同使用者又可以同时登陆数据库,这就会造成同一个时间多个用户对同一个数据的调用与读取。这样的操作更加复杂,多个用户同时操作数据,往往会出现错误,也就是数据存取的不正确,数据库安全管理就要对这种情况进行并发控制。 1.2保证数据的安全性和完整性 计算机数据库安全管理最基本的要求就是要保证数据的安全性和完整性。只有保证数据库信息的安全,才能让数据库得到良好的应用。如果数据库的安全性得不到保证,数据不能够安全利用,数据就有可能泄露,这会给数据所有者带来严重的影响,损害信息所有者的利益。想要保证数据的安全性,首先要做到数据分离,就是将需要保护的数据与不需要保护的数据进行分离分隔,然后对需要保护的数据进行特别设置。用户权限设置是保护数据安全的重要手段,不同类型的数据要设定不同的权限。具有相应权限的用户才能对数据库中的数据进行调用和修改。数据的完整性决定着数据库的使用价值,数据库的完整性包括数据库的正确性、有效性以及数据的相容性。数据存入数据库之前要调整数据类型,使其与数据库中的数据表保持一致。 2计算机数据库的安全管理措施现状及存在问题 2.1计算机数据库的安全管理措施存在问题 2.1.1操作安全隐患方面。在计算机日常使用过程中,由于用户自身操作的失误,导致恶 意程序和木马等病毒侵入计算机数据库,威胁计算机数据库的安全,这样就造成操作隐患的存在。另外,尽管一些用户具有辨别计算机病毒的能力,但是计算机管理技术并不好,对病毒的

数据库系统安全性.

计算机网络安全与应用技术 课程论文 题目数据库系统安全性 姓名熊斌 学号 20127345 系部理工系 专业班级2012级计算机2班 指导教师黄成

2015年 05 月 30 日 摘要 数据库系统是信息仓库,管理着大量的数据信息。可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。随着网络和数据库技术的发展,数据库系统的安全管理日益成为人们关注的焦点。数据库系统的安全框架可以划分为三个层次,各个层次是相辅相成的,防范重点和技术手段也不尽相同。 数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。网络的开放性给数据库系统安全带来了严重的安全隐患,本文从数据库系统安全的各个方面,对数据库系统的安全策略进行粗略的探讨。 [关键词]数据库系统;安全;防范

1.数据库安全国内外研究现状 数据库安全问题是信息系统安全问题的一个子问题,数据库技术是构建信息系统的核心技术。在当今开放式的互联网时代,许多关键的业务系统运行在数据库平台上,数据库系统中的数据为众多用户所共享,如果数据库安全无法保证,其上的应用系统也会被非法访问或破坏,所以数据库系统的安全保护措施是否有效已成为现代数据库系统的重要性能指标之一。因此,研究如何保卫信息战的核心资源—数据库,已是目前迫切需要解决的课题。数据库界对此十分重视,各数据库厂商纷纷在自己的产品中实现其安全功能,如安全控制策略,资源管理,数据库备份与恢复,锁定和审计等。这些功能显然是不够的。其主要原因是,数据库中数据是以明码方式存放的。国外对计算机安全及数据库安全的研究起步较早,包括政府部门在内的各种研究机构及公司对此投入了大量的研究,研究成果和应用都较为丰富。从年代开始,以美国军方为主的研究队伍对多级安全数据库系统伽进行了一系列的研究,研究内容主要包含安全需求,安全模型,系统结构,某些特定数据库应用系统的特殊安全问题,存储管理以及原型系统的实现问题。数据仓库的安全保密问题,安全数据库系统中的推理控制问题等等。取得了相当多的成果。在产品开发方面,分别推出了到达安全级的商用数据库产品。基于对安全数据库的需求,国内学术界对数据库的安全问题也进行了研究。国内对数据库安全的研究开始于年代末年代处,从目前掌握的资料看,国内对数据库安全的研究无论是在理论上还是在相关实用产品上都落后于国外。国外几大数据库厂商的低安全级别的数据库产品占据了国内的大部分市场。 2.数据库安全性综述 数据库安全技术作为信息安全技术的分支开始于年代中期,自年代末和年代初开始迅速发展,目前己得到被许多国家的重视,将其作为国家信息安全的重要基础技术。国外一些成熟的商用大型数据库管理系统都具有诸如身份认证、访问控制、审

实验4 数据库安全保护实验

实验4 数据库安全保护实验 一、实验目的和要求 (1)通过实验使学生加深对数据完整性的理解; (2)掌握使用SQL语句进行数据库权限授予和回收的方法; (3)掌握使用SQL语句进行视图建立; (4)掌握SQL Server中数据库备份和恢复的方法。 二、实验内容和步骤 数据库的安全性是指保护数据库,以防止不合法的使用所造成的数据泄露、更改或破坏。系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性,是紧密联系、相互支持的。 对于数据库管理来说,保护数据不受内部和外部侵害是一项重要的工作。SQL Server 正日益广泛地应用于各种场合,作为SQL Server的数据库系统管理员,需要深入理解SQL Server的安全性控制策略,以实现安全管理的目标。 SQL Server包含各种精确的可配置的安全功能。使用这些功能,管理员可实施针对其所处环境的特定安全风险优化的深度防御。SQL Server 2008具有了最新的安全技术,以保证数据的安全。微软公司利用自己Windows操作系统产品的安全性设置,将SQL Server的安全性建构在其上,并且增加了专门的数据安全管理等级。这些机制保证了数据库的访问层次与数据安全。 SQL Server安全策略是通过系统的身份验证实现的。身份验证是指当用户访问系统时,系统对该用户的账号和口令的确认过程。身份验证的内容包括确认用户的账号是否有效、能否访问系统、能访问系统的哪些数据等。 身份验证模式是指系统确认用户的方式。SQL Server系统是基于Windows操作系统的,这样SQL Server的安全系统可以通过两种方式实现:SQL Server和Windows结合使用以及只使用Windows。Windows系统用户能否访问SQL Server系统,取决于SQL Server系统身份验证方式的设置。 Windows 身份验证模式只允许使用Windows身份验证方式。此时,用户无法以SQL Server的登录账号登录服务器。它要求用户登录到Windows系统,当用户访问SQL Server 时,不用再次登录。虽然用户仍会被提示登录,但SQL Server的用户名会自动从用户网络登录ID中提取。Windows 身份验证模式最适用于只在部门访问数据库的情况。与SQL Server 身份验证方式相比,Windows身份验证方式具有下列优点:提供了更多的功能,如安全确认和口令加密、审核、口令失效、最小口令长度和账号锁定;通过增加单个登录账号,允许在SQL Server系统中增加用户组;允许用户迅速访问SQL Server系统,而不必使用另一个登录账号和口令。 混合身份验证模式既允许使用Windows身份验证方式,又允许使用SQL Server身份验证方式。它使用户既可以登录SQL Server,也可用Windows的集成登录。 当使用混合模式时,无论是使用Windows身份验证方式的用户,还是使用SQL Server

相关文档