绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇数据库安全性论文范文,希望它们能为您的写作提供参考和启发。

所谓的网络数据库系统,就是在莆田后台模块上,进行普通数据库的应用,比如进行浏览器等各种软件的应用,保证数据存储模块、查询模块等的协调,进行大量数据信息的储存,进行数据信息的完整性及其一致性的控制。这就需要进行网络数据库的安全配置,实现其操作的简单性。
由于网络数据库安全性因素的影响,其内部数据信息资源面临着严重的挑战,其互联网的运作面临着较大的外部威胁,毕竟计算机网络运作环境,本身就是高风险、高开放性、高复杂性的,这容易导致网络数据库出现数据丢失的情况,这涉及到数据库非法入侵情况、数据数据被篡改的情况,网络数据库具备多个模块的安全特性,其内部存储了大量的核心信息或者铭感数据,为了提升其整体安全性,保证网络数据库的整体安全性是非常必要的。
(2)目前来说,我国网络的安全体系是不健全的,这导致其非法用户的不断实现的网络数据库的入侵,从而影响了网络数据库的正常工作。为了提升网络数据库的整体安全性,进行网络系统内部各个安全策略的应用是必要的。总的说来,对网络数据库造成安全威胁的有以下几个方面:非法访问非权限范围内的数据信息:攻击数据库的正常访问;非法窃取或篡改连接中数据库内的数据资源信息;用户操作不当而导致的网络数据库数据错误。
2 网络数据库安全技术体系的健全
(1)在比较开放的网络运作环境下,网络数据库面临着严重的安全威胁情况,这就需要进行有效的技术环境方案的应用,进行网络数据库整体安全性的提升,实现数据的一致性及其完整性、这就需要进行网络数据lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临库安全问题的分析,进行其内部各个对象的合法性及其数据库内容安全性的控制,保证安全技术方案体系的健全,保证其内部各个模块的协调。由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。
通过对用户身份认证功能的应用,可以有效提升网络数据库的安全性,这涉及到系统登录模块、数据库连接模块、数据库对象使用模块等的开展,所谓的系统登录就是访问用户进行密码及其用户名的应用,进行数据库安全性的控制。而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
(2)在数据库加密模块中,进行数据库加密方案的优化是必要的,从而提升数据库内部网络信息的安全性,这需要进行特殊的数据库安全方案的优化,进行数据库加密设置模块的优化,进一步提升其数据库内部数据的安全性,比如进行多种计算模块的协调,从而提升其数据信息的质量效率,这需要做好程序的计算工作。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
在数据库完整性及其一致性方案优化过程中,保证网络数据库安全程序的协调是必要的,这涉及到数据备份模块及其恢复模块的协调,从而提升其技术的效益。这就需要进行网络数据库系统故障预防模块的应用,针对其网络数据库的故障安全性,进行预防式安全策略的应用,以提升其应用效益。管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
(3)在当下工作模块中,审计追踪模块也是重要的应用环节,其涉及到网络数据库的具体操作情况,进行用户所做操作的跟踪,进行其操作内容的统统记录,实现了审计日志文件的正常储存。该模块的开展,更有利于为管理员提供良好的网络信息安全性控制方案。这就是说,这样能够针对攻击者一网打尽,降低网络数据库的受威胁几率。根据审计日志文件,网络数据库中出现的任何状况,管理员都可以清楚的掌握,当网络安全受到威胁时,管理员可以第一时间找出存在非法存取数据的操作人员,进行跟踪调查,依法追究责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
3 结语
为了满足当下工作的开展,进行计算机网络安全性整体方案的更新是必要的,从而满足计算机网络当下工作的lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临需要,从而提升其综合应用效益,保证网络数据库整体技术体系内部各个环节的优化,从而应对当下的计算机网络信息安全情况,保证当下网络数据库信息工作的正常开展。如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
1、网络数据库简介
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
2、网络数据库安全威胁
由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
3、网络数据库安全技术方案探讨
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
3.1 用户身份认证
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
3.2 数据库加密
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
3.3 数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
3.4 审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
4、结语
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献
[1]陈黎.我国网络数据库发展现状[J].中国信息导报,2004.
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05).
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医.2009(01).
中图分类号:TP393.08
计算机数据库是计算机信息技术的重要组成部分,是计算机应用的一种重要的管理技术。一般意义上说,数据库是数据存储的重要基地,发挥着非常巨大的作用,并且能够进行复杂的数据管理和保护,并在实际应用过程中有很大的灵活性,提供给人们更多的便利。计算机数据库技术在实践中已经在许多领域得到了广泛的应用,它给我们的生活、工作都带来了便捷的服务,但是如何维护其安全成为了当下人们关注的主要问题。数据安全管理的措施和办法已经被广泛的讨论,一些专家和学者也对数据库的安全发表过众多的可行性方案和学术论文,作者在参考相关资料和信息后又结合自身所学和个人实际操作经验提出建立数据库安全模型、加密数据、隐道通道分析技术三种可行性方法,进而有效的进行数据库安全管理。
1 计算机数据库存在的安全问题
计算机数据库存在安全问题主要涉及到计算机操作系统方面的安全问题、用户对网络信息安全方面的意识薄弱问题、数据库系统自身存在的安全问题三个方面。
1.1 计算机操作系统方面的安全问题
操作系统的问题主要在于病毒,后门,数据库系统和操作系统的相关性上。首先,病毒方面,木马程序在操作系统中是可能存在的,这就直接威胁数据库系统的安全。一个木马程序入侵程序给程序修改密码,当密码被更新后,程序中携带的个人资料信息被入侵者获得,其次操作系统后门方面,许多数据库系统的特征参数给数据库管理员带来了方便,但也为数据库服务器主机操作系统留下了后门,入侵者可以通过进门后访问数据库;再次,数据库系统,操作系统与强的相关性。文件管理是操作系统有一个功能,它可以对所有类型的文件,包括数据库文件的授权,通过使用访问控制进行读写和执行,同时也为用户的登录名和密码的控制识别操作系统监控过程序列可以进行,所以由操作系统提供的环境和硬件设备,以确保数据库系统的安全性。
1.2 用户对网络信息安全方面的意识薄弱问题
数据库用户对网络信息安全方面的意识薄弱,其自身没有真正意识到数据库安全的重要性,没有开展安全管理措施,从而导致数据库安全事件频频发生,照成数据库资料被窃取、数据库数据丢失、数据库损坏等问题,这是由于管理疏忽诱发的安全问题。另外数据库的使用者通常计算机操作水平和应用能力较弱,在操作方面容易忽略数据安全问题,在数据库密码设置、软件登陆密码设置、数据加密设置等方面采用较为简单的密码,很容易被不法分子所窃取。
1.3 数据库系统自身存在的安全问题
数据库系统自身存在的问题。目前很多软件的数据库系统采用的是关系数据库,关系数据库系统已使用多年,并具有强大的功能,产品已经非常成熟,深受广大用户的喜爱,由于其开发技术成熟,兼容性强,很多数据开发人员在数据的选用上都会优先考虑使用关系数据库。但是关系数据库在实际的应用中已经固有了一定的特性,其并未在其所兼容的操作系统中,完善数据库安全功能,数据升级改造在安全方面也较为薄弱,其系统漏洞已经被不法分子深入的掌握,关系数据库屡屡遭受到网络攻击。因此,大多数相关的关系数据库系统在安全性能上还不够成熟。
2 数据库安全管理措施
本文所研究的数据库安全管理措施主要包含三个方面:建立数据库安全模型、加密数据、隐道通道分析技术。这三个方面是计算机数据库的安全管理措施中最为立竿见影、最为实用的。
2.1 建立数据库安全模型
数据库安全模型可以分为多级安全模型和多边安全模型,计算机数据库安全模型的建立在维护数据库安全上发挥着重要作用。
(1)多级安全模型:多级数据库安全模型首先应用在军事系统数据库中,其具有较高的安全性和保密性,多级数据库安全模型可以使不同数据库进行安全分类,其安全级别高,防窃取能力强,数据库安全码包含各种各样不同的信息。在通常情况下,多级数据库安全模型从低到高密级分为“秘密”、“机密”、“绝密”,每个安全分类信息只能被密级或高于该密级权限的人使用。多级安全模型具有层级管理模式,高出下一级别的权限使用者可以对下级进行管理,其保密等级逐级提高,用不同的管理关系构建多层安全防护网络,是计算机数据安全管理的有效措施,目前已经被广泛的应用在计算机数据库安全管理中。
(2)多边安全模型:多边数据库安全模型是数据库安全性的重要措施之一,其能够降低数据库的信息发生横向泄漏危险,多边数据安全模型将数据封装在框架中,对包含在框架内的数据库信息进行有效的保护,防止数据泄露。多边数据库安全模型在计算机数据库安全管理方面最大程度的防止数据的丢失,其具有较高的安全性。
2.2 加密数据
数据加密是防止数据库中的数据存储和传输被拦截或被盗的有效方法。其基本思想是根据一定的算法将数据加密的原始数据还没有转换成格式,可以使得不知道解密算法人无法直接识别并且获得数据的真实内容。密码作为保密的关键技术,在解决信息安全问题上发挥着不可替代的作用。随着计算机网络不断渗透到现实生活中的各个领域,加密技术得到了广泛的应用。数据加密是密码技术应用的。数据库系统,承担着存储和管理的关键业务数据和信息的任务,每个信息系统都必须保证其安全性和保密性。通常情况下,数据库系统提供的安全控制措施,能满足一般的数据库的应用,但对于一些重要的部门或敏感领域,只是应用数据库的控制功能是难为充分保证数据安全性的。因此,有必要对存储在数据库中的重要数据加密处理,从而加强存储的数据的安全性。
2.3 隐道通道分析技术
虽然自主和强制访问控制限制了系统中的信息,只有通过安全级别低的主体的高级别安全性的主体流程,但低级别的安全性主体仍然可以通过其他的方式发送消息给高安全级别主体,隐通道便是其中一种。隐蔽通道是一个用户以违反系统安全策略的方式传送信息给另一个用户的机制。它往往是最初由系统用于数据传送访问控制系统资源来传输信息,而这样的沟通往往是不系统内置机制来检测和控制。隐通道包括了存储隐蔽通道和定时隐蔽通道。
3 结语
综上所述,随着数据库越来越被广泛的应用,其涉及的领域越来越广,数据库的安全问题必然成为了当前计算机应用中最为关注的重点。在数据库给我们带来生活和工作的便利同时,其安全问题也成为我们所需要认真研究的对象。总的来说计算机数据库的安全管理措施主要体现在三个方面,即操作系统方面、用户管理方面以及数据库系统自身漏洞方面。在面对数据库的所带来的安全问题时,我们需要一方面提高数据库用户使用数据库的安全意识和重视程度,另方面还需要通过建立数据库安全模型、数据加密等技术手段来强化数据库的安全性能,从系统性能上和应用人员意识上双管齐下,从而提高数据库运行的稳定性和安全性。
参考文献:
[1]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011,3.
[2]许方恒.数据库加密模型研究[J].电脑知识与技术,2009,23.
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医,2009,1.
【关键词】数据库安全 数据库入侵 主动检测 入侵检测 数据库攻击
根据企业的一个调研机构-策略研究组(其英文缩写为ESG)在近些年调查报告,指出大约存在 15%的公司企业,上一年碰到过若干次的信息泄露与数据安全问题。这是一般性的,还有特别的将近 41%的公司、组织机构等等碰到过一次特别严重的机密数据泄露。当然这些报告通常是对部分情况的统计调查,没法将全部的情况都理清,可管中窥豹的是数据安全问题以及信息泄露问题现在是一个十分值得重视和加强的问题,随着技术手段的不断发展,无论是网络层面还是数据库方面,面临着越来越严重的安全性挑战,本文针对这个问题进行展开,主要从管理层面、技术层面、应用层面等多角度多维度的探讨数据库安全机制、安全防护等问题,以期尽量减少数据库遭受破坏和入侵的可能,保证安全特性,为信息安全提供支持。
1 数据库安全危险性分析
这里根据数据库结构和功能上划分,能够将其信息安全问题划分为如下的若干方面:
(1)首先是用户的认证问题。可以说这个是数据库安全首先遇到的一个情况,相对来说其风险以及存在的隐患是很大的。当有关技术人员、不法分子将这一层面破坏了,那么能够长驱直入十分便利的就进入到数据库里进行肆意的破坏活动。这里以甲骨文公司的oracle数据库为例子,在其数据库系统里,监听器就扮演着这个角色。该子系统存在着设计上的不完善和缺陷,那么就会导致产生很多数据库系统漏洞,具体的有缓冲区的溢出问题以及管理配置等问题,这都是认证这个情况不完善所衍生出来的数据库安全隐患。
(2)SQL代码编程出现的问题。现在一些市场上常见和常用的关系数据库,通常具有支持存储过程、以及接受函数、触发的这些功能,一些良好方便的系统通常甚至具有专门设计的 SQL扩展语言包。所以这种情况下,一个安全的隐患就存在于 SQL代码编程设计上的不足,也就是系统的漏洞上面,这种情况下很容易出现类似SQL 注入这种安全隐患,最糟糕的是,这种安全隐患并不是很好发现,虽然只是一个小问题,可是万一被人发现并且突破造成的破坏往往是不能恢复,这种灾难后果。
(3)文件系统的隐患。可以这么理解,即使是存储在数据库系统中数据,最终从操作系统上看也都是归结于文件方式存储到电子计算机上。或者其相关的配置数据,也同样是通过配置文件的方式进行存储的。所以文件数据系统层面的数据安全,也是数据库本身安全问题的重要方面。尤其是网络计算机,如果从操作系统层面攻破了电子计算机的壁垒,也或者是修改了相关的配置数据,那么等于曲线、间接的影响了数据库系统的安全,这个典型的体现在一些数据库诸如Oracle的Exproc漏洞,或者例如Informix 的SPL漏洞方面。
(4)密码的安全及其管理。实际上,系统密码、数据库密码是相对来说一个非常脆弱的环节。无论是用户口令的设置和更改,都应该充分保证其安全性,不仅如此在其日常的管理和应用上,制度层面也必须加强安全性教育。然后可惜的是许多一般使用者缺乏相关的专业技能及相关的专业知识,例如一个最简单的例子密码过段、过于存在规律性这种的弱密码情况经常出现,同时也不懂得经常更换密码等。
2 加强技术应用和管理提高安全的手段
(1)主动对网络安全进行处理配置。当然购置良好的防木马和防病毒的系统是必要的,除此以外,一个良好的手段就是通过分段VLAN及VLAN间访问控制的方式来保证数据库的安全。一般在传统不注意VLAN划分情况的时候,往往将所有的企业内部终端、业务部门子站、以及相关的服务器或者交换机以及路由器全部放在某个具体相同网段,这种情况下所有网络都具有一样网络号,同时也有完全一致的子网掩码,那么就没有办法去有效的防止它们之间的相互访问,这就给数据库安全带来了隐忧。可以说这种防护方式在技术上并不是太难,一般的管理应用者只需要简单的培训就可以掌握,通过一些简单的配置,只需把核心的交换机变为三层结构,而且实现企事业单位内部网段的多VLAN划分,就能达到良好的防护性能。这是一种投资小、见效快,快速进行系统改造的良好方案,其终极目的是防止内部的乱访问,控制数据库不会被内部随意攻击,加强了数据流的管理。
(2)通信监控措施。管理者主动应用通信的监控记录软件。其实单从管理方面入手这种数据库安全问题,肯定是不够的,管理最终还是要通过技术手段来实现。在数据库系统、服务器上加载跟路由器、多层交换机以及防火墙的系统软件,确实能够实现数据的过滤,实现相对来说较为可靠可信的通信,甚至一些部署IPS还能实现避免受信任终端攻击的情况,然而一旦有“内贼”从内部去破坏、窃听数据,而且这个行为属于Telnet, SNMP等等的操作方式,那么单单通信部人员恶意破坏数据库或窃取数据的行为却无法识别和阻止。所以为了防止这种现象发生,必须要有相关的记录来配合使用。这里的通信监控措施主要指除了相关的数据安全防护软件以外,还要有通信记录系统那么只要有人进行破坏、窃取的操作,只要查找数据记录,就能够发现各个终端跟数据库服务器的通信数据传输,从而实现事后追查、甚至事情发生时的报警工作,也有利于数据安全发生问题后的恢复、查找工作。
(3)购买配置良好的入侵检测系统。一种新型的数据库安全保证的方式。这种系统专门通过主动的方式去发现存在的数据库安全问题,能够面对各种不同种类、品牌的数据库系统,进行主动的检测。现在看来这类数据库入侵检测主要有两种方式去实现,首先是一种基于学习等手段来建立数据库用户正常行为这种知识库,再一个是基于各种差异化数据库安全威胁从而构架异常行为知识库。
3 总结
论文对数据库安全问题进行了分析,指出了其威胁和隐患的特征,从管理和技术结合的层面探索了如何最大程度保障企事业单位数据库安全,给出了良好的思路,有着较强的实践指导意义和理论价值。
参考文献
[1]卿斯汉,刘文清,刘海峰.操作系统安全导论[M].北京:科学出版社,2003.
[2](美)Cisco Systems公司著,李涤非,欧岩亮,秦华等译.Cisco Networking Academy program[M].北京:人民邮电出版社,2005.
[3]郑涛.访问控制技术研究综述[J].计算机与信息技术,2004,12:8-10.
范茂魁.2009.制约特勤队伍地震救援专业化发展因素及对策[J].消防科学与技术,28(3):217-222.
何少林,李佐唐,姚子文.2006.甘肃省地震应急基础数据库管理服务软件系统研制[J].西北地震学报,28(2):149-153.
吉雍慧.2008.数字图书馆中的检索结果聚类和关联推荐研究[J].情报分析与研究, (2):69-75.
雷秋霞,陈维锋,黄丁发等.2011.地震现场搜救力量部署辅助决策系统研究[J].地震研究,34(3):385-388.
李东平,姚远,2009.浙江省地震应急基础数据库建设研究[J].科学技术与工程,9(9):2474-2479.
刘红桂,王建宇,徐桂明.2005.基于GIS的江苏省地震应急基础数据库与震害快速评估技术[C]// 江苏省测绘协会.2005数字江苏论坛――电子政务与地理信息技术论文专辑.江苏:《现代测绘》编辑部,10-12.
聂高众,陈建英,李志强等.2002.地震应急基础数据库建设[J].地震,22(3):105-112.
王东明.2008.地震灾场模拟及救援虚拟仿真训练系统研究[D].哈尔滨:中国地震局工程力学研究所.
一、系统整体结构
下面本文将分别从横向、纵向以及切向对数据库安全监控系统进行了结构上的再设计,改善了原有系统结构设计上的不足之处,并对其不同的划分结果进行分析。
1、横向结构
从横向看,该系统按照信息获取系统、分析机系统、控制台系统按照功能不同进行了重新的系统模块结构的划分,并补充了实时状态查询模块,增加了数据库安全监控系统安全威胁分析的数据来源,其横向结构如图1所示:
a)信息获取子系统
b)分析机子系统
c)控制台子系统
其中信息获取子系统位于整个系统的底层,是系统运行的基础所在。它采用主机获取的方式,对数据库服务器进行实时的数据信息获取,获取主机以及网络通讯会话轨迹,并对获取的数据进行二次过滤,以减少模块之间传输的数据总量,减轻上层模块的数据分析时间,再将数据通过指定数据传送通道发送到上层分析机子系统,做进一步的处理。
分析机子系统作为整个系统的中间层,其作用在于对从底层接收到的原始数据记录进行进一步的处理。主要是通过该层所包含的分析模块对采集到的原始数据,按照既存于规则库中的规则,进行模式匹配分析,将正常授权访问与非法入侵行为区分开,并把分析的结果存储到日志数据库中。对于危害操作进行报警。
控制台子系统作为人机交互的接口,为用户管理、控制、配置系统并查询入侵记录提供操作界面。它负责控制、管理信息获取子系统和分析机子系统,生成安全规则,接收、存储报警和日志信息;对报警及日志信息进行查询统计;对报警事件做进一步分析处理,并且有开放的报警接口支持更高层次的安全管理平台。
2、纵向结构
从纵向看,与原有系统不同之处在于,新的数据库安全监控系统在采用获取一分析一响应的体系结构,构建面向对象开发和面向构件开发的技术基础上,新引入了面向服务框架思想,实现了获取与分析的分离,通信与业务的分离。其纵向结构如图2所示:
在整个系统中TCP/IP层,即物理网络层,作为底层存在于系统中,在其上构筑的通信托管层则总揽了系统的全部通信工作,是整个系统的总线,支持异步通讯和断忘映传。在这之上的业务托管层可视做所有业务的容器和管理平台,其中最重要的功能则是提供信息注册,以实现信息生产者和信息消费者之间的沟通。在业务托管层的边缘是信息网关,负责将业务数据按照标准协议转化成其他格式数据,以实现和其他系统(包括安全设备)之间的互联、级联。最上层的是具体的业务模块,它们的角色分别为信息生产者和信息消费者,其中信息获取可视做信息生产者,而分析则是信息消费者,响应是信息的二次消费者,也是最终消费者。
传统的AAR框架与面向服务思想的结合,使得这四个层次相对独立,互相之间实现了松祸合,并且因为托管平台也己成形,那么基于这一平台的响应业务插件的开发将会变得非常便捷,从而实现了面向服务和面向构件开发的核心理念随需而变。
同时也实现了系统的分布式结构设计,集中控制与多层管理。整个系统由检测系统、分析系统、控制系统组成,每个子系统都采用层次化设计,业务逻辑与通讯管理分层实现。一个控制系统可以管理多个分析系统,一个分析系统还可以同时支持多达五十个不同系统平台的检测系统。
3、切向结构
若从切面来观察该系统,新系统的关键脉络变得更加清晰明了,两条关键脉络包括:数据和命令,而且互相内部之间实现了高聚合、松祸合,提高了模块的独立化。这里的数据为狭义数据,主要包括了信息生产者向信息消费者提供的信息,而命令则是响应模块对于获取和分析模块进行配置、维护、管理所传送的信息。数据(包括报警数据和实时信息)始终是自下而上的,从被监控数据库采集出来,途经IAS,AES,最后到达MTS。而命令(控制)始终是自上而下的,其中一部分命令由MTS发起(因用户的操作发起或系统维护需要发起)途经AES,最后到达IAS;另一部分由AE发起(因系统维护需要发起)到达IAS。
二、系统工作原理
该系统是一种基于主机探测的实时自动攻击识别和响应系统,运行于有敏感数据需要保护内部网络中。通过采取主机监控的方式,获取用户的数据库操作信息。借助于自身内置的攻击特征数据库,识别违反用户定义的安全规则,进行应用级攻击检查。在寻找到攻击模式和其他违规活动时,可以进行如下反应:控制台告警、记录攻击事件、实时阻断网络连接,同时还可以根据需要对系统进行扩展,实现与防火墙等其他安全设备的联动。
信息获取、分析机以及控制台三个子系统三者之间的交互主要包括以下几个方面:
1、主机报警实现。探头启动之后,将自动实现对于探头所在主机数据库的监控,获取与数据库操作有关的信息,包括数据库操作的SQL语句、登陆的用户名、数据库主机名称、当前系统用户、操作结果(成功或者失败)等信息,并将信息格式化发送到分析机,分析机通过自身的信息规则分析系统,从这些信息当中分离出对数据库安全有危害的操作,并向控制台发送报警,控制台在接受到报警信息之后,由管理员发出对攻击源IP地址行阻断的命令。所发出的阻断命令由分析机转发给探头部分,由探头部分调用系统自身API函数,实现对于指定IP地址的拦截操作,从而有效的实现了对于数据库安全的保护,避免了被进犯的可能。
2、命令的下发。控制台对分析机以及探头进行控制,对它们进行维护更新,并通过查询的方式,获取探头以及分析机的运行状态。命令由控制台发出后,向分析机或者经分析机向信息获取部分传达,再分别由分析机以及信息获取部分的响应模块对命令加以实现。其中控制台所有下达的命令通过指定的端口进行传递,同时分析机以及信息获取系统的命令回复也是由同一端口向上传达。
3、数据的传送。探头、分析机以及控制台三者之间通过指定的端口进行数据的传送,所有发送的数据都进行了统一的格式化处理,以固定的格式进行传递。
参考文献
随着互联网、ERP、电子商务等信息技术的广泛应用,企业的竞争模式发生了根本变化,目前市场竞争已由单个企业之间的竞争演变为供应链之间的竞争。供应链上各个环节的企业通过信息技术可以实现信息和资源的共享和相互渗透,达到优势互补的目的,从而能更有效地向市场提品和服务、增强市场竞争能实力。对于一个制造型的企业而言,从原料来源地到成品需要地的货物、服务及相关信息有效率、有效益的正向或反向流动、进行计划储存、执行与控制,以满足顾客要求。人工管理物流是一项要求高速、精确且过程复杂的工作,使用数据库管理系统,可以极大的简化物流管理的环节,提高物流管理的效率。如何设置和维持一个合理的库存水平,以平衡存货不足带来的短缺风险和损失、以及库存过多所增加仓储成本和资金成本则成为一个企业必须解决的问题。企业面临客户需求多变、订单提前期短,采购周期长、库存控制困难的问题,通过培训,对如何实施物料计划控制,降低库存和物流成本,提高跨企业、跨部门的业务协调能力和对市场的快速响应能力,现代库存管理的思想,从供应链管理目标出发,掌握建立现代库存管理系统的理论与方法,提高库存控制人员的管理水平。
1企业库存管理系统设计
1.1库存管理系统性能分析
本文所开发的库存管理信息系统是一套较为完整的信息系统,它涉及面广,同时能够实现即时,完整,准确等要求。作为企业的领导阶层可以充分信任的利用该管理系统提供的信息。因此在满足各种信息处理的功能需求的前提下,系统的使用,安全,可靠性都很重要,同时要能满足系统的扩展,并且易于维护和较短的响应时间。
1.1.1实用性要求
任何系统首先要实用,这是本系统设计的一个首要目标。软件系统应当分析周全,应当考虑到前不同层次的业务需求、企业在进行各环节管理时,系统的数据处理简便易行,企业能够通过系统对本公司人员实施管理,还能通过系统做好公司商品的库存管理、以及生产业务管理,实现这些功能是系统的第一要素。系统界面的设计一定要简洁大方,当然一定的美观也是需要的,但是操作方便和实用才是最首要的需求。
1.1.2安全性要求
除了使用方便以外,另外一个重要的要求就是安全性,如果安全性不能达标,那么任何性能都是不重要的。系统安全性要求保证设计开发出的应用软件是安全、数据库安全可靠、企业信息安全有保障、系统运行平台在使用过程中稳定可靠等。满足这些要求,系统设计要求软件和数据分离,防止软件出现错误时影响数据,这样造成的问题,往往使数据无法恢复,后果很严重,并且最好能够实现数据共享,抵御系统数据库被破坏或者数据丢失引起的损失。保障数据库安全,不仅要考虑数据库管理系统本来具备的一些基本安全措施,同时要重视每个分系统,各个分系统的安全也很重要。其中,对使用者的权限的合理分配,设置不同的登录权限级别,有区别地对待不同用户对数据库进行的访问操作,不失为提高数据库系统安全性的一个很好的方法。当然,系统的安全性,网络的安全性和计算机的安全性也很重要。
2软件结构设计
2.1软件开发环境
本设计选择 Windows XP 作为开发平台,该平台可以同时用于做服务器和工作站,而且容易安装和维护,普及程度高,界面友好。Windows XP 适用性广,它的稳定性,通用性,友好型都是本设计选择的原因。实践也证明本设计的选择很好的完成了工作。本设计选择 Microsoft Visual Studio 2005 作为开发工具,该开发工具具有最新的库函数等,同时因为 Microsoft Visual Studio 2005 具有高效开发和强大的功能,受到开发人员的欢迎,因此这样面的参考材料也很多。
数据平台选择 Microsoft SQL Server 2005 关系数据库管理系统,。这种关系数据库管理系统,这种数据库具有客户机服务器体系架构, Microsoft SQL Sever 2005 存储性能可靠,同时具备伸缩性、可管理性、可用性、安全性等特点,为用户提供了完整的数据库解决方案。
2.2安全库存模块结构
安全库存模块是该系统的一个主要部分,该子系统主要包含了以下几个功能,即商品数据的输入功能、订货档案的建立功能及运行功能、订货档案查询功能和决策数据与方案输出功能等。
(1)货品数据的输入
该项功能包括货物需求量的确定和货物其它数据的输入。货品的潜在需求量极大地影响库存模型输出的结果,一般可以通过以下两种途径来获取需求量,分别是完全由用户根据经验和主管预测来确定,这种有多种概率模型来选择,比如确定性分布,正态分布等,一旦用户选择一个模型以后,还需要确定其参数,这样才能得到需求的量。当然系统预测模块根据前面的信息进行预测的结果是一个离散值,操作者可以配合自己的经验和估计来进行确定。
(2)订货档案的建立及运行
订货档案是订货的核心功能,它包括物流库存订货档案的建立功能和库存订货档案的运行功能。物流库存订货档案是指将某一种商品与某种模型相关联,并且该商品已具备了该模型运行所需要的各参数数据。
2.3数据库设计
设计一个结构化的数据库是对数据进行有效管理的前提和产生正确信息的保证,也是管理信息系统设计的关键。任何一个管理信息系统都需要数据库中数据的支持,而数据库的好坏将直接对系统的运行和质量产生影响,如果数据库设计好,那么数据库会有低的冗余度,不会造成资源的浪费,同时系统运行能够高效和稳定,相反,如果设计不合理,严重的时候会导致严重错误和最终系统瘫痪。因此数据库设计之前要充分考虑需求,只有把需求搞得清楚才能设计出好的数据库,才能保证数据库表之间的相关度良好,冗余度低,满足企业的需求,因为企业对数据库的操作次数是惊人的,只有设计好了概念结构,逻辑结构,再进行实现就容易得多,好的逻辑结构当然能保证好的物理结构,并最终保证数据库的合理和高效。
参考文献:
【关键词】ASPAccess数据库安全ODBC数据源
笔者从事电子商务网站建设课程教学工作多年,一直选用ASP+Access方案构建方案。但ASP+Access方案最大的安全隐患在于Access数据库可以被攻击者非法下载,而现在互联网上提供的很多ASP空间都是只支持Access数据库。这样一来,防止Access数据库被非法下载就显得非常重要了。本文笔者通过分析研究将告诉大家如何打造mdb数据库文件的安全防范对策。
一、危机起因
(一)Access数据库的安全问题
1.Access数据库的存储隐患
在ASP+Access应用系统中,如果获得或者猜测到Access数据库的存储路径和数据库名,则该数据库就可以被下载到本地。
2.Access数据库的解密隐患
由于Access数据库的加密机制非常简单,所以即使数据库设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行异或来形成一个加密串,并将其存储在*.mdb文件中从地址“&H42”开始的区域内。由于异或操作的特点是“经过两次异或就恢复原值”,因此,用这一密钥与*.mdb文件中的加密串进行第二次异或操作,就可以轻松地得到Access数据库的密码。基于这种原理,很容易编制出解密程序或者在互联网上下载到破解工具,数据库文件的内容,企业的资料、隐私和员工的密码从此不在安全。由此可见,无论是否设置了数据库密码,只要数据库被下载,其信息就没有任何安全性可言了。
(二)ASP带来的安全问题
1.ASP程序源代码的隐患
由于ASP程序采用的是非编译性语言,这大大降低了程序源代码的安全性。任何人只要进入站点,就可以获得源代码,从而造成ASP应用程序源代码的泄露。
2.程序设计中的安全隐患
ASP代码利用表单(form)实现与用户交互的功能,而相应的内容会反映在浏览器的地址栏中,如果不采用适当的安全措施,只要记下这些内容,就可以绕过验证直接进入某一页面。例如在浏览器中敲入“page.asp?x=1”,即可不经过表单页面直接进入满足“x=1”条件的页面。因此,在设计验证或注册页面时,必须采取特殊措施来避免此类问题的发生。
二、防范对策
我们可以采用迷惑法、隐藏法、加密法、ODBC数据源法和注册验证法等技术手段防止数据库文件被非法下载。
(一)非常规命名法
1.把数据库的主文件名进行修改,并且放到很深的目录下面
防止数据库被找到的简便方法是为Access数据库文件起一个复杂的非常规名字,并把它存放在多层目录下。例如,对于网上花店的数据库文件,不要简单地命名为“flower.mdb”或“bloom.mdb”,而是要起个非常规的名字,例如:halower123.mdb,再把它放在如/wh123/wd123d/hoo9/dh123/abc之类的深层目录下。这样攻击者想简单地猜测数据库的位置就很困难了。
2.把mdb扩展名修改为ASP或ASA等不影响数据查询的名字
但是有时候修改为ASP或者ASA以后仍然可以被下载,如将mdb修改为ASP以后,直接在IE的地址栏里输入网络地址,虽然没有提示下载但是却在浏览器里出现了一大片乱码。如果使用FlashGet等专业的下载工具就可以直接把数据库文件下载下来,因此需要找到一种FlashGet无法下载的方法。根据网站在处理包含unicode码的链接的时候将会不予处理的原理。可以利用unicode编码(比如可以利用“%3C”代替“<”等),来达到目的。而FlashGet在处理包含unicode码的链接的时候却“自作聪明”地把unicode编码做了对应的处理,比如自动把“%29”的unicode编码字符转化成“(”。即是说如向FlashGet提交一个22.0.1.2/dat/%29amitx.mdb的下载链接,它却解释成了22.0.1.2/dat/(amitx.mdb,当单击“确定”按钮进行下载的时候,FlashGet就去寻找一个名为“(amitx.mdb”的文件,当然找不到。
(二)使用ODBC数据源
在ASP程序设计中,应尽量使用ODBC数据源,不要把数据库名直接写在程序中。例如:直接语句
DBPath=ServerMapPath(“/wh123/wd123d/hoo9/dh123/abc/halower123.mdb”)
ODBC数据源语句
ConnOpen“driver={MicrosoftAccessDriver(*.mdb)};dbq=”&DBPath
可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,数据库也很容易被下载下来。如果使用ODBC数据源,就不会存在这样的问题了。
(三)加密ASP页面
可以使用微软公司的免费软件ScriptEncoder对ASP页面进行加密。它可以对当前目录中的所有的ASP文件进行加密,并把加密后的文件统一输出到相应的目录中。由于ScriptEncoder只加密在HTML页面中嵌入的ASP代码,其他部分仍保持不变,这就使得我们仍然可以使用FrontPage等常用网页编辑工具对HTML部分进行修改、完善,操作起来简单方便、效果良好。(四)利用Session对象进行注册验证
科研水平逐渐成为衡量一个高校势力的重要指标,高校作为重要的科研机构,如何对学校大量的科研信息进行高效、安全的保存、处理、统计、加工等管理操作,将日常的科研管理工作更加规范化、科学化,建立高校科研管理系统进行科研管理工作是每一个高校必由之路。系统功能的分析与数据的结构关联及使用都首先反映在数据库的设计过程中,高校科研管理系统数据库设计是高校科研管理系统设计中的一项核心工作,所有的管理工作都必须以数据库为中心,建立高校科研管理系统数据库的方法、步骤、技术等如下:
1 系统需求分析
高校科研管理所设计的事务非常繁杂,涉及到校科研处、各个系的科研管理以及个人对科研信息的查询统计等。所设计的系统既要有利于科研处的监督管理又要有利于各个系及教师的分工协作。系统功能主要包括校科研处科研管理、院系(或部门)科研管理、个人科研信息查询、校级科研项目整体信息管理。可以划分为科研信息维护、科研信息查询与统计、科研信息报表、科研信息分析、校级课题申报、审批、合同签定、结题、其它处理等操作;其中科研信息应细分为学术论文、著作、科研项目、科研成果、科研奖励等信息。
2 用户需求分析
由于本系统是直接面向网上办公的,必须适应所服务环境的各类操作人员,主要包括学校科研处、各院系(或部门)、普通教师个人(或其他浏览者)。
2.1 普通教师个人(或其他浏览者)
普通教师个人(或其他浏览者)只能按姓名来浏览个人的科研信息、进行统计打印,个人的科研信息(论文、著作、项目成果等)必须提交本部门审核入录。
2.2 各院系(或部门)
各院系(或部门)主要职责是对本部门员工的论文、著作、项目、成果、奖励等信息进行审核后输入到本系统数据库中,查询本部门在某时间内的科研信息、统计科研情况、打印相关资料等,同时对本部门的错误录入信息进行修改和维护。
2.3 科研处
主要管理本校的员工信息、论文、著作、各级各类科研项目和成果、科研奖励等常规工作,同时,管理校级课题的申报、审批、合同、检查、结题等管理,同时,监控系统运行和各部门的情况。
3 数据库设计及关键技术实现
3.1 数据库表创建
根据系统需求分析,将系统的实现直接定位在更好的适合各层次人员的需求和操作,系统的所有初始化数据均采用界面录入的方法,由各类人员分工完成。根据我校的实际情况,笔者将科研人员基本信息、论文信息、科研项目信息、成果信息、获奖情况信息等作为系统的初始化数据,为个人和院系查询、统计、打印,科研处操作、加工、管理、集成等工作提供基本的数据平台。主要数据表格设计如下:
科研人员信息表(职工号,姓名,性别,职称,出生日期,所学专业,现从事专业,学历,学位,工作时间,所在部门,备注)。
论文信息表(序号,论文名称,刊物名称,刊物类别,刊物级别,主办单位,作者,职工号,发表时间,刊号,备注)。
论著信息表(序号,著作名称, 图书编号,著作类别,出版社,学科类别,作者,职工号,出版时间,版次,备注)。
科研项目表(序号,项目编号,项目名称,项目来源,项目类别,完成单位,负责人,课题组成员,立项时间,拟定期限,经费金额, 是否鉴定,鉴定时间,鉴定单位,备注)。
科研成果表(序号,成果名称,成果类别,成果经费,完成时间,负责人,完成单位,是否投入生产,经济效益,备注)。
科研奖励表(序号,获奖人员,项目名称,奖励名称,授予单位,时间,备注)。
校级项目管理表(项目编号,项目名称,课题名称,负责人,所在部门,职务或职称,联系电话,申报表,申报时间,申报经费,是否批准,批准日期,批准经费,合同时间,合同内容,是否结题,结题时间,鉴定技术负责人,项目成果效益,备注)。
校级鉴定专家表(序号,姓名,性别,出生日期,工作单位,学历,学位,所学专业,现从事专业,职称职务,备注)。
在上述表格中,加下划线字段代表主键,加双划线字段代表外键。其中科研人员信息表之所以选择(职工号,姓名)作为主键,考虑到姓名经常作为查询、操作条件,并在相关表中作为科技人员的重要描述和限制;为了避免数据录入的无序状况,数据库表之间建立了严格的参照完整性,并且对所有表都分配了操作权限,并将错误信息及时反馈给操作人员,科研人员信息表、论文信息表、论著信息表通过“职工号”建立参照完整性关系,在录入论文、论著时,作者必须是本单位职工,如果科研人员信息表不存在该员工,便给出错误提示,提示检查是否是合法职工,如果是,便可以在科研人员信息表中添加该员工信息后录入论文、论著信息,否则,拒绝录入,“职工号”又为组合查询提供了连接条件支持;同时将科研项目表、科研成果表、校级项目管理表中“负责人”和科研人员信息表中的“姓名”建立主键、外键参照完整性关系,校级课题的申报负责人也必须是本单位某部门的职工;获奖人员,必须是科研人员信息表中某一职工;将校级鉴定专家表和校级项目管理表通过“鉴定技术负责人”、“姓名”建立参照完整性管理,限定了鉴定技术负责人必须是本校专家表中的专业人员;所有表的主键设置都加上“姓名”字段,目的是为了符合人们的常规习惯,常以某个专业人员姓名作为操作、查询条件,科研人员信息表与其他相关表格建立参照完整性为了限制科研、论文、论著、成果、奖励等信息的科学合法性,同时有利于统计和查询;只有完善的参照完整性,才能使得数据库中数据具有一致性和互操作性。
3.2 存储过程的设计
转贴于 存储过程是Transact-SQL语句的集合,它是实现事务或业务规则的极好途径,是在数据库服务器上存储与执行的。使用它,可以大大减少网络传输流量,提高应用程序性能和安全性,而且由于它只在第一次执行时被优化、编译。因此,使用存储过程不仅可以极大地降低应用程序的实现难度,而且还可以极大地提高系统的运行速度、效率。存储过程的设计一定要符合逻辑业务规则和要求,根据实际,对一些常规、频繁使用的查询、插入数据操作使用存储过程来完成。以下操作可以考虑使用存储过程来完成:
① 对系统的初始化数据时录入各种基本信息操作。
② 查询个人、部门科研信息时的查询操作。
③ 科研处的其他常规操作。
下面以查询部门科研信息为例介绍存储过程使用方法,在此查询某一部门的论文、论著信息。描述代码:
CREATE PROCEDURE 论文论著
@a char(20)
as
select 姓名,论文名称,刊物名称,刊物类别,刊物级别,发表时间,备注
from 科研人员信息表,论文信息表
where 科研人员信息表。职工号=论文信息表。职工号 and 所在部门=@a
select 姓名,著作名称,出版社,出版时间,版次,备注
from 科研人员信息表,论著信息表
where 科研人员信息表。职工号=论著信息表。职工号 and 所在部门=@a
其它操作不再做列述。从提高执行效率、提高安全性、共享性方面考虑,尽可能多的使用存储过程来提高数据库的整体性能。
3.3 触发器的使用
使用触发器来实现表间的数据自动操作,提高系统效率,校级鉴定专家表中的信息主要来源于科研人员信息表中具有副高职称以上的人员,在输入或修改科研人员信息时,只要是具有副高级职称以上的人员,就可以自动添加到校级鉴定专家表中,该操作可以使用触发器来实现,代码描述如下:
Create Trigger ptz
On 科研人员信息表
For insert,update
As
Insert into 校级鉴定专家表(姓名,性别,出生日期,工作单位,学历,学位,所学专业,现从事专业,职称职务,备注) Select (姓名,性别,出生日期,所在部门,学历,学位,所学专业,现从事专业, 职称职务,备注)。
From 科研人员信息表,其中,校级鉴定专家表中的序号是自动生成的标识列。
同时,可以用触发器来检验校级项目负责人是否在科研人员信息表中,其中,用事务以验证合法性以控制该项操作是否完成。
代码描述如下:
Create Trigger check1
On 校级项目管理表
For insert
As
begin tran
declare @a char(12)
select @a=负责人 from Inserted
If ( select count(*) from科研人员信息表where 姓名=@a)=0
begin
Print '负责人不合法'
rollback tran
end
commit tran
其它类似操作不做描述。
在设计中,坚持使用触发器实现尽可能多的实现前台操作,不仅提高了操作效率、更提高了代码的安全性和共享性。
3.4 数据库安全设计
网络的安全非常重要,从数据库级、服务器级和应用程序级综合考虑,在科研管理系统中要根据不同用户,设置不同的权限、不同的初始化菜单。在本系统中,数据库的安全主要通过数据库的存取控制机制实现的。首先定义各类管理人员的操作权限即角色,其次定义数据库登录,最后依据用户权限表将登录分配为相应的角色。由于人员的复杂性,角色分为三个层次:科研处级别、二级部门级别、普通教师级别。用户属于某一角色,即使用户职务调动时,对用户增删,不影响其他用户的操作,只是角色中用户数量的变化。建立专门的系统使用权限表来记录用户和权限,同时也兼容部门设置信息,对不同部门分配相应的权限和账号,科研处是最高管理级别部门。
为了进一步保护数据库,建立备份数据库服务器,定期进行数据库备份和复制,本系统数据库主要采用SQL Server数据库管理工具进行设计,它具有强大的管理、安全、登陆、网络支持功能,且可以和其它数据库进行转换,是一种网络数据库管理软件,符合设计要求。
4 结束语
该系统数据库主要适用于C/S和B/S混合模式的数据库系统,设计中从整体考虑,建立严格的参照完整性和科学数据库结构,将存储过程、触发器应用到数据库设计中,加大了后台的功能和效率,对数据库的安全进行分级、分类设置和管理,提高了数据库的安全访问能力;它的数据冗余少,具有更高的数据一致性、可操作性和安全性,结合前台开发工具和平台,可以实现强大的功能设计和系统实现。结合本校实际已经开发了一个实用的高校科研管理系统并被科研处立项。
参考文献
[2]周忠冉,合肥地区社区高血压防治调查研究[D].安徽医科大学硕士论文,2012:3-5
[3]钟淑玲,陈敏莉.健康教育在社区的开展方法方式[J].中华现代护理学杂志,2012,9(8):89.
[4]张旭,社区终端战略[J].中国医药指南,2008,(1):16-17.
[5]卢春华,刘士英.社区健康教育的意义和内容[J].社区学杂志,2009,7(11):80-81.
[6]陆江,林琳.社区健康教育[M].北京大学医学出版社,2010:1-3.
[7]王春才,社区卫生服务管理与决策支持系统的设计与实现[D].长春理工大学硕士论文,2009:26-28.
[8]赵秋芬,面向社区的健康服务网络平台的研究与设计[D].华南理工大学硕士论文,2013:36-37.
[9]于淑云,马继军,Oracle数据库安全问题探析与应对策略[J].软件导刊,2010,(12):147-149.
[10]孔银昌,夏跃伟,刘兰兰,ORACLE数据库安全策略和方法[J].煤炭技术,2012,31(3):190-192.
[11]王国辉,王易编着.JSP数据库系统开发案例精选[M].北京:人民邮电出版社,2006.5:72-75
[12]赛奎春.JSP信息系统开发案例精选[M].北京:机械工业出版社,2006.1:93-102
[13]胡皖玲,郑文学.开展社区医疗服务的思考与建议[J].社区医学杂志,2007,5(10x):4-6.周忠冉,合肥地区社区高血压防治调查研究[D].安徽医科大学硕士论文,2012:3-5
[14]成湘均.用Sping,Hibernate,Struts2组建轻量级架构[J].框架发展,2006,29(6):43~47.
[15]刘壮.基于Spring+Hibernate的开发方法研究及实例[D].吉林大学,硕士学位论文,2005:40-42.
[16]陈俊国,王燕,郭华等.建立综合型医院辐射社区医疗服务网络模式的几点思考[C].重庆医学,2008,(1):41-42.
[17]王伟,牟冬梅,曹丹.基于Internet的社区卫生信息系统标准化建设研究[J].医学与社会,2005(4):56-58.
[18]陈刚.新形式下城市社区医疗卫生服务管理与规章制度建设实用手册[M].北京:人民卫生科学出版社,2007,3:254-260.
参考文献二:
[1]陈龙,张春红等.电信运营支撑系统[M].人民邮电出版.2005年3月第一版.
[2]王先勇;移动IP技术及其安全性的研究[D];哈尔滨工程大学;2003年
[3]张晓亚,马慧麟,宋庆峰,弗达.电信运营支撑系统[M].北京邮电大学出版社,2003
[4]江东,钱永庆等.计费系统现状和下一代计费系统[J].2003年第10期
[5]李连样,刘晓亮.电信计费的内涵与外延[J].中国计费网.2003年9月10日
[6]魏园园,余颖,杨放春.计费帐务系统发展趋势分析[J].世界电信.2004.12:41-43
[7]陈新.GSM数字蜂窝移动通信.北京:人民邮电出版社,1995.17?146
[8]范淑敏,陆宝华;谈建运营性的专业移动通信网[A];大连海事大学校庆暨中国高等航海教育90周年论文集(船舶通信与导航分册)[C];1999年
[9]徐伟强;移动通信网话务量需求的混沌特性及预测方法研究[D];西南交通大学;2002年
[10杨(日韦);福建联通CDMA网络竞争策略分析[D];厦门大学;2002年
[11蒋同泽.现代移动通信系统.北京:电子工业出版社,1994.4-3
[12尤肖虎.我国未来移动通信研究发展展望[863特稿].通讯世界.2003.12
参考文献三:
[1]张梁,张业成,罗元华等.地质灾害灾情评估理论与实践[M].北京:地质出版社,1998.
[2]黄润秋.论中国西南地区水电开发工程地质问题及其研究对策[J].地质灾害与环境保护,2002,13(1):01-05.
[3]刘传正.论地质环境变化与地质灾害减轻战略[J].地质通报,2005,24(7):597-602.
[4]刘传正.中国地质灾害监测预警站网建设构想[J].地质通报,2002,21(12):869-875.
[5]殷坤龙.滑坡灾害预测预报分类[J].中国地质灾害与防治学报,2003,14(4):15-21.
[6]黄润秋.中国西部地区典型岩质滑坡机理研究[J].第四纪研究,2003,23(6):640-647.
[7]黄润秋.论中国西南地区水电开发工程地质问题及其研究对策[J].地质灾害与环境保护,2002,13(1):1-5.
[8]杨德龙,王洪辉,黄凡等.山区高速公路开挖边坡失稳监测预警系统研制[J].电子设计工程,2011,19(25):54-56.
【关键词】数据库 系统 安全性测试 技术
信息时代的到来让网络与信息技术成为当下服务于各行业最为普遍、前沿的现代技术之一,在不断提高劳动生产率、减轻大量人工劳动强度的同时,让经济效益和社会效益出现了前所未有、几何级增长的态势。然而,当人类享受着计算机、信息技术等高科技带来的各种便捷与利益的同时,也面临着日渐增加的网络与电脑遭受恶意攻击、出现难以预料的安全性问题的烦扰。网络与计算机技术便利和问题的并存充分证明了“科技是一柄‘双刃剑’”的说法,也让越来越多业内外人士认识到了加强数据库系统安全性测试的重要性。
1 引发数据库系统安全性问题的原因
当前引发数据库系统安全性问题的主要原因概括起来主要有权限与帐户管理不当的问题,身份认证管理不当的问题,数据库日志审计方面的问题。
权限与帐户管理不当产生的安全性问题主要是对高级权限或帐户管理上的不当。尤其是对系统管理员的监督管理缺乏应有的强度与频率。由于系统管理员掌握着所有权限与帐户的特殊性,其不仅有通过后门进入数据库开展日常管理工作的现实性,也同时具有利用职务之便监守自盗的风险性。
当前众多数据库都具有用户身份认证的管理机制,只有用户提供正确的帐号与密码才能进入目标数据库系统进行相应的操作。但这一机制却对通过不法渠道获取的帐号与密码缺乏防范手段。
许多数据库系统内置了日志审计功能,也就是每出现一次系统数据变更(修改)或权限应用时,就会自动生成一条日志内容被系统捕捉并记录下来。然而当前这样的日志记录却没有对出现安全性问题进行实时监控与即时报警的功能。也就是说,虽然数据库系统能够自行记录下任何一条安全性问题,但若管理员没有及时查阅,则同样不能针对安全性问题采取措施进行处理或规避。
2 数据库系统安全性测试范畴
数据库系统安全性测试一般涉及到测试对象、潜在风险、方案设置等。所谓测试对象就是数据与系统功能。即那些需要得到安全保护的数据与系统功能都需要被陈列出来并衡量其对于合法用户与非法用户都有怎样不同的价值,此外还应寻找非法利用测试对象的各类手段。
潜在风险是指潜藏的可能造成数据损毁、丢失或损害系统功能的事件,需要找到这些潜在风险并且将其分为自然风险、意外风险、人为风险三类。同时,需要对这些潜在风险的出现进行概率预计,并就这些风险一旦转化为事实会造成的后果进行评估,再对其中程度最为严重的一部分进行重点关注。
方案设置是指对上面提到的潜在性风险进行的安全性方案的预设。特别是对其中人为风险进行重点安全性方案预设。与此同时,方案设置还包括对数据库系统安全性进行策略性测试。此环节包括正向与反向两大类。正向策略性测试是指从需要出发,将系统中设计、编码过程中可能存在的安全隐患一一找寻出来并进行针对性测试;而反向策略测试则是从当前系统中已经存在的漏洞与缺陷等出发,继续找寻其他潜在的漏洞与缺陷。在根据既有和后续发展的漏洞与缺陷建立相应的问题模型并由模型推演找寻发现可能遭受恶意攻击的端口或节点,继而对这些端口或节点进行安全性扫描。
3 数据库系统安全性测试中几个核心技术的应用
3.1 扫描
数据库系统安全性测试扫描技术主要针对的是数据库系统安全性强度问题的核心技术。特点是便捷、迅速、较容易操作,对数据库系统安全性测试具有一定的目标性,尤其是在认证用户身份、系统权限设置、安全缺陷与系统完整性等方面进行扫描测试。其过程是事先设置一定的安全性测试方案,再根据既定方案对预期中的潜在系统缺陷进行逐一测试,根据测试结果描述漏洞或缺陷的详情,再据此制定相应的解决措施。由此形成数据库系统安全性测试报告,实现对数据库安全的持续完善。这一核心技术具体内容包括对数据的安全性扫描、对用户权限设置的安全强度的扫描及对用户身份认证安全强度的扫描等。
3.2 渗透
这一技术简而言之类似于模拟外部入侵的试错技术。也就是最大限度模仿“黑客”等非法入侵数据库的对手的系统缺陷找寻手段与策略,通过主动对已方系统进行安全性测试发现其中潜藏的漏洞与问题所在。在信息与网络的实践应用中,数据库具有多层使用的特性。因此在同一个网络系统中,出于不同测试目的比如对象或阶段的差异等,使用渗透进行安全性测试的具体内容也不尽相同。比如既有对网络或端口进行扫描的渗透测试技术;也有通过对密码进行解密的破解渗透测试技术;还有“SQL”技术,也就是入侵者用自己设计的脚本渗透入目标数据库系统所在服务器的CGI脚本中,由此实现对入侵指令的实施或者是取得目标数据的目的。此外缓冲溢出也是渗透技术中较常见的一种。是指利用远程控制技术,在目标系统的缓冲区填充超过其预设容量的内容引发数据溢出,导致系统放弃该指令而执行入侵者的指令。
3.3 Fuzzing
此技术又称为模糊处理技术,也叫“黑箱”测试技术。该技术主要特点是测试者对目标数据库系统没有任何事先了解,仅通过对目标系统注入错误数据的手法开展测试,通过系统对此注入行为的反应发现其中潜藏的缺陷或漏洞。该技术主要针对的是互联网上最常用的协议如HTTP、FTP、SMTP、POP3等。而利用此技术能够发现的缺陷漏洞可以涵盖SQL、缓冲溢出、脚本攻击、字符串格式化漏洞与泄露在内的各类安全性缺陷问题。
4 结束语
数据库系统安全性测试技术是随着互联网与计算机应用的普及和深入而伴随出现并不断提升的前沿技术。这一技术不仅在于维护数据与信息安全及使用人的切身利益,更有助于促进整个网络与信息技术的不断完善与进步。数据库系统安全性测试技术的应用需要区分目标与对象的性质差异,选择最具针对性的内容与形式开展测试,并在不断提高技术适应性的基础上实现系统安全性的进一步完善。
参考文献
[1]白雪.试论Web应用系统的安全性测试技术[J].网络安全技术与应用,2013(04).
[2]张勇.基于规格说明的组件安全性测试技术研究和实现(硕士学位论文)[D].信息工程大学,2012(07).
作者介