刍议数据库安全性的控制

2015-04-20 18:26李涛张薇段瑞峰邵华
电子技术与软件工程 2015年6期
关键词:开发加密安全性

李涛 张薇 段瑞峰 邵华

摘 要 数据库存广泛地应用于各种信息系统,是各类网站运行的基础,存储着大量的数据,其安全问题几乎是构成信息系统安全的最关键环节。本文将就影响数据库安全的一些方面进行探讨并提出提高安全性的措施和方法。

【关键词】数据库 应用 安全性 内容 加密 开发

1 数据库安全性包括的主要内容

一般意义上来说数据库的安全性就是指数据库中数据的保护措施,一般包括的登陆的身份验证管理、数据库的使用权限管理和数据库中对象的使用权限管理三种安全性保护措施。随着经济的发展和计算机技术的迅速发展,数据库应用深入应用与人们的生活与工作,已经广泛的应用到了各个领域,在这种情况下,同时信息安全的重要性也越来越凸显出来,如图1。

特别是数据库在政府、金融、军队等业务领域越来越广泛应用,这一类的数据库中存储着大量的信息资源,这就使数据库日益成为重要的攻击目标,也就成为重要保护的目标,其中数据库的一大特点是数据可以共享,但数据共享必然带来数据库的安全性问题,数据库中数据的共享是在DBMS统一的严格的控制之下的共享,即只允许有合法使用权限的用户访问允许他存取的数据。在数据库系统主要的性能指标中,数据库系统的安全保护措施是否有效是很重要的一项。如何防止计算机应用系统被破坏、数据遭到更改或泄露等情况,就需要为计算机系统建立安全保护措施来保护计算机系统中的硬件、软件和数据等。

2 保护数据库安全性的措施

2.1 防止内容丢失

为了防止数据丢失需要从多个方面进行完善,例如通过购买高质量的设备、提高相关人员的操作水平、建立严格的操作制度等来保证数据库的安全需要。但最有效的方法在于制定合理的数据备份制度,实施完善的数据备份策略。

2.1.1 备份

为提高备份的安全性要采取一定的措施。备份需要在发生系统崩溃丢失的情况下提前做好保护措施。数据备份最好的介质有磁带,光学存储设备、磁盘阵列(RAID)等。

2.1.2 物理安全

对操作和维护人员在操作之前要进行身份审核,同时强化本地与异地的物理安全与制度管理并要经常整理并归档备份,并且需要注意把备份和操作手册的副本与介质异地保存,对介质的废弃情况也要加强注意,防止被再次利用。

2.1.3 选用合适的密码

数据库的安全常用的两种方式有备份前的数据加密。密码的长度与复杂程度也是有很大影响,所以密码必须满足复杂性度要求和不易被猜解性来保证数据库信息的基本安全。

2.1.4 正确选用备份软件

在进行数据库的备份之前应对备份软件做出系统兼容性和安全性的评估测试,然后选择安全性高的、与系统兼容性更好的软件。同时备份软件还应具备病毒检测和过滤的功能这样才能实现无人值守功能。另外需要注意的是还要合理分配备份人员权限来保证备份安全。

2.2 防止外界入侵

2.2.1 注重安装防火墙和入侵报警系统

为了减少备份对系统资源的占用可以采用专用的备份网络,从物理上隔离外网的访问从而来增强备份系统的安全性。另外需要安装入侵检测系统。

2.2.2 数据加密

密码是解决信息安全的关键技术。对于一些重要部门或应用,需要以强化数据存储的安全保护,对数据库中存储的重要数据进行加密处理。我们需要的是一个全面的加密策略,包含保护结构化和非结构化数据存储的安全的功能。该策略还需要重点侧重性能、可扩展性、密钥管理和较低的管理。

2.2.3 反复制功能

真正的反复制需要操作系统的功能支持。这一功能要靠数据库管理系统实现,它能在数据库打开和关闭时对数据库文件进行特殊处理。

例如,珠海的一个科技公司的负责人陈某在利用职权窃走所有供应商、生产核心技术资料、销售商的信息资料、挖走了从生产线骨干员工、技术总监等,运用这些技术与其他老板合作成立新公司,生产销售相同产品,而销售价格却大幅降低,以此种手段迅速打开市场。这种行为直接导致之前公司的利润一缩再缩,损失很大。兼职工作、人才流动、企业内部职工保密观念淡薄都可能泄露商业机密,据相关部门统计,我国商业秘密刑事案件有很大比例是由内部员工引起,例如企业的核心研发人员或业务骨干的离职,携带走公司机密资料,复制产品,对原单位造成直接竞争,甚至很严重的打击,在这种情况下,我们就需要不断总结经验和吸取先进数据库安全理念,增强数据库安全的反复制能力。

2.2.4 完善数据库系统

应当采取合理的安全对策来保护数据库系统免受威胁的影响,安全策略要能实现数据库系统安全的完整性、保密性和可用性。采取的安全策略一般为:安全管理、存取控制、用户管理等。

3 结语

数据库已经随着科技的不断发展逐渐融入人们的生活,数据库的安全问题也需要被不断重视。一个完整的数据库安全体系,需要具有完善的管理制度,稳定的硬件设备和成熟的软件加密,需要我们不断的投入和改善从而更好的保证数据库的安全性。

参考文献

[1]陈融圣,郭永,詹桂堡等.对福建某企业信息安全需求的分析[J].电脑知识与技术,2008(36).

[2]于洁.数据库安全理论研究及实例[D],2007.

[3]汪永益,王涛,张永.Oracle数据库安全策略研究[J].安徽电子信息职业技术学院学报,2004(Z1).

[4]柏凤佳,龚晓峰.全国短波监测网络系统的设计与实现[J]. 现代电子技术,2005(18).

作者单位

北京卫星环境工程研究所 北京市 100094

猜你喜欢
开发加密安全性
新染料可提高电动汽车安全性
一种基于熵的混沌加密小波变换水印算法
河南方言文化资源的保护及其开发利用的研究
遵义红色旅游开发对策研究
单片机在电子技术中的应用和开发
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?
认证加密的研究进展
基于ECC加密的电子商务系统
Imagination发布可实现下一代SoC安全性的OmniShield技术
基于格的公钥加密与证书基加密