任志钦
[摘 要]在科技高度发展的影响下,互联网技术已经普遍应用于企业单位及学校等各个领域中,逐渐改变了人们的生活与工作方式,产生了非常深远的影响。与此同时,计算机病毒、黑客攻击等安全事件频发,严重威胁到了网络安全,给人们的信息与隐私带来较大的不良影响。在此种形势下,就需要加大对数据库安全的研究力度,充分确保网络的安全性。基于此,本文从网络数据库的相关概念出发,就网络数据库的安全防御措施及设计展开深入探讨。
[关键词]网络数据库 安全措施 B/W/D 三层结构模型
中图分类号:TP311.13 文献标识码:A 文章编号:1009-914X(2016)12-0397-01
引言
网络信息安全不仅关系着广大群众以及国家的安全,同时也是社会稳定的保障。近些年来,随着科技的进步与发展,网络技术也得到了广泛应用。其中,信息技术具有较强的开放性与共享性,且传播速度快,范围广,在给人们生活与工作带来较大便利的同时,也使得网络数据库容易受到黑客的攻击,存在较大的安全隐患。在此种形势下,急需对网络数据库安全进行有效的防御,以便提高网络的安全性与可靠性。
1.网络数据库相关概念
网络数据库指的是将后台数据库作为基础,利用前台程序向用户提供一定的访问,并借助浏览器来储存、查询数据的一种信息集合。其中,B/W/D 三层结构为当前主要的网络数据库模型,此模型的组成部分包括客户端浏览器、应用服务器与Web服务器、数据库服务器。模型的第一层为客户端浏览器软件,为系统与用户的连接口,该浏览器将代码转化为相应的网页,向后台(也即第二层Web服务器)提交用户输入的信息及处理请求。为相应请求,Web服务器将会启动相关进程,并将动态生成的处理结果代码嵌入其中,同时返回给客户端浏览器。当客户端提交了包含数据存取在内的请求,那么就需要结合数据库服务器与Web服务器进行协同处理。而第三层的数据库服务器则主要对Web服务器发出的不同SQL请求进行协调,进而实现网络数据库的安全、有效管理[1]。
2.网络数据库的安全措施
网络数据库安全指的是需确保数据库中存储的信息具备高度的保密性、完整性、一致性以及可用性。以下就网络数据库的几种常见安全措施展开探究。
2.1 用户身份认证
由于当前网络具有非常强的开放性与共享性,因此,为避免出现非法访问数据库系统的情况,就需要对用户展开身份认证,此为网络数据库第一道防止非法侵入的防线。在当前常见的几种关系型数据库管理系统中,用户身份认证主要存在系统登录、数据库连接及其对象使用这三级。在系统登录中,需要应用网络操作系统来验证输入的用户名及口令,用户只有通过安全检查后,才能顺利处理相关业务流程[2]。当需要访问网络数据库时,管理系统就需要对当前用户的身份进行验证,检查其是否具备访问的权限。此外,在用户获得登陆数据库权限后,并且还未对数据对象展开相关操作时,管理系统还需再一次对其访问权限进行检验,进一步核实用户是否具备操作数据库对象的权限。
2.2 访问控制
对于合法的用户,可通过系统访问权限表来控制其访问权限。其中,用户不能越权来访问一些特定的内容,只能在规定的权限范围内访问。而为实现这一目的,就需要将主体与客体结合起来,对它们之间的关系进行权限,并从角色权限及职责出发,对拥有合法访问权限的用户进行详细定义。除此之外,还可通过日志系统来实时追踪并监视用户,这是因为日志系统可将所有用户登陆操作的过程详细记录下来,从而为接下来数据可审计与网络安全分析等提供准确的数据支持。
2.3 审计追踪及攻击检测
由于受到现阶段软件工程技术水平的限制,无法保证网络数据库的所有系统无安全漏洞,也未能将合法用户经身份认证后出现的滥用特权等问题进行彻底解决,因此,采取审计追踪及攻击检测就成为了确保网络数据库安全的一项重要措施,同时也是所有安全系统中至关重要的最后一道防线。在数据库管理系统运行过程中,审计功能可详细记录所有对数据库的操作,并以此为依据,来对用户的动作进行严密监测。此外,攻击检测系统是以审计结果为依据,来对内外部的攻击意图进行分析,将系统存在的安全弱点及时找出,进而追查相关人员的责任。
2.4 数据库备份
作为确保数据库安全的一种重要技术,数据备份主要包括手工、磁带以及双机热这三种备份方法,其能充分保证信息系统在遭到破坏后,尽可能快的投入到使用中。
3.以B/W/D 三层结构模型为基础的网络数据库安全设计
3.1 身份验证设计
用户身份的验证主要通过分配用户名与密码的方式开展。为确保口令安全,不可采取明文的提交形式,应当加密口令,在有效防止非法窃听的基础上,实现通信安全的保护。例如,在考勤系统中,当用户要查询出勤数据时,为进入这一系统的网页中,他应当拥有用户表中的用户名及其对应的密码。其中,主要采取MD5来加密表中的密码,从而充分确保用户表中的密码以及密码在传送中的安全性[3]。
3.2 避免IP欺骗的设计
IP欺骗指的是黑客通过伪造或盗用其他主机IP地址,从而将某台主机伪装成另一台主机,而伪装成的主机通常具备某些特权。一般情况下,只可盗用本网段的IP地址,如果盗用了其他的网段,那么在就无法收到正常通信过程中对方返回的IP包。因此,可通过将IP地址绑定MAC地址,从而有效预防本网段IP地址被盗用。
3.3 操作员授权管理的设计
对于操作员访问数据库的权限,可进行直接授权或对其所属角色进行授权。其一,操作员角色的定义:数据库访问许可的管理单位便是角色,成员继承角色的访问许可。通常情况下,相比于对操作员直接授权,对操作员所属角色授权要更为简单一些。其二,有关应用程序操作员的授权:在设计应用程序时,以需求及概要为依据,可将整个软件分为多个功能模块;同时,在数据库中建立起一定的角色组,并且为角色组指定可操作的模块及其所需的数据库访问许可。总体而言,为促进操作员授权管理的顺利完成,就需将操作员、角色组以及程序功能模块之间的关系调整好。
4.结语
综上所述,在互联网技术与信息技术的快速发展的大背景下,网络数据库的作用越来越突出,为了充分确保网络技术的安全性,并将其交流沟通与电子商务等作用充分发挥出来,就需要对网络数据库安全进行全面研究,采取用户身份认证、访问控制、审计追踪以及数据库备份等多项行之有效的安全措施,并不断创新安全防御技术,对网络安全进行有效的防范,从而促进网络环境安全性与稳定性的提高。
参考文献
[1] 朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2012,7(06):85-86.
[2] 徐美红,封心充,孙周军,等.网络数据库安全研究与应用[J].电脑知识与技术,2014,11(08):1272-1273.
[3] 陈艺.网络数据库的安全研究及应用探讨[J].信息系统工程,2013,23(12):79.
中国科技博览2016年12期