赵淑洁 河南省郸城县职业中等职业学校
Access数据库的安全性分析与策略
赵淑洁 河南省郸城县职业中等职业学校
在现如今的信息化时代中,信息数据是非常重要的东西,人们可以利用各种数据来进行研究开发。Access数据库可以有效分析处理数据,但其极低的安全性可能会导致许多问题,于是如何提高Access的安全性也成为研究热门之一。
Access数据库 解决策略
越来越多的人想要开发软件,发展自己的品牌项目。而Access数据库简单易学的处理数据和开发软件的功能,为很多非计算机专业人员的未来带来了更多的可能性。
2.1 简介
Access数据库是由微软公司发布的一款小巧轻便的关系型数据库管理系统。一般的软件开发人员和数据构架师会用它进行数据分析,也能用它来开发软件,一些更高级的用户则通过它来构建软件应用程序。
2.2 优缺点
Access数据库最大的优点就是灵活轻便,轻松易学。它可以提供一个灵活性很大的开发环境,使你在开发软件时不像在其他语言环境中时有各种麻烦。而且它不仅能对数据进行统计分析,还有方便的查询功能。因为它的易学,很多管理人员用它来开发企业管理软件,满足管理需要,推行管理思想,从而出现了一批既懂管理又会开发软件的复合型人才。
但当Access数据库过大时,就会出现处理分析能力降低等各种数据库问题,而且其安全性也比其他的数据库低。可以想象,数据库的安全性低,对人们的工作有很大影响,可能会出现信息泄露窃取等一系列严重问题。
3.1 定义
数据库的安全性主要有两个方面。一是指运行系统过程中的安全性,这方面如果安全性不高,很有可能会引来一些专门入侵其他用户计算机的网络不法分子,破坏计算机系统的CPU,造成故障。二是指系统信息的安全性,网络不法分子的入侵主要就是窃取甚至破坏用户数据库中的重要数据信息。
3.2 数据库安全体系
数据库有三层安全屏障。第一层叫网络系统级,也是最外层,它面临着诸如特洛伊木马、陷阱门、报文修改等可能破坏数据库安全性的多种威胁。第二层叫宿主操作系统级,这一层根据不同的操作系统和网络环境来对计算机用户的权限进行分配,安排不同的管理策略,保障服务器的安全,利用网络加密、数据备份等保证数据库信息的安全。第三层叫数据库管理系统级,它里面设定的安全机制能在第二层被破坏的情况下保证数据信息的安全。这一层的安全机制与数据库的安全性能是呈正相关关系,即管理系统级安全机制越完备,数据库就越安全。
4.1 存在问题
Access数据库使用方便,但是安全性能可以算是数据库中最低的一个,主要存在以下问题。
4.1.1 存储方面
Access数据库保存的文件扩展名是mdb,虽然对用户来说查找方便,但是对不法分子也同样方便。一旦知道了存储路径,谁都轻易找到Access文件,下载或打开,里面的重要信息就会被看到,有意者可能就会借此机会泄露信息。一些公司常常把数据库系统保存到固定网站里,这样别人就能通过文件的通用格式下载到本地机器,安全隐患很大。
4.1.2 加密方面
Access数据库文件是一个个文件单独存储的,文件本身就存在该数据库的密码,而且加密方式很简单,只有访问加密,就像访问电脑一样的密码,很容易破解。而且在访问Access数据库内容时,可以通过第三方软件或其他手段打开,这就又降低了数据库文件的加密效果,增大了安全隐患。
4.1.3 默认权限方面
微软系统的管理员ID是唯一固定的,所有的Access系统都是同一个用户。因此只要有人从网络系统级上获取了你的数据库系统管理员账户,就具有默认的访问权限,可以自由访问你的数据库,甚至随意操作。可见,这里存在极大的安全隐患。
4.1.4 自身漏洞方面
Access数据库的平台本身存在安全漏洞,比如操作系统方面漏洞,这些都可能会导致未经授权即可访问或者被系统拒绝访问、数据损坏等各种问题。而在这种情况下实行的安全保护措施都存在安全隐患且是无法完善的。
4.2 解决策略
4.2.1 改进加密算法
具体可通过在VB编程中设置密码,并改进加密算法。
4.2.2 消除管理员账户漏洞
也就是将管理员账户对Access数据库进行屏蔽。具体步骤就是通过设置一个与管理员用户相等的新用户来代替原用户进行数据库工作,然后屏蔽原用户的所有权限,并从用户组中移除。这样数据库的管理员用户就变成了之前设置的新用户,其他人就无法利用管理员账户来访问数据库获取信息了,从而保证了数据库中所有用户信息的安全。
4.2.3 提高平台安全性
首先,尽量使用高安全性的操作系统,及时采取措施补救系统提示的安全漏洞,确保操作系统级的安全性。其次,在操作系统内安装可靠的杀毒软件,对计算机进行定期体检,及时检查更新病毒库,及时检测杀毒,防止病毒入侵。再次,要加强防护对客户端的安全,采取高效软件来保护主机,防止病毒通过客户端来破坏主机或内部信息。最后,病毒等一般都通过互联网传播,所以要保证入网端的安全,确保数据库安全体系的第一层屏障不被病毒等入侵破坏。
[1]高丽,王艳阁.网络数据库安全性研究及控制策略分析[J].无线互联科技,2016,(02):32-33