摘要:數(shù)據(jù)庫是計算機發(fā)展的基礎(chǔ)支持,由于計算機發(fā)展迅速,導(dǎo)致數(shù)據(jù)庫面臨嚴重的安全威脅,降低數(shù)據(jù)庫的安全性能。目前,數(shù)據(jù)庫安全成為計算機行業(yè)的首要問題,關(guān)系到計算機行業(yè)的運行價值,深入研究數(shù)據(jù)安全方面的問題,規(guī)劃影響數(shù)據(jù)庫安全的因素,因此,本文以數(shù)據(jù)庫安全為研究對象,分析主要的防范措施。
關(guān)鍵詞:數(shù)據(jù)庫;安全;防范措施
中圖分類號:TP311.13文獻標識碼:A文章編號:1674-7712 (2014) 08-0000-01
基于計算機環(huán)境的影響,數(shù)據(jù)庫安全存在等級劃分,安全標準逐步提升,但是實際數(shù)據(jù)庫的安全能力仍舊表現(xiàn)出低下狀態(tài)。隨著數(shù)據(jù)庫應(yīng)用規(guī)模的不斷擴大,必須強化數(shù)據(jù)庫安全防護能力,部分系統(tǒng)、軟件因為缺乏安全保障,不能得到高效發(fā)展,失去應(yīng)用價值。提升數(shù)據(jù)庫安全能力,必須提出可靠的防護措施,利用有效的方式,解決數(shù)據(jù)庫的安全問題。
一、數(shù)據(jù)庫的安全威脅
數(shù)據(jù)庫安全及防護措施的使用,實現(xiàn)數(shù)據(jù)安全保護的最大化,數(shù)據(jù)庫面臨多方面的安全威脅,干擾數(shù)據(jù)庫的正常使用,匯總并分析數(shù)據(jù)庫威脅[1]。如:(1)篡改數(shù)據(jù)庫,導(dǎo)致數(shù)據(jù)失真,數(shù)據(jù)庫對完整性有一定要求,數(shù)據(jù)缺失后容易造成安全漏洞,不利于數(shù)據(jù)的安全傳輸;(2)數(shù)據(jù)庫系統(tǒng)損壞,運行環(huán)境處于崩潰狀態(tài);(3)數(shù)據(jù)庫遭遇病毒攻擊,非法植入病毒,干擾數(shù)據(jù)庫正常運行,病毒在數(shù)據(jù)庫內(nèi)形成嚴重的毀壞性,促使數(shù)據(jù)大面積丟失;(4)用戶不規(guī)范的使用行為,自身導(dǎo)致數(shù)據(jù)庫出現(xiàn)錯誤,基本由于不安全訪問造成,破壞數(shù)據(jù)庫的安全結(jié)構(gòu);(5)網(wǎng)絡(luò)環(huán)境的訪問攻擊,部分網(wǎng)址屬于高風(fēng)險內(nèi)容,內(nèi)部存有攻擊連接,一旦用戶點擊,立即進入數(shù)據(jù)庫系統(tǒng)內(nèi),造成大規(guī)模干擾。
二、數(shù)據(jù)庫的安全技術(shù)
數(shù)據(jù)庫安全技術(shù)主要起到保護數(shù)據(jù)的作用,確保數(shù)據(jù)運行環(huán)境的安全、穩(wěn)定,分析主要的安全技術(shù),如下:
(一)訪問控制
訪問控制主要以數(shù)據(jù)庫用戶為主,構(gòu)建安全的數(shù)據(jù)系統(tǒng),防止信息外泄。訪問控制可對數(shù)據(jù)庫系統(tǒng)形成約束作用,賦予用戶訪問權(quán)力。例如:技術(shù)人員通過訪問控制規(guī)劃授權(quán)用戶,阻止非法訪問,還可根據(jù)用戶的訪問路徑,設(shè)置不同類型的控制方式,檢測訪問對象的安全性能,控制訪問方式[2]。訪問控制包括強制、自主和角色訪問三類,根據(jù)用戶的不同需求,提供合理的控制方式,既不會對用戶造成訪問干擾,也不會埋下安全隱患。
(二)數(shù)據(jù)加密
數(shù)據(jù)加密是常用的安全技術(shù),防止數(shù)據(jù)外泄。數(shù)據(jù)加密實現(xiàn)數(shù)據(jù)庫由明文到密文再到明文的轉(zhuǎn)化過程,促使數(shù)據(jù)在保密的狀態(tài)下傳輸,防止外界攻擊。數(shù)據(jù)加密能夠解決隱蔽通道的危害,隱蔽通道潛在于用戶文件內(nèi),制造隱蔽威脅,用戶一般不會覺察到危險,數(shù)據(jù)庫遭遇攻擊的級別較高,所以利用數(shù)據(jù)加密,成功避開隱蔽通道的跟蹤、干擾,數(shù)據(jù)加密主動分析數(shù)據(jù)庫內(nèi)表現(xiàn)特殊的數(shù)據(jù),防止出現(xiàn)隱蔽通道。數(shù)據(jù)加密在數(shù)據(jù)庫安全技術(shù)中的級別較高,提升數(shù)據(jù)庫的安全能力。
(三)認證技術(shù)
認證技術(shù)在所有數(shù)據(jù)庫用戶中發(fā)揮安全能力,針對訪問用戶提供安全機制。用戶在訪問數(shù)據(jù)庫時,需要提交訪問申請,認證技術(shù)接收用戶身份后,匹配密碼、用戶ID,匹配一致后用戶才可登錄數(shù)據(jù)庫。認證技術(shù)為數(shù)據(jù)庫提供鑒別功能,有針對的實行身份匹配,保障用戶身份符合數(shù)據(jù)庫要求,完善數(shù)據(jù)庫的認證技術(shù),確保用戶身份屬實。鑒別功能保護數(shù)據(jù)庫時,能夠形成系統(tǒng)、嚴謹?shù)墓δ芴匦裕欣诎踩珯C制的構(gòu)建,提供一體化的安全服務(wù)。
三、數(shù)據(jù)庫的防范措施
根據(jù)數(shù)據(jù)安全技術(shù)的應(yīng)用,規(guī)劃有效的防范措施,滿足數(shù)據(jù)庫的安全需求,例舉常見的防范措施。
(一)防火墻防范
防火墻在數(shù)據(jù)庫防范措施中,發(fā)揮主體作用,營造穩(wěn)定防護的環(huán)境。防火墻以數(shù)據(jù)庫為保護核心,利用路徑隱藏的方式,提高數(shù)據(jù)庫的安全能力。例如:在數(shù)據(jù)庫系統(tǒng)內(nèi)安裝防火墻,數(shù)據(jù)外流時,防火墻主動隱蔽數(shù)據(jù)IP,防止外界環(huán)境解析數(shù)據(jù)IP,竊取相關(guān)數(shù)據(jù),安全輸送數(shù)據(jù),外部數(shù)據(jù)流入數(shù)據(jù)庫系統(tǒng)時,防火墻執(zhí)行入侵檢測,防火墻將接收數(shù)據(jù)劃分為多個數(shù)據(jù)包,分析各項數(shù)據(jù)的屬性[3]。目前,防火墻在數(shù)據(jù)庫安全管理方面的應(yīng)用比較明顯,支撐多項以數(shù)據(jù)庫為主的產(chǎn)品運行,一方面抵御外部惡意入侵,另一方面防止內(nèi)部數(shù)據(jù)被跟蹤,為信息交互提供安全環(huán)境。
(二)審計防范
審計應(yīng)用于數(shù)據(jù)庫防范實踐,技術(shù)人員根據(jù)數(shù)據(jù)庫的應(yīng)用實況,診斷數(shù)據(jù)庫的運行情況,審計時找出引發(fā)數(shù)據(jù)庫安全問題的關(guān)鍵點,追究使用責(zé)任,避免同類問題的二次發(fā)生。數(shù)據(jù)庫的審計防范具有強制特點,審計本身的能力較強,一旦形成審計記錄,無法更改,明確指定數(shù)據(jù)庫防范。定期組織審計有利于彌補數(shù)據(jù)庫的不足,及時發(fā)現(xiàn)數(shù)據(jù)庫中的安全隱患,提出良好的防范措施,避免安全漏洞擴大。審計防范圍繞數(shù)據(jù)庫的安全能力展開,發(fā)現(xiàn)數(shù)據(jù)庫在訪問、運行中的安全隱患,跟蹤數(shù)據(jù)庫的實際運行,做好審計工作。
(三)密鑰防范
數(shù)據(jù)庫的密鑰防范集中于私鑰、公鑰,針對數(shù)據(jù)庫中的傳輸數(shù)據(jù),利用可靠的算法加密。密鑰是加解密的實質(zhì)途徑,密鑰與私鑰的防護能力高,不容易被入侵者破譯,能夠形成強化的防護體系。近幾年,數(shù)據(jù)庫防護趨向于密鑰防范,廣泛應(yīng)用于各大企業(yè),例如:網(wǎng)絡(luò)銀行的USBKey,屬于密鑰防范的典型案例,USBKey是外界設(shè)備,與網(wǎng)絡(luò)銀行數(shù)字證書形成密鑰匹配,用戶登錄網(wǎng)絡(luò)銀行時,必須在匹配成功的條件下,否則USBKey阻礙用戶訪問,有效保護網(wǎng)銀數(shù)據(jù),避免遭遇非法攻擊。
四、結(jié)束語
數(shù)據(jù)庫安全并不屬于單項工作內(nèi)容,涉及多項領(lǐng)域,雖然數(shù)據(jù)庫的安全技術(shù)不斷出現(xiàn),提升安全防護的能力,不能實現(xiàn)絕對安全,只能根據(jù)數(shù)據(jù)庫應(yīng)用過程中的反饋信息,做好防護工作,所以數(shù)據(jù)庫安全防范處于不斷更新的狀態(tài),利用最有效的方式,處理數(shù)據(jù)庫的安全問題,完善數(shù)據(jù)庫安全防護系統(tǒng),發(fā)揮數(shù)據(jù)庫安全技術(shù)的防護能力。
參考文獻:
[1]戚倩穎.基于計算機數(shù)據(jù)庫安全管理探析[J].電子技術(shù)與軟件工程,2013(15).
[2]王濤.淺析計算機網(wǎng)絡(luò)安全問題及其防范措施[J].科技創(chuàng)新與應(yīng)用,2013(02).
[3]王弗雄,龍著乾.計算機數(shù)據(jù)庫的安全防范措施研究[J].信息與電腦,2013(01):25.