数据安全(精选5篇)

  • 数据安全(精选5篇)已关闭评论
  • A+
所属分类:文学
摘要

想象一下某个山区角落里的不起眼小公司凭借着网络也能够和全世界的伙伴发生贸易,这种诱人前景导致的20世纪末到本世纪初几年的互联网泡沫虽然一度破灭,仍挡不住轰轰烈烈的企业信息化浪潮脚步。 围绕数据的一场战争 在互联网为企业带来巨大机遇和发展的同时…

数据安全(精选5篇)

数据安全范文第1篇

从90年代互联网进入中国以来,企业信息网络化的努力就一直没有停止过。

从刚开始简单地在网上一个自己的主页,陆续出现的各种网上交易方式如B2B,B2C模式,企业信息化的ASP模式,到如今的网格化计算、SOA,互联网给企业带来的似乎一直都是一浪接一浪的新理念和希望。

想象一下某个山区角落里的不起眼小公司凭借着网络也能够和全世界的伙伴发生贸易,这种诱人前景导致的20世纪末到本世纪初几年的互联网泡沫虽然一度破灭,仍挡不住轰轰烈烈的企业信息化浪潮脚步。

围绕数据的一场战争

在互联网为企业带来巨大机遇和发展的同时,也会给人们带来了很多不曾预料到的不和谐音符。二十一世纪第一年,红色代码病毒席卷全球,估计造成了约22亿美元的损失。

然而,这一切仅仅是开始,这一事件标志着传统通过拷贝这类手段的病毒传播方式基本让位于互联网传播方式,而利用系统漏洞的远程入侵技术和传统病毒自我复制的完美结合则给后来的制造者们带来了无限灵感。既然可以控制别人的电脑,那为什么不用它来做些什么呢?于是特洛伊木马、窃听、密码破解、远程控制、服务器欺骗、网站钓鱼、间谍软件、广告软件、恶意软件这些原本仅用于入侵的新老技术在病毒中接踵而来。

如果说上世纪八九十年代里那些病毒作者们以及系统黑客纯粹是为了炫耀自己的技术能力的话,那么如今越来越多所谓“骇客”们在巨大金钱诱惑中则完全背弃了他们的技术理想,仅仅瘫痪一个服务器对他们来说获益颇小,他们研究发明这些技术手段的终极目标只有一个:真真实实的利益,而最能给他们带来好处的,就是数据。

窃取一个企业的客户资料后卖给竞争对手在那些竞争激烈的行业中是一件非常赚钱的买卖;以高价为竞争对手删除对手的关键数据资料也是一个不错的选择。

想象中的信息战尚未在国家间开始,但一场围绕着数据的企业间战争伴随着企业信息化的过程悄无声息在互联网上开始了。

互联网上的新威胁

由于到目前为止实际应用中仍缺乏安全的操作系统、计算机网络系统和数据库管理系统,导致企业信息化过程中,关键数据面临着来自一系列来自网络的威胁。由于互联网的便利性,入侵只需要一台计算机、一个物理联系就能在全球任意一个角落任何一个时间上发起远距离攻击,而现有的科技手段也难以侦察到计算机的行踪。

而大多数管理者对网络安全不甚了解,存在巨大管理漏洞。不重视信息系统和网络安全,只重视物理安全,而不重视逻辑安全;只重视单机安全,而不重视网络安全也加剧了威胁的严重性。这些威胁按其作用对象来看可以分为直接针对对数据库的威胁、针对主机的威胁、针对应用系统的威胁。

数据库系统是应用数据存储的核心位置,一旦控制了数据库系统即可以随意控制系统的行为,获得任何想要的数据,然而目前在市场应用中使用的数据库系统通常只达到C2级安全标准,缺少更高级别的安全系统。现有的系统一旦被攻击者获得访问数据库的账号,则几乎没有什么手段可以阻止这一行为,更没有手段进行纵深防御。而因为没有充分培训的DBA等原因,企业对数据库系统的防卫几乎是一个空白。

针对主机操作系统的威胁是针对主机使用的操作系统,目前通用的windows操作系统和Unix/Linux操作系统平台是企业常用的信息化软件运行平台。然而由于现有操作系统的复杂性,开发厂商永远无法保证系统的绝对安全。

事实上,windows从以来一直在发现新的安全问题,虽然厂商及时的有针对地安全补丁。然而一方面一些高技术水平的入侵者手中往往掌握不为人知的安全漏洞,另一方面很多时候企业无法实时的更新系统,导致针对操作系统的威胁层出不穷。一旦主机被控制,关键数据的安全就基本无法得到保障了。

针对应用系统的威胁主要是来自于企业应用系统在编制过程中的问题。由于安全性和开发效率以使用效率总是一个矛盾,安全性和易用性也总难两全。

因此,在信息化系统建设过程中,重开发进度,重应用效果,重用户满意度,轻安全防护已经基本上成为了软件领域内的一个通病,这样开发出的系统常常是系统能够正常工作,但却留下了相当多的安全漏洞和安全隐患。

例如,程序员不检查用户输入导致非常访问数据、不检查数组边界导致的远程缓冲区溢出都是典型的例子。即使在一些著名的软件中也不能完全避免这些问题。

魔高一尺,道高一丈

面对着这些方方面面的威胁,企业是否是束手无策呢?

当然不是,正所谓魔高一尺,道高一丈。在保卫自己的数据的战争中,企业有相当多的武器。伴随着2000年后安全问题的突出,数据安全领域内的技术一直在不断进步。防火墙、病毒防火墙、入侵检测系统、数据加密、VPN、证书系统、生物认证等各种新技术都能够为企业提供高安全的数据保障方案;数据库厂商纷纷在产品中添加各项安全特性;操作系统厂商如微软也推出了系统和软件的自动更新安全补丁的功能;在数据传输上,SSL被普遍引入以保证数据不被非法窃听。

然而这并非意味着企业信息化一旦使用了这些方案就可以高枕无忧。许多企业尽管拥有了先进而昂贵的信息安全设备,但“政策”或“人”往往无法配合,产生了很大问题。正如在战争中人的因素是主因一样,技术的提升如果不配以相关使用人员的意识提升,再好的盾牌也不会有太大的功效。

另一方面,由于互联网的开放性,安全威胁会发生任何一个时间内,让人防不胜防,没有人能够24 小时全年无休止地工作,除了别有用心的入侵者。仅仅将问题归咎于信息部门人员,既不公平也无助于解决问题。赛门铁克最新的互联网安全威胁报告指出,威胁利用漏洞的速度越来越快,其扩散的速度也越来越快,往往超过了我们的响应速度。

2007年初,一个技术上并不十分先进仅靠着病毒作者“勤奋”的不断推出新变种让防毒软件公司无法做到实时跟进的“熊猫烧香”病毒竟然让一些大型网站的网页都一度感染上病毒,这证明了在国内的企业信息化领域内,安全远不仅仅是一个技术问题。因此,要真正地防御这些问题,保障关键数据的安全性,必须要做到信息保障制度、技术、人员意识三者的有机结合。

在安全制度建设方面,我国已于2006年制定并颁布了最新国家标准GBT 20269-2006标准,规定了信息系统的安全的管理要求,而GBT 20272-2006 和GBT 20273-2006分别提出了数据库管理系统和操作系统的安全要求。

遵循这些新标准从管理、技术、法律上建立一组完善的信息安全等级保护制度和信息安全测评、信息安全报告制度,从制度对数据安全进行保障是必不可少的一步,也是基础性的一步。

在信息安全的所有相关因素中,人是最活跃的因素。技术和制度都必须有人才能进行落实,人特别是内部员工既可以是对信息系统的最大潜在威胁,也可以是最可靠的安全防线。

对人的管理包括信息安全法律法规与安全政策的约束,培养人员的安全意识,通过各种技术培训人的安全技能。只有完成了这步工作,各项安全工作的开展才有了基本的动力。从技术上来看,建立纵深防御是近年来发展起来的一个崭新的安全思想,它的精髓在于不把安全简单依赖于某种单一技术如防火墙。

而是从各个层面中根据信息资产保护的不同等级来保障信息与信息系统的安全,实现预警、保护、检测、反应和恢复这五个安全内容。建立一个有效、可行的企业数据安全体系必须在企业信息化建设的初期就充分考虑网络上存在的安全威胁,然后充分利用各种现有的技术,在网络关口、关键主机、内部网络、审计等各个层次上建立起一系列纵深的安全保证系统,确保在某一种技术失效的情况仍能发现潜在的入侵,保护数据的安全。

通过建立起数据备份、自动恢复等措施保证系统的正常运行。

数据安全范文第2篇

【关键词】大数据环境 数据 安全

大数据就是指数据信息量的规模非常巨大,从而导致无法以当前的主流工具在合理时间内进行正常的收集处理。它是一种数据量大且数据形式多样化的数据。随着大数据环境下的数据安全问题越来越突出,如何保证大数据环境下的数据安全对建设大数据环境具有重大的意义。

1 大数据的概念及特点

大数据就是指数据信息量的规模非常巨大,从而导致无法以当前的主流工具在合理时间内进行正常的收集处理。它是一种数据量大且数据形式多样化的数据。通过对它概念的研究可以得出它具有以下几个特点:(1)数据量大。大数据是数据信息来那个超大的资料,每天都会产生无数的数据,而且信息数据级别也越来越高。统计数据的级别PB的级别甚至更高。(2)形式多样。形式多样主要是指它的数据类型呈现出多样化的特点。随着信息技术的发展,越来越多的数据以非结构化的形式出现。比如视频、音频、图片等。据统计,非结构化数据在数据中的比重已经超过了80%。(3)价值密度低。大数据在运行过程中会产生大量有价值的信息,这些信息对于生产生活会产生非常大的帮助。但是大数据由于数据信息量太大,也就存在着价值密度低的特点。在很大一个数据统计中,可能有价值的信息只有很少一部分。

2 大数据环境下存在的问题

大数据环境下的数据存在以下几个关键问题。

2.1 可表示问题

大数据环境下的一些非结构化数据呈几何的形式在增长,数据的规模巨大,形式多样化使得用户对于数据的需求也呈现出多样化的趋势。数据的不断增大导致数据运行的效率却越来越低。对于这些多而杂的非结构化数据,如何表示将是一个非常重要的问题。

2.2 可靠性问题

大数据环境是一个非常庞大的网络环境,在网络开放和共享的时代,计算机数据面临着安全性和可靠性的考验。在大数据环境下,数据的收集和方式比以前更加的灵活,但一些不确定的数据将很有可能会造成数据的失真,在网络开放的环境下,失真的数据就会影响巨大的负面影响。因此大数据环境下的数据的可靠性将是一个急需解决的问题。

2.3 可处理问题

由于目前的数据信息每天都以成千上万的形式增长,现有水文计算机处理能力已经很难有效地对其进行处理,在进行数据分析的过程中,需要研究一种新型的数据分析方法,将多种学科的计算方式相结合,对数据信息进行规律性的研究。

3 大数据环境下影响数据安全的因素

3.1 自然灾害

自然灾害这里主要是指台风、龙卷风、飓风、地震、洪水、火灾等。随着信息技术的发展,网络已经成为世界人民生活中不可或缺的一部分。人们在使用计算机网络的过程中,有很多数据存储在服务器之中,并且经常与它们实时交互。在运营过程中,因为各种灾害例如火灾、停电、地震以及数据传送时线路的突然中断,将造成各种数据的丢失。

3.2 网络硬件

在信息化快速发展的今天,硬件虽然更新换代很快,但数据量的增长速度却是爆炸性的增长,进而造成以前的存蓄环境不能满足当前海量数据的需要,因此,应该对存储环境进行优化升级,使其能满足现今对数据存储的需要。在传输数据的过程中如果数据量过于庞大,而硬件设备由于老化导致传输速率的降低,那么网络的延迟可能会导致系统崩溃造成数据丢失,影响数据存储过程的安全。

3.3 操作失误

数据管理人员不管是面对怎样的应用软件,都有可能出现操作不当的情况。任何一个人在开展工作时都有可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机,尤其是进行数据库管理的工作人员,面对的数据量比较大,系统的运作也极为复杂,这都将导致操作不当或失误情况的发生,进而威胁到系统数据的完整性与安全性。

3.4 管理不善

由于存储系统越来越复杂,对管理维护人员的素质要求也越来越高,因管理不善而造成数据丢失的可能性会大大增加[2]。比如计算机网络中终端用户随意增减调换,每个终端硬件配备(CPU、硬盘、内存等)肆意组装拆卸、操作系统随意更换、各类应用软件胡乱安装卸载,各种外设(软驱、光驱、U盘、打印机、Modem等)无节制使用。

4 如何保证大数据环境下的数据安全

4.1 建立大数据信息安全体系

大数据的应用规划以及它的信息安全应要提高到发展战略的高度,对大数据进行系统的分类,明确一些重点的保障对象,强化对数据的监控管理。大数据环境是一个庞大的数据信息系统,要确保数据信息的安全性,需努力建立起一个完整的数据信息安全体系。

4.2 进行数据安全删除

当今信息安全技术当中一个极为关键的问题。所谓的数据安全删除指的就是对数据恢复正常的条件进行破坏,使数据在删除之后无法恢复,无法逆转。相对于部分敏感数据而言,数据安全删除是十分关键的。众所周知,普通文档实行删除操作仅仅是对其标记进行删除;高级格式化同样无法对数据区内的数据信息进行覆盖处理,因此不能将其叫做安全删除。

4.3 对动态数据进行安全监控

相对与静态的信息数据,动态的信息数据更容易产生安全问题。因此需要对动态数据进行安全监控,完善对于动态数据的安全监控机制。在对动态数据进行监控的过程中,必须要对分布式计算系统进行健康监控,以保证其健康运行。在一些大规模的分布式计算中,要对动态数据的细粒度进行安全监控和分析,对大数据分布式进行实时监控。

5 结语

随着信息化时代的到来,如今大数据环境下的数据不断增长。在大数据环境下的数据信息的安全性成为信息化时代的一个重要问题。对数据的安全性采取保障措施对整个大数据环境下的信息化发展具有非常大的意义。

参考文献

[1]郭三强,郭燕锦.大数据环境下的数据安全研究[J].科技广场,2013(02).

[2]朱东华,张嶷,汪雪锋,李兵,黄颖,马晶,许幸荣,杨超,朱福进.大数据环境下技术创新管理方法研究[J].科学学与科学技术管理,2013(04).

[3]聂元铭.大数据及其安全研究[J].信息安全与通信保密,2013(05).

[4]陈建昌.大数据环境下的网络安全分析[J].中国新通信,2013(17).

作者简介

李洪洋,男,工程师,学历本科,主要从事计算机业务应用及网络管理。

数据安全范文第3篇

数据丢失事件的连续发生,企业不可能坐视不理。现在,数据丢失防护成为了企业保障数据安全的有效手段。

相关调查数据显示,68%的企业每年至少会发生6起敏感数据泄露事件,更有20%的企业每年发生敏感数据丢失的次数达到22起甚至更多,而每条数据丢失导致的损失接近200美元。对于数据丢失事件的持续发生,相信任何企业都不可能坐视不理。

Gartner在报告中指出,在全球金融危机的环境下,内容识别数据丢失防护市场仍呈现出了较高的市场增长率,市场持续增长的原因主要包括:可用的内容识别数据丢失防护技术逐渐成熟; 用户逐渐认识到数据丢失防护技术对于满足法规遵从要求的重要性。

国家信息中心信息安全研究与服务中心主任吴亚非认为,数据丢失防护已经成为企业整体安全策略的关键需求,同时也是企业实现内容识别的未来发展方向。“在当前开放的网络环境下,企业要依赖于高速带宽和移动计算环境进行各种业务交易,为了降低随之而来的各种风险,企业开始采用数据丢失防护技术。” 赛门铁克亚太区首席信息安全顾问林育民表示,“赛门铁克的数据丢失防护技术,能够帮助企业防止数据在信息生命周期的一点或多点丢失,包括通过网络传输时、存储保存时或在端点使用时。”

“事实上,对于企业来说,它们关注的并不是系统是不是遭到了入侵,而是在系统中存放的数据和信息有没有被盗取,有没有被篡改,或者说是不是已经被破坏掉了,这才是重点。” 林育民表示。以前,传统的信息安全防御主要是以对系统的安全防御为主,其实,整个系统中最重要、最核心的是数据信息。而数据丢失防护可以帮助企业保护这些核心数据:深入的内容检查; 跨端点、网络和存储系统自动保护敏感数据; 提供事件响应工作流程,利用员工实现纠错执行。

据林育民介绍,以网络和存储为中心的数据丢失防护能够帮助企业降低由于员工疏忽而破坏业务流程所导致的数据丢失风险,能够防止敏感信息借邮件或上传数据外泄、被复制到可移动设备上或从服务器上进行违规下载;端点数据丢失解决方案可以帮助企业识别笔记本电脑和台式机上的敏感信息,并对其拷入USB存储、刻盘和打印等加以拦截。林育民认为,能够提供完整的审计数据和自动化执行策略是数据丢失防护为用户带来的最大价值,比如完整记录外泄的数据与背景信息,或者将暴露在文件系统上的、包含敏感数据的旧有文件转移。

数据安全范文第4篇

关键词:MySOL数据库;安全配置;基本法则

中图分类号:TP311.138 文献标识码:A文章编号:1007-9599 (2011) 15-0000-02

MySOL Database Security Configuration Research

Zhang Lijun

(Hohhot Vocational College Computer Information Institute,Hohhot010051,China)

Abstract:My SOL is a kind of intelligent and relational database management system using open source code,through common query and management language to monitor the run and implementation of database,is relatively commonly used management mode in international database field on present.In the construction and management of My SOL database,safety protection for related problems must research deeply from the angle of professional and technical and practical application,this article only analyzed briefly the basic rules and concrete measures of My SOL database security configuration.

Keywords:My SOL Database;Security Configuration;Basic rules

目前,在国际计算机和信息管理领域MySOL作为一种新型的数据管理系统,其因具有速度快、体积小、总体成本低、维护方便,以及采用开放源码等优点,而在各级单位、企业的数据管理工作中得到了广泛的应用。在MySOL数据库的构建与运行管理中,安全防护问题是不容忽视,尤其是安全配置的选取与应用是广大软件技术人员必须重点研究的项目之一。在MySOL数据库动态网站的运行中,安全配置是基础,而且是核心技术项目,只有在数据中提供了相应的安全配置,才能保证数据库的自身安全,以防止数据的流失或传输故障。

一、MySOL数据库安全配置的基本法则

在MySQL数据库安全配置问题的研究中,软件研发部门和相关技术人员必须了解其基本法则,并且以此为基础提供相应的安全配置,否则极有可能出现“事倍功半”的效果。结合多年工作经验,总结出如下MySOL数据库安全配置的基本法则:

(一)内容加密法则

国内的MySOL数据库普遍采用SSL/SSH数据加密技术,这种加密技术仅适用于传输过程中数据的加密,但是对于数据库中已有的原始数据则无法进行加密保护。目前,国内通用的MySOL数据库很少具有对存储数据进行加密的功能,而应用支持PIP的加密法则,可以有效解决存储数据的加密问题。在数据的保存、检索过程中,实现了数据的实时加密。

(二)用户帐号安全法则

在MySOL数据库的安全配置中,一定要禁止使用默认的root管理员或相关账号,而是要根据用户的实际需要,重新构建一个复杂的用户名与密码,以利于用户进行MySOL数据库的安全管理与日常维护。

(三)最小权利法则

为MySOL数据库提供相应安全配置时,程序与数据库连接的账户必须具有一定的特权,不但有助于加强系统的整体安全防护能力,而且是减少外界入侵的主要技术手段。在MySOL数据库的构建中,通过利用最小权力法则进行用户级别的限制,有效区分了不同账户的操作权限,用户使用不同的账号执行检索、储存、更新、插入、删除等操作,在防止执行SELECT命令的同时,提升了数据库执行UPDATE、INSERT、DELETE命令的实际效率。

二、MySOL数据库安全性与安全配置

MySOL数据库与常见的DBMS一样,是保障动态网站安全、稳定运行的基础,所以必须深刻认识到其安全性、安全配置的关联性和重要性。如果MySOL数据库的安全配置不当,将有可能引发数据流失、泄漏等严重的安全问题,必须引起相关技术人员的高度重视。下面简要的分析了MySOL数据库常见的安全问题,以及具体的应对措施。

(一)MySOL数据库安装目录权限的安全问题

与多数计算机软件的安装程序相同,MySOL数据库在默认安装模式下,相关运行程序均保存在计算机的C盘中。计算机的C盘是作为系统盘使用,而系统盘的身份决定了数据库管理员在未经许可的情况下,也可以通过Windows验证或其他方式进行相关操作。由此可见,如果有人冒充MySOL数据库管理员进行操作,则可以利用计算机系统自身存在的漏洞进行管理员权限的调整,必将导致MySOL数据库的安全性明显下降。解决上述问题的有效措施是根据实际情况和安全配置需求,及时更改数据库的安装目录,即将MySOL数据库安装到非系统盘中,以利于数据库管理员的权限控制,并且对于数据库管理员的登陆情况进行有效的监控。

(二)MySOL数据库权限控制的安全问题

目前,国内外应用的MySOL数据库均支持用户权限管理功能,其主要是通过数据库预设的授权表实现。一般情况下啊,MySOL数据库权限控制中,主要通过以下授权表进行管理:db、tables-priv、host、columns-priv、user、func等,其中在执行desc user命令时,即可查询MySOL数据库的权限设置。在MySOL数据库的权限控制中,常见的安全漏洞和解决措施如下:

1.在MySOL数据库的权限控制中,sa账号是最为常见的安全隐患。MySOL数据库的权限账号中,sa是最高权限的账号,但是在默认情况下,sa账号密码一般为进行设置,即MySOL数据库管理员在未进行sa账号密码设置时,可以以最高权限进行数据库及相关服务器的登录,从而严重影响了数据库的安全防护性。sa账号安全隐患的主要解决措施是:在确定数据库系统不存在空口令账号的同时,根据管理员的权限合理设置登录密码。

2.由于部分MySOL数据库支持用户匿名登录的功能,必然导致其安全隐患的增多。从专业技术的角度进行分析,MySOL数据库主要支持本机、远程主机等形式的用户匿名登录,在进行数据库的安装时,在计算机系统中会自动生成一个Root用户与匿名用户,其初始密码通常为空。在MySOL数据库的运行管理中,Root用户可以及时设定可靠的密码进行登陆管理,但是匿名用户则常常忽略登录密码的设置,必然会导致数据保存与传输过程,以及动态网站的安全隐患增加。因此,为了严格控制Root用户和匿名用户的权限,必须实现对于MySOL数据库服务器中运行程序的严格管理,同时积极利用脚本文件的上传,增强Root用户的登陆权限保护。

3.在MySOL数据库的实际运行中,由于受到部分计算机系统远程维护功能不完善的影响,客观增加了数据库管理中的安全隐患。在进行MySOL数据库授权表项目、内容的查看时,管理员可以检索系统安装后自动生成的默认设置。一般情况下,Root用户在进行MySOL数据库登录时,无需使用密码,其权限管理的危险性也明显加大。同时,Root用户还可以进行MySOL数据库的记录删除和修改。因此,在MySOL数据库的运行管理中,管理员应根据实际情况决定是否设置远程维护功能,或者将授权表中的相关项目进行删除,以保证远程Root用户在登录时可以使用独立、安全、可靠的登录密码。

三、结束语

随着现代计算机和网络技术的不断发展,以及Web技术的日趋完善,MySOL数据库的应用范围逐步拓展。在MySOL数据库的构建和运行管理中,必须注重安全配置存在的问题,而且要加强专业技术手段的研究和应用,以保障MySOL数据库在应用中的安全性。同时,我国在MySOL数据库安全配置研究中,与欧美等发达国家仍然存在一定的差距,所以加强技术的创新和应用是极为重要的,必须引起国内相关部门和专业技术人员的重视。

参考文献:

[1]刘涛,贾遂民.浅析Windows下JSP开发环境的配置[J].福建电脑,2004,11:74-75

[2]丁妮.Web应用安全研究[D].南京信息工程大学,2007,2

[3]朱洪江.MySOL数据库的安全漏洞及防范方法[J].黑龙江科技信息,2009,10:96

数据安全范文第5篇

摘 要:随着科学技术的发展,数据库系统的应用越来越广泛,无论是政府机关还是企、事业单位都开始采用数据库系统进行数据的保存。因此,数据库系统的安全性成为了人们关注的问题,也成为了科研人员重点研究的课题。首先阐述了数据库系统安全的重要性,然后从系统安全、数据安全、用户安全、密码安全、审计和资源管理等方面就如何加强数据库系统的安全性提出了意见。

关键词:Oracle数据库;安全策略;数据库安全

0 引言

Oracle数据库是甲骨文公司的一款关系数据库管理系统,在数据库系统市场中占有主要份额,具有功能强大、性能优异和操作灵活的特点。针对Oracle数据库系统,笔者根据多年的教学和实践经验,就如何提高Oracle数据库系统的安全性,提出了一些自己的看法。

1 系统安全策略

1.1 数据库用户的管理

对数据库访问者的管理,是在源头上对数据库安全进行保护,是保护数据库安全的重要手段之一。这种方式是建立相关的用户组和用户口令验证,从而防止非法的用户进入数据库系统,提高数据库系统的安全性和稳定性。数据库系统中的信息由用户进行访问,因此,对不同的用户组设置一定的权限,能有效控制数据库的安全性。应该根据数据库系统的承载量、规模量以及数据库用户的访问量进行安全管理设计。数据库安全性管理者可能只是拥有create、alter或drop数据库用户的一个特殊用户,或者是拥有这些权限的一组用户。总而言之,只有那些值得信任的、有责任心的管理员才应该具有管理数据库用户的权限。

1.2 数据库用户身份的一致性确认

数据库安全管理中比较重要的一项就是要对用户身份进行一致性认证。我们可以科学合理地利用数据库、操作系统以及网络服务的功能来进行认证,从而让用户管理以及登录数据库变得更加安全和快捷,也让用户的身份认证、合理审计数据库信息与操作系统信息一致性等这些目标得到集中控制。我们在审核的过程中,如果操作系统与其数据库的用户信息一致,那么Oracle数据库就不需要对用户的个人信息、名称和密码进行进一步的存储和管理,从而能够极大地提高工作效率。

1.3 操作系统安全性

在操作系统的安全管理方面,要求数据库管理人员要具有对create(数据制作)和delete(删除)相应文件的操作管理权限,一般的数据库用户和维修人员都不应该具备create和delete数据库相关文件的操作系统权限。如果操作系统能够为数据库用户分配角色,那么安全管理员必须要具有修改操作系统账户安全性区域的权限。

2 数据安全策略

数据库中数据的安全策略,是指对数据库中数据的保护,而数据的保护则分3个方面,第一是数据库的备份,第二是日志,第三是控制文件的备份,当然,最主要的是数据库的备份。

数据库的备份,就是指当计算机的硬件或者存储媒体发生故障的时候,利用备份进行数据库的恢复,从而恢复被破坏的数据库文件,保护数据免受意外的损失。

日志用来记录数据库中每一次操作的时间、操作者和操作行为,这些操作行为包括对数据的修改和调整等。Oracle数据库实例都提供日志,从而在数据库内部建立一个涵盖所有操作的完整记录。

控制文件的备份,在大多数情况下用于存储数据库物理结构的状态,在实例恢复和介质恢复期间,控制文件中的某些状态信息可以用来引导Oracle数据库。

2.1 备份策略

导入/导出、冷备份和热备份是Oracle数据库3种标准的备份方法。其中,导出备份是逻辑备份,冷备份和热备份属于物理备份。导出(emport)是将数据从数据库中提取出来,而导入(import)是将数据导入数据库,导入是导出的逆过程。而冷备份是指在数据库正常关闭的情况下,将关键性文件拷贝到另外的位置。冷备份是一种非常快速的备份方法,而且容易归档,具有低度维护和高度安全的优点。热备份是指数据库在运行的情况下,采用archivelog mode方式备份数据库的方法。热备份能够对几乎所有数据库实体做恢复,而且恢复较为快速,大多数情况下在数据库仍然工作时恢复。但是,热备份不能出错,一旦出错,后果十分严重,而且维护困难,要特别小心。

2.2 恢复策略

数据库的恢复分为实例恢复和介质恢复。当数据库发生实例故障的时候就需要实例恢复,实例恢复是由数据库自动进行的,可以将数据库恢复到故障之前的事务一致性状态。介质恢复指当Oracle数据库不能使用联机日志文件进行恢复的情况下,需要DBA参与。通常需要取备份文件再结合应用归档日志文件和联机日志文件进行恢复。在介质故障引起数据库文件的破坏时使用介质恢复。介质恢复能够将整个数据库恢复到故障之前的一个事务一致性状态。数据库在归档方式下运行,则可以实施完全介质恢复和不完全介质恢复。完全介质恢复是利用重做日志或增量备份将数据块恢复到最接近当前时间的时间点。之所以叫做完整恢复是由于Oracle应用了归档日志和联机重做日志中所有的修改。不完全介质恢复是利用备份产生一个非当前版本的数据库。换句话说,恢复过程中不会应用备份产生后生成的数据重做日志。

3 用户安全策略

3.1 管理员安全策略

管理员应该要保护好作为sys和system用户的连接,因为在Oracle数据库中,sys和system拥有极大的管理权限,能够用各种方式对数据库进行改动,而且其初始密码均为manager。为了防止非法用户访问数据库,在数据库建立之初,就应该第一时间更改sys和system用户的密码。当数据库比较大时,数据库的管理员数量也会相应增多,因此,安全管理员要合理给各个数据库管理员分配相应管理特权和管理职能。

3.2 应用程序开发人员的安全策略

众所周知,开发应用程序的人员必须具备特殊的权限才能够完成数据库的开发工作,例如create table,create,procedure等系统权限,但是,我们只能依据开发的需要来赋予相应的权限。对程序开发人员,必须要求其与终端用户竞争数据库资源,同时也不能损害数据库其它应用产品。此外,要给予数据库安全管理人员充分的管理权限,使其能够细化应用程序开发人员的操作权限。同时,还要对应用程序开发人员创建和使用权利进行一定的限制。

4 密码管理安全策略

数据库系统的安全一直是由密码来防护的,但是由于密码容易遭到偷窃、伪造,因此,必须采取一定的密码管理策略来维护数据库的安全。①当用户多次登录失败之后,可以将该用户的账号锁定;②给密码设定一个周期,在达到这个周期之后,必须更改密码;③利用工具增强密码验证的复杂性。

5 审计策略

Oracle数据库的审计工具用来记录有关数据库操作的信息。比如操作时间和操作人。如果某些事情一次或者连续发生,通过审计,可以追查到某些用户的活动,从而追查到有问题的用户。为了提高审计的效率,也为了减少审计的劳动量,在审计开始之前,必须明确需要什么内容,明确审计的用户账号。同时,针对某一个用户或者某一个或几个问题开始审计,其原因必定是出现了确定的问题或者是出现了可疑的行为。进行审计的类型主要有语句审计、特权审计和模式对象审计。

6 资源管理策略

在一个用户较多的数据库系统中,资源限制特性显得非常重要。因为如果某一个或者某几个用户对资源的占用非常多,必然会影响其它用户的正常工作。在单用户或者用户数量较少的数据库系统中,这种影响较小。因此,在多用户的数据库系统中,应该对用户及其权限进行一定的规划,同时对用户使用内部资源进行一定的限制,防止重要系统资源被随意消耗。

7 结束语

对Oracle数据库进行安全管理是一项长期的工作。文中提到了几种数据库的安全策略,数据库安全管理员要根据这些安全策略,利用技术手段进行严格管理,认真做好安全防御工作,构建一个稳定和安全的数据库系统。同时,在万一发生问题的情况下,数据库系统安全管理员应该让数据库系统尽快恢复,不丢失数据,保证整个系统的正常运行。参考文献:

\[1\] 黎炳明.高校图书馆非物质文化遗产数据库的建设――以钦州学院为例\[J\].钦州学院学报,2011(3).

\[2\] 汪胜利.企业内部Oracle数据库监控系统技术体系\[J\].安徽电气工程职业技术学院学报,2011(S1).

\[3\] 刘恩军,孙桂江.给予Oracle数据库的校园一卡通系统数据备份和恢复策略\[J\].齐齐哈尔大学学报:自然科学版,2010(6).