对于计算机数据库安全管理的分析与探讨
2013-03-19张哲
张 哲
(辽宁省抚顺市师范高等专科学校 辽宁 113006)
0 引言
随着我国互联网技术的迅猛发展,网络技术在社会的各个层面中都发挥着巨大的作用。尤其是企业的运行与管理,更是离不开网络技术的支持。一些现代企业早已将核心业务转移到了互联网。世界各地的公司、部门、合作商的海量数据信息都是由数据库来进行存储和管理的。对于日益复杂的网络环境,有效的保证企业数据库信息的安全对企业的发展产生重大的影响。
1 数据库存在的安全隐患
1.1 操作方面的隐患
在对数据库进行一些操作时,常常会受到病毒的威胁。一些计算机系统自身存在病毒,如特洛伊木马,恶意程序等,管理员必须严格做好防护工作。一些恶意程序会对数据库造成攻击,严重干扰数据库的正常运行环境,给数据信息的安全性造成了破坏。一个木马程序一旦侵入计算机系统,会尽快修改程序密码,即使管理员发现并及时更改,木马还会自动获取新密码,这就给网络黑客提供了可乘之机。通过程序密码闯入计算机的后门系统,入侵数据库。由于数据库和计算机的操作系统关系密切,操作系统可以对数据库中的信息进行管理,利用存储控制矩阵对各类信息进行授权和读写操作,当受到网络黑客的攻击时,即便系统自身能够鉴别账户和密码,但是由于其对用户读取数据库信息并未加控制。这就造成了数据库再安全的认证措施都比不上操作系统和硬件系统构建出的一个安全环境。
1.2 管理隐患
一些用户没有对数据库的信息安全产生一个全面的认识,这就导致数据库在管理上出现了隐患。用户再设定文件密码时过于简单,常常被恶意程序轻松的破译。另外,很多企业或政府的办公系统常常会受到计算机病毒的攻击。究其原因是邮件服务器存在漏洞。用户若想根除计算机病毒,必须对内部服务器进行全面彻底的扫描,及时修补漏洞。一旦出现病毒体,要第一时进行查杀和文件隔离。其次,对于一些匿名邮件要进行安全过滤,避免病毒附着在邮件上来进行传播。
1.3 数据库系统自身问题
数据库的使用具有一定的周期性。一些企业内部的数据库使用期限过长,甚至有几年、十几年之久,即便数据库的特性已经发展的很完善,但是现有的数据库并不能及时的更新安全特征,这就对系统信息的存储安全造成了威胁。
2 计算机数据库的安全管理方案
2.1 严格控制数据库的访问权限
计算机数据库的访问权限与windows系统的身份验证模式存在一定的共同性。由于用户一旦凭借windows的身份验证,获得计算机的操作权限,就可以对数据库进行自动连接,访问数据库。另一方面,windows的身份验证过于简单,是为了便于用户的对系统进行操作,一些认证具有期限性,只要再规定的时间段登录过一次,以后用户就可以不必输入账户和密码就能自动登录。这就对数据库内部的机密性信息的安全产生了很大的威胁。所以这就要求管理者要对数据库进行一系列的安全设置,将验证身份的模式改成混合验证的模式,尽管混合的验证模式会分离了输入和认证的过程,但却对特殊加密文件的操作形成了限制。除此之外,在混合验证的同时还要对数据信息进行密码保护,每一个加密的文件都要在相同的密钥下加密。所以说严格控制数据库的访问权限是保护数据信息安全的重中之重。
2.2 计算机数据库安全管理的许可权限
计算机数据库的许可权限是指管理者通过设置数据库的访问对象,并对其形成一定的权限限制与权限授予,从而保护数据库的信息安全。许可授予是针对数据库用户指定的访问权限或权限转授的权力,当用户得到许可授权时,就可以对数据库进行各项操作了。与此同时,管理员也要对数据库用户进行实时的监控和审查,协助或终止用户在操作数据库时进行一些未授权的行为。审核工作仅仅是对一些操作事件的过滤,并不涉及到用户的个人隐私。另外,SQL技术可以有效的通过windows日志对数据库用户进行实时监控。若管理员想对用户进行更严密的监控和跟踪,只需要启动C2审查跟踪,就能够完全实现系统操作的全面审查与监督。C2审查跟踪模式会对来自数据库的一切访问企图进行全程追踪,可以说 C2是一个审查模式,更是一个安全等级,在它的限制之下能够有效的确保管理员对整个计算机系统操作的审核力度。C2的审核数据一般保存在名为“DATA”的目录中,如果该数据信息的容量超过了200MB,windowsXP系统就会自动生成一个新的数据文件,并将旧文件自动关闭。这个步骤是一个循环往复的过程,直到C2审核跟踪模式的关闭。C2的所有审核信息都会存储在文件中,一旦存储的空间出现不足将自动关闭,操作简洁。
2.3 建立一个用户验证数据库
随着现代企业制度的不断完善,企业对数据库的选择和运营考虑的方面也越多。目前,数据库的用户主要由两部分组成。一部分是对数据库的操作活动具有暗示权限的用户,一部分则是将系统服务器中所有的用户都一一映射到数据库中的DBO。在DBQ模式下,又服务器创建的所有用户成员的信息都会自动生成一个文本从属与DBO。同样的,作为每一个企业在商业往来中的来宾用户都可以获取相应是数据库。可以这样说,每一个数据库的DBO用户、Guest来宾用户都不需要额外登陆任何账户就可以连接到服务器对数据库进行操作和管理。当Guest用户对数据库进行访问时,就表示所有此时连接到服务器的登陆用户都可以自由访问数据库,以确保各类商务数据库的安全管理工作顺利进行。
3 结语
综上所述,随着互联网技术的发展,数据库的安全防护工作是一项复杂而漫长的任务,我们必须针对企业在经营管理上的各类需求对数据库进行改进,才能保证企业用户的安全。总之,网络是把双刃剑,计算机在给人们带来了快捷与高效的同时,其中的安全隐患也给人们带来了一些损失和困扰。所以我们要共同努力,构建一个和谐的计算机网络运行环境。
[1]冉黎.防范黑客入侵确保数据库安全探讨[J].电脑开发与应用,2010年03期.
[2]张国华.基于系统进程的数据库隐通道消除策略[J].硅谷,2010年03期.
[3]杨树国,薛凯.关于数据库登录密码的安全性研究[J].科学技术与工程,2010年02期.