浅析计算机数据库的安全管理研究
2013-04-02王芳
王 芳
(安徽财经大学,安徽 蚌埠 233030)
1 计算机数据库和数据库安全
目前来看,计算机数据库的定义一般为计算机存储、操作和应用的一种共同作用形式.计算机数据的进化历程从最初的网状数据模式,逐渐演变成后来的层次数据模式,再到当下计算机数据库发展的重要里程碑——关系模型的广泛应用,经历了巨大的蜕变.自上世纪八十年代到现在,计算机数据库的关键语言应用查询范围越来越广,更多较大规模的信息数据相继涌出,推动了这项技术的飞速发展,同时也使得数据库的应用越来越普遍.
在当前市场经济竞争激烈的大环境下,多数企业为了简化工作流程,提高工作效率,更好的存储和管理各种业务和技术的核心数据,把数据库的建立放在了首要位置.对于企业来讲,数据库的成立了一个信息资源管理共享的核心,而在一些不法之徒的眼里,这数据库就是一座座“金山”,成为了他们攻击的重点对象.因为对于网络盗窃而言,对数据库进行集中的攻击远比在网络中对这类数据进行收集获取方便的多.许多企业在这上面吃了苦头,经济财产蒙受巨大的损失.所以数据库的安全重要性不言而喻,网络系统安全要求自然也和操作系统安全一样,被抬到了一个新的高度.
2 数据库安全特征
2.1 数据的完整性问题
对于数据来讲,正确性、相容性、以及有效性都是能否得到正常运用的关键,这三点统称为数据的完整性.正确性是指数据的输入值域和数据表格对应域的类型必须相一致;相容性是指不同的客户端使用同一部分数据必须是统一的.有效性是指面对现实应用中对这部分数据,数据库中存在的理论数值应该满足约束条件.能否对合法用户使用不符合语义的数据输入、输出进行有效的遏止,则是保证数据完整性的关键所在.
2.2 数据的安全性问题
经过长久的实践和努力,如何保证数据安全性已经有了初步的方法措施.目前通常采用的有三种:(1)将数据库中需要保护的部分和其他非重要的部分相隔离开来,分开管理,重点保护.(2)用户采用的访问使用方式要依据授权规则,比如,自助存取、视图机制、标示鉴别等.(3)新的数据在存入数据库时,要通过严格的审计、审核、加密,避免在这个环节出现漏洞.
2.3 并发控制问题
数据库中信息资源不仅应该可以供应多用户同时共享的,还要做到多个用户同时运用数据库系统时,能够正常使用,互相不造成影响.这就是我们通常所说的多用户数据库系统.
2.4 故障处理
数据库是一个复杂繁琐的程序,经常会出现各种各样的故障,为了保证工作和生产的顺利进行,许多保护数据库系统不受破坏的措施应运而生.在日常工作和生活中,由于人员操作失误或者机器硬件发生损毁破坏导致的损失是很难避免的.数据库中的资料受到这些外界因素影响,准确性会得不到保障,严重的甚至导致数据库的临时瘫痪,造成的损失无法估量.因此在遇到机器故障时,如何恢复受损数据库的功能,实现数据的还原和修正,使得数据库朝着正确的方向发展,成了关键环节.
3 数据库安全管理的目标
为了使企业及个人的财产、资源得要保护,数据库的安全管理目标显得尤为明显,就是对数据的安全性加以合适的管理.其中包括以下几个方面:(1)实现数据的共享,对于新生成的数据进行统一的管理和应用.(2)确认数据的有效性,使得数据的可应用性和逻辑统一性得到保证.(3)应用程序对数据的访问实现简单化,使得程序的访问在逻辑的层面上能够实现.(4)要使数据具有一定的独立性,进一步减少程序对数据结构的依赖.(5)保证数据所有者的利益在共享资源的情况下不受侵害,让更多数据的来源者可以放心的分享资源.数据的安全一定要做到,提供快捷、方便、高质量资源服务的同时,保证机密信息不被他人剽窃,造成损失.
4 数据库安全存在的一般问题
4.1 管理时出现的问题
一般情况下,使用者对网络信息的安全没有足够的防范意识,意识不到数据库也是需要安全措施保护的,因为对安全疏于防范,让一些不法黑客有了可乘之机,使得机密和资料泄露事件频频发生,一切都源于管理的疏忽和对信息安全忽略.当出现这样的问题时,适当控制数据库使用者的访问权限是减少被攻击可能性的有效手段,但这并不代表可以彻底放弃使用补丁修复的方法,事实证明,很多问题的出现就是因为管理员没有定期对数据系统的补丁进行更新修复.要想安全得到必要的保障,定期修复和更新系统的补丁起着至关重要的作用,这可以使长时间以来积累下来的漏洞免受攻击,与此同时,我们还可以建立一个测试系统,在定期修复补丁时,起到监督作用.处理好这些内部问题后,应对用户的安全意识加以提升.很多时候用户因为懒惰,登录密码设置过于简单,或者初始密码没有进行修改,导致资料外泄.所以想根本上解决安全问题,就要改善用户安全防范常识和意识的匮乏.
4.2 操作方面的问题
对于操作系统而言,病毒的出现是最重要的问题所在.随着计算机技术的发展,各种木马病毒进入系统的能力和手段也日益增多,这对系统在操作工程中的安全性造成了巨大的威胁.以常见的特洛伊木马为例,它存在于一个数据库的系统中,就会对依附在程序上的安全密码进行篡改,密码重新使用之后,数据库中的资源顺理成章的也会流入不法分子手中.所以尽量避免计算机不正当使用,在网页或网站进行非法或不正当操作,定期查杀病毒对于保护数据库的安全很有必要.
4.3 数据库本身存在的隐患
虽说数据库系统成型使用已经有段时间,特性也较强大,本身也进入了一个比较稳定的阶段,但是通常在实际的使用过程中,我们看不到,操作系统和现在普遍使用的数据库系统体现出其应该具有的特征,特别是在相对比较重要的安全环节,因此,大部分的数据库系统都是表面成熟,而事实都存在潜在的隐患.
5 数据库的安全技术
5.1 用户鉴别
通常在一个比较完善了系统中,能提供的最基础最行为有效的保护措施就是使用者的标示和鉴别.用户鉴别的方式有很多,在同一个系统中也往往同时存在着多种多样的确认方式.现在比较常用的方式有,用户通过输入账号和口令密码来进行识别或回答随机的事先设置的问题来确认身份.这类方式越是繁琐复杂,安全性也就越高,但同时也增加了成本,适合大型企业用户使用.
5.2 安全模式
安全模型的建立可以分为两个方面:第一,多级安全模型.多级安全模型最先是在军用系统中得到应用的,所以它的可靠程度也可见一斑,它能将不同的资料安放在于不同的密级中.这些密级一般可分为绝密级、机密级和秘密级.第二,多边安全模型,在数据库安全措施中它是现在比较倚重的安全模型.它主要的作用在于防止信息的横向泄露,使信息安全程度得到很大提升.
5.3 访问权限限制
为了使有资格的权限使用者正常享受数据库内的资源,访问控制起到了至关重要的作用,它可以防止非法主体入侵盗取网络资源,允许合法用户合理合法的运用自己拥有的权限.
6 总结
不同发展阶段,计算机系统安全存在的问题也不尽相同.数据库安全和其他领域的安全问题一样,都是为了减轻风险甚至避免风险,让更有价值的东西毫无顾虑的得到发挥和应用.随着数据库管理范畴越来越广泛,对于安全问题的控制和解决,我们还有很长的路要走.
〔1〕徐婷,杨欣荣.数据库安全技术的理论研究[J].科技情报开发与经济,2007(04).
〔2〕李社宗,赵海青,马青荣,张志红.数据库安全技术及应用[M].2003(01).