管理信息系统中数据库安全的实现方法探析
2017-03-10蔡岳良
◆蔡岳良
管理信息系统中数据库安全的实现方法探析
◆蔡岳良
(广东技术师范学院天河学院 广东 510540)
随着管理系统(MIS)应用在越来越多的领域中不断发挥出其自身的特点和优势,我们也必须承认,它的安全问题也已经令相关领域的工作人员受到极大困扰。本文从几个角度探讨了管理信息系统中数据库的安全控制,包括访问者身份的鉴别、存取控制、采用数据备份与恢复策略,着重采用双击备份技术以及建立虚拟目录、隐藏源程序代码等技术手段,从一定的技术方面提出了实现管理信息系统中数据库安全的具体方法。
管理信息系统;数据库;安全技术
0 引言
随着管理信息系统在其相应的计算机技术领域内发挥出更多的优势和特色,MIS系统日渐被更多的企事业单位、高校等机构认可并采用。据相关资料证明,大部分管理信息系统的内层往往与单位内部的局域网连接,外网与广域网相互连接,因此,如何有效地保护MIS的系统安全是一个十分重要的问题。由于应用这个系统的用户往往都是通过网络将数据传输和处理,其中不乏一些十分重要的信息。因此,如果MIS系统缺乏有效的保护手段和措施,将会非常容易被恶意地篡改和截取。同时,如果没有有效的技术保护手段,互联网上的任何用户都有可能通过窃取密码和口令来访问这个系统。如果保护不当,用户名和密码也可以通在网络传输的过程中被窃取和毁坏。最重要的一点是,在数据库中储存着大量的有效信息,数据库是整个信息系统的核心,保护数据库的安全是非常重要的工作。因此,如何有效防止未经授权用户访问数据库,如何实时掌握授权用户对信息系统的访问情况都是实现信息系统安全所必须要解决的问题。数据库的安全主要包括两大点,一是存贮安全,二是访问安全。其中存贮安全是指通过备份相关数据防止因存贮介质损坏而导致整个系统瘫痪。
而访问安全是指有效控制非授权用户对系统的访问,坚决阻止非授权用户访问资源,防止数据资料被窃取、数据库的相关口令被外泄。
以下着重从技术层面谈一下如何保护信息系统的安全。
1 数据库的用户分析
1.1 数据库的管理员
拥有最高权限,创建并维护数据库,发放用户访问权限,从事数据库的备份与恢复等。
1.2 系统的开发人员
设计并开发系统的应用程序,可以进行基表的修改与创建,由于会有使用数据库的需求,因此具有高访问权限。
1.3 子系统的管理员
信息系统会被划分为许多个子系统,每个子系统都有自己的管理员,职责是为内部用户发放权限,它与数据库用户存在明显不同,区别是子系统的管理员只能登录程序而不能进入数据库。
1.4 处理日常事物的操作者
根据系统管理员发放的账号可以登录客户应用端,进行日常普通事务的处理。
2 保护数据库安全的技术措施
2.1 通过验证身份防止非法用户进入系统
大部分系统都可以识别拥有权限的用户(这些用户都可以正常登录系统),同时也可以阻止未登录成功的用户无法进入系统。但是在某些时候,一些懂得计算机知识的用户可以在没有成功登录系统的情况下通过在浏览器中输入特定的网页来登录他们需要的页面,目的往往是非法地操作系统。为了防止非法用户采取这样的方式登录系统进行非法作业,我们可以在网页中加入验证用户身份的要求,如果出现异常情况,这样的用户就可以被强制退出。除此之外,也可以同过设置口令的方式来进行用户的身份识别,这种方式比较常见,也比较便捷,建议口令值隐蔽到数据库中即可,不要嵌入到程序中,否则修改时会涉及到程序。口令也有其安全性较差的一面,它容易被猜测出来。因此,存放口令的文件应该经过细致的加密工作。
2.2 建议设置管理员的权限
说到底,数据库的安全性就是控制用户对于数据库的访问,在这里,笔者建议设置一个独立的模块,只有系统管理员可以使用。管理员可以修改用户的权限和相关的信息,但不能修改用户的密码。同时,笔者建议每个功能模块对于某一用户有如下权限:(1)无权使用本模块;(2)便于查询有效信息;(3)输入与查询兼而有之;(4)可随时删除;(5)可修改与可查询;(6)全部功能可使用等。需要注意的是,功能模块名、用户名与权限编码可用同一数据库保存。
2.3 在两台机器上对信息加以备份
为保证主数据库受到攻击后能及时得到修复,笔者建议将数据库安装在另一台机器上,以便数据库的重要信息库可以得到备份,当主数据库受到攻击时,由于信息已经得到备份,因此会把对数据的伤害降到最低,并在几分钟内能完成数据的恢复。
2.4 操作系统和数据库可以分别安装
在这里,ghost是个很好的帮手,我们可以将操作系统和数据库分别安装,并且装在不同的驱动器上。这样一来,即使系统遭遇攻击而全面瘫痪仍然问题不大,也就是说,当问题发生时,短短的20分钟以内,系统就可以恢复成原来的状态。
2.5 虚拟目录的建立有助于隐藏重要信息
Internet支持虚拟目录的创建并可以对其进行有效管理,而虚拟目录的建立对于Web站点具有十分重要的意义。某些用户通过查看源代码可以获得相应的路径信息,此时,也许是Web页面中的路径暴露了相关目录的信息,这极易使系统遭遇到恶意攻击。在这样的情况下,虚拟目录的创建具有重要的意义,它可以隐藏目录的重要信息。因此,只要两台计算机设置相同的虚拟目录就可以在不改动页面代码的情况下移动Web页面。这样做不仅方便对Web页面的管理,也提高了相应程序的安全性,防止重要内容被未授权用户非法访问。
2.6 防止恶意攻击
由于Web网总是处于弱者的角色,因此攻击者大都喜欢攻击Web网,对Web网下手。这其中的一个重要原因这种攻击可以伤害到无辜的站点并牵连到许多受害者,从而达到恶意的攻击目的。
事实证明,互联网中的最容易受到攻击的就是Web网,而这种事情产生的结果就是用户成为受害者。而产生这种情况的源头正是因为用户在浏览一些网站会不小心泄露自己的密码,因而成为受害者,同时,这样的事情还会导致网站的所有者和管理员也成为无辜的受害者。在近半年的SQL注入式攻击中,有一点十分明显,就是后端的数据库总是被一些恶意代码感染,而清理这种病毒并不是十分容易,往往在清理完毕后的几个小时内,数据库仍有再次被感染的危险。在此,笔者根据经验总结出一些小技巧,尽量使得攻击变得最小化。第一点:尽量安全地开发应用程序,同时利用专业软件定时查找出包含漏洞的页面,除此之外,要注意对现有的应用程序做出有效评估。第二点:密切跟踪URL查询串。相关资料证明,SQL的攻击大部分都是通过请求HTTP发生的,密切跟踪URL查询串将有助于确认攻击的来源,识别攻击的方向。第三点:使用第三方软件,一定要遵循最佳方法。也就是说,无论企事业单位还是任何单位,在使用第三方开发的软件的过程中,一定要确保遵循的是最好的方法,同时,一定要特别关注程序测试的结果以及第三方开发软件的力量和软件的升级能力。由前面的三点笔者总结出最后一点,也就是如何保护Web程序。我们知道,现在市面上有很多产品可以保护Web网不受到攻击,但他们不能成为代替安全程序的最好的方法,对于SQL注入式攻击和其他的一些恶意攻击我们没有特别有效的方法,但是我们不能气馁,更应该注意对用户的指导和教育,并循序渐进地实施一些行之有效的办法,以上这些办法可以在一定层面上减轻或者阻止注入式攻击对web网的伤害。
3 结语
管理信息系统中数据库(MIS数据库)的安全保密是十分重要的,对每一个有可能接触到数据库的人都应该提高警惕。我们平时保护数据库的安全除了从技术层面考虑到种种可能产生的危害和结果之外,还应加强对计算机机房的管理和所有能够接触到计算机的有关人员的法制意识培养以及道德观念教育,只有不断地提升相关人员的道德意识和法制观念,才能在更高的程度上保证管理信息系统数据库的安全。另外,注意实时备份数据是对遭受破坏的系统数据进行补救的比较有效的手段。
[1]林志斌.数据库安全性若干问题的探讨[J].微型机与应用,1998.
[2](美)David Lockman.健莲工作室译.轻松掌握Oracle 8数据库开发.电子工业出版社,1999.