欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机应用 > 浅析统计信息系统中数据库的安全设计与管理

浅析统计信息系统中数据库的安全设计与管理

日期:2023-01-24 阅读量:0 所属栏目:计算机应用


摘 要:随着信息技术的发展,数据库的应用越来越广泛,统计信息管理以数据库为基础,数据库的安全是十分重要的,本文主要概述了安全数据库的设计,以及其在实践中的管理应用。

关键词:统计信息;数据库;安全设计;管理
  数据库的运用越来越广,尤其在统计信息系统中的运用更为突出,而现今运行中的数据库还不尽完善,数据库的安全性对管理信息系统的影响是举足轻重的,因此数据库的安全问题迫在眉睫。管理统计信息系统,主要是保证统计数据库的可靠性、完整性,调查对象资料及综合资料的保密性。
  1.数据库对安全管理信息系统的影响
  在整个系统安全设计中往往被攻击的目标是数据库,所以数据库的安全设计是重点问题,数据库安全设计的目标包括:
  (1)提供数据共享,集中统一管理数据。
  (2)简化应用程序对数据的访问,应用程序得以在更为逻辑的层次上访问数据。
  (3)解决数据有效性问题,保证数据的逻辑一致性。
  (4)保证数据独立性问题,降低程序对数据及数据结构的依赖。
  (5)保证数据的安全性,在共享环境下保证数据所有者的利益。
  为达到上述的目的,数据的集中存放和管理永远是必要的。目前统计系统使用的通常为ORACLE数据库,这一数据库被国外命名为最安全的数据库,但是对与攻击者来说,这些安全是微不足道的。最常见的表现形式是客户端遭受攻击、密码错误、文件被损坏等。
  2.数据库系统安全的一些主要风险
  数据库系统在实际应用中存在来自各方面的安全风险,由安全风险最终引起安全问题,下面从四个方面讲述数据库系统的安全风险。
  (1)来自用户的风险
  用户的风险主要表现在用户帐号、作用和对特定数据库目标的操作许可。另外对于密码长度不够、对重要数据的非法访问以及窃取数据库内容等恶意行动也潜在的存在。
  (2)来自数据库系统内部的风险
  虽然绝大多数常用的关系数据库系统已经存在了十多年之久,并且具有强大的特性,产品非常成熟。但许多应该具有的特征,在操作系统和现在普遍使用的数据库系统中,并没有提供,特别是那些重要的安全特征,绝大多数关系数据库系统并不够成熟。
  (3)来自操作系统的风险
  来自操作系统的风险主要集中在病毒、后门、数据库系统和操作系统的关联性方面。
  (4)来自管理的风险
  用户安全意识薄弱,对信息网络安全重视不够,安全管理措施不落实,导致安全事件的发生,这些都是当前安全管理工作存在的主要问题。
  3.安全数据库的具体实施
  3.1建立特殊“信任区域”
  所谓建立特殊“信任区域”指的是针对局域网开放,剩下的不被信任的外部网络是绝对要屏蔽的。首先,要禁止不被信任的外部网络对本地网络的链接和访问等,这里可以通过设置防火墙以及相关的过滤措施来解决。“过滤模式”:ESS的防火墙有三种模式,分别是“自动模式”、“交互模式”和“基于策略的模式”。 自动模式用的最多,因为它用起来十分省心。其次,要对各个分散的IP地址进行绑定和链接,设置终端管理。使得各个可信区域网站能有效便捷的访问。在对于ORACLE数据库的管理上,还要限制一切不可信区域的远程访问,使安全保护做到具体、细致、有效。例如,在我们统计系统内网范围内,对于各种不安全、不可信任的外部网站等网络链接上就可以进行防火墙设置,确保此类链接不能成功的进入内网。
  3.2相应的用户认证
  首先信息管理系统要进行用户名和密码认证,保证只有那些经过授权的用户才能进入,只要他们通过了第一次的身份认证,在有效的时间段内,就可以自由出入该系统。身份认证就是在用户第一次进入系统管理时,要求用户输入各自的用户名和密码,如果用户输入的用户名和密码能够在认证数据库中找到,那么说明该用户是授权的合法用户。因此,就分配给用户一个“认证标志”,一旦用户持有这个“认证标志”,在规定的时间内(会话期)他就可以自由地出入系统管理子系统了。否则,说明用户是非授权用户,系统给出提示信息,同时再次要求该用户进行用户名和密码输入。
  身份认证页面主要提供身份认证的输入界面和环境,以便用户登录管理系统,进行查询公司信息和修改公司信息。我们编写一个ASP应用程序来响应认证页面的信息,把提交来的用户认证信息与认证数据库中的认证信息进行对比,如果用户的用户名和密码与认证数据库中的一条记录相同,说明该用户是授权的合法用户。因此,就把用户的用户名和密码保存到两个Session中,同时显示单位管理信息系统的页面。反之,如果经判断该用户是非法用户,系统自动给出提示信息,要求用户重新输入用户名或密码。一旦用户有了进入系统的通行证-Se ssion包含的认证标志,用户就可以自由地浏览和操作系统管理系统中的任何页面了。但是,这样做还有一个漏洞,当用户在IE上键入网站内部网页的网址,就可以绕过认证页面进入系统内部。为了杜绝掉这种情况,还要做进一步的处理,我们还需要做一个“认证标记”程序,然后把这个标记贴在系统内部每个网页上,迫使不管键入哪个内部网址,如果没有获得“认证标记”就会转到认证页面。
  3.3用户权限以及操作步骤追踪功能的设置
  (1)用户权限设置
  相对于不同的用户,权限一定是有所不同,对于计算机后台的程序,可以进行用户终端控制,而对于前台的操作,每个进行操作的人员均有不同的权限,因此使用该权限打开的界面也是不一样的。因此对于用户的操作也有一定的限制,比如限制存储和提取等等。为了保证更高程度的数据库的管理,我们采取了强制的方法,也就是说,对于数据库的任何一个对象都相应的指定一个级别,即存取级别,相应的对于每个参与计算机的用户也涉及了不同层次的存取级别,这样的控制在实践检验中十分奏效。又如对特洛伊、熊猫烧香等病毒入侵有着绝对的优势性。
  (2)追踪审查功能设置
  跟踪记录数据的访问,是为了发现潜在的窃密企图。它是防止非法用户进入DBMS并从数据库系统中窃取或破坏保密数据的一种有效手段。而追踪审查则是一种事后监视的安全性保护措施,它通过跟踪数据库的访问活动,来发现数据库的非法访问,达到安全防范的目的。DBMS的跟踪程序可对某些保密数据进行跟踪监测,并记录有关这些数据的访问活动。当发现潜在的窃密活 动(如重复的、相似的查询等)时,一些有自动警报功能的DBMS就会发出警报信息;对于没有自动报警功能的DBMS,也可根据这些跟踪记录信息进行事后分析和调查。
  3.4数据库加密以及保护数据库的前后一致性
  数据库加密的方式是防止数据丢失的有效方式,有必要对数据库中存储的重要数据进行加密处理,以实现数据存储的安全保护。这一安全设计思想是,防止在存储介质和通信线路被窃取数据,采用用户的密码对数据库文件中的二进制数据流进行移位变换等处理来实现安全。数据加密主要特点:
  (1)通信加密与完整性保护:有关数据库的访问在网络传输中都被加密,通信的目的地还可以校验通信的完整性;通信一次一密的意义在于防重放、防篡改。
  (2)数据库数据存储加密与完整性保护:系统采用数据项级存储加密,即数据库中不同的记录、每条记录的不同字段都采用不同的密钥加密,辅以校验措施来保证数据库数据存储的保密性和完整性,防止数据的非授权访问和修改。
  (3)数据库加密设置:系统中可以选择需要加密的数据库列,以便于用户选择那些敏感信息进行加密而不是全部数据都加密。只对用户的敏感数据加密,可以提高数据库访问速度。这样有利于用户在效率与安全性之间进行自主平衡。
  (4)多级密钥管理模式:主密钥和主密钥变量保存在安全区域,二级密钥受主密钥变量加密保护,数据加密的密钥存储或传输时利用二级密钥加密保护,使用时受主密钥保护。
  4. 安全数据库必要时期的恢复
  在数据库运行的阶段,有时会由于不同的原因进行恢复。而对于数据库的恢复也很简单,拿计算机还原来讲,这种恢复就像一键还原一样,同时进行数据与日志文件的还原,数据库之间存在着相辅相成的关系,因此还原起来十分简单,任何单一的数据库都有剩余存储,这些剩余存储中包含着大量的“累赘”数据,进行数据库恢复就需要这些数据的参与,所需要恢复便是数据和文件日志。
  4.1数据库的备份与恢复
  数据备份与恢复是实现数据库系统安全运行的重要技术。数据库系统总免不了发生系统故障,一旦系统发生故障,重要数据总免不了遭到损坏。为防止重要数据的丢失或损坏,数据库管理员应及早做好数据库备份,这样当系统发生故障时,管理员就能利用已有的数据备份,把数据库恢复到原来的状态,以便保持数据的完整性和一致性。一般来说,数据库备份常用的备份方法有:静态备份(关闭数据库时将其备份)、动态备份(数据库运行时将其备份)和逻辑备份(利用软件技术实现原始数据库内容的镜像)等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志三种方式来完成。通过备份的转存包括不可改变转存和可改变转存,这种不难理解,不可改变转存指的是在执行存储过程中不可以对期间的文字、数据等修改、删除。而可改变转存是在存储过程中允许进行编辑。相对于不可改变转存来说,可改变转存可以更加有效的利用数据和资源,一次性还原和恢复成之前的状态,但是由于转存和修改处于同一时间,对于技术上的要求更高了些,同时也不利于转存后数据与备份上的一致和完整性。
  4.2日志文件的转存
  日志文件中所记录的是用户对数据库进行操作的文件记录,这里面记录了用户每一次的操作,因此日志内容十分重要也很全面,对于数据库的全面恢复起来基础作用。这种记录操作的行为也是由数据库管理员建立的。日志文件包含文本内容、事件名称、创建以及操作时间、修改前后的变化等等。无论是可改变存储还是不可改变存储,日志文件必须全程参与,这样将备份日志和恢复中一起使用才能更好的恢复数据库。同时还要注意的是:操作人员在进行日志文件编辑和登记的时候,要确保执行任务的时间以及顺序的登记,还有就是日志与数据库的先后顺序关系,一定是先写日志文件,再编写数据库。
  目前,种种原因导致我国安全数据库的设计和发展还处在很不成熟的阶段。数据库的安全性的重要性众所周知,而威胁无处不在,无孔不入,为确保数据库的安全运行,必须选用先进的技术手段,制定完善的管理制度来规范数据库的操作。保护数据库的安全问题是一项长期的任务,安全数据库的设计与管理技术
需要我们不断探索继续发展,要坚决避免不安全因素对数据库的侵害,促进我国统计信息系统中数据库的快速发展。
参考文献:
[1]刘启源、刘怡.数据库与信息系统的安全[M].北京:科学出版社,2 000.
[2]施伯乐译.《数据库处理—基础、设计与实现》(第8 版)[M].电子工业出版社,2000.
[3]萨师煊,王珊.《数据库系统概论》(第三版)[M]高等教育出版社,2000.
[4]李海泉,李健.计算机网络安全与加密技术[M].科学出版社,2004. 本文链接:http://www.qk112.com/lwfw/jsjlw/jisuanjiyingyong/243003.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学