时间:2023-03-21 17:02:57
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇数据库安全性论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
本课题所涉及的问题在国内(外)的研究现状综述
1.1.课题背景简介
随着WWW应用领域的不断拓展,人们已不满足于只用Web服务器浏览和静态的信息,人们需要通过它发表意见、查询数据甚至进行网上购物。原来的静态Web页面已经满足不了用户对信息服务的动态性、交互性的要求。这就迫切需要实现Web与数据库的交互。
Web与数据库这两者结合意味Web数据库将存储和管理大量重要数据,然儿一但它们被盗用或篡改,可能会带来巨大的政治和经济损失。基于广域网的Web数据库访问会带来很大的安全问题。首先是数据库的非法访问;另一方面数据通过网络传输,可能被截取、篡改。还有黑客的攻击可能使系统瘫痪。
在动态Web不断发展的今天,人们对其依赖性也越来越强,但由于其开放性,在设计时对与信息的保密和系统的安全考虑不完备,及人们对保护数据库的安全意识薄弱,造成现在数据库攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。因此,研究网络环境下的Web数据库系统的安全保障已经成为了重要的课题。
1.2.课题发展现状
目前Web技术与数据库管理系统(DBMS)相互融合的研究已成为热点研究方向之一。但是由于Internet本身并没有提供任何安全机制,所以Web数据库系统对于外界攻击的防卫能力显得十分脆弱,以至Web数据库被攻击事件屡有发生。
1.2.1.Web数据库系统的产生与发展
随着互联网Internet的不断发展,以及网上信息呈几何级数的增加,同时由于传统的数据库管理系统中的数据库资源不能被Web直接访问,影响了数据库资源的共享。如何将分布在Internet上的大量信息有效的管理起来,如何使现有的数据库中的信息到Internet上,而且使的信息具有交互性、动态性和实时性,也就是将Web技术和数据库技术想结合,开发动态的Web数据库应用,成为当今Web技术研究的热点所在。数据库技术适于对大量的数据进行组织管理,Web技术拥有较好的信息途径,这两种技术天然的互补性决定其相互融合成为技术发展的必然趋势。
1.2.2.Web数据库应用系统安全威胁分析
为了让数据库能为处于网络上的用户服务而暴露在网络中,网络上的任何用户都可以访问这个数据库,这种情况下对数据库访问的控制只能通过用户控制既用户名/密码来进行。任何知道密码的拥护都可以访问,这增加了密码保护管理的难度,同时用户名/密码通过Internet传输很容易被人窃取。
其次,数据应用放读取的数据是通过Web传输,而这些数据缺乏有效的安全措施保护,从而可能被截取、篡改。
另外,Web数据库中存储着大量的数据信息,往往成为信息系统的关键,这就需要数据库及数据库所在的计算机能够安全运行。数据库放在Internet中很容易受到黑客的各种攻击。
随着网络信息系统的应用,数据库远程访问的安全问题日益突出。这个问题可采用网络传输加密,用户身份认证等安全措施解决。但由于日前的主
审计
防
认
数
访
用户
火
证
据
问
墙
服
加
控
Web数据库服务器
务
密
制
备份
图1数据库安全模型
流数据的网络传输部分都由数据库厂家来完成,恰恰缺少这些安全措施,因此上述安全技术在普通的数据库系统中难以直接应用。另外利用操作系统和数据库管理系统提供的安全保护功能是常用的数据库安全解决方案。但是Internet本身并没有提供任何安全机制,只要Web站点和Internet连通,就可能被任何人访问。
Web数据库受到的威胁大致包括泄漏、窃取、窜改、冒充、延迟、重传、遗失、越权存取数据、否认已收送数据及侵犯隐私权等。
1.2.3.数据库安全结构模型
Web数据库安全威胁涉及许多方面,我们认为安全措施应综合考虑,具体可以采用下列技术措施:(1)安装防火墙;(2)身份认证和数据完整性认证服务;(3)对机密敏感的数据进行加密存储和传输;(4)访问控制机制;(5)安全审计和监视追踪技术;(6)数据库备份与故障恢复。Web数据库安全模型见图5。
1.3.文献综述
文献一:窦丽华,蒋庆华,等.基于Web的信息系统安全研究.北京理工大学学报.2002.6,22(3):361-363.
摘要:研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议.
文献二:曾爱林.基于Web的网络数据安全体系的建立与完善.湘潭师范学院学报.2004.6,26(2):69-72.
摘要:随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出.本文从介绍几种流行的Web数据库访问技术出发,针对Web数据库的安全问题,建立一个Web数据库安全体系的初步模型,并指出安全问题应以预防为主,应该在构建Web数据库服务器时,及时进行漏洞检测、风险评估,根据检测结果,有意识地加强数据库服务器某方面的防范措施.
文献三:王惠琴,李明,王燕.基于Web的数据库安全管理技术与实现.2001.4.27
(3):61-67.
摘要:随着
Internet/Intranet
技术的发展和普及,Web数据库已逐步取代基于传统的
Client/Server
模式的数据库系统,因此对于基于Web的数据库安全管理技术的研究具有实际意义.介绍了目前常用的几种Web数据库的连接技术,并结合ASP技术对如何利用防火墙、身份认证、授权控制、监视跟踪、存储过程、审计、备份与故障恢复等技术来实现数据库的安全管理进行了详细的阐述.
文献四:王燕,李明,王惠琴.Web数据库的连接技术及安全控制.计算机工程与应用.2001.2,P126-128.
摘要:随着
Internet/Intranet
技术的发展和普及,Web
数据库必将逐步取代基于传统的
Client/Server
模式的数据库系统.对于数据库与Web技术融合的研究具有实际意义.文章就目前常用的几种Web数据库的连接技术进行对比分析,并对利用ASP技术实现Web与数据库的连接和Web数据库系统的安全控制进行了详细阐述.
文献五:吴春明,郑志强.基于Web数据库加密研究.西南农业大学学报.2004.4,26(2):121-126.
摘要:计算机和网络技术的广泛应用,给信息安全提出了更高的要求,在信息系统开发设计过程中,安全性能总是被放在首要的位置,成为信息系统生存的关键.数据库是基于WEB信息系统的核心组成部分,面临来自外部和内部的双重威胁,对其进行加密处理,是进行数据保护的有效手段.文章提出了一种基于JCE的WEB数据库加密模型,并对模型进行了行为分析及安全性分析.
文献六:帅兵.Web数据库系统开发技术研究.安徽机电学院学报.2001.6,16(2):29-32.
摘要:利用Web服务器的信息服务能力和数据库服务器的数据管理能力来构造信息服务系统已成为人们关注的热点,其开发技术的关键是数据库网关的实现.介绍了目前采用的传统Web数据库解决方案中数据库网关实现几种技术:CGI、IDC、ASP、JDBC,并分析了其缺点,提出了一种的新的Web数据库解决方案.
文献七:徐锋,吕建.Web安全中的信任管理研究与进展.软件学报.2002.13.(11):2058-2064.
摘要:信任管理是当前
Web
安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.
文献八:韩效鹏,官法明,等.关于Web数据库安全性问题探讨.胜利油田师范专科学校学报.2004.12.18(4)83-85.
摘要:按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等.在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程等安全管理技术来构筑管理信息系统的安全体系.
文献九:杨成,王恒山,张乾宇.Web数据库在线维护方法研究.
上海理工大学学报.2003.6.27(4):40-43.
摘要:本文讨论了结合互联网数据中心(IDC)的服务器托管形式下对网站Web数据库在线维护的形式和内容.并以上海理工大学管理学院学院网站为例,介绍了如何利用JSP动态网页编程语言和JavaBeans来方便、快捷地实现对学院网站Web数据库在线维护功能.
文献十:贺红,徐宝文.Web信息系统的安全隐患与网络管理员对策.计算机工程与应用.2005.18,P151-153.
摘要:基于Web的信息系统安全性体系大致分为网络系统、操作系统、Web服务器及应用程序和Web数据库等多个层次,该文分别阐述了造成各层次安全隐患的主要原因,以及从网络管理员的角度出发,在各安全层次上消除和减少安全隐患的实用性安全对策.
2.设计(论文)要解决的问题和拟采用的研究方法(论文框架)
2.1.Web数据库应用系统要解决的问题
2.1.1.用户身份认证
基于Web的数据库应用系统中包含大量的敏感数据和机密数据,为保证系统数据在存储时和网络传输时不被未经授权的用户访问或解读,可以利用用户名来标明用户身份,经系统鉴别用户的合法性后,再利用口令进一步核实用户身份。为保证口令的安全性,在口令的提交过程中,可以利用安全套接字协议(SSL),通过使用公共密钥和对称性加密提供非公开通信、身份验证和消息集成。
2.1.2.授权控制
经身份认证的合法用户根据自己的权限来访问系统,因此用户的授权管理机制甚为重要,其严密性将直接影响整个系统的安全性。在该安全体系中,可以利用Windows
NT的NTFS和DBMS的用户角色在不同层次分别对用户权限进行限制。
2.1.3.监视跟踪
日志系统具有综合数据记录功能和自动分类检索能力。完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接受的正确性、有效性及合法性的检查结果,为日后网络安全分析提供可靠的依据。
2.1.4.存储过程
在基于Web的数据库应用系统中,可通过建立参数化的存储过程实现数据库的访问,这通常是增强Web安全的一个最佳方案。
2.1.5.输出数据HTML编码
输出数据HTML编码是指在将任何数据返回给用户前应采用HTML编码,以防止跨站点的脚本攻击。因为攻击一旦破坏了数据库,便可向记录中输入脚本,次脚本随后返回给用户并在浏览器中执行。通过HTML编码,可将大数脚本命令自动转换为无害文本。
2.1.6.中间件技术
随着网络数据库朝分布式方向的深入发展,加上Internet上异构数据库的普遍存在,上述单独的数据库管理系统的安全管理能力越发显示出它的局限性。因此需要有在逻辑层次位于DBMS之上能覆盖具体差异、逻辑功能上能同意管理、同时可与用户进行交互的中间件部分。
最基本的中间件技术有通用网关接口(CGI)、Internet数据库连接器(IDC),Microsoft最近开发的ActiveXDataObject技术(ADO),它提供了高效率的ODBC数据库或OLE-DB数据库来源的链接功能。
基于数据库访问数据库的原理如图1所示。
2.2.研究方法
本课题采用以文献资料法和比较研究法相结合,以文章的全面性,系统性,专业性为目标,让读者清楚的知道Web数据库的含义,发展现状,以及如何更好的保证Web数据库的安全。
3.本课题需要重点研究的、关键的问题及解决的思路
本课题主要讨论Web数据库产生与发展和存在的安全性问题,重点研究Web数据库保护的具体方法。以纵向且全面的方式分析Web数据库的安全问题。
主要涉及内容:
1对身份认证的加密方法
2如何安全地设置Web和数据库权限
3如何更好地对CGI应用程序进行编程
Web浏览器
Web服务器
中间件
Web数据库
图2基于中间件技术访问数据库
论文研究内容确定
安全解决方案的研究
研究工作总结,形成论文
Web数据库安全性分析
文献检索
课题调研
4.完成本课题所必须的工作条件(如工具书、实验设备或实验环境条件、某类市场调研、计算机辅助设计条件等等)及解决的办法
4.1.具备一定的实验设备和实验条件:
有专业知识作为基础,有文献资源丰富的网站,拥有自己的电脑及为实验提供的机房,并有专业的老师进行辅导。
4.2.参考文献:
[1].
许龙飞.基于Web的数据库技术与应用.现代计算机,2000(2):14-15.
[2].
王国荣,朱琳杰,王伟.Active
Server
Pages&数据库.北京:人民邮电出版社,1999:139-269.
[3].
道焰,朱世挺等.CGI技术及其安全性研究
[J].计算机系统应用,1997
(12).
[4].
周世雄编.IIS4.0超级网站速成.青岛:青岛出版社,1999:33-299.
[5].
蔡丹媚利用ASP轻松实现Web的动态交互访问.计算机应用研究,1999
(2):62-63.
[6].
Arman
Danesh,Wes
Tatters著,陈卓,张知一等译.Java
Script
1.1开发指南.清华大学出版社,1998.
[7].
宵金秀,冯沃辉,卢国旺.中文Dreamweaver3网页设计大制作.北京:中国民航出版社,2000.5:117-130.
[8].Palo
Alto.Overview
of
Control
Network.CA
94304.
[9].张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004,(3).
[10].Java
2
Platform
[M].Enterprise
Edition
By
Anne
Thomas.
[11].刑春晓,潘泉,张洪才.通用Web数据库系统体系结构研究[J].计算机工程与应用,1999.9:35(9):90-93.
[12].
[美]
Curt
Jang,Jeff
Chow
著,周志英等译.Web网和INTRANET上的信息出版技术.电子工业出版社,1997.
[13].Gunnit
S.Khunrana等,Web数据库的建立与管理.机械工业出版社,1997.
[14].罗明宇,等.计算机网络安全技术[J].计算机科学,2000,(10):55-58.
[15].王英凯.证券交易系统中的数据库安全性[J].兰州大学学报,35:531-533.
[16].张少敏,王保义.基于Web的MIS中的数据库安全性策略[J].华北电力技术,2002,P45-90.
[17].罗昌隆,李玲娟.基于Web的数据库访问技术[J].南京邮电学院学报,2001.7,P30-32.
[18].吕峰,刘晓东等.基于Web的网络数据库安全系统研究[J].武汉工业学院学报,2003.6,P51-54.
[19].程万军
张霞
刘积仁.基于扩展客体层次结构的安全数据库策略模型[J].软件学报,2002.9,P40-42.
[20].李建中.日新月异的数据库研究领域——数据库技术的回顾与展望[J].黑龙江大学自然科学学报,2002,19(2):43-52.
5.设计(论文)完成进度计划
第1—3周:课题调研、资料收集,完成开题报告
第4—6周:结合课题开展毕业实习
第7—11周:实验研究
第12—13周:完成论文初稿
第14—16周:完成论文终稿并答辩
6.指导教师审阅意见
指导教师(签字):
年
月
日
7.教研室主任意见
教研室主任(签字):
系(签章)
年
月
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
1、网络数据库简介
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(b/c)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
2、网络数据库安全威胁
由于internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
3、网络数据库安全技术方案探讨
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
3.1 用户身份认证
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
3.2 数据库加密
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
3.3 数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
3.4 审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
4、结语
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献
[1]陈黎.我国网络数据库发展现状[j].中国信息导报,2004.
[2]周世忠.浅谈网络数据库安全研究与应用[j].电脑知识与技术.2010(05).
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[j].西南军医.2009(01).
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
1、网络数据库简介
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
2、网络数据库安全威胁
由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
3、网络数据库安全技术方案探讨
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
3.1 用户身份认证
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
3.2 数据库加密
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
3.3 数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
3.4 审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
4、结语
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献
[1]陈黎.我国网络数据库发展现状[J].中国信息导报,2004.
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05).
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医.2009(01).
数据库管理系统(DBMS)是一个非常复杂的系统,检测和评估数据库的安全性,涉及到众多的参数、设置、选项和数据库本身的方方面面。安全评测可以采用专家评测或运行评测系统两种方式,二者各有所长。一方面,专家评测比评测系统具有更强的灵活性,可以充分发挥专家的智能和经验。另一方面,评测系统更适用于数据库系统定期的安全评测。专家评估只是针对被评估时的状态,但是系统是在不断变化的,如果系统状态发生了变化(比如添加了一些新用户,修改了某些用户的权限),也许会出现新的安全漏洞。定期聘请专家评估的成本比较高,安全评测系统则可以在系统状态发生变化后重新进行评测。
一、自主访问控制模型
自主访问控制模型是基于用户身份的访问和控制。在自主型访问安全模型中,每个用户都要被分配一定的权限,例如用户或者是被允许读取,或是被允许写入。也就是说,在自主型访问安全模型中,对资源对象的“拥有”是用户最核心的权限属性。当某个用户要求访问某个数据库资源时,系统检查该用户对该资源的所有权限,或衍生出来的访问权限,如果通过,则允许该访问在许可的方式下进行,如果不能通过,则拒绝继续访问系统。在自主型安全模型中,拥有某种权限的用户可以自主地将其所拥有的权限传授给其他任意在系统中登录的用户,它是该模型存在的致命缺点。自主访问安全模型的典型代表是存取矩阵。DAC模型可对用户提供灵活和易行的数据访问方式,但安全性相对较低。在该模型中,尽管访问控制只在授权后才能得到,但攻击者也很容易越过访问的授权限制。如当一个用户有权对某数据进行读操作时,它可以把这个权利传递给无权读此数据的人,而数据的所有者并不知道这一切。一旦某个信息为用户所获得,那么该模型策略对信息的使用是不加任何限制的。也就是说,在该模型中,尽管有自主型控制,对于非授权的人来说,非法读取数据是可能的,这样一来,系统就很容易受到类似特洛伊木马的攻击。特洛伊木马可以改变系统的保护状态,使系统安全受到威胁。
二、改造数据库实现数据库安全
(一)采用对数据库驱动程序进行安全扩展的方法
在数据库存取接口上,通过扩展标准的SQL语句,透明地实现对数据库中敏感信息的加密和完整性保护,对关系数据库的操作可以采用SQL DDL和SQL DML语言,通过ODBC、.IDBC、BDE等数据库驱动程序实现对数据库中表格、记录或字段的存取控制;并对用户操作进行日志记录和审计,从内部增强关系数据库的存储和存取安全。这种方式具有通用性,并且不会对数据库系统的性能造成大的影响。该模型在常规数据库驱动程序中增加密钥管理、审计日志管理、完整性验证和数据加解密等安全扩展模块,通过附加的安全属性如数据库存储加密密钥和审计日志等与安全相关的信息来加强数据库的安全;同时,增加数据库主密钥设置、更新和加密算法设置等安全属性来提高SQL语句的安全性。
(二)采用基于视图的数据库安全模型
SQL Server通用安全模型的特点是将权限赋予表,用户要查询数据、更改数据或对数据库进行其它操作时,直接存取表,用户只要有对表的Select权限,就可以检索表中所有的信息。但是,现实世界中大多数的应用都要求对信息本身划分为不同的保密级别,如军队中对信息的分类就不能简单地划分为公开和保密2类,而是需要更加细致的分类,可能对同一记录内的不同字段都要划分为不同的保密级别。甚至同一字段的不同值之间都要求划分为不同的保密级别。多级保密系统中,对不同数据项赋予不同的保密级别。然后根据数据项的密级,给存取本数据项的操作赋予不同的级别。SQLServer通用安全模式显然不能将不同的字段和同一字段的不同值分为不同的保密级别。这是因为用户直接存取存储数据的数据库表。采用基于视图的数据库安全模型。这个问题就可迎刃而解。
利用视图限制对表的存取和操作:通过限制表中的某些列来保护数据;限制表中的某些行来保护数据。视图和权限创建一个视图后,必须给视图授予对象权限,用户才能存取和操作视图中的数据,不必给作为视图表的基础表授予权限。
三、应用解析
应用解析是数据库安全中间件(DBSAPI)的重要组成部分,包括语法分析、词法分析、加密字典信息的检索、访问控制字典信息的检索、SQL命令的加密变换等,目前语法分析并不能识别所有类型的SQL命令,可以不考虑那些与加脱密无关的SQL命令,遇到不认识的SQL命令,则直接提交给DBMS的语法词法分析.基于现在对于数据库信息已做特殊处理,SQL请求返回的信息已经不是其本身的价值方式,同时为了更好地实现业务层将用户和数据访问的复杂性相隔离的目的,将用户界面层的所有数据访问请求提取出来,放到数据访问应用解析模块中.这不但将用户与数据访问完全隔离,而且大大改善了对数据访问操作的查询和管理效率.当用户界面层从客户端向数据库层发出对数据库的请求时,首先对应的SQL请求进行语法词法分析,接着检索访问控制和加密字典,根据访问控制和加密定义需求进行相关操作,然后提交给DBMS作数据提取处理,最后将结果返回到用户界面层,数据访问过程中实时出现的错误也返回用户界面层.
参考文献:
[1]詹鑫,校园网的安全分析及防范措施[J].安防科技,2006,(05).
[2]任兴洲,计算机网络安全问题的分析与对策[J].电脑知识与技术,2005,(17).
1 前言
作为信息系统建设过程中的核心部分,数据库不仅是服务于业务系统的正常运转,而且由于数据库是储存数据与信息的载体,所以对于各行各业的业务发展也起到了至关重要的失去作用。因此无论是小到企业、单位,大到政府、国家,数据库的安全性保障与控制都势在必行。一方面,由于数据库需要对外提供数据与信息,因此在数据进行访问与存取时需要保障安全性;另一方面,数据在存储与传输的过程中,可能被篡改或丢失,这一方面也需要保障安全性。因此在数据库的系统的实施过程中,相应的安全措施也成为衡量其优良重要的性能指标。
2 SQL语言在数据库安全方面的应用
如图1所示,数据库的安全控制一般包括几项内容。
身份认证:验证用户是否具有连接到SQL Server数据库的资格。
操作权控制 & 文件操作:验证用户是否具备相应的操作对象与操作类型的权限。
数据库的加密存储与冗余:即对数据库库进行加密处理,以及数据的备份策略。
1) 身份认证:对于非法用户的控制。
对于非法进行数据连接和访问的用户,一般采取的策略即系统保护机制,通过设置系统账号和密码进行主动保护,另一方面,可通过强认证方式,例如通过数字证书,通过用户的签名、指纹、声音、虹膜等用户特有的特征来进行用户的验证。
2) 操作权限控制、文件操作:SQL语言对于数据库存取的控制。
SQL标准语言能够支持数据库的自动存取控制,一般是通过授权语句 Grant 和收权语句 Revoke来实现的。
a) 用户权限的设置
在进行用户权限设置时,涉及到两大内容:可操作的数据本身及可进行哪些操作,即操作的对象和类型。在对用户进行制受权时,就是定义所授权的用户可以对哪些数据进行何种操作。如表1所示即为用户权限设置的方法。
从表1可见,对于数据库中的表、视图和列,赋予的可进行的操作有查询(Select)、插入(Insert)、更新(Update)、删除(Delete)以及其总和All Privilege。授予TABLE本身的操作权限有修改和索引。 授予数据库的操作权限是创建表,而且对这个表空间有使用(存储)的权限,并能够在系统中创建新的数据库。
b) SQL语言中授权与收权语句的具体使用方法
授权语句(Grant),其主要功能是将某个数据对象的操作权限分配给某个用户。
语法如下:
GRANT 权限1[,权限2,…] [on对象类型 对象名称] TO 用户1[,用户2,…]
[WITH GRANT OPTION]
在授权语句的最后[With Grant Option]选项的功能是设置允许进行权限的转移,即被指定的用户可以将此权限转交给其它的用户。
对于数据对象的访问权限控制,能够很好的对数据库的使用人员进行控制,分级分组进行管理,有利于保障。以下为授权请问的使用举例。
例1:将学生基本表(Students)中的“name”的修改、查询功能分配给用户u1。则语句的使用方法为:
GRANT UPDATE(name),SELECT ON TABLE students TO u1。
例2:将表student, score的插入、删除、修改操作权限分配给用户u1和u2。则语句使用方法为:
GRANT ALL PRIVILIGES ON TABLE student,score TO u1,u2。
例3:将表score的查询功能分配给数据库中的全部用户。
GRANT SELECT ON TABLE score TO PUBLIC;
例4:将在Mydatabase数据库中建立表的功能分配给u2。
GRANT CREATETAB ON DATABASE mydatabase TO u2。
例5:将Students的查询功能分配给u3,并允许用户u3能够进行权限的转移。
GRANT SELECT ON TABLE students TO u3 WITH GRANT OPTION。
例6:用户u3将查询students表的权限转移给用户u4。
GRANT SELECT ON TABLE students TO u4;
收权语句(Revoke),其主要功能是把已经授权的信息全部撤销。
语法如下:
REVOKE 权限1[,权限2,…] [ON对象类型对象名] FROM 用户1[,用户2,…]。
例7:将用户u1修改student表中列 name的权限取消。
REVOKE UPDATE (name) ON TABLE students FROM u1。
例8:将用户u3查询students表的权限取消。
REVOKE SELECT ON TABLE students FROM u3。
3) 数据加密。
数据加密的目的是为了保障数据在存储、传送过程中的完整性、机密性、可用性。对于如银行、保险、政府、军工等行业的数据库中存储的数据,保密级别要求较高,除了严格的身份认证与授权认证方式外,数据加密技术也必不可少。数据加密的一般方法即将源数据加密为无法直接进行访问或识别的数据,即所谓的明文加密为密文,在不知道加密算法的前提下,用户是无法获取到真实的数据的。主流加密的方法有几种。
替换法:将源数据中的每一个字符逐一转换成为密文。
转换法:对于源数据中的字符进行顺序调换。
由于这两种方法单独使用时都存在一定的局限性,因此一般会结合这两种方式,来提高数据的安全性。
3 结束语
多年来,数据库的安全一直是一个没有完全解决的问题。一方面是由于数据库系统的日益复杂,在确保其查询、修改、添加、统计等功能能够便捷使用的前提下,无法兼顾其安全;另一方面由于数据库能够给管理员最大的权限,因此对于人为的数据泄漏没有很好的解决方法,对于其安全性也带来了极大的挑战。本文通过对于SQL语言在数据库安全方面的应用,细化其权限分配,以期能够尽量地避免某一个用户占用数据库的大部分权限,减少数据库的安全风险。同时通过强身份认证与相应的加密手段,加强数据的保护。
参考文献
[1] [美]Robert Sheldon 著,黄开枝等译.SQL 实用教程[M].北京:清华大学出版社,2004(34-50).
[2] [美]Alex Kriegel、Boris M.Tnukhnov著, 陈冰等译.SQL宝典[M].北京:电子工业出版社,2003(19-30).
[3] 张勇.高安全的数据库管理系统保护技术研究[D].华中科技大学博士学位论文, 2003.
[4] 程万晕.多级安全数据库管理系统的研究与实现[D].东北大学博士学位论文, 2003.
[5] 彭湃,戴一奇,李武军.网络密文数据库的设计[J].清华大学学报(自然科学版),2001(1), 92-95.
范茂魁.2009.制约特勤队伍地震救援专业化发展因素及对策[J].消防科学与技术,28(3):217-222.
何少林,李佐唐,姚子文.2006.甘肃省地震应急基础数据库管理服务软件系统研制[J].西北地震学报,28(2):149-153.
吉雍慧.2008.数字图书馆中的检索结果聚类和关联推荐研究[J].情报分析与研究, (2):69-75.
雷秋霞,陈维锋,黄丁发等.2011.地震现场搜救力量部署辅助决策系统研究[J].地震研究,34(3):385-388.
李东平,姚远,2009.浙江省地震应急基础数据库建设研究[J].科学技术与工程,9(9):2474-2479.
刘红桂,王建宇,徐桂明.2005.基于GIS的江苏省地震应急基础数据库与震害快速评估技术[C]// 江苏省测绘协会.2005数字江苏论坛――电子政务与地理信息技术论文专辑.江苏:《现代测绘》编辑部,10-12.
聂高众,陈建英,李志强等.2002.地震应急基础数据库建设[J].地震,22(3):105-112.
王东明.2008.地震灾场模拟及救援虚拟仿真训练系统研究[D].哈尔滨:中国地震局工程力学研究所.
中图分类号:TP311 文献标识码:A 文章编号:1007-9416(2015)12-0000-00
高校计算机基础课程是大学生学习计算机的第一门课程,课程侧重于培养学生动手操作能力,在该课程上应用无纸化考试系统,体现了教育系统的改革以及模式的更新,能够体现课程性质以及提高教学的工作效率和管理水平。在该系统中,最重要的设计是数据库的设计,数据库中存储了海量的试题,能够快捷高效地进行出卷、答题、评分等工作。目前,已经有许多考试(远程教育、计算机等级考试、微软办公自动化考试)已经采用了标准化在线答题方式,其科学性、准确性、公平性也远远高于传统的考试形式。
1 考试系统数据库需求
对于数据库设计的步骤来说,需求分析是第一步也是最重要的一步,它决定了整个设计的目的和产品形态、在这个阶段当中,主要分析使用该在线考试系统的用户群体和业务活动,比如管理员的职责有录入考试名单、查询学生成绩等;教师负责出卷、修改、评分等;学生则需要在规定时间完成答题。
2 考试系统数据库设计
在线考试系统中,合理地设计数据库中的逻辑和属性关系能够保证系统中每个模块的功能之间紧密联系在一起。在需求分析确立以后,需要将所得到的需求抽象为信息概念,在概念设计中,一般采用自底而上的设计理念,得出教师、学生、试题库、试卷等实体信息。每一个试题都有各自的属性。每一个实体之间根据各自的功能都会有相应的联系。
本设计选用关系型数据库SQL Server作为数据库开发平台,在逻辑设计中,将上述实体关系模型(即E-R图)转为关系模式,并生成数据库所支持的表结构。详细的表结构如下:
Teacher表(教师):字段有编号、姓名、用户名、密码、任课学科,其中编号作为主键,任课学科作为区分教师对领域学科的划分。
Student(学生表):字段有学号、姓名、用户名、密码。主键为学号。
Paperlib(题库表):字段题库编号、题目标题、题目类型、难易等级、参考答案、备选答案。编号作为主键,用来保证记录的唯一性。
Paper(试卷表):字段有编号、试卷代码、大标题号、作答区、题库编号、学号、卷面分。在该表中,学号和题库编号是外键,分别和学生表以及题库表建立对应关系。
3 系统数据库连接代码
考试系统可以使用PHP语言开发,PHP语言拥有完善数据库集成层,使得它能够支持绝大多数的数据库系统,并兼容SQL标准,能够高效、快速、稳定地进行数据库的读写操作。在开发方面,PHP提供了许多用于数据库操作的标准接口,对连接、读取、写入数据库等操作非常方便,不论是开发web应用还是其他应用程序,都能够快速地进行二次开发[2]。
在连接方式上,PHP可以建立两种不同的方法来连接SQL Server。第一种是通过开放式的接口ODBC进行连接,它是微软定义的一种专门用于连接数据库的标准,目前市面上的关系数据库中都会有相应的ODBC驱动,ODBC可以说是数据库连接的一种业界通用标准,应用非常广泛。第二种是通过PHP语言直接对SQL Server进行连接,PHP语言中集成了Mssql函数库专门用于数据库的访问,主要分为即时连接和永久连接方式。
即时连接是指当需要进行数据库访问操作是才进行的数据连接,一般通过mssql_connect函数来进行。永久连接顾名思义就是一直保持着与数据库的连接,通过mssql_pconnect函数来实现。在本系统设计中,采用即时连接的方式可以减少数据库的负荷。
$db_conn = @mssql_connect("Computer_exam","admin","admin");
or die("数据库无法连接!");
mssql_select_db("Computer_exam",$db_conn);
?>
上述代码中,第一行用于连接数据库,其中Computer_exam为数据库名称,第一个admin为用户名,第二个为密码,同时用了@符号屏蔽错误显示。第二行中的die函数用来提示数据库连接失败并关闭程序,然后选择需要访问的数据库。在退出访问时,使用mssql_close函数把连接关闭。可以专门生成两个文件用来连接和关闭数据库,并命名为db_conn.php和db_exit.php。
4 考试系统数据库安全性
数据库系统的安全性与数据库管理系统关系密切,因为数据库管理系统如果拥有强大的安全机制,那么数据库系统也会具备较好的安全性能。提高数据库系统的安全性可以采用数据加密的方式,我们可以在操作系统层、数据库管理系统内核层以及数据库管理系统应用层三个层面进行加密。
在操作系统层面上,由于系统并不能识别数据库文件当中的一些数据的逻辑关系,所以不能通过产生合理密钥的方式来加密,也不便于对密钥的管理和使用,因此,对于大型的数据库很难在操作系统层面上实现数据的加密。
在数据库管理的内核层加密是指把数据在物理存取之前完成数据的加密或解密,这种加密功能强大,并且不会影响数据库管理系统的功能,能够将两者的进行无缝耦合,但是该加密方式必须在服务器中进行算法的运算工作,这样就会使服务器的负荷增大,同时还需要数据库管理系统开发商提供接口用于数据的加密。
目前采用的比较多的加密方式是在数据库管理系统应用层的加密,通过在数据库管理系统中根据加密的要求生成一个外层的工具,自动完成对数据的加密解密工作,这样就可以使加密工作不会对服务器造成负担,同时也可实现网络加密,但是相应的加密功能会收到限制,不利于与数据库管理系统的耦合。
5 结语
本文设计了一种计算机基础无纸化考试系统,从需求分析开始,再进行逻辑关系设计、数据表的生成以及数据库连接方法的描述,最后对数据库安全性进行分析,对高校计算机基础课程实施无纸化考试有一定的作用。
计算机技术的发展,网络技术的普及,各个单位都建立了网络管理系统,其中数据库的运行起到关键性的作用。ORACLE数据库是目前被广泛应用的数据库,该数据库具有稳定的运行特性,大量的关键性数据信息储存在数据库中,不仅确保了数据的安全,而且还以其良好的权限管理性能对数据以全方位管理。ORACLE 数据库管理中,数据库管理员(Database Administrator;简称:DBA)承担着重要的管理和维护责任。基于网络的开放性,对网络系统的数据库就需要强化跟踪管理,以避免数据库在运行中遭到恶意攻击。具体操作中,用户的数据库操作都需要DBA对其进行监督,并定期地审计。ORACLE 数据库的数据库跟踪技术上可以满足实施监控,并对跟踪过程的技术要求以支持。本论文针对自动跟踪技术在ORACLE数据库维护中的应用进行分析。
1 Oracle数据库概述
1.1 Oracle数据库的概念
Oracle是“Oracle Database”的简称,又被称为“Oracle RDBMS”。这款ORACLE公司提供的关系数据库管理系统,在网路信息数据库领域一直被关注。该数据库系统具有良好的可移植性,在运行中不仅具有强大的功能性,而且方便使用,因此而被广泛应用。
作为B/S体系结构的数据库,ORACLE数据库可以发挥通用的数据库管理功能;ORACLE数据库作为关系数据库,也是完备关系的产品和分布式数据库,发挥着完整的数据管理功能,并对数据库运行进行分布式处理。Oracle数据库的使用便捷性在于,只要学习相关的操作知识,就可以在各种型号的及其上操作。随着计算机网络技术的升级,Oracle数据库引入了多承租方架构,可以对数据库云进行管理,以促进资源的灵活利用,资源使用效率也会有所提高。特别是Oracle Multitenant,可以对多个数据库进行整合,压缩数据库中的数据信息,并运用Automatic Data Optimization对数据库中所存储的数据信息进行分层管理。这些创新技术的运用,使得Oracle数据库适应了现行的网络环境而成为云计算的理想平台。
1.2 Oracle数据库的特点
Oracle数据库在运行中具有安全性强的优势,能够在复杂的网络环境中稳定运行,且能够充分地发挥数据库的可用性和可扩展性。
Oracle数据库的数据管理功能是根据网络环境需要而不断调整的,不仅存储数据量大,而且对数据信息能够持久保存。虽然网络的共享性和开放性会威胁到数据传输和使用的安全性,但是Oracle数据库的数据可靠性极高,且能够保证关系产品的完整性。关系型的Oracle RDBMS的所有数据信息之间都存在着逻辑关系,遵循这一信息准则的基础上,还能够保证访问质量。在可视化信息的处理上,只要数据信息发生变化,相应的视图也会变化,因此而实现了视图实时更新。与其他的数据库有所不同,关系型的Oracle RDBMS具有物理性,也具有逻辑性,但是两者之间都是独立的。
现行应用领域中所使用的ORACLE数据库可以提供完善的分布式数据库处理功能。在分布式数据库构成上,关系型的Oracle RDBMS包括sql*Net、oraclerdbms、SQL*CONNECT等等关系型数据库产品,还会根据系统运行需要使用非ORACLE的关系型产品。
2 Oracle数据库的自动跟踪技术
要保证Oracle数据库的安全运行,就要时常地对系统运行中所存在的未知频率进行跟踪。Oracle数据库的自动跟踪技术是用户在操作计算机的过程中,DBA对其在线跟踪。跟踪的方式分为两种,即主动跟踪和反应跟踪。对用户的操作进行跟踪,采取主动跟踪的方式,是对与数据库相关的信息进行跟踪,将所跟踪到的信息与IP源地址结合,对系统的攻击源以识破。
Oracle在执行主动跟踪的过程中,经过计算机处理的各种信息都储存在分组标记中。其目的是在分组传输的过程中,可以获得前向节点信息,将控制报文协议(Internet Control Message Protocol;简称:ICMP)跟踪消息创造出来,之后,计算机会将这些消息发送到指定位置。经过ICMP,就可以将跟踪消息查找出来。主机经由路由器接收这些信息之后,就可以对攻击源进行跟踪,对所跟踪到的网络路径进行标记分组。在跟踪攻击源的过程中,正常信息的分组处理并不会受到干扰。对用户操作信息的跟踪,也可以采用步进跟踪的方式。这种自动跟踪技术往往都会使用卫星天线接收信号,根据所接受的信号强度进行搜索,以对信息所在范围进行判断。
3 ORACLE数据库维护中对自动跟踪技术的应用
3.1 SQL语句跟踪
3.1.1 SQL语句跟踪
ORACLE数据库的维护中,采用自动跟踪技术,在跟踪SQL语句的时候,要存储用户所执行的SQL语句,通过设置数据库的参数就可以实现。DBA对跟踪中所获得的数据信息进行分析,并采取维护措施。
措施一:
具体操作中,打开“SQLPLUS”界面,输入如下参数值:
show parameter sql_trace
如果显示“TURE”,则参数值有效;如果为“FALSE”,就要将“sql_trace=true”添加到“initorcl.ora”参数文件中。
当操作完成之后,重新启动计算机,数据库所设置的参数就会生效。
措施二:
当数据库系统处于网络运行状态的时候,可以对自动跟踪技术的参数重新设置。
具体操作中,打开“SQLPLUS”界面,输入如下参数值:
“alter session set sql_trace = true”
当用户执行SQL语句的时候,自动跟踪技术就会跟踪用户所操作的SQL语句。虽然这种自动跟踪技术操作简单,且对跟踪参数值可以随时调整,但是,存在着跟踪局限性,即只能够对数据库的会话语句进行跟踪。如果重新启动计算机,数据库跟踪参数就会恢复到原始状态,新设置的跟踪参数生效。
措施三:使用事件探察器进行跟踪
用SQL设置事件探察器,在跟踪的过程中不会有数据信息产生。
使用下面程序:
select * from ::fn_trace_getinfo ( 1 )
可以对SQL的语句执行状态进行观察。此时,“ c:\test . trc”显示为空文件。
在事件探察器中将筛选参数设置出来,Object Type所对应的是sys objects 表中字符为 type 列。当输入查询字符时,所需要的是数字。此时,如果所显示的语句为:
“insert,update,delete”
则意味着正处于SQL自动跟踪状态,跟踪过程中所获得的数据会自动存储在sys objects 表中。
3.1.2 SQL语句跟踪文件解析
对SQL语句跟踪文件进行解析,所执行的SQL 命令如下:
“SQL > select * from tab;
SQL > update emp set sal = sal + 1000;
SQL > select * from emp”
当程序处于运行状态后,就可以查找到跟踪文件所在位置:
“ D: \ORACLE \ADMIN \ORCL \UDUMP”
新的跟踪文件就会生成。
在对跟踪文件进行分析中,包括Parse、fetch、execut的执行次数(count);内存数据(disk);CPU的实际运行时间(cpu)elapsed;访问语句的行数(Rows)等等,根据这些数据信息,DBA就可以对SQL语句的执行情况有效分析,并根据分析结果采取故障排除措施,包括用户访问显示、用户使用西苑范围调整等等,通过调整数据库参数,以确保数据库能够有效运行。
3.2 后台进程跟踪
3.2.1 后台进程跟踪
ORACLE 数据库的跟踪文件在initsid.ora 中存储。
跟踪文件的参数设置的确定为:
“ background_dump_dest”
对用户信息进行跟踪的参数设置的确定为:
“ user_dump_dest”
假设ORACLE 安装在d 盘,sid= ORCL,则:
在文件目录“d:\oracle\admin\orcl\pfile:”打开参数文件“initorcl.ora”
如果“ background_dump_dest ” 文件没有内容,ORACLE就会对系统运行路径自动选择,即:
“ d:\oracle\admin\orcl\bdump\orclalrt.log”
以此作为跟踪文件路径参数。然后,重新启动计算机,设置新参数的数据库就会生效。
3.2.2 后台进程跟踪文件解析
ORACLE 数据库运行中,会对数据库所接受的信息自动识别,并存储到相应的目录中,扩展名为“. trc”。文件跟踪中,使用TKPROF即可对指定文件进行阅读。格式如下:
TKPROF TRACEFILE OUTPUTFILE
其中:
TRACEFILE:跟踪文件名
OUTPUTFILE:新文件名
当命令执行结束后,就可以将整理后的文件打开阅读。
4 结论
综上所述,ORACLE数据库是由美国ORACLE公司开发的,是目前在各个领域被广为应用的数据库软件之一。ORACLE数据库是关系型数据库,具有分布式处理功能。作为一个完备的关系数据库产品,其在运行中具稳定可靠,具有很强的实用性,且确保了数据库中所存储信息的安全、完整。随着计算机网络技术的快速升级,为了确保数据库信息安全,DBA要对用户的数据库操作实时跟踪,并做好定期审查工作,这些工作都是对计算机数据库安全进行维护的重要环节。对数据库的运行环境采用自动跟踪技术进行分析,可以对用户的操作进程实时跟踪。要确保跟踪监控有效运行,可以设置SQL语句参数或者对Oracle系统的后台进程进行跟踪管理,以在Oracle系统运行中获得关键信息点。DBA则可以根据关键信息点对数据库的参数进行调整,会确保Oracle系统运行中性能得以优化,提高Oracle系统的工作效率。
参考文献
[1]殷泰晖,李帅.基于TNS协议的Oracle数据库安全性改进方法[J].合肥工业大学学报(自然科学版),2012,35(02):193-196.
[2]孙钟安.大型数据库ORACLE数据库的优化设计思考[J].电脑知识与技术,2014,10(20):4644-4645.
[3]于淑云,马继军.ORACLE数据库安全问题探析与应对策略[J].软件导刊,2010(12):147-149.
[4]肖飞,黄正东,王光华,郭雪清.JAVA存储过程在Oracle数据库中的应用研究[J].中国数字医学,2014,9(03):18.
[5]魏亚楠,宋义秋.Oracle数据库应用系统的性能优化[J].制造业自动化,2010,32(8):204-206、222.
[6]曹新志,沈君姝,郭辉,等.Oracle数据库在PACS/RIS系统中的应用[J].中国医疗设备,2013(07):35-37.
[7]彭小斌,张文峰,林根深.ORACLE数据库并发访问控制机制及访问冲突的解决方法[J].中国医疗设备,2013,28(01):44-45、14.
【关键词】ASPAccess数据库安全ODBC数据源
笔者从事电子商务网站建设课程教学工作多年,一直选用ASP+Access方案构建方案。但ASP+Access方案最大的安全隐患在于Access数据库可以被攻击者非法下载,而现在互联网上提供的很多ASP空间都是只支持Access数据库。这样一来,防止Access数据库被非法下载就显得非常重要了。本文笔者通过分析研究将告诉大家如何打造mdb数据库文件的安全防范对策。
一、危机起因
(一)Access数据库的安全问题
1.Access数据库的存储隐患
在ASP+Access应用系统中,如果获得或者猜测到Access数据库的存储路径和数据库名,则该数据库就可以被下载到本地。
2.Access数据库的解密隐患
由于Access数据库的加密机制非常简单,所以即使数据库设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行异或来形成一个加密串,并将其存储在*.mdb文件中从地址“&H42”开始的区域内。由于异或操作的特点是“经过两次异或就恢复原值”,因此,用这一密钥与*.mdb文件中的加密串进行第二次异或操作,就可以轻松地得到Access数据库的密码。基于这种原理,很容易编制出解密程序或者在互联网上下载到破解工具,数据库文件的内容,企业的资料、隐私和员工的密码从此不在安全。由此可见,无论是否设置了数据库密码,只要数据库被下载,其信息就没有任何安全性可言了。
(二)ASP带来的安全问题
1.ASP程序源代码的隐患
由于ASP程序采用的是非编译性语言,这大大降低了程序源代码的安全性。任何人只要进入站点,就可以获得源代码,从而造成ASP应用程序源代码的泄露。
2.程序设计中的安全隐患
ASP代码利用表单(form)实现与用户交互的功能,而相应的内容会反映在浏览器的地址栏中,如果不采用适当的安全措施,只要记下这些内容,就可以绕过验证直接进入某一页面。例如在浏览器中敲入“page.asp?x=1”,即可不经过表单页面直接进入满足“x=1”条件的页面。因此,在设计验证或注册页面时,必须采取特殊措施来避免此类问题的发生。
二、防范对策
我们可以采用迷惑法、隐藏法、加密法、ODBC数据源法和注册验证法等技术手段防止数据库文件被非法下载。
(一)非常规命名法
1.把数据库的主文件名进行修改,并且放到很深的目录下面
防止数据库被找到的简便方法是为Access数据库文件起一个复杂的非常规名字,并把它存放在多层目录下。例如,对于网上花店的数据库文件,不要简单地命名为“flower.mdb”或“bloom.mdb”,而是要起个非常规的名字,例如:halower123.mdb,再把它放在如/wh123/wd123d/hoo9/dh123/abc之类的深层目录下。这样攻击者想简单地猜测数据库的位置就很困难了。
2.把mdb扩展名修改为ASP或ASA等不影响数据查询的名字
但是有时候修改为ASP或者ASA以后仍然可以被下载,如将mdb修改为ASP以后,直接在IE的地址栏里输入网络地址,虽然没有提示下载但是却在浏览器里出现了一大片乱码。如果使用FlashGet等专业的下载工具就可以直接把数据库文件下载下来,因此需要找到一种FlashGet无法下载的方法。根据网站在处理包含unicode码的链接的时候将会不予处理的原理。可以利用unicode编码(比如可以利用“%3C”代替“<”等),来达到目的。而FlashGet在处理包含unicode码的链接的时候却“自作聪明”地把unicode编码做了对应的处理,比如自动把“%29”的unicode编码字符转化成“(”。即是说如向FlashGet提交一个22.0.1.2/dat/%29amitx.mdb的下载链接,它却解释成了22.0.1.2/dat/(amitx.mdb,当单击“确定”按钮进行下载的时候,FlashGet就去寻找一个名为“(amitx.mdb”的文件,当然找不到。
(二)使用ODBC数据源
在ASP程序设计中,应尽量使用ODBC数据源,不要把数据库名直接写在程序中。例如:直接语句
DBPath=ServerMapPath(“/wh123/wd123d/hoo9/dh123/abc/halower123.mdb”)
ODBC数据源语句
ConnOpen“driver={MicrosoftAccessDriver(*.mdb)};dbq=”&DBPath
可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,数据库也很容易被下载下来。如果使用ODBC数据源,就不会存在这样的问题了。
(三)加密ASP页面
可以使用微软公司的免费软件ScriptEncoder对ASP页面进行加密。它可以对当前目录中的所有的ASP文件进行加密,并把加密后的文件统一输出到相应的目录中。由于ScriptEncoder只加密在HTML页面中嵌入的ASP代码,其他部分仍保持不变,这就使得我们仍然可以使用FrontPage等常用网页编辑工具对HTML部分进行修改、完善,操作起来简单方便、效果良好。(四)利用Session对象进行注册验证
数字化社区就是运用各种信息技术和手段,在社区范围内为政府、居委会、居民和包括企业在内的各种组织和机构,搭建互动网络平台,建立沟通服务渠道,从而使管理更加高效,服务更加优质,最终使居民满意,建设和谐社会。其核心系统为:社区服务平台,社区服务呼叫中收、社区一键通报警平台。
一、社区服务平台
社区服务平台由社区服务网站和社区综合管理系统组成。社区服务网站主要面向居民提供服务,居民可以登陆网站查询与自己生活相关的政策法规以及相关便民信息,使居民做到轻松处理日常事宜;社区综合管理系统则是为相关管理部门方便办公所建立的一套综合性系统,使办公程序简化,将不同的部门集中化,从而方便了社区居民。
社区服务网站作为向居民提供服务的信息平台,适应不断增长的应用需求,对安全性、可靠性,灵活的可扩充性、高度的稳定性以及服务质量等都做了很好的满足。同时网站还可以为百姓提供在线申请并受理用户的服务请求等功能。
网站的内容主要包括四类:一般事务、政策法规、政务服务和便民利民。详细功能包括:今日城区、政府相关、城区政务、参政议政、街道社区、公告栏、城区快讯、政府公文、办事指南、热点关注、基层动态、民意反馈、网站调查、便民服务等。同时,网站可以接受居民的各种咨询、监督反馈等,统一进入到后台数据库。
社区综合管理系统是专门为社区、街道、区职能部门使用的综合信息管理系统,主要模块包括:行政事务办理(92项功能)、辅助办公(8个功能)、基础管理(9个功能)等。主要功能包括:社区居民基础信息库、政务服务流程、统计分析、报表系统、公文传递、辅助办公。
社区服务平台中涉及的相关技术有数据库安全技术和网络环境搭建技术。
1社区服务平台是以数据库的构建为基础形成的一套综合性系统。在整个系统中数据库占据了重要的地位,因为服务的平台主要是运行在大量居民数据的基础上,因此数据库的选择、建设和安全问题至关重要,下面简要分析一下数据库安全的实现策略。
数据库安全策略是涉及信息安全的高级指导方针,这些策略根据用户需要、安装环境、建立规则和法律等方面的限制来制定。数据库系统的基本安全性策略主要是一些基本性安全的问题,如访问控制、伪装数据的排除、用户的认证、可靠性,这些问题是整个安全性问题的基本问题。数据库的安全策略主要包含保证数据库存在安全和保证数据库使用安全两个方面。
数据库的安全实现主要有数据库存在安全的实现、数据库完整性的实现、数据库保密性的实现和数据库可用性的实现四个方面。正确理解系统的硬件配置、操作系统和网络配置及功能对于数据库存在安全十分重要,这三方面的安全运行是和维护数据库存在安全不可分割的;数据库的完整性包括库的完整性和元素的完整性,数据库的完整性是DBMS(数据库管理系统)、操作系统和系统管理者的责任,数据库元素的完整性是指它们的正确性和准确性;数据库的保密性可以通过用户身份鉴定和访问控制来实现,DBMS要求严格的用户身份鉴定,一个DBMS可能要求用户传递指定的通行字和时间日期检查,这一认证是在操作系统完成的认证之外另加的,DBMS在操作系统之外作为一个应用程序被运行,这意味着它没有到操作系统的可信赖路径,因此必须怀疑它所收的任何数据,包括用户认证,因此DBMS最好有自己的认证机制,访问控制是指根据用户访问特权逻辑地控制访问范围和操作权限,如一般用户只能访问一般数据、市场部可以得到销售数据、以及人事部可以得到工资数据等,DBMS必须实施访问控制政策,批准对所有指定的数据的访问或者禁止访问,DBMS批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录,或者重新组织完全的数据库;数据库的可用性包括数据库的可获性、访问的可接受性和用户认证的时间性三个因素。
2.在如何能够保证不同地点的终端共同访问数据库所带来的数据安全问题方面考虑采用虚拟专用网络技术进行网络连接,即VPN技术。
VPN是指在共用网络上建立专用网络的技术,之所以称为虚拟网主要是因为整个VPN网络的任意两个结点之间的连接并没有传统专网建设所需的点到点的物理链路,而是架构在公用网络服务商ISP所提供的网络平台之上的逻辑网络。用户的数据是通过ISP在公共网络(Internet)中建立的逻辑隧道(Tunne1),即点到点的虚拟专线进行传输的。通过相应的加密和认证技术来保证用户内部网络数据在公网上安全传输,从而真正实现网络数据的专有性。用于构建VPN的公共网络包括Internet、帧中继、ATM等,而且提供了比传统方法更强的安全性和可靠性。
VPN是利用公网来构建专用网络,它是通过特殊设计的硬件和软件直接通过共享的IP网所建立的隧道来完成的。通常将VPN当作WAN解决方案,但它也可以简单地用于LAN。VPN类似于点到点直接拨号连接或租用线路连接,尽管它是以交换和路由的方式工作。
可以说,VPN是Intranet(内部网)在公众网络上的延伸,它可以提供与专用网一样的安全性、可管理性和传输性能。VPN是建立在实际网络(或物理网络)基础上的一种功能性网络。它克服了公共网络缺乏保密性的弱点,在VPN网络中,位于公共网络两端的网络在公共网络上传输信息时,其信息都是经过安全处理的,可以保证数据的完整性、真实性和私有性。
二、社区服务呼叫中心
呼叫中心(Call Center),也称作客户服务中心,是基于电话、传真机、计算机等通信、办公设备于一体的交互式增值业务系统。用户可以通过电话接入、传真接入、MODEM拨号接入和访问Internet网站等多种方式进入系统,在系统自动语音导航或人工坐席帮助下访问系统的数据库,获取各种咨询服务信息或完成相应的事务处理。呼叫中心最早出现在美国,我国于1995年出现了第一家合资的呼叫中心九五资讯,通过了十多年的发展,目前我国呼叫中心已经在通信、银行、电力、保险等行业普及,随着互联网分类广告、电视购物和高档消费品进入循环消费阶段,呼叫中心越来越多地进入了生产型企业、商业企业和服务型企业,为越来越多的企业提供销售、服务、技术支持等服务和事务处理类工作。
社区服务呼叫中心与社区服务网站是密切结合的,所有网站上的内容,都可以通过服务专线了解,使居民可以足不出户,通过电话就可以享受方便快捷的网络经济时代的信息化社区服务。现阶段呼叫中心存在三种业务发展模式:企业自建、传统外包和虚拟呼叫中心。当今主流的发展模式是虚拟呼叫中心,它不受地点的限制,只要能够上网就可以实现。
呼叫中心是通过用户拨打一个固定的接入号码,采用轮询机制选择空闲接线人员接听电话处理用户需求的一种信息类服务形式。现在通用的呼叫中心模式有硬件方式坐席和软件坐席两种,并且可以通过互联网在任何一台可以访问互联网的主机上进行操作。当前通讯类运营商的客服系统就是典型的呼叫中心。
社区服务热线采用一个专用的电话号码,专门为社区的居民提供优质的服务。需要建设一套完善的系统,需要几个人24小时值班。社区服务热线基于先进的CTI(计算机与电信集成)技术,集程控交换技术、计算机技术、网络技术与数据库技术于一体,按照Call Center(呼叫中心)的动作模式,采用技术领先、性能可靠的平台为呼叫处理和业务支撑设备,以灵活的人工、自动服务方式提供多种客户服务业务手段,并可按运营者要求在线生成新的业务。
社区服务热线具备所需的几乎全部呼叫处理应用功能,如:模拟中继、数字中继(一号和七号信令)、Internet接入;自动语音导航、自动语音应答、人工坐席服务、多媒体坐席服务、语音合成、传真、语音的录放等。交换能力强劲,功能齐备。(该系统可采用各市分公司提供坐席出租的方式,采用客户制定的呼叫号码,提供最专业的24小时语音服务,为客户节省了大量的人力和财力。)其主要功能有:政策、法规咨询;政务服务流程咨询;便民服务事项查询;便民信息;便民信息查询。“社区服务呼叫中心”与社区服务网站在资源上有机结合。