QQ:151796400 微信:suzhu08

首页 >> 原创论文 >> 农林科技论文 >> 浏览文章
数据库安全防护概述
作  者
吴鸿松
作者单位
解放军驻滇某部
文章刊期
智慧引航2023年1期
入库时间
2023-03-31
阅读数量
1459
【摘 要】数据库快速发展的同时,伴随而来一个非常重要的问题是数据库的安全问题,这一问题也越来越因其影响力扩大而受到广大学者的重视。数据库安全的定义较为客观地阐述了安全性这一核心议题,数据库安全定义了物理及逻辑数据库的整体性,数据库元素的可审性、安全性,以及访问控制、用户认证等。当前国内通常以完整性,机密性和可用性来定义数据库系统安全。……
【关键词】数据库安全 机密性
数据库安全防护概述
吴鸿松   解放军驻滇某部  650000
摘要:数据库快速发展的同时,伴随而来一个非常重要的问题是数据库的安全问题,这一问题也越来越因其影响力扩大而受到广大学者的重视。数据库安全的定义较为客观地阐述了安全性这一核心议题,数据库安全定义了物理及逻辑数据库的整体性,数据库元素的可审性、安全性,以及访问控制、用户认证等。当前国内通常以完整性,机密性和可用性来定义数据库系统安全。
关键词:数据库安全、机密性
引言:由于存储着巨量的高价值、高可利用性的信息,数据库已成为各类黑客组织的主要攻击目标,比如电话交谈,社交媒体消息,电子邮件等与民众息息相关的数据,以及财务和医疗数据等,这些数据库信息往往是黑客感兴趣的。因为可获得超预期利益,大量黑客攻击进入到了业务服务器及数据库,大数据时代,数据库安全正在成为越来越重要的话题,只有确保数据库的安全才能为数字经济活动的正常开展提供基础支撑。信息技术的快速发展及更新迭代,在线经济活动也迎来了迅猛增长,线上和国际客户沟通已经成为了越来越流行的商务形式。线上活动最重要的除了通信线路安全,另一个更为重要的问题的通信数据及共享数据的安全,建立一个全面且安全的数据库变得尤为重要。怎么有效防止黑客网络攻击及如何尽量避免在开发过程中出现数据库漏洞是程序员必须面对的一个问题。
一、常见的安全问题
1.1 部署失败
研发过程中的不严谨是数据库暴露大量漏洞进而遭受攻击的主要原因。在研发阶段所做的各项功能测试对数据库质量有一定的保证作用,但仅仅靠测试仍然不能详尽找出数据库存在的所有漏洞。所以在正式部署之前还需要对数据库进行尽量全面的检测,对发现的漏洞必须尽快修补,逐项通过后再上线运行。
1.2 数据泄露
数据库的网络接口采用SSL或TLS加密通信平台能够有效防止黑客进攻数据库的网络接口而避免数据泄露。
1.3 缺乏基本防护的数据库
以SQLSlammer蠕虫病毒为例,其可以利用在SQLServer数据库中发现的明显漏洞快速传播开来,可以在极短的时间内让绝大部分没有及时有效打补丁的系统陷入瘫痪状态,让无数数据库遭受严重破坏。因此定期有效的系统巡检有助于防止因系统漏洞而导致的病毒攻击。
1.4 数据库备份被盗
数据库存储的数据对任何一家企业而言都是宝贵的财富,如果想要对数据库进行保护,备份是非常必要的手段。然而备份同样会面临着被盗用的风险,因此对数据库进行必要的加密显得尤为重要。
1.5 滥用数据库特性
数据库使用者的一些不良使用习惯也会暴露出一些攻击漏洞,比如用户滥用数据库特性很容易遭受黑客攻击,避免这一严重后果的最有效方法是把数据库中不用或不常用的工具删除。
1.6 基础设施薄弱
确保数据库所依赖的硬件环境安全也很重要,黑客通常会采取顺藤摸瓜的形式寻找漏洞在进行攻击,这样能够提高攻击成功率。因此应对数据库的部署环境进行定期巡查,对发现的环境漏洞,应当及时采取修补措施,必要时保证各环节间必要的隔离防护。
1.7 权限管理
权限管理也是数据库安全防护中不可忽略的环节,建立高低等级的权限制度有利于区分不同层级用户,通过控制用户对数据库的可见程度,进而有效降低黑客通过口令进入数据库的概率。
1.8 网络防护
有时黑客会在某些应用程序中写进恶意病毒代码,用户在不经意间安装程序后可能会导致数据泄露。对数据库而言,使用防火墙可以防止一些恶意应用程序的入侵,让整个数据库得到保护。
1.9 不合理的密钥管理
掌握了密钥就掌握整个数据库,因此对数据库密钥的管理在整个数据库信息安全防护体系中非常重要,怎么妥善保护好密钥,是每个数据库管理者必须要做好的功课。
1.10 规范使用数据库
开发者应该在开发过程中保持良好的问题解决规范,对于现实和潜在的问题都应当有应对的策略,要有体系的漏洞解决流程。服务提供商要定期做好交付后数据库的常态化运维,做好用户使用培训事项,培养用户养成良好的使用习惯,确保用户能够正确友好的使用数据库,进而在用户层面上减轻运维压力和降低制造漏洞的概率。
二、数据库安全防护措施
2.1 身份认证
用户连接数据库应当需要口令字,对口令字的设置也应当满足复杂度要求,最好采用数据证书等更为严格的认证形式,确保只有内部人员能够正常访问数据库,以及进一步操作数据库。
2.2 权限验证
对于用户的操作需要进一步划定权限控制范围,分层分类管理用户的数据库操作请求,实行安全性数据库访问控制。在用户请求一个数据库操作时会对用户的身份及操作请求进行验证,对于同时符合身份权限和操作权限的请求才予以验证通过。
2.3 数据安全审核
数据库日志详细记录了用户对数据库的操作全过程信息,管理员可以通过查看数据库日志文件来发现和研究数据库存在的安全问题,并对照日志及时化解可能的风险。利用好数据库日志是数据安全审核的一项非常重要的内容。
2.4 源数据加密
通过对源数据进行加密可以作为在其他环节被网络攻击破解后的最后一道防线。采用加密算法对存储于数据库内的数据进行保护的同时应当考虑算法的执行不能过多的影响数据库性能,要让用户能够感知加密过程,但使用体验上不能受到影响,即要确保算法执行效率高、速度快,让数据获得多个维度的加密保护。
2.5 备份和恢复数据库
数据备份及恢复是每个数据库都应当具备的基本功能。很多不可控因素会直接导致数据库数据库丢失,比如机房环境变化、恶意删除、硬盘故障等因素会导致数据库数据存在较高风险,这时如果在平时的自动备份就显得非常有必要了。当然,对备份数据的保存还有很多科学管理的措施,管理员按照规范保存备份数据,在数据库遭受破坏时,可以快速利用上备份数据。
2.6 强化防火墙
大多数数据库破坏都来自于网络攻击,因此建立一套完备安全的网络防护屏障很重要,数据库需要一套防火墙系统阻隔外部恶意访问,从网络环节防止攻击。
三、总结
当今已经进入数字经济时代,数据作为数字时代的基础措施已经变得越来越重要,大量数据存储的数据库成为了越来越多信息泄露安全事故的源头。数据库的安全决定了信息安全,建立完善的数据库保护制度已经发展到了迫在眉睫的程度。随着信息科学技术的发展,对数据库安全的要求也越来越高,过去依赖网络防护来防止数据泄露的手段已经越来越不能满足当下的信息安全标准。必须从源数据到外部网络环境都建立起层层关卡,把数据泄露及数据丢失的可能性降到最低才是数据库安全需要实现目标。另外,由于西方发达国家一直以来限制向我国出口安全数据库,因此未来我们在专业的安全数据库上必须要有国产替代产品以应对国外技术壁垒,确保数字经济时代的数据核心不出现短板及风险。
参考文献
[1] 朱帅. 防火墙规则集动态优化研究[R]. 北京理工大学硕士学位论文,2018.
[2] 戴瑶. 基于黑客论坛主题的DDoS攻击预测模型研究[R]. 江苏科技大学硕士学位论文, 2021.
[3] 黄石平. WEB应用与数据库安全关键技术研究[J]. 电脑知识与技术, 2018.

来源:龙源期刊网

咨询联系:信箱:shkcn@163.com QQ:151796400 电话:17392328115 微信:suzhu88
http://www.18lw.net/Item/Show.asp?id=3165&m=1
版权信息:18论文—要发论文、易发论文是专门从事期刊广告代理、论文写作指导的服务平台。平台依靠专业的队伍和广泛的媒体合作资源,提供针对性论文写作指导及发表协助方案,真正做到论文易写、论文易发。
投稿没有捷径,有的是对目标媒体的了解,做到有的放矢。我们所做的,是想让你少走弯路,不走错路。18论文整合省级期刊、国家级期刊、核心期刊、行业期刊、高校学报、国际期刊等多种媒介用稿信息,旨在让作者了解刊物的用稿要求,有针对性地创作、投稿。
我们不是官方,我们是传媒动态分析者。本号所发布的传媒内容仅用于信息分享,供写作投稿参考,如有触犯您的权益,请告知站务删除。18论文平台发布论文、范文、指导评析类文章均为本站原创,除授权发表期刊及其合作网站外,严禁任何其他机构转发,违者必究。
咨询联系信箱:shkcn@163.com QQ:151796400 电话:17392328115 微信:suzhu88
本平台不接受任何代理行为,中介勿扰。
导航菜单
发布流程
站务联系
信箱 shkcn@163.com
   shkcn@126.com
QQ 151796400
电话 17392328115
微信 suzhu88
   suzhu08
重点推荐
综合服务
业务推荐
学术资源遴选开放数据库

官方 | 竹苑聆箫 | 声明

18论文2012-2022(第三版)Shkcn.Com版权所有

陕ICP备11010627号