数据库的安全策略有哪些?

作者&投稿:贸肃 (若有异议请与网页底部的电邮联系)
数据库系统的安全策略~

第一,系统安全策略:包括了数据库用户管理、数据库操作规范、用户认证、操作系统安全4个部分。   1)数据库用户管理。数据库用户对信息访问的最直接途径就是通过用户访问。因此需要对用户进行严格的管理,只有真正可信的人员才拥有管理数据库用户的权限;   2)数据库需要有操作规范。数据库中数据才是核心,不能有任何的破坏,数据库管理员是唯一能直接访问数据库的人员,管理员的操作是非常重要的,因此需要对数据库维护人员培训,树立严谨的工作态度,同时需要规范操作流程;   3)用户身份的认证。Oracle数据库可以使用主机操作系统认证用户,也可以使用数据库的用户认证,从安全角度出发,initSID.ora文件中的remote_os_authent参数设成FALSE,以防止没有口令的连接。建议将remote_os_roles设成FALSE,防止欺骗性连接;   4)操作系统安全。对于运行任何一种数据库的操作系统来说,都需要考虑安全问题。数据库管理员以及系统账户的口令都必须符合规定,不能过于简单而且需要定期的更换口令,对于口令的安全同样重要。系统管理员在给操作系统做维护的时候,需要与数据库管理员合作,避免。   第二,数据安全策略。   数据安全策略决定了可以访问特定数据的用户组,以及这些用户的操作权限。数据的安全性取决数据的敏感程度,如果数据不是那么敏感,则数据的安全策略则可以稍微松一些;反之则需要制定特定的安全策略,严格的控制访问对象,确保数据的安全。   第三,用户安全策略。   用户安全策略是由一般用户安全、最终用户安全、管理员安全、应用程序及开发人员安全、应用程序管理员安全5个部分组成。   1)一般用户安全。如果对于用户的认证由数据库进行管理,则安全管理员就应该制定口令安全策略来维护数据库访问的安全性。可以配置oracle使用加密口令来进行客户机/服务器连接;   2)最终用户安全。安全管理员必须为最终用户安全制定策略。如果使用的是大型数据库同时还有许多用户,这是就需要安全管理员对用户组进行分类,为每个用户组创建用户角色,并且对每个角色授予相应的权限;   3)管理员安全。安全管理员应当拥有阐述管理员安全的策略。在数据库创建后,应对SYS和SYSTEM用户名更改口令,以防止对数据库的未认证访问,且只有数据库管理员才可用;   4)应用程序开发人员安全。安全管理员必须为使用数据库的应用程序开发人员制定一套特殊的安全策略。安全管理员可以把创建必要对象的权限授予应用程序开发人员。反之,创建对象的权限只能授予数据库管理员,他从开发人员那里接收对象创建请求;   5)应用程序管理员安全。在有许多数据库应用程序的大型数据库系统中,可以设立应用程序管理员   第四,口令管理策略。口令管理包括账户锁定、口令老化及到期、口令历史记录、口令复杂性校验。   1)帐户锁定。当某一特定用户超过了失败登录尝试的指定次数,服务器会自动锁定这个用户帐户;   2)口令老化及到期。DBA使用CREATE PROFILE语句指定口令的最大生存期,当到达了指定的时间长度则口令到期,用户或DBA必须变更口令;   3)口令历史记录。DBA使用CREATE PROFILE语句指定时间间隔,在这一间隔内用户不能重用口令;   4)口令复杂性校验。通过使用PL/SQL脚本utlpwdmg.sql(它设置缺省的概要文件参数),可以指定口令复杂性校验例行程序。

计算机安全是当前信息社会非常关注的问题,而数据库系统更是担负着存储和管理数据信息的任务,因而如何保证和加强其安全性,更是迫切需要解决的热门课题。下面将讨论数据库的安全策略,并简单介绍各种策略的实现方案。
一、数据库的安全策略
数据库安全策略是涉及信息安全的高级指导方针,这些策略根据用户需要、安装环境、建立规则和法律等方面的限制来制定。
数据库系统的基本安全性策略主要是一些基本性安全的问题,如访问控制、伪装数据的排除、用户的认证、可靠性,这些问题是整个安全性问题的基本问题。数据库的安全策略主要包含以下几个方面:
1.保证数据库存在安全
数据库是建立在主机硬件、操作系统和网络上的系统,因此要保证数据库安全,首先应该确保数据库存在安全。预防因主机掉电或其他原因引起死机、操作系统内存泄漏和网络遭受攻击等不安全因素是保证数据库安全不受威胁的基础。
2.保证数据库使用安全
数据库使用安全是指数据库的完整性、保密性和可用性。其中,完整性既适用于数据库的个别元素也适用于整个数据库,所以在数据库管理系统的设计中完整性是主要的关心对象。保密性由于攻击的存在而变成数据库的一大问题,用户可以间接访问敏感数据库。最后,因为共享访问的需要是开发数据库的基础,所以可用性是重要的,但是可用性与保密性是相互冲突的。
二、数据库的安全实现
1.数据库存在安全的实现
正确理解系统的硬件配置、操作系统和网络配置及功能对于数据库存在安全十分重要。比如对于硬件配置情况,就必须熟悉系统的可用硬盘数量,每个硬盘的可用空间数量,可用的CPU数量,每个CPU的Cache有多大,可用的内存数量,以及是否有冗余电源等问题;对于操作系统,则应该周期性的检查内存是否有泄漏,根文件系统是否需要清理,重要的日志是否已经察看;对于网络就应该随时确保网络没有过载,网络畅通、网络安全是否得到保证等等。因为这一部分不是本文的重点,所以不再一一细述,总之,这三方面的安全运行是和维护数据库存在安全不可分割的。
2.数据库完整性的实现
数据库的完整性包括库的完整性和元素的完整性。
数据库的完整性是DBMS(数据库管理系统)、操作系统和系统管理者的责任。数据库管理系统必须确保只有经批准的个人才能进行更新,还意味着数据须有访问控制,另外数据库系统还必须防范非人为的外力灾难。从操作系统和计算系统管理者的观点来看,数据库和DBMS分别是文件和程序。因此整个数据库的一种形式的保护是对系统中所有文件做周期性备份。数据库的周期性备份可以控制由灾祸造成的损失。数据库元素的完整性是指它们的正确性和准确性。由于用户在搜集数据、计算结果、输入数值时可能会出现错误,所以DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。DBMS用三种方式维护数据库中每个元素的完整性:通过字段检查在一个位置上的适当的值,防止输入数据时可能出现的简单错误;通过访问控制来维护数据库的完整性和一致性;通过维护数据库的更改日志,记录数据库每次改变的情况,包括原来的值和修改后的值,数据库管理员可以根据日志撤消任何错误的修改。
3.数据库保密性的实现
数据库的保密性可以通过用户身份鉴定和访问控制来实现。
DBMS要求严格的用户身份鉴定。一个DBMS可能要求用户传递指定的通行字和时间日期检查,这一认证是在操作系统完成的认证之外另加的。DBMS在操作系统之外作为一个应用程序被运行,这意味着它没有到操作系统的可信赖路径,因此必须怀疑它所收的任何数据,包括用户认证。因此DBMS最好有自己的认证机制。
访问控制是指根据用户访问特权逻辑地控制访问范围和操作权限。如一般用户只能访问一般数据、市场部可以得到销售数据、以及人事部可以得到工资数据等。DBMS必须实施访问控制政策,批准对所有指定的数据的访问或者禁止访问。DBMS批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录,或者重新组织完全的数据库。
4.数据库可用性的实现
数据库的可用性包括数据库的可获性、访问的可接受性和用户认证的时间性三个因素。下面解释这三个因素。
(1)数据的可获性
首先,要访问的元素可能是不可访问的。例如,一个用户在更新几个字段,其他用户对这些字段的访问便必须被暂时阻止。这样可以保证用户不会收到不准确的信息。当进行更新时,用户可能不得不阻止对几个字段或几个记录的访问通道,以便保证数据与其他部分的一致性。不过有一点要注意,如果正在更新的用户在更新进行期间退出,其他用户有可能会被永远阻止访问该记录。这种后遗症也是一个安全性问题,会出现拒绝服务。
(2)访问的可接受性
记录的一个或多个值可能是敏感的而不能被用户访问。DBMS不应该将敏感数据泄露给未经批准的个人。但是判断什么是敏感的并不是那么简单,因为可能是间接请求该字段。一个用户也许请求某些包含敏感数据的记录,这可能只是由非敏感的特殊字段推出需要的值。即使没有明确地给出敏感的值,数据库管理程序也可能拒绝访问这样的背景信息,因为它会揭示用户无权知道的信息。
(3)用户认证的时间性
为了加强安全性,数据库管理员可能允许用户只在某些时间访问数据库,比如在工作时间。

计算机安全是当前信息社会非常关注的问题,而数据库系统更是担负着存储和管理数据信息的任务,因而如何保证和加强其安全性,更是迫切需要解决的热门课题。下面将讨论数据库的安全策略,并简单介绍各种策略的实现方案。\x0d\x0a一、数据库的安全策略\x0d\x0a数据库安全策略是涉及信息安全的高级指导方针,这些策略根据用户需要、安装环境、建立规则和法律等方面的限制来制定。\x0d\x0a数据库系统的基本安全性策略主要是一些基本性安全的问题,如访问控制、伪装数据的排除、用户的认证、可靠性,这些问题是整个安全性问题的基本问题。数据库的安全策略主要包含以下几个方面:\x0d\x0a1.保证数据库存在安全\x0d\x0a数据库是建立在主机硬件、操作系统和网络上的系统,因此要保证数据库安全,首先应该确保数据库存在安全。预防因主机掉电或其他原因引起死机、操作系统内存泄漏和网络遭受攻击等不安全因素是保证数据库安全不受威胁的基础。\x0d\x0a2.保证数据库使用安全\x0d\x0a数据库使用安全是指数据库的完整性、保密性和可用性。其中,完整性既适用于数据库的个别元素也适用于整个数据库,所以在数据库管理系统的设计中完整性是主要的关心对象。保密性由于攻击的存在而变成数据库的一大问题,用户可以间接访问敏感数据库。最后,因为共享访问的需要是开发数据库的基础,所以可用性是重要的,但是可用性与保密性是相互冲突的。\x0d\x0a二、数据库的安全实现\x0d\x0a1.数据库存在安全的实现\x0d\x0a正确理解系统的硬件配置、操作系统和网络配置及功能对于数据库存在安全十分重要。比如对于硬件配置情况,就必须熟悉系统的可用硬盘数量,每个硬盘的可用空间数量,可用的CPU数量,每个CPU的Cache有多大,可用的内存数量,以及是否有冗余电源等问题;对于操作系统,则应该周期性的检查内存是否有泄漏,根文件系统是否需要清理,重要的日志是否已经察看;对于网络就应该随时确保网络没有过载,网络畅通、网络安全是否得到保证等等。因为这一部分不是本文的重点,所以不再一一细述,总之,这三方面的安全运行是和维护数据库存在安全不可分割的。\x0d\x0a2.数据库完整性的实现\x0d\x0a数据库的完整性包括库的完整性和元素的完整性。\x0d\x0a数据库的完整性是DBMS(数据库管理系统)、操作系统和系统管理者的责任。数据库管理系统必须确保只有经批准的个人才能进行更新,还意味着数据须有访问控制,另外数据库系统还必须防范非人为的外力灾难。从操作系统和计算系统管理者的观点来看,数据库和DBMS分别是文件和程序。因此整个数据库的一种形式的保护是对系统中所有文件做周期性备份。数据库的周期性备份可以控制由灾祸造成的损失。数据库元素的完整性是指它们的正确性和准确性。由于用户在搜集数据、计算结果、输入数值时可能会出现错误,所以DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。DBMS用三种方式维护数据库中每个元素的完整性:通过字段检查在一个位置上的适当的值,防止输入数据时可能出现的简单错误;通过访问控制来维护数据库的完整性和一致性;通过维护数据库的更改日志,记录数据库每次改变的情况,包括原来的值和修改后的值,数据库管理员可以根据日志撤消任何错误的修改。\x0d\x0a3.数据库保密性的实现\x0d\x0a数据库的保密性可以通过用户身份鉴定和访问控制来实现。\x0d\x0aDBMS要求严格的用户身份鉴定。一个DBMS可能要求用户传递指定的通行字和时间日期检查,这一认证是在操作系统完成的认证之外另加的。DBMS在操作系统之外作为一个应用程序被运行,这意味着它没有到操作系统的可信赖路径,因此必须怀疑它所收的任何数据,包括用户认证。因此DBMS最好有自己的认证机制。\x0d\x0a访问控制是指根据用户访问特权逻辑地控制访问范围和操作权限。如一般用户只能访问一般数据、市场部可以得到销售数据、以及人事部可以得到工资数据等。DBMS必须实施访问控制政策,批准对所有指定的数据的访问或者禁止访问。DBMS批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录,或者重新组织完全的数据库。\x0d\x0a4.数据库可用性的实现\x0d\x0a数据库的可用性包括数据库的可获性、访问的可接受性和用户认证的时间性三个因素。下面解释这三个因素。\x0d\x0a(1)数据的可获性\x0d\x0a首先,要访问的元素可能是不可访问的。例如,一个用户在更新几个字段,其他用户对这些字段的访问便必须被暂时阻止。这样可以保证用户不会收到不准确的信息。当进行更新时,用户可能不得不阻止对几个字段或几个记录的访问通道,以便保证数据与其他部分的一致性。不过有一点要注意,如果正在更新的用户在更新进行期间退出,其他用户有可能会被永远阻止访问该记录。这种后遗症也是一个安全性问题,会出现拒绝服务。\x0d\x0a(2)访问的可接受性\x0d\x0a记录的一个或多个值可能是敏感的而不能被用户访问。DBMS不应该将敏感数据泄露给未经批准的个人。但是判断什么是敏感的并不是那么简单,因为可能是间接请求该字段。一个用户也许请求某些包含敏感数据的记录,这可能只是由非敏感的特殊字段推出需要的值。即使没有明确地给出敏感的值,数据库管理程序也可能拒绝访问这样的背景信息,因为它会揭示用户无权知道的信息。\x0d\x0a(3)用户认证的时间性\x0d\x0a为了加强安全性,数据库管理员可能允许用户只在某些时间访问数据库,比如在工作时间。


银行外汇有哪些主要风险归类
作为正常业务的一部分,实施资产债务调整策略有利于企业对交易风险进行自然防范。如借贷法,当企业拥有以外币表示的应收账款时,可借入一笔与应收账款等额的外币资金,以达到防范交易风险的目的。选择有利的计价货币。外汇风险的大小与外币币种有着密切的联系,交易中收付货币币种的不同,所承受的外汇风险会有所不同。在...

幼儿园小班自我防护教案
怎样玩可以使自己比较安全? (1)教师:刚才,我们说了许多玩的方法和玩的东西都比较危险,那么,我们应该怎样玩,应该玩些什么呢?怎样让自己比较安全呢? (2)鼓励幼儿大胆发言并讲述自己的看法。 四、学习自我保护策略。 教师带领幼儿到教室外面玩大型玩具,让幼儿在活动中不断体验如何进行自我保护,教师也在活动的过程中...

网络营销策略有哪些
必然会受到书迷们的欢迎。并特别声明:任何违反规定的书评将不予在网上刊登。对作者评论、出版者评论、读者评论分别提出了不同的要求和限定。\\r\\n○2交易的安全性\\r\\n关于信用卡结账的安全性:亚马逊对安全性作出了专门的“安全消费保证”:如果你在亚马逊中的消费得到了错误的索取,...

高分找所有高达作品的详细剧情,谢谢,感激不尽!!
知道大有可为答主 回答量:1351 采纳率:0% 帮助的人:875万 我也去答题访问个人页 关注 展开全部 PHASE-01 「愤怒之瞳」 卡佳里与阿斯兰为了与杜兰朵议长的会谈,来到了军械库1号。正巧在同时史汀格与奥尔、史黛菈夺取了札夫特的新型MS,并大肆破坏。於是接到夺还命令的真,驾驶著脉冲钢弹出击。 PHASE...

美国的肥皂剧有哪些
美国的电视剧库丰富多样,其中不乏深受观众喜爱的喜剧和悬疑剧。喜剧类作品如经典之作《老友记》,其温馨搞笑的氛围让人难以忘怀;《老爸老妈的浪漫史》则在欢笑中传递着家庭的温暖;《成长的烦恼》尽管年代久远,但其经典程度依旧,只是网络资源较为稀缺;《生活大爆炸》则以四个技术宅和邻家女孩的日常...

消防安全知识竞赛600题完整题库(附答案)
5. 《中华人民共和国消防法》规定:任何单位、个人都有___的义务。A.维护消防安全(正确答案)B.保护消防设施(正确答案)C.预防火灾(正确答案)D.报告火警(正确答案)以上就是600道题库中的部分内容,完整题目前往平台 rrx.cn使用人人秀互动【答题】功能 选择创建空白活动亦或是直接使用模板后,便...

手机在碟调网上下电视剧看安全吗
这个情况就看这个软件了;1,要是这个软件是在官网下载的是安全的就不会中毒的。2,要是这个软件是在来路不明的地方下载的,是携带病毒的就会中毒的。可以安装腾讯手机管家杀毒。3,病毒是可以查杀的,但是预防手机的病毒才是最主要的。腾讯手机管家是个安全防护和杀毒与一体的安全管理的软件,即可以杀毒...

大型活动事故安全的应急预案
4、事故安全办公室由丁明负责日常工作。 四、学校一旦发生大型活动安全事故,立即启动以下各职能小组,全力投入事故的处理工作。 1、应急指挥小组: 由行政成员组成,校长任组长,其职能主要有: (1)尽速到达现场,了解和掌握事故情况,控制局面,阻止事态的发展,并研究事故处理的具体策略; (2)尽早向教育行政部门和地方政府...

燃烧的桥梁1944无限金币破解版
游戏中玩家操控着自己的飞机和大炮来想办法击退敌人,决不能让敌人有机可趁,想尽一切办法来扭转游戏的剧情,而且作品的可看性也强,喜欢就来墨鱼下载站下载吧!游戏介绍燃烧的桥梁1944(Burning bridges)是一款给你全新全域技能让你深刻体验战术的策略类手游,游戏中你将有机会参与史上最有名的战斗,能...

真正的杨家将是什么样的??
详情请查看视频回答

长子县13223382167: 数据库的安全策略有哪些 -
章才曲克: 计算机安全是当前信息社会非常关注的问题,而数据库系统更是担负着存储和管理数据信息的任务,因而如何保证和加强其安全性,更是迫切需要解决的热门课题.下面将讨论数据库的安全策略,并简单介绍各种策略的实现方案. 一、数据库的...

长子县13223382167: 数据库系统的主要安全措施有哪些 -
章才曲克: 方法一、数据库数据加密数据加密可以有效防止数据库信息失密性的有效手段.通常加密的方法有替换、置换、混合加密等.虽然通过密钥的保护是数据库加密技术的重要手段,但如果采用同种的密钥来管理所有数据的话,对于一些不法用户可...

长子县13223382167: 数据库系统安全策略是什么呢?
章才曲克: 如果觉的我答案有用,请点赞. 数据库系统安全策略编辑第一,系统安全策略:包括了数据库用户管理、数据库操作规范、用户认证、操作系统安全4个部分

长子县13223382167: 数据库安全控制的主要策略有哪些 -
章才曲克: 1、 网站服务器安全 防止服务器被黑客入侵.首先,要选择比较好的托管商,托管的机房很重要.现在很多服务商都在说硬件防火墙防CC攻击,其实一般小托管商很少具备这些配置.机房里其他电脑的安全也是很重要的,例如现在很多攻击方...

长子县13223382167: 数据库安全的安全策略 -
章才曲克: 计算机安全是当前信息社会非常关注的问题,而数据库系统更是担负着存储和管理数据信息的任务,因而如何保证和加强其安全性,更是迫切需要解决的热门课题.下面将讨论数据库的安全策略,并简单介绍各种策略的实现方案. 一、数据库的...

长子县13223382167: 保证数据库安全的几个简单步骤 -
章才曲克: 1.数据库用户的管理,按照数据库系统的大小和数据库用户所需的工作量,具体分配数据库用户的数据操作权限,控制系统管理员用户账号的使用.2.建立行之有效的数据库用户身份确认策略,数据库用户可以通过操作系统、网络服务以及数据库系统进行身份确认,通过主机操作系统进行用户身份认证.3.加强操作系统安全性管理,数据服务器操作系统必须使用正版软件,同时要有防火墙的保护.4.网络端口按需开放,根据实际需要只开放涉及业务工作的具体网络端口,屏蔽其它端口,这样可以在较大程度上防止操作系统受入侵.

长子县13223382167: 说一说数据库系统安全策略有哪些?说一说数据库系统安全策略有哪些?
章才曲克: 你好,很高兴为您解答. 因此需要对用户进行严格的管理,只有真正可信的人员才拥有管理数据库用户的权限;2)数据库需要有操作规范

长子县13223382167: 如何对数据库进行安全防护 -
章才曲克: 我们可以从以下几点进行保护: 1、使用安全的密码策略 2、使用安全的帐号策略 3、加强数据库日志的记录 4、管理扩展存储过程 5、使用协议加密 6、不要让人随便探测到你的TCP/IP端口 7、修改TCP/IP使用的端口 8、拒绝来自1434端口的探测 9、对网络连接进行IP限制 10、安装数据库审计系统(例如:昂楷数据库审计系统)

长子县13223382167: Oracle数据库提供的安全性措施有哪些 -
章才曲克: Oracle的安全措施主要有三个方面,一是用户标识和鉴定;二是授权和检查机制;三是审计技术(是否使用审计技术可由用户灵活选择);除此之外,Oracle还允许用户通过触发器灵活定义自己的安全性措施.一、用户标识和鉴定 在Oracle中,...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网