• 休闲生活
  • 教育教学
  • 经济贸易
  • 政法军事
  • 人文社科
  • 农林牧渔
  • 信息科技
  • 建筑房产
  • 环境安全
  • 当前位置: 达达文档网 > 达达文库 > 信息科技 > 正文

    计算机网络数据库存在的安全威胁与应对措施分析

    时间:2021-04-09 07:58:10 来源:达达文档网 本文已影响 达达文档网手机站

    摘 要 自互联网被发明应用以来,互联网技术的发展可谓是进步神速。数据库技术更是在各行各业中被广泛应用。但,凡事都有两面性。不得不说数据库技术的应用仍然存在很多漏洞,这些漏洞给了黑客可趁之机,成为了黑客攻击系统的主要途径,给计算机的系统安全性带来了巨大的威胁。本文就计算机网络数据库中存在的安全威胁进行分析,并提出一些应对措施。以希望可以对计算机网络的安全管理起到一定的帮助作用。

    关键词 计算机网络数据库;安全威胁;应对措施

    中图分类号TP39 文献标识码 A 文章编号 1674-6708(2014)123-0215-02

    随着计算机网络技术的不断发展,数据库技术的应用也越来越广泛。但同时也使得数据资源容易因为各种各样的原因而被泄露更改或者是破坏。对整个计算机网络系统的运行构成了极大的威胁。这其中既有黑客攻击的威胁,也有数据库本身存在漏洞的因素。故此,对网络数据库技术中存在的安全漏洞一定要进行全面的查找分析,有针对性的提出应对的措施。以期可以达到保证网络系统正常运行的目的。

    1计算机网络数据库的安全保障工作需重点把关的问题

    对计算机网络数据库进行有针对性的安全保护措施是非常有必要的,这样做不但可以有效的避免数据库中一些数据资源的丢失或者是被篡改的情况发生,而且也可以在一定程度上阻止一些黑客利用安全漏洞进行非法入侵的现象。

    对网络数据库的防护手段主要是侧重于以下几点:第一,逻辑完整性。所谓逻辑完整性就是要对整个数据库的整体结构实施监管保护。比如:如果对某一个字段进行更改的时候,不会造成其他字段的损坏。第二,物理完整性。数据的物理完整性实际上就是指数据不会因为自然或者物理故障遭到破坏,比如说电力或者是计算机故障等等。第三,元素安全性。就是要保证数据库中的每一个元素都是正确的。第四,控制用户访问的权限。一定要利用各种程序设置访问的权限,并规定只有通过授权的用户才有资格访问数据库。第五,可审计性。进行必要的保护手段,实现对数据库中每个元素的追踪存取以及修改。第六,可用性。通过权限用户充分拥有对数据库进行访问的资格。第七,身份的验证。对访问数据库的用户进行严密的身份验证以及审计追踪。防止安全隐患“乘虚而入”。

    现如今,网络技术仍然在不断的向前进步发展,网络数据库的安全威胁也在不断的“升级”。因此,我们对于网络数据库的安全防护也不能仅仅局限于传统的数据库管理层。要把管理的触角伸向保护账号安全以及合理设置访问权限等等方面。

    2网络数据库现存的安全漏洞

    目前,信息技术以及互联网的不断普及。在这样的环境背景之下,网络数据库的安全会受到以下问题的影响:

    2.1在数据库的下载方面

    现在的大多数用户在用ASP编写连接文件的时候都会使用到“(conn.asp):<%......db=“/admin/database/bxzcvmqhjwkry21ahfqweir.mdb”数据库文件具体位置......%>”语句来保护数据库的安全。如果单看语句的连接,是正确的,无论是名称长度还是数据符号没有问题,看起来也是十分保险,好像在这种情况下,下载者是没有办法完全识别并破解数据库的。但是如果通过使用一些相关工具的话(比如说暴库技术),就可以很快速的将数据库中的各项情况具体定位(一般情况下都是使用“%5c”命令)。虽然并不能保证每次都可以成功暴库,但是出现暴库的概率是非常高的。在得到了地址之后,再通过IE浏览器输入,之后下载到本地磁盘中就可以得到用户名和密码。

    2.2注入SQL

    在如今的互联网应用中,WEB服务器大多数都是在设完防火墙之后才布置的,一般来讲只会开放80端口。因为“非法入境”的黑客朋友无法进入其他的端口。因此,80端口成为了他们的“攻克”目标。他们所使用的方式一般会以注入SQL为主。有一些程序的编辑人员在编写程序代码的时候会忽略掉对用户输入数据正确性的有效识别。这就为应用程序埋下了许多的安全隐患。通过客户端进行代码传输,收集服务器与处理程序的数据信息。以这种方式获取所需数据的就被称为注入SQL。注入SQL可以按照常规的方式访问80端口。就跟普通的Web网页浏览访问的效果是一样的。因此,注入SQL对于防火墙来说是“易容高超”的敌人,防护墙对注入SQL无法获得预警信息。如果管理员再疏于审核检查,那么这种侵入是极难被发现的。

    2.3病毒感染

    随着全球信息化时代的全面来临,不同系统之间的信息交流也日益频繁。这在为我们的生活带来便捷的同时也增加了计算机病毒交互感染的几率。从目前网络中各项数据的使用情况上来看,病毒已经成为了网络数据安全威胁的头号“敌人”。由于病毒大多都是由编程人员手动植入,而且具有高度的“传染性”。它通常是利用系统之间信息交互的时候进行入侵。并且因为病毒的寄生性以及破坏性都是极强的,所以,要对系统进行定期的检查,做好对病毒的防范工作以及杀毒的工作。

    2.4对账号权限设置的安全保护力度不够

    在相对比较成熟安全的系统操作环境之下,使用网络数据库的人员通常会渐渐丧失应有的安全意识。比如说在进行账号以及密码的设置时,大多数的用户都是仅仅将其选择禁用状态或者是修改的状态来进行简单的权限设置。在这样的权限设置下,用户的账号和密码实际上对很多用户都是公开的。而且对于账号密码的使用以及监控力度也没有按照数据字典中的对应要求来执行。除此之外,与传统的数据库管理相比,网络数据库也缺少专门的“安全监管人员”(就是以现在的网络条件为基础,来进行整个数据库的管理以及维护,他们通常被称为数据库管理员也就是DBA)。这使得网络数据库缺乏应有的调试能力以及执行效率,同时这也成为了阻碍网络数据库未来发展一个瓶颈。

    3网络数据库安全威胁的具体应对措施分析

    从上述的分析中,我们已经了解到计算机网络数据库现存的安全威胁主要来自于哪几个方面,下面我们将就计算机网络数据库存在的安全威胁来探究具体的应对措施。

    3.1对URL端的安全漏洞实行”严查死堵“政策

    如果在对用户使用数据库的情况进行审核时,发现用户端在URL提交的参数存在exec、insert、from、delete、count、xp-cmdshell、user、drop、mid等用于执行注入SQL操作中的字符或者是字符串的时候,一定要立即禁止ASP的程序运行。而且要显示出类似“出错提示”的报警提示窗口。出现这种情况的时候,对于有接收的用户端在URL端口提交参数程序时可以用<!--#includefile=“../*****.asp”-->语句就可以写入程序。这种方式可以有效的防御大部分的非法侵入,同时也不会影响到用户相关程序的执行。相比于这种方式,用户也可以选择在if语句中注入的SQL的字符、字符串等等进行设置,使之在设定的时间之内拒绝IP访问。这在一定程度上也会增加数据库的安全系数,起到阻止黑客“非法入境”的作用。

    3.2对form和cookies漏洞严格查堵

    很多非法侵入者会利用form程序或者是cookies程序提交含有“or”、“=”等字符实行入侵。为了防止这种情况的发生。我们要在编写程序的时候添加一些特殊的字符来保证程序可以安全稳定的运行。比如说通过输入语句paraname=Request.form()来获取用户名和密码,然后再加入代码。如果在执行该程序的时候发现有=或者是or等字符出现,则要立即终止then后面的执行步骤,停止ASP的运行,防止非法入侵情况的发生。

    3.3对于病毒的防护

    对于病毒的防护,在平常我们可以利用一些杀毒软件来实现对系统的安全防护。比如:360安全卫士、卡巴斯基以及金山毒霸等等。通过杀毒软件的监测和查杀来保证系统中各项数据的安全。当发现某个局部数据出现病毒,为了保证整个系统中数据的安全性,最好可以对整个系统进行一次全面彻底的病毒查杀,以此来确保系统数据的安全可靠性。

    3.4提高自身的安全防护性能

    系统被暴库的原因大部分是因为IIS服务器在具体显示各执行错误情况并中断执行时,将错误信息发送给了用户。因此,为了最大程度上的阻止暴库的发生,我们应该将IIS的默认设置调整一下。通常是改变数据库的后缀名(比如说将MDB改成ASP或者是ASA)。这种方式虽然可以在一定程度上防止暴库。但是随着计算机技术的不断升级,这种方式已经被黑客破解,修改完后缀之后的数据库文件仍然能够被他们获得准确的存储位置,并通过迅雷或者是其他下载器进行下载。

    3.5在数据库的名称前面加一字符“#”

    现在很多的网络管理员都会通过在数据库名称前面加字符“#”来防止数据的非法下载。利用这种方式进行阻截的原理很简单,就是IE不支持下载名称里面带符号“#”的文件。但是俗话说的好“大门走不了,还可以跳墙”。你有你的张良计,我也有我的过墙梯。这个“过墙梯”就是指非法入侵者通过非常规的访问方式进行网页访问。为了防止这种情况的发生,IE的编码技术应运而生。因为IE中的不同字符对应着不同的编码,其中编码“%23”这个符号就可以代替符号“#”。将数据库的文件名后缀上符号“#”之后,无论用哪种方式文件都不能被下载使用。

    3.6关于账号权限设置的问题

    对于现在互联网中各种账号的权限设置问题,我们可以设置多道数据防护关卡来对数据库进行防护。比如说在对数据库进行访问之前,要先进行身份认证。进入到系统之后,要再进行用户相关权限的查询。另一方面,在对用户密码以及账户权限进行设置的过程中,也要将用户的系统信息有效的结合起来,只允许用户在相关权限之内进行操作。如有特殊需要的话,也可以对某些数据进行加密处理,对于用户的账户使用期限也要进行严格的控制。除此之外,也要做好外部数据访问的防护措施。比如阻止非法用户的访问、对预览数据进行数字加密以及数字验证等等。通过这种对数据信息进行加密的处理手法,就算黑客利用种种非法入侵的手法进入到了数据库中,也会因为无法读取数据而宣告“入侵失败”。

    4结论

    随着计算机网络技术的不断更新发展,计算机网络数据的安全威胁也会越来越多。数据库的安全将会直接对计算机网络的安全产生影响,所以,我们应采取有针对性的应对措施,尽可能地保证计算机更加安全稳定的运行,最大程度阻止计算机网络数据库被非法入侵。本文在分析计算机数据库现存安全威胁的基础上,提出了一些应对的措施以及建议,期望可以起到一定的参考和帮助。

    参考文献

    [1]董晓梅,郭晓淳,王丽娜,于戈,申德荣,王国仁.基于关联规则数据挖掘的数据库系统入侵检测方法[A].第十九届全国数据库学术会议论文集(研究报告篇)[C],2002.

    [2]高延玲.网络数据库安全研究与应用[D].西安电子科技大学,2004.

    [3]王占魁,刘春芳,侯丽丽.网络安全策略与黑客攻击威胁[J].河北电力技术,2002.

    • 生活居家
    • 情感人生
    • 社会财经
    • 文化
    • 职场
    • 教育
    • 电脑上网