• 休闲生活
  • 教育教学
  • 经济贸易
  • 政法军事
  • 人文社科
  • 农林牧渔
  • 信息科技
  • 建筑房产
  • 环境安全
  • 当前位置: 达达文档网 > 达达文库 > 政法军事 > 正文

    数据库安全加固技术的应用研究

    时间:2021-04-08 07:55:53 来源:达达文档网 本文已影响 达达文档网手机站

    摘 要:随着计算机网络技术的发展,计算机网络应用获得了社会各界的广泛应用,但随之而来的安全问题也是人们关注的焦点。数据库作为信息的载体,其安全性能更是计算机安全领域研究的重点问题。本文主要从访问控制技术和MAC安全加固器的功能设计等几个方面来进行阐述。

    关键词:强制访问控制;多级关系模型;审计;数据库安全;关系数据库

    中图分类号:TP311.13 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

    一、计算机数据库系统特点与发展概况

    (一)计算机数据库系统特点分析

    计算机数据库即在计算机内部构建起的结构性数据集合,数据集合按照一定的逻辑层次结构关系搭建成一个有机整体,并在各数据系统的协同作用下完成数据信息处理的任务。数据库系统最为突出的特点是数据结构化。在计算文件系统中,不同文件数据虽然搭建起了固定结构,但在结构的不同记录之间不存在一定关联,数据库的建立则是通过对整体数据进行结构搭建,进而在计算机数据记录间搭建起了固定的结构,进一步提升了系统数据之间的关联性。数据库系统的建立也有效提升了数据的扩充性和共享性。从数据结构建立的整体角度分析,数据库的数据管理不再是针对特定的程序数据进行处理,而是面向整个数据系统,这就大大提升了计算机数据的扩充性,数据库所提供的用户数据访问功能也使得数据具备了共享性。

    (二)计算机数据库系统发展概况

    计算机数据库技术的研发始于60年代,发展至今,已形成了如sqlserver,oracle和mysque等类型的数据库系统。当代科学技术的飞速进步,为数据库技术提供了强大的发展动力,随着数据库技术的日渐成熟,数据信息管理内容也得到了有效扩充,数据模型也呈现出了多样化的发展趋势,如半结构化模型,面向对象模型以及web数据管理模型等,在国际数据库技术发展的大潮中,我国的计算机数据库技术得到了进一步完善,这也成为了今后我国计算机数据库技术发展的重要推动力。

    二、访问控制技术

    (一)自主访问控制DAC及其模型缺陷

    数据库安全加固技术需要建立完备的安全数据库管理系统,其中该系统中最基本的功能就是实现自主访问控制,自主访问控制的作用是避免计算机系统资源受非法手段攻击,其功能实现的过程是,:客体的属主全权负责有关该客体的访问授权,有权传播修改该客体的相关信息。这种情形的实现是有先决条件的,即客体信息本身就是经过验证可信的。计算机网络以及计算机已经成为人们生活中不可或缺的一部分,信息共享的程度越来越广泛,主体所操纵的客体不再仅仅局限于其所属的对象,而是更多的使用他人所拥有的客体,此时这种客体的可信性就值得怀疑,这也就意味着以上假设将不再成立。

    (二)强制访问控制MAC

    所谓的强制访问控制MAC顾名思义,从强制就可以看出是通过彻底直接的手段来避免网络用户各种非法攻击,有效避免信息的泄露,系统对网络用户而言分配了不同的安全管理属性,并且这些安全管理属性如果不改变安全系统的管理指令是不可能被随意更改的。这一点与自主访问控制下访问矩阵中的条目可以被直接或间接的加以修改的情况完全不同,系统通过主体和客体的安全属性的匹配比较决定是否允许访问继续进行。从这个角度来说,用户没有权利将网络数据库中的资源随意的进行授权,这样也就不存在分配数据访问权限的问题了。

    三、MAC安全加固器的应用

    (一)身份鉴别功能

    系统的身份鉴别功能主要分为两个部分,其一就是用户标识,再者就是用户鉴别。其中所谓的用户标识就是对每个进入DBMS的用户需要注册一个用户名和一个用户身份标识,并且在DBMS使用过程中能够确定身份的唯一性以及用户与标识之间的统一。而用户鉴别指的是在基本的鉴别功能的基础上,用户所需要的鉴别措施不能够被伪造,并且用户在使用OBMS时必须首先给出用户名及其标识,通过下可信计算基或者安全策略的集合,检验合格后才能进入使用0BMS。

    (二)数据加密技术

    作为最为基础的信息网络安全技术,数据加密技术是通过数据变换或数据置换等方法对数据内容进行变形,进而达到数据保护的目的。数据在经过变形后,会经过网络中的数据传输途径进行传输或储存。由于传输的信息经过精密的数据加工,并且对应的数据也需要特定的数据码进行翻译,所以利用数据加密技术能够保证网络数据传输过程中的安全性。伴随着当下信息网络技术和数据信息技术的突飞猛进,数据加密技术进一步提升了对数据完整性的保障和数据身份的鉴定。为有效实现对数据完整性的保障,数据加密技术子添加了数字签名程序,即通过在数据发送方对数据进行传输过程中将数据进行签名处理,通过签名对数据内容进行标记,并同数据内容一起发送出去。在数据接收端接收到数据后,首先要将数据签名与对应的数据进行比较,通过数据和签名进行对比审核来判定数据内容是否完整,以此实现数据完整性的有效控制。

    (三)数据完整性分析

    数据库完全加固要实现数据的完整性,数据的完整性主要包括实体完整性、用户定义完整性、参照完整性以及数据操作完整性。这四个方面中的完整性中,实体完整性、数据操作完整性以及参照完整性可以由用户自行定义,但是需要系统自动检查。数据库安全管理系统中的审计系统是独立进行工作的,独立的审计系统能够自行定义相关的审计操作,独立审计系统能够记录用户的相关操作,最重要的是能够记录用户标识以及用于身份鉴别的相关信息,对于自主访问控制以及强制访问控制的相关审计数据,如果在审计过程中出现异常情况,独立审计程序能够进行相关审计问题的分析,一旦检查出数据异常,就会启动自动报警程序,在输入新的数据后,经过度数据查阅后如果是安全结果,才能允许数据进一步传递。

    四、结语

    计算机数据库良好的适用性和现代性决定了其今后良好的发展趋势,在技术水平不断提升和信息管理技术不断完善的发展势头下,数据库技术必会受到社会发展中各领域的高度关注。但在计算机数据库系统良好的发展趋势中,我们仍应时刻保持对系统构建清醒的认知,数据库技术在信息管理中仍在多方面存在不足,这需要我们在数据库技术的发展中不断探索与创新,以实现数据库技术更高效,更安全的应用。

    参考文献:

    [1]陈芬.Oracle主动数据库机制的应用[J].计算机系统应用,2012(12):35-37.

    [2]辛勇军,李威善,胡翔勇.主动的对象数据库技术及其在电力系统自动监视和控制中的应用[J].继电器,2012,2(4):42-44.

    [作者简介]王象刚(1977-),男,山东东营人,硕士研究生,讲师,现在东营职业学院工作,研究方向:软件开发、工作流管理、云计算等。

    相关热词搜索: 加固 数据库 研究 技术

    • 生活居家
    • 情感人生
    • 社会财经
    • 文化
    • 职场
    • 教育
    • 电脑上网