◆布合力其木·艾爾肯
(喀什大學(xué)計算機科學(xué)與技術(shù)學(xué)院 新疆 844006)
網(wǎng)絡(luò)數(shù)據(jù)庫的安全性與構(gòu)建策略初探
◆布合力其木·艾爾肯
(喀什大學(xué)計算機科學(xué)與技術(shù)學(xué)院 新疆 844006)
隨著時代的發(fā)展,科技的進步,網(wǎng)絡(luò)逐漸成為人們生活中必不可少的一部分,當(dāng)網(wǎng)絡(luò)給人們帶來極大的便利的同時,網(wǎng)絡(luò)數(shù)據(jù)庫的安全隱患也隨之成為了人們迫切關(guān)心的問題,不論是對于個人、企業(yè)還是國家來說,網(wǎng)絡(luò)數(shù)據(jù)庫遭到侵犯的后果都是極其嚴重的。那么,如何構(gòu)建一個安全的網(wǎng)絡(luò)數(shù)據(jù)庫環(huán)境便成為了一個有待我們研究的,非常重要的,并且棘手的問題。本文針對網(wǎng)絡(luò)數(shù)據(jù)庫的安全性與如何構(gòu)建安全的網(wǎng)絡(luò)數(shù)據(jù)庫的策略進行初探,首先對影響網(wǎng)絡(luò)數(shù)據(jù)庫安全性的幾大要素進行分析,進而對于如何構(gòu)建網(wǎng)絡(luò)數(shù)據(jù)庫的安全性進行探究,并提出合理、有效的防護手段對網(wǎng)絡(luò)數(shù)據(jù)庫的安全進行保護。
網(wǎng)絡(luò)數(shù)據(jù)庫;網(wǎng)絡(luò)安全
現(xiàn)如今,隨著信息技術(shù)的高速發(fā)展,21世紀已然成為信息化的時代,人們生活的許多領(lǐng)域已被信息化,信息化的社會帶給人們方便、快捷、高效的生活,人們也對信息化系統(tǒng)產(chǎn)生了高度的依賴,比如網(wǎng)上查閱資料、網(wǎng)上售票、電子商務(wù)等等許多事情都可以在網(wǎng)上進行操作,當(dāng)大數(shù)據(jù)時代來臨,當(dāng)信息已經(jīng)滲透到人們的生活,信息系統(tǒng)的安全性就變得尤為重要。由于信息存儲在數(shù)據(jù)庫中是最為方便、快捷的儲存途徑,所以,各行各業(yè)的人員一般都將數(shù)據(jù)存儲于數(shù)據(jù)庫中,而存儲的這些數(shù)據(jù)往往又是企業(yè)的關(guān)鍵性數(shù)據(jù)。同時,隨著信息技術(shù)的發(fā)展,許多數(shù)據(jù)都可以通過網(wǎng)絡(luò)進行共享,這樣的壞境也給了不法分子可乘之機,造成了來自于Internet的惡意的破壞數(shù)據(jù)或者對數(shù)據(jù)進行盜竊。不論對于個人、企業(yè)還是國家來說,網(wǎng)絡(luò)數(shù)據(jù)庫的安全都極為重要,如果數(shù)據(jù)庫中的重要數(shù)據(jù)遭到威脅,那么后果都將不堪設(shè)想。因此,網(wǎng)絡(luò)數(shù)據(jù)的安全性與構(gòu)建策略初探便成為了每一個信息系統(tǒng)非常必要的研究問題。
如果想要確保使用正確的、合理的手段對網(wǎng)絡(luò)數(shù)據(jù)庫的安全進行保護,那么我們首先要探究影響網(wǎng)絡(luò)數(shù)據(jù)庫安全性的主要因素是什么。網(wǎng)絡(luò)數(shù)據(jù)庫最大的特點就是網(wǎng)絡(luò)數(shù)據(jù)共享,網(wǎng)絡(luò)系統(tǒng)的核心是數(shù)據(jù)庫服務(wù)器,這是大量重要信息所被儲存的位置,因此,如果我們想要保障這些重要數(shù)據(jù)的安全,就必須加強對網(wǎng)絡(luò)數(shù)據(jù)庫的保護,提高網(wǎng)絡(luò)數(shù)據(jù)庫的安全性,進而保護好數(shù)據(jù)。
網(wǎng)絡(luò)數(shù)據(jù)庫的威脅主要存在于以下幾個方面:(1)在互聯(lián)網(wǎng)中,大多數(shù)WEB服務(wù)器都設(shè)有防火墻,這些設(shè)有防火墻的WEB就僅僅有80端口對外開放,因此,一個非法的入侵者想要侵入WEB服務(wù)器盜取數(shù)據(jù)是非常困難的,正因如此,80端口也就成為了他們攻破WEB進入數(shù)據(jù)庫的目標,他們努力通過80端口找到安全性漏洞,侵入WEB服務(wù)器。而攻破此類防火墻的途徑大多是注入SQL:許多程序員在編寫程序代碼時,常常忽視掉了對用戶輸入數(shù)據(jù)的正確性進行辨別。注入SQL就是將指定的代碼輸入在客戶端上之后,收集一些處理信息和處理程序,通過這種手段獲得他們想要得到的數(shù)據(jù)資料。對于80端口來說,注入SQL之后,便可以進行常規(guī)訪問。在注入SQL之后,防火墻的功效也消失,人們訪問設(shè)有防火墻的WEB與訪問一般的網(wǎng)頁是一樣的,所以,盜取者就可以通過注入SQL,訪問WEB以獲得他們想要的資料和數(shù)據(jù),如果安全管理人員不能及時的發(fā)現(xiàn)這個問題,那么造成的后果將會是非常嚴重的;(2)當(dāng)對一些未經(jīng)授權(quán)的網(wǎng)絡(luò)數(shù)據(jù)庫的信息進行篡改時,會導(dǎo)致數(shù)據(jù)的失真或者丟失;(3)一些不法分子通過非法的手段對網(wǎng)絡(luò)數(shù)據(jù)庫的信息進行盜取;(4)當(dāng)我們對網(wǎng)絡(luò)數(shù)據(jù)庫進行訪問時,盜竊信息者會利用高科技的手段,例如采取搭線竊聽等方式攻破數(shù)據(jù)庫;(5)他人采取惡劣的手段對網(wǎng)絡(luò)數(shù)據(jù)庫進行惡意的破壞,導(dǎo)致信息資料無法修復(fù);(6)數(shù)據(jù)庫進行了不正當(dāng)?shù)姆欠ㄔL問;(7)訪問者自身訪問方法不正確,使數(shù)據(jù)發(fā)生錯誤,對數(shù)據(jù)庫的數(shù)據(jù)資料造成了一定的損壞。
以往我們主要依靠網(wǎng)絡(luò)保護和操作系統(tǒng)來維護網(wǎng)絡(luò)數(shù)據(jù)庫的安全,而隨著信息技術(shù)的發(fā)展,這些方法顯然已經(jīng)應(yīng)付不了現(xiàn)如今的網(wǎng)絡(luò)安全威脅了。為了保證網(wǎng)絡(luò)數(shù)據(jù)庫的安全性,我們從兩大方面入手保護網(wǎng)絡(luò)數(shù)據(jù)庫的安全:一是對運用的網(wǎng)絡(luò)、計算機、通信設(shè)備等系統(tǒng)提供保護。二是采取合理的手段防止外來入侵者的非法訪問,以免他們盜用或者損壞網(wǎng)絡(luò)數(shù)據(jù)庫。在此基礎(chǔ)上,本文對于如何構(gòu)建網(wǎng)絡(luò)數(shù)據(jù)庫的安全性提出了幾點具體的措施,如下:
2.1 防止病毒侵犯網(wǎng)絡(luò)數(shù)據(jù)庫
在威脅網(wǎng)絡(luò)數(shù)據(jù)庫安全性的因素中,病毒侵犯網(wǎng)絡(luò)數(shù)據(jù)庫是效果最為顯著、最具危險性的安全威脅因素。同時,病毒入侵也是數(shù)據(jù)安全威脅發(fā)生的基礎(chǔ)。為了防止網(wǎng)絡(luò)病毒的非法入侵,我們主要采取以下措施:通過構(gòu)建VPN技術(shù),設(shè)置網(wǎng)絡(luò)數(shù)據(jù)庫的專用的虛擬網(wǎng)絡(luò),來有效的預(yù)防病毒,對病毒進行及時的查殺。對病毒采取“沒來時預(yù)防、來時查殺、走時檢查”的全方位安全防護措施,全面預(yù)防、查殺病毒,建立病毒管理的綜合模式,全方面的提升網(wǎng)絡(luò)數(shù)據(jù)庫的安全性。并且通過防火墻技術(shù),對內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)進行有效的隔離,加強對網(wǎng)絡(luò)邊境的治理,對內(nèi)部數(shù)據(jù)資源的安全進行很好的保護,提升網(wǎng)絡(luò)數(shù)據(jù)庫的安全性。
2.2 對網(wǎng)絡(luò)數(shù)據(jù)庫的大數(shù)據(jù)進行分級管理
在互聯(lián)網(wǎng)的大數(shù)據(jù)庫中,所包含的數(shù)據(jù)數(shù)量多,種類雜,不同數(shù)據(jù)的重要程度也不同。因此,為了對數(shù)據(jù)進行更好的保護,我們需要將數(shù)據(jù)按照安全標準和質(zhì)量要求進行分類,并且采用適合各層、各級數(shù)據(jù)的管理的專有手段。對數(shù)據(jù)進行級別的劃分(如:公用級別,部分人可見級別,私密級別等),在管理系統(tǒng)中也對不同級別采取不同的防御手段。這種數(shù)據(jù)信息分類的方法是通過數(shù)據(jù)庫信息特有的方式進行分類,數(shù)據(jù)分類是操作較為簡單、快捷的維護方式,通過控制信息的流動,系統(tǒng)可以有效的防止非法信息的侵入,保障網(wǎng)絡(luò)系統(tǒng)的安全。
2.3 對訪問數(shù)據(jù)庫的訪問者設(shè)置用戶權(quán)限
數(shù)據(jù)庫的數(shù)據(jù)類型具有多樣性,訪問數(shù)據(jù)庫的用戶同樣具有多樣性,不同的訪問者級別不一樣,訪問的權(quán)限也不一樣。我們需要對訪問者進行訪問權(quán)限的劃分,這樣才能更好的控制數(shù)據(jù)庫的安全性不受到侵犯。與數(shù)據(jù)庫的分級分類措施一樣,我們一般將訪問者權(quán)限也劃分為幾個層次,分別如下:(1)最終用戶。最終用戶是指具有很小的訪問權(quán)限的用戶,當(dāng)一名最終用戶想要訪問數(shù)據(jù)庫的資料時,必須要經(jīng)過系統(tǒng)管理員的同意,并且對訪問者的身份信息進行檢驗和確認,登陸后,系統(tǒng)管理員還需要繼續(xù)加以監(jiān)督,如若訪問者出現(xiàn)違紀操作,管理員可以拒絕訪問者繼續(xù)訪問。電腦系統(tǒng)對訪問者信息進行記錄,以便下次訪問時能夠通過用戶名或者口令對用戶自動設(shè)置權(quán)限。(2)系統(tǒng)管理員。上述提到的對最終用戶進行系統(tǒng)管理的就是系統(tǒng)管理員。除了上述的權(quán)限以外,系統(tǒng)管理員還具有刪除訪問的權(quán)限和設(shè)置訪問數(shù)據(jù)有關(guān)文件以及數(shù)據(jù)庫軟件的權(quán)限,對于網(wǎng)絡(luò)數(shù)據(jù)庫的系統(tǒng)進行管理,更好的保護網(wǎng)絡(luò)系統(tǒng)的運行。(3)數(shù)據(jù)庫管理員。數(shù)據(jù)庫管理員是級別較高的管理員,對于網(wǎng)絡(luò)數(shù)據(jù)庫的一切數(shù)據(jù)都具有管理權(quán)限。(4)超級用戶。內(nèi)部較為機密的數(shù)據(jù)資料的修改、維護都是由超級用戶完成的。超級用戶被賦予較高的權(quán)利和權(quán)限。我們通過對具有不同的訪問需求和訪問級別的用戶進行合理的權(quán)限分配與限制,才能保障網(wǎng)絡(luò)數(shù)據(jù)庫的安全性。
2.4 確保訪問者的身份安全
確保訪問者是安全的訪問者而非黑客是保護網(wǎng)絡(luò)數(shù)據(jù)庫安全的直接手段。首先,我們需要對訪問者的身份進行認證,我們可以分配給用戶訪問密碼,使用戶通過密碼口令來訪問數(shù)據(jù)庫,而在密碼提交時,我們不要采取明文的方式,這樣可以防止密碼泄露,對用戶的密碼也進行密碼保護,防止黑客的非法盜取登錄信息,保護信息的安全。除此之外,我們還需要對用戶的操作記錄進行記錄和監(jiān)督,記錄用戶的訪問記錄能夠在數(shù)據(jù)遭到破壞后快速的查找錯誤的源頭。
2.5 對網(wǎng)絡(luò)數(shù)據(jù)庫的數(shù)據(jù)進行備份恢復(fù)
對網(wǎng)絡(luò)系統(tǒng)中的數(shù)據(jù)進行備份,引用數(shù)據(jù)恢復(fù)機制,是保障網(wǎng)絡(luò)數(shù)據(jù)庫安全性的基本措施。數(shù)據(jù)的備份不僅要保障數(shù)據(jù)的完整性,還要建立較為系統(tǒng)的、動態(tài)的數(shù)據(jù)備份系統(tǒng),因為,數(shù)據(jù)的日期不明或者不明確將會導(dǎo)致恢復(fù)的數(shù)據(jù)不完整。數(shù)據(jù)備份主要分為兩個層次,一是,硬件數(shù)據(jù)備份。硬件備份主要保證系統(tǒng)的正常運行,一旦系統(tǒng)自帶的硬件出現(xiàn)故障,備份硬件設(shè)備馬上就會接替者原有的硬件設(shè)備繼續(xù)進行工作,可以很好的預(yù)防硬件出現(xiàn)故障。硬件備份存在的弊端就是不能預(yù)防數(shù)據(jù)的損壞。二是,軟件數(shù)據(jù)備份。軟件數(shù)據(jù)備份的主要工作是將損壞的系統(tǒng)恢復(fù),以致其能恢復(fù)到備份狀態(tài),預(yù)防數(shù)據(jù)資料的邏輯損壞。
2.6 對網(wǎng)絡(luò)數(shù)據(jù)庫進行加密設(shè)置
對網(wǎng)絡(luò)數(shù)據(jù)庫進行加密的防范手段有效的抑制了黑客通過數(shù)據(jù)安全漏洞侵入數(shù)據(jù)庫,對數(shù)據(jù)的安全造成威脅。對數(shù)據(jù)進行加密是較為有效的網(wǎng)絡(luò)數(shù)據(jù)庫安全防范措施。加密的主要措施是將數(shù)據(jù)存儲時設(shè)置相應(yīng)的密碼,不可以明文儲存。密鑰分為很多種,雙秘鑰體系下的秘鑰分為兩種,一種是公開的,可以用于交換的,另一種則是保密的,公開的密碼是最具影響力的密碼體制,但也只有相對應(yīng)的密碼才能解密,打開數(shù)據(jù)。加密的方式有很多,我們可以根據(jù)文件的重要程度設(shè)置相應(yīng)的密碼。
2.7 預(yù)防黑客IP地址的欺騙
此處黑客IP地址的欺騙是指黑客利用一些手段,偽造其他人的IP地址,來將自己的電腦主機偽裝成他人的電腦,而黑客們選擇偽裝的IP地址通常是一些在某些數(shù)據(jù)庫訪問中具有一定的訪問的權(quán)利的、容易被我們所信任的訪問者的IP地址。而黑客們盜用的IP地址也存在著一些漏洞,我們可以通過這些漏洞來防止黑客盜取IP地址。黑客的漏洞在于,黑客盜用的IP地址只能是同一網(wǎng)段的主機的IP地址,因為不是同一網(wǎng)段的IP地址在通信時收不到對方返回的IP包,而我們可以通過綁定IP地址和物理地址的方法來防止本網(wǎng)段內(nèi)的IP地址被盜用。
本文對于影響網(wǎng)絡(luò)數(shù)據(jù)庫安全性的要素進行分析,基于對安全性要素的分析著重對網(wǎng)絡(luò)數(shù)據(jù)庫的安全性的構(gòu)建策略進行探究,提出相應(yīng)的有效措施,對網(wǎng)絡(luò)數(shù)據(jù)庫安全性進行保護。網(wǎng)絡(luò)數(shù)據(jù)庫的安全性是一個具有時代性的、長久性的、重要性的問題,我們必須采取有效的手段進行抑制,并使得防護手段在使用中不斷的完善和創(chuàng)新,才能順應(yīng)網(wǎng)絡(luò)信息的發(fā)展,保證網(wǎng)絡(luò)數(shù)據(jù)庫的安全,提高系統(tǒng)的穩(wěn)定性和安全性。
[1]張穎,曹天人.如何加強計算機網(wǎng)絡(luò)數(shù)據(jù)庫的安全性.科學(xué)咨詢,2015.
[2]盂獲,焦瑩.網(wǎng)絡(luò)數(shù)據(jù)庫的安全性解析與實際應(yīng)用.中國電子商務(wù),2012.
[3]朱林,王峰,張曉潔.淺談網(wǎng)絡(luò)數(shù)據(jù)庫的安全性.電腦知識與技術(shù),2011.
[4]高麗,王艷閣.網(wǎng)絡(luò)數(shù)據(jù)庫安全性研究及控制策略分析.無線互聯(lián)科技,2016.