導航:首頁 > 網路安全 > 資料庫網路安全

資料庫網路安全

發布時間:2024-06-26 02:25:35

1. 對網路資料庫的安全認識

異構資料庫的安全性包括:機密性、完整性和可用性,資料庫在三個層次上的異構,客戶機 /伺服器通過開放的網路環境,跨不同硬體和軟體平台通信,資料庫安全問題在異構環境下變得更加復雜。而且異構環境的系統具有可擴展性,能管理分布或聯邦資料庫環境,每個結點伺服器還能自治實行集中式安全管理和訪問控制,對自己創建的用戶、規則、客體進行安全管理。如由DBA或安全管理員執行本部門、本地區、或整體的安全策略,授權特定的管理員管理各組應用程序、用戶、規則和資料庫。因此訪問控制和安全管理尤為重要。異構環境的資料庫安全策略有:

全局范圍的身份驗證;
全局的訪問控制,以支持各類局部訪問控制(自主和強制訪問控制);
全局完整性控制;
網路安全管理,包括網路信息加密、網路入侵防護和檢測等;
審計技術;
資料庫及應用系統安全,如自動的應用系統集成、對象管理等。開發者能定義各個對象的安全性。根據定義的資料庫安全性,DBA能迅速准確地通過應用系統給所有資料庫對象授權和回收許可權。
復雜的口令管理技術

----c復雜的口令管理技術。包括資料庫中多個事務的口令同步;異構資料庫間的口令同步,如Oracle 和Unix口令;用戶初始的口令更新;強制口令更新;口令可用性、口令的時間限制、口令的歷史管理、口令等級設置等。

----口令安全漏洞檢查和系統終止。包括檢查系統終止前登錄失敗的次數,系統終止前登錄成功與登錄失敗間的時間間隔,跟蹤企圖登錄的站點地址。

----口令加密、審計技術。包括發現口令漏洞,記錄口令歷史, 記錄對表、行、列的訪問,記錄應用系統的訪問等。

安全代理模型

----異構資料庫是一個為用戶提供服務的網路互聯的伺服器集合。因此應提供全局訪問控制(GAC),並對原有安全策略重新進行異構描述。提供聯邦訪問表,為用戶訪問、更新存在於不同資料庫的數據信息(包括安全信息)提供服務。此表為聯邦中每個用戶指定對某個實體對象允許的操作,它由存放在某個資料庫中的安全信息創建。由於實體對象的集合可能被存放在許多資料庫中,應提供特定規則和過程將安全信息轉換集成為全局信息。

----使用多種代理,全局訪問控制(GAC)的安全結構分為三層:協調層、任務層和資料庫層,每層有特定的代理強制執行部分聯邦安全策略。協調層的任務由系統管理員的代理完成,負責管理整個環境,分派許可權給稱作任務代理的其他代理,任務代理通過分派訪問單個資料庫的許可權給資料庫代理,來控制對整個聯邦資料庫的訪問。比如,由系統管理員分派的完整性保證的任務由完整性管理員完成,資料庫功能(如獲得用戶信息)由用戶和數據代理完成。

----頂層(Top Level)代理稱為委託代理。由它決定聯邦中執行任務的類型。這一層的代理關心聯邦中所有發生或正在發生的活動。為了獲知「誰正在做什麼」,不同代理的信息都存放在一特定的目錄里。根據這些信息,頂層代理,向適當的代理委派任務。

----中間層(Middle Level)代理稱為安全代理。特定的任務(如保持全局完整性)由安全代理完成,它在聯邦中可見的范圍比頂層代理要窄,完成的任務更具體。安全代理只能看到和它完成同一任務的其他代理。

----底層(Bottom Level)代理稱為數據代理。由更高層代理指定完成訪問、更新信息任務的代理組成。這些代理是共享資料庫和頂層、中間層代理的介面。如用戶代理記錄某個用戶的所有信息,如他/她的標識、對不同對象的不同訪問許可權等。

DM3的安全技術

----DM3的安全體系結構

----可信資料庫管理系統的體系結構分為兩類,第一類是 TCB子集DBMS結構,用DBMS以外的可信計算基(TCB)實現對資料庫對象的強制訪問控制,此時多級關系被分解成單級或系統級片斷,多級安全DBMS將這些片斷存在物理上分離的單級對象(如文件、段或物理上分離的硬體設備)中,再對這些分離的單級或系統級對象的訪問實行強制訪問控制。第二類是可信主體DBMS,由DBMS本身實現強制訪問控制的一些或全部責任。

----DM3採用可信主體DBMS體系結構,由資料庫管理系統實現強制訪問控制的功能,它要求操作系統能提供控制,防止繞過DBMS直接對資料庫的訪問,將概念上的多級資料庫存於一個或多個操作系統對象(如文件)中。由多級安全DBMS 給每個資料庫對象進行標記,這些資料庫對象對操作系統是不可見的,操作系統不能直接對資料庫對象進行訪問,多級安全DBMS有跨操作系統安全級范圍操作的特權。

----三權分立的安全機制

----DM3在安全管理體制方面與其他資料庫管理系統不同。絕大多數資料庫管理系統採用的是由資料庫管理員DBA負責系統的全部管理工作(包括安全管理)。顯然,這種管理機制使得DBA的權力過於集中,存在安全隱患。DM3在安全管理方面採用了三權分立的安全管理體制,把系統管理員分為資料庫管理員DBA,資料庫安全管理員SSO,資料庫審計員Auditor三類。DBA負責自主存取控制及系統維護與管理方面的工作,SSO負責強制存取控制,Auditor負責系統的審計。這種管理體制真正做到三權分立,各行其責,相互制約,可靠地保證了資料庫的安全性。

----自主訪問與強制訪問控制

----自主訪問控制就是對主體(用戶)訪問客體(資料庫對象) 的操作許可權實施控制,目的就是要保證用戶只能存取他有權存取的數據,當用戶擁有資料庫對象上的某些操作許可權及相應的轉授權時,可以自由地把這些操作許可權部分或全部轉授給其他用戶,從而使得其他用戶也獲得在這些資料庫對象上的使用許可權。DM3系統根據用戶的許可權執行自主訪問控制。規定用戶許可權要考慮三個因素:用戶、數據對象和操作。所有的用戶許可權都要記錄在系統表(數據字典)中,對用戶存取許可權的定義稱為授權,當用戶提出操作請求時,DM3根據授權情況進行檢查,以決定是執行操作還是拒絕執行,從而保證用戶能夠存取他有權存取的數據。

----所謂強制訪問控制是通過給主體(用戶)和客體(數據對象) 指定安全級,並根據安全級匹配規則來確定某主體是否被准許訪問某客體。DM3系統根據用戶的操作請求、安全級和客體的安全級執行強制訪問控制,保證用戶只能訪問與其安全級相匹配的數據。強制訪問控制必須事先定義主體和客體的安全級,所有主體和客體的安全級都要記錄在系統中。當用戶提出操作請求時,DM3首先檢查用戶對所操作的數據對象是否具有相應的操作許可權,然後檢查該用戶的操作請求及安全級與所操作的數據對象的安全級是否匹配,當兩個條件都滿足時,DM3才執行用戶的操作請求,否則拒絕執行。

----隱通道分析技術

----盡管自主和強制訪問控制限制了系統中的信息只能由低安全級主體向高安全級主體流動,低安全級主體仍然可以通過其他方式向高安全級主體發送信息,隱通道就是其中的一種。

----隱通道是系統的一個用戶以違反系統安全策略的方式傳送信息給另一用戶的機制。它往往通過系統原本不用於數據傳送的系統資源來傳送信息,並且這種通信方式往往不被系統的訪問控制機制所檢測和控制。隱通道包括存儲隱通道與定時隱通道。隱通道的發送者和接收者之間事先約定好某種編碼方式,並使用系統正常操作。如果隱通道的發送者直接或間接地修改資源屬性,另一主體(接收者)直接或間接地讀取這個屬性的變化時,這個隱通道就是存儲隱通道。如果一個隱通道是一個主體,通過調整系統資源(如CPU)的使用時間影響了另一個主體實際的響應時間,從而發送信息給另一主體時,這個隱通道是定時隱通道。盡管高安全級的用戶有可能利用隱通道傳送信息給低安全級的用戶,但隱通道的主要潛在威脅是它有可能被特洛伊木馬所利用。

----根據美國《可信計算機系統評估標准》(即TCSEC)的要求,對B2安全級及以上的系統必須進行隱通道分析,並估算隱通道的帶寬,根據帶寬決定對隱通道的處理(容忍存在、消除或審計)。根據這一要求,我們對DM3進行了隱通道分析,並設計出輔助識別工具,目前DM3中的存儲隱通道包括客體屬性通道、客體存在通道和共享資源通道(如資源耗盡通道)等。對一些定時隱通道,如利用並發控制上鎖機制(在 Oracle等其他資料庫管理系統中也存在)的隱通道,採取了消除措施。

2. 如何保證網路資料庫的安全

網路資料庫的安全性主要指保護資料庫,以防止不合法的使用所造成的數據泄密、更改或破 壞。根據上述網路資料庫所存在的風險,目前最常見的解決方案有以下幾方面:
1 網路資料庫備份與恢復
數據備份與恢復是實現資料庫系統安全運行的重要技術。資料庫系統總免不了發生系統故障 ,比如,被黑客入侵、感染病毒和其他一些操作系統的故障等,一旦系統發生故障,重要數 據總免不了遭到損壞。
2 用戶身份認證及許可權控制
用戶身份認證可以說是保護資料庫系統安全的第一道防線。通過驗證用戶名稱和口令,防止 非法用戶注冊到資料庫,對資料庫進行非法存取和一些惡意操作,這是身份認證系統的基本 作用。而用戶許可權控制則是既授予用戶一定的許可權,又限制用戶操縱資料庫的權力,授予用 戶對資料庫實體的存取執行許可權,又阻止用戶訪問非授權數據
3 審計追蹤和攻擊檢測
審計追蹤和攻擊檢測主要用於安全性要求較高的部門,是資料庫系統安全的最後防線。用戶 身份認證及許可權控制是資料庫安全系統中應用最廣泛的,但任何系統都存在安全漏洞以及一 些合法用戶濫用特權的問題。

3. 如何保證計算機網路資料庫的安全

資料庫的安全性是指保護資料庫以防止不合法的使用所造成的數據泄露、更改或破壞。
安全性問題不是資料庫系統所獨有的,所有計算機系統都有這個問題。只是在資料庫系統中大量數據集中存放,而且為許多最終用戶直接共享,從而使安全性問題更為突出。 系統安全保護措施是否有效是資料庫系統的主要指標之一。 資料庫的安全性和計算機系統的安全性,包括操作系統、網路系統的安全性是緊密聯系、相互支持的。
實現資料庫安全性控制的常用方法和技術有:
(1)用戶標識和鑒別:該方法由系統提供一定的方式讓用戶標識自己咱勺名字或身份。每次用戶要求進入系統時,由系統進行核對,通過鑒定後才提供系統的使用權。
(2)存取控制:通過用戶許可權定義和合法權檢查確保只有合法許可權的用戶訪問資料庫,所有未被授權的人員無法存取數據。例如C2級中的自主存取控制(I)AC),Bl級中的強制存取控制(M.AC)。
(3)視圖機制:為不同的用戶定義視圖,通過視圖機制把要保密的數據對無權存取的用戶隱藏起來,從而自動地對數據提供一定程度的安全保護。
(4)審計:建立審計日誌,把用戶對資料庫的所有操作自動記錄下來放人審計日誌中,DBA可以利用審計跟蹤的信息,重現導致資料庫現有狀況的一系列事件,找出非法存取數據的人、時間和內容等。
(5)數據加密:對存儲和傳輸的數據進行加密處理,從而使得不知道解密演算法的人無法獲知數據的內容。

4. 什麼是網路安全網路安全的主要威脅是什麼舉例說明

網路安全是一種保護計算機、伺服器、移動設備、電子系統、網路和數據免受惡意攻擊的技術,這種技術也稱為信息技術安全或電子信息安全。一般認為目前網路存在的威脅主要是非授權訪問、信息泄漏或丟失、破壞數據完整性、拒絕服務攻擊和利用網路傳播病毒5個。

1、非授權訪問

沒有預先經過同意就使用網路或計算機資源則被看作非授權訪問,如有意避開系統訪問控制機制對網路設備及資源進行非正常使用,或擅自擴大許可權越權訪問信息。非授權訪問的主要形式為假冒、身份攻擊、非法用戶虧弊鏈進入網路系統進行違法操作、合法用戶以未授權方式進行操作等。

威脅網路安全的因素:

1、操作系統的脆弱性

主要體現在網路安全的脆弱性、資料庫管理系統的安全脆弱性,DBMS的安全級別是B2級,那麼操作系統的安全級別也應該是B2級,但實踐中往往不是這銷孫樣做的、天災人禍,如地震、雷擊等。天災輕則造成業務工作混亂,重則造成系統中斷或造成無法估量的損失等種種原因。

2、計算機系統的脆弱性

和操作系統類似,這里一般但指計算機的操作系統。

3、協議安全的脆弱性

基於TCP/IP協議的服務很多,人們比較熟悉的有WWW服務、FTP服務、電子郵件服務,不太熟悉的有TFTP服務、NFS服務、Finger服務等等。這些服務都存在不同程度上的安全缺陷,當用戶構建安全可信網路時,就需要考慮,應該提供哪些服務,應該禁止哪些服務。

4、資料庫管理系統安全的脆弱性

這里一般指的是資料庫在使用和管理過程中存在缺陷,一般指DBA安全意識不高,或者沒有對資料庫及時備份等原因導致資料庫的不安全。

5、人為的因素

如操作員安全配置不當造成的安全漏洞,用戶安全意識不強或者用戶口令選擇不慎,將自己的賬號隨意轉借他人或與別人共享等,都會對網路安全帶來威脅。所以,操作人員必須正確地執行安全策略,減少人為因素或操作不當而給系統帶來不必要的損失或風險。

6、各種外部威脅

天災人禍,如地震、雷擊等外部不可控威脅。

5. 資料庫的安全策略有哪些

計算機安全是當前信息社會非常關注的問題,而資料庫系統更是擔負著存儲和管理數據信息的任務,因而如何保證和加強其安全性,更是迫切需要解決的熱門課題。下面將討論資料庫的安全策略,並簡單介紹各種策略的實現方案。
一、資料庫的安全策略
資料庫安全策略是涉及信息安全的高級指導方針,這些策略根據用戶需要、安裝環境、建立規則和法律等方面的限制來制定。
資料庫系統的基本安全性策略主要是一些基本性安全的問題,如訪問控制、偽裝數據的排除、用戶的認證、可靠性,這些問題是整個安全性問題的基本問題。資料庫的安全策略主要包含以下幾個方面:
1.保證資料庫存在安全
資料庫是建立在主機硬體、操作系統和網路上的系統,因此要保證資料庫安全,首先應該確保資料庫存在安全。預防因主機掉電或其他原因引起死機、操作系統內存泄漏和網路遭受攻擊等不安全因素是保證資料庫安全不受威脅的基礎。
2.保證資料庫使用安全
資料庫使用安全是指資料庫的完整性、保密性和可用性。其中,完整性既適用於資料庫的個別元素也適用於整個資料庫,所以在資料庫管理系統的設計中完整性是主要的關心對象。保密性由於攻擊的存在而變成資料庫的一大問題,用戶可以間接訪問敏感資料庫。最後,因為共享訪問的需要是開發資料庫的基礎,所以可用性是重要的,但是可用性與保密性是相互沖突的。
二、資料庫的安全實現
1.資料庫存在安全的實現
正確理解系統的硬體配置、操作系統和網路配置及功能對於資料庫存在安全十分重要。比如對於硬體配置情況,就必須熟悉系統的可用硬碟數量,每個硬碟的可用空間數量,可用的CPU數量,每個CPU的Cache有多大,可用的內存數量,以及是否有冗餘電源等問題;對於操作系統,則應該周期性的檢查內存是否有泄漏,根文件系統是否需要清理,重要的日誌是否已經察看;對於網路就應該隨時確保網路沒有過載,網路暢通、網路安全是否得到保證等等。因為這一部分不是本文的重點,所以不再一一細述,總之,這三方面的安全運行是和維護資料庫存在安全不可分割的。
2.資料庫完整性的實現
資料庫的完整性包括庫的完整性和元素的完整性。
資料庫的完整性是DBMS(資料庫管理系統)、操作系統和系統管理者的責任。資料庫管理系統必須確保只有經批準的個人才能進行更新,還意味著數據須有訪問控制,另外資料庫系統還必須防範非人為的外力災難。從操作系統和計算系統管理者的觀點來看,資料庫和DBMS分別是文件和程序。因此整個資料庫的一種形式的保護是對系統中所有文件做周期性備份。資料庫的周期性備份可以控制由災禍造成的損失。資料庫元素的完整性是指它們的正確性和准確性。由於用戶在搜集數據、計算結果、輸入數值時可能會出現錯誤,所以DBMS必須幫助用戶在輸入時能發現錯誤,並在插入錯誤數據後能糾正它們。DBMS用三種方式維護資料庫中每個元素的完整性:通過欄位檢查在一個位置上的適當的值,防止輸入數據時可能出現的簡單錯誤;通過訪問控制來維護資料庫的完整性和一致性;通過維護資料庫的更改日誌,記錄資料庫每次改變的情況,包括原來的值和修改後的值,資料庫管理員可以根據日誌撤消任何錯誤的修改。
3.資料庫保密性的實現
資料庫的保密性可以通過用戶身份鑒定和訪問控制來實現。
DBMS要求嚴格的用戶身份鑒定。一個DBMS可能要求用戶傳遞指定的通行字和時間日期檢查,這一認證是在操作系統完成的認證之外另加的。DBMS在操作系統之外作為一個應用程序被運行,這意味著它沒有到操作系統的可信賴路徑,因此必須懷疑它所收的任何數據,包括用戶認證。因此DBMS最好有自己的認證機制。
訪問控制是指根據用戶訪問特權邏輯地控制訪問范圍和操作許可權。如一般用戶只能訪問一般數據、市場部可以得到銷售數據、以及人事部可以得到工資數據等。DBMS必須實施訪問控制政策,批准對所有指定的數據的訪問或者禁止訪問。DBMS批准一個用戶或者程序可能有權讀、改變、刪除或附加一個值,可能增加或刪除整個欄位或記錄,或者重新組織完全的資料庫。
4.資料庫可用性的實現
資料庫的可用性包括資料庫的可獲性、訪問的可接受性和用戶認證的時間性三個因素。下面解釋這三個因素。
(1)數據的可獲性
首先,要訪問的元素可能是不可訪問的。例如,一個用戶在更新幾個欄位,其他用戶對這些欄位的訪問便必須被暫時阻止。這樣可以保證用戶不會收到不準確的信息。當進行更新時,用戶可能不得不阻止對幾個欄位或幾個記錄的訪問通道,以便保證數據與其他部分的一致性。不過有一點要注意,如果正在更新的用戶在更新進行期間退出,其他用戶有可能會被永遠阻止訪問該記錄。這種後遺症也是一個安全性問題,會出現拒絕服務。
(2)訪問的可接受性
記錄的一個或多個值可能是敏感的而不能被用戶訪問。DBMS不應該將敏感數據泄露給未經批準的個人。但是判斷什麼是敏感的並不是那麼簡單,因為可能是間接請求該欄位。一個用戶也許請求某些包含敏感數據的記錄,這可能只是由非敏感的特殊欄位推出需要的值。即使沒有明確地給出敏感的值,資料庫管理程序也可能拒絕訪問這樣的背景信息,因為它會揭示用戶無權知道的信息。
(3)用戶認證的時間性
為了加強安全性,資料庫管理員可能允許用戶只在某些時間訪問資料庫,比如在工作時間。

6. 濡備綍鍔犲己 SQL Server 2000 鏈鍦版暟鎹搴撶殑緗戠粶榪炴帴瀹夊叏鎬

姣忎竴涓 SQL Server 2000 瀹炰緥鎴 MSDE 2000 瀹炰緥閮藉彲浠ラ厤緗涓轟睛鍚涓緇勭壒瀹氱殑緗戠粶鍗忚鍜屽湴鍧銆傚傛灉鏌愪竴瀹炰緥涓嶉渶瑕佺綉緇滆繛鎺ワ紝鍒欏叧闂涓嶇敤鐨勭綉緇滄敮鎸佸彲鍑忓皯璇ュ疄渚嬬殑瀹夊叏渚濊禆鎬с傛偍鍙浠ラ氳繃灝嗚ュ疄渚嬮厤緗涓轟笉渚﹀惉浠諱綍緗戠粶鍗忚鏉ュ仛鍒拌繖涓鐐廣備竴鑸鏉ヨ達紝鎮ㄥ彧搴斿逛綔涓烘湰鍦版暟鎹瀛樺偍榪愯岀殑 SQL Server 2000 鐗堟湰榪涜岃繖鏍風殑閰嶇疆錛

SQL Server 2000 Personal Edition
- 鎴 -
SQL Server 2000 Desktop Engine (MSDE 2000)

灝嗕竴涓 SQL Server 瀹炰緥閰嶇疆涓轟笉渚﹀惉緗戠粶鍗忚鍚庯紝鍚屼竴璁$畻鏈轟笂鐨勬墍鏈夊簲鐢ㄧ▼搴忛兘灝嗕嬌鐢ㄥ叡浜鐨勫唴瀛樼綉緇滃簱涓庝箣榪涜岄氫俊銆

鍏抽棴緗戠粶鍗忚鏀鎸佸苟涓嶆剰鍛崇潃緗戠粶鍗忚鍏鋒湁鍥烘湁鐨勪笉瀹夊叏鎬с備換浣曟椂鍊欐煇涓紼嬪簭璁塊棶涓欏瑰栭儴璧勬簮鏃訛紝璇ョ▼搴忛兘瑕佽幏鍙栨湁鍏蟲ゅ栭儴璧勬簮瀹夊叏鎬х殑渚濊禆欏癸紝鍗充嬌姝ゅ栭儴璧勬簮闈炲父瀹夊叏涔熸槸濡傛ゃ傞氳繃鍏抽棴涓嶄嬌鐢ㄧ殑璧勬簮錛岃ョ▼搴忓氨鍙浠ュ噺灝戝叾瀹夊叏渚濊禆欏廣

娉ㄦ剰錛氬硅ュ疄渚嬬殑鎵鏈夌$悊閮藉繀欏誨湪瀹冩墍榪愯岀殑璁$畻鏈轟笂瀹屾垚銆

褰 SQL Server 2000 SP3a 鎴 MSDE 2000 SP3a 鐨勫疄渚嬭閰嶇疆涓轟笉渚﹀惉浠諱綍緗戠粶鍗忚鏃訛紝瀹冧滑灝嗗仠姝㈠湪 UDP 絝鍙 1434 涓婄殑渚﹀惉銆係QL Server 2000 鎴 MSDE 2000 鐨勬棭鏈熺増鏈涓嶇¢厤緗濡備綍錛屾繪槸瑕佷睛鍚 UDP 1434銆傛湁鍏蟲洿澶氫俊鎮錛岃峰弬瑙 SP3a 鐨 Readme.htm 鏂囦歡錛屽湪涓嬮潰鐨 Microsoft 緗戠珯涓婂彲鐪嬪埌姝ゆ枃浠訛細

SQL Server version 2000 Service Pack 3a Readme.htm

濡傛灉璇ュ疄渚嬪湪鈥淲indows 韜浠介獙璇佲濇ā寮忎笅榪愯岋紝鍒欐よ$畻鏈轟笂鐨 Windows 甯愭埛涔嬩竴蹇呴』鏄 SQL Server sysadmin 鍥哄畾鏈嶅姟鍣ㄨ掕壊鐨勪竴涓鎴愬憳銆傚傛灉璇ュ疄渚嬩互娣峰悎妯″紡榪愯岋紝綆$悊鍛樺彲浠ヤ嬌鐢 sa 甯愭埛鎴 SQL Server sysadmin 鍥哄畾鏈嶅姟鍣ㄨ掕壊涓鐨勪竴涓 Windows 甯愭埛榪涜岀櫥褰曘

瑕佷嬌鐢ㄢ淪QL Server 2000 鏈嶅姟鍣ㄧ綉緇溾濆疄鐢ㄥ伐鍏峰皢涓涓鐜版湁鐨 SQL Server 2000 鎴 MSDE 2000 瀹炰緥閰嶇疆涓轟笉渚﹀惉緗戠粶榪炴帴錛岃鋒寜鐓т笅鍒楁ラゆ搷浣滐細

濡傛灉鍦ㄨ$畻鏈轟笂瀹夎呬簡 SQL Server 瀹㈡埛絝宸ュ叿錛岃鋒墦寮 Microsoft SQL Server 紼嬪簭緇勶紝鐒跺悗鍚鍔ㄢ滄湇鍔″櫒緗戠粶鈥濆疄鐢ㄥ伐鍏楓傚傛灉鏈瀹夎 SQL Server 瀹㈡埛絝瀹炵敤宸ュ叿錛岃瘋繍琛 SQL Server Tools\Binn 鏂囦歡澶逛腑鐨 Svrnetcn.exe 鏂囦歡銆傞氬父鎯呭喌涓嬶紝涓嶅湪璁$畻鏈轟笂瀹夎 SQL Server 瀹㈡埛絝瀹炵敤宸ュ叿鐨勫師鍥犳槸錛氳ヨ$畻鏈哄彧榪愯 MSDE 2000 瀹炰緥錛岃岃繖浜涘疄渚嬩笉鍚戠敤鎴鋒彁渚涗嬌鐢 SQL Server 瀹㈡埛絝瀹炵敤宸ュ叿鐨勮稿彲銆

鏈夊叧 SQL Server 2000 鏂囦歡鐨勬枃浠跺す緇撴瀯鏂歸潰鐨勬洿澶氫俊鎮錛岃瘋塊棶涓嬮潰鐨 Microsoft 緗戠珯錛

File Locations for Multiple Instances of SQL Server
鍦ㄢ滃父瑙勨濋夐」鍗′笂錛岄夋嫨鈥滄よ$畻鏈轟笂鐨勫疄渚嬧濆垪琛ㄦ嗕腑鐨 SQL Server 瀹炰緥鐨勫悕縐般傚崟鍑婚粯璁ゅ疄渚嬬殑鈥滄湇鍔″櫒鍚嶁濅互灝嗗叾閫変腑錛屾垨涓轟換浣曟寚瀹氱殑瀹炰緥閫夋嫨鈥滄湇鍔″櫒鍚/瀹炰緥鍚嶁濄
瑕佸皢 SQL Server 鐨勫疄渚嬮檺鍒朵負鍙鍏佽告湰鍦拌繛鎺ワ紝璇峰崟鍑燴滅佺敤鈥濓紝鐩村埌鈥滃惎鐢ㄧ殑鍗忚鈥濆垪琛ㄤ腑涓嶅啀鍒楀嚭浠諱綍鍗忚銆傚傛灉鎮ㄩ渶瑕佸湪浠ュ悗鏇存敼姝よ劇疆浠ュ厑璁歌繙紼嬭繛鎺ワ紝璇烽嗗悜鎵ц屾よ繃紼嬪苟鍚鐢ㄤ竴涓鎴栧氫釜鍗忚銆
鍗曞嚮鈥滅『瀹氣濄
閲嶆柊鍚鍔 SQL Server 瀹炰緥錛屼互浣挎墍鍋氭洿鏀圭敓鏁堛
瀵逛簬涓涓褰撳墠閰嶇疆涓轟笉鏀鎸佺綉緇滆繛鎺ョ殑 SQL Server 2000 瀹炰緥錛屾偍鍙浠ヤ嬌鐢ㄢ淪QL Server 2000 鏈嶅姟鍣ㄧ綉緇溾濆疄鐢ㄥ伐鍏鋒潵鍚鐢ㄥ埌瀹冪殑緗戠粶榪炴帴銆

7. 在IT項目建設中,如何保證資料庫安全性

#雲原生背景#

雲計算是信息技術發展和服務模式創新的集中體現,是信息化發展的重要變革和必然趨勢。隨著「新基建」加速布局,以及企業數字化轉型的逐步深入,如何深化用雲進一步提升雲計算使用效能成為現階段雲計算發展的重點。雲原生以其高效穩定、快速響應的特點極大地釋放了雲計算效能,成為企業數字業務應用創新的原動力,雲原生進入快速發展階段,就像集裝箱加速貿易全球化進程一樣,雲原生技術正在助力雲計算普及和企業數字化轉型。

雲原生計算基金會(CNCF)對雲原生的定義是:雲原生技術有利於各組織在公有雲、私有雲和混合雲等新型動態環境中,構建和運行可彈性擴展的應用。雲原生的代表技術包括容器、服務網格、微服務、不可變基礎設施和聲明式編程API。

#雲安全時代市場發展#

雲安全幾乎是伴隨著雲計算市場而發展起來的,雲基礎設施投資的快速增長,無疑為雲安全發展提供土壤。根據 IDC 數據,2020 年全球雲安全支出占雲 IT 支出比例僅為 1.1%,說明目前雲安全支出遠遠不夠,假設這一比例提升至 5%,那麼2020 年全球雲安全市場空間可達 53.2 億美元,2023 年可達 108.9 億美元。

海外雲安全市場:技術創新與兼並整合活躍。整體來看,海外雲安全市場正處於快速發展階段,技術創新活躍,兼並整合頻繁。一方面,雲安全技術創新活躍,並呈現融合發展趨勢。例如,綜合型安全公司 PaloAlto 的 Prisma 產品線將 CWPP、CSPM 和 CASB 三個雲安全技術產品統一融合,提供綜合解決方案及 SASE、容器安全、微隔離等一系列雲上安全能力。另一方面,新興的雲安全企業快速發展,同時,傳統安全供應商也通過自研+兼並的方式加強雲安全布局。

國內雲安全市場:市場空間廣闊,尚處於技術追隨階段。市場規模上,根據中國信通院數據,2019 年我國雲計算整體市場規模達 1334.5億元,增速 38.6%。預計 2020-2022 年仍將處於快速增長階段,到 2023 年市場規模將超過 3754.2 億元。中性假設下,安全投入占雲計算市場規模的 3%-5%,那麼 2023 年中國雲安全市場規模有望達到 112.6 億-187.7 億元。技術發展上,中國在雲計算的發展階段和雲原生技術的程度上與海外市場還有一定差距。國內 CWPP 技術應用較為廣泛,對於 CASB、CSPM 一些新興的雲安全技術應用較少。但隨著國內公有雲市場的加速發展,雲原生技術的應用越來越廣泛,我們認為CASB、SCPM、SASE 等新興技術在國內的應用也將越來越廣泛。

#雲上安全呈原生化發展趨勢#

雲原生技術逐漸成為雲計算市場新趨勢,所帶來的安全問題更為復雜。以容器、服務網格、微服務等為代表的雲原生技術,正在影響各行各業的 IT 基礎設施、平台和應用系統,也在滲透到如 IT/OT 融合的工業互聯網、IT/CT 融合的 5G、邊緣計算等新型基礎設施中。隨著雲原生越來越多的落地應用,其相關的安全風險與威脅也不斷的顯現出來。Docker/Kubernetes 等服務暴露問題、特斯拉 Kubernetes 集群挖礦事件、Docker Hub 中的容器鏡像被「投毒」注入挖礦程序、微軟 Azure 安全中心檢測到大規模 Kubernetes 挖礦事件、Graboid 蠕蟲挖礦傳播事件等一系列針對雲原生的安全攻擊事件層出不窮。

從各種各樣的安全風險中可以一窺雲原生技術的安全態勢,雲原生環境仍然存在許多安全問題亟待解決。在雲原生技術的落地過程中,安全是必須要考慮的重要因素。

#雲原生安全的定義#

國內外各組織、企業對雲原生安全理念的解釋略有差異,結合我國產業現狀與痛點,雲原生與雲計算安全相似,雲原生安全也包含兩層含義:「面向雲原生環境的安全」和「具有雲原生特徵的安全」。

面向雲原生環境的安全,其目標是防護雲原生環境中的基礎設施、編排系統和微服務的安全。這類安全機制,不一定具備雲原生的特性(比如容器化、可編排),它們可以是傳統模式部署的,甚至是硬體設備,但其作用是保護日益普及的雲原生環境。

具有雲原生特徵的安全,是指具有雲原生的彈性敏捷、輕量級、可編排等特性的各類安全機制。雲原生是一種理念上的創新,通過容器化、資源編排和微服務重構了傳統的開發運營體系,加速業務上線和變更的速度,因而,雲原生系統的種種優良特性同樣會給安全廠商帶來很大的啟發,重構安全產品、平台,改變其交付、更新模式。

#雲原生安全理念構建#

為緩解傳統安全防護建設中存在的痛點,促進雲計算成為更加安全可信的信息基礎設施,助力雲客戶更加安全的使用雲計算,雲原生安全理念興起,國內外第三方組織、服務商紛紛提出以原生為核心構建和發展雲安全。

Gartner提倡以雲原生思維建設雲安全體系

基於雲原生思維,Gartner提出的雲安全體系覆蓋八方面。其中,基礎設施配置、身份和訪問管理兩部分由雲服務商作為基礎能力提供,其它六部分,包括持續的雲安全態勢管理,全方位的可視化、日誌、審計和評估,工作負載安全,應用、PaaS 和 API 安全,擴展的數據保護,雲威脅檢測,客戶需基於安全產品實現。

Forrester評估公有雲平台原生安全能力

Forrester認為公有雲平台原生安全(Public cloud platform native security, PCPNS)應從三大類、37 個方面去衡量。從已提供的產品和功能,以及未來戰略規劃可以看出,一是考察雲服務商自身的安全能力和建設情況,如數據中心安全、內部人員等,二是雲平台具備的基礎安全功能,如幫助和文檔、授權和認證等,三是為用戶提供的原生安全產品,如容器安全、數據安全等。

安全狗以4項工作防護體系建設雲原生安全

(1)結合雲原生技術的具體落地情況開展並落實最小許可權、縱深防禦工作,對於雲原生環境中的各種組成部分,均可貫徹落實「安全左移」的原則,進行安全基線配置,防範於未然。而對於微服務架構Web應用以及Serverless應用的防護而言,其重點是應用安全問題。

(2)圍繞雲原生應用的生命周期來進行DevSecOps建設,以當前的雲原生環境的關鍵技術棧「K8S + Docker」舉例進行分析。應該在容器的全生命周期注重「配置安全」,在項目構建時注重「鏡像安全」,在項目部署時注重「容器准入」,在容器的運行環境注重雲計算的三要素「計算」「網路」以及「存儲」等方面的安全問題。

(3)圍繞攻擊前、中、後的安全實施准則進行構建,可依據安全實施准則對攻擊前、中、後這三個階段開展檢測與防禦工作。

(4)改造並綜合運用現有雲安全技術,不應將「雲原生安全」視為一個獨立的命題,為雲原生環境提供更多支持的主機安全、微隔離等技術可賦能於雲原生安全。

#雲原生安全新型風險#

雲原生架構的安全風險包含雲原生基礎設施自身的安全風險,以及上層應用雲原生化改造後新增和擴大的安全風險。雲原生環境面臨著嚴峻的安全風險問題。攻擊者可能利用的重要攻擊麵包括但不限於:容器安全、編排系統、軟體供應鏈等。下面對重要的攻擊面安全風險問題進行梳理。

#雲原生安全問題梳理#

問題1:容器安全問題

在雲原生應用和服務平台的構建過程中,容器技術憑借高彈性、敏捷的特性,成為雲原生應用場景下的重要技術支撐,因而容器安全也是雲原生安全的重要基石。

(1)容器鏡像不安全

Sysdig的報告中提到,在用戶的生產環境中,會將公開的鏡像倉庫作為軟體源,如最大的容器鏡像倉庫Docker Hub。一方面,很多開源軟體會在Docker Hub上發布容器鏡像。另一方面,開發者通常會直接下載公開倉庫中的容器鏡像,或者基於這些基礎鏡像定製自己的鏡像,整個過程非常方便、高效。然而,Docker Hub上的鏡像安全並不理想,有大量的官方鏡像存在高危漏洞,如果使用了這些帶高危漏洞的鏡像,就會極大的增加容器和主機的入侵風險。目前容器鏡像的安全問題主要有以下三點:

1.不安全的第三方組件
在實際的容器化應用開發過程當中,很少從零開始構建鏡像,而是在基礎鏡像之上增加自己的程序和代碼,然後統一打包最終的業務鏡像並上線運行,這導致許多開發者根本不知道基礎鏡像中包含多少組件,以及包含哪些組件,包含的組件越多,可能存在的漏洞就越多。

2.惡意鏡像
公共鏡像倉庫中可能存在第三方上傳的惡意鏡像,如果使用了這些惡意鏡像來創建容器後,將會影響容器和應用程序的安全

3.敏感信息泄露
為了開發和調試的方便,開發者將敏感信息存在配置文件中,例如資料庫密碼、證書和密鑰等內容,在構建鏡像時,這些敏感信息跟隨配置文件一並打包進鏡像,從而造成敏感信息泄露

(2)容器生命周期的時間短

雲原生技術以其敏捷、可靠的特點驅動引領企業的業務發展,成為企業數字業務應用創新的原動力。在容器環境下,一部分容器是以docker的命令啟動和管理的,還有大量的容器是通過Kubernetes容器編排系統啟動和管理,帶來了容器在構建、部署、運行,快速敏捷的特點,大量容器生命周期短於1小時,這樣一來容器的生命周期防護較傳統虛擬化環境發生了巨大的變化,容器的全生命周期防護存在很大變數。對防守者而言,需要採用傳統異常檢測和行為分析相結合的方式,來適應短容器生命周期的場景。

傳統的異常檢測採用WAF、IDS等設備,其規則庫已經很完善,通過這種檢測方法能夠直觀的展示出存在的威脅,在容器環境下,這種方法仍然適用。

傳統的異常檢測能夠快速、精確地發現已知威脅,但大多數未知威脅是無法通過規則庫匹配到的,因而需要通過行為分析機制來從大量模式中將異常模式分析出來。一般來說,一段生產運營時間內的業務模式是相對固定的,這意味著,業務行為是可以預測的,無論啟動多少個容器,容器內部的行為總是相似的。通過機器學習、採集進程行為,自動構建出合理的基線,利用這些基線對容器內的未知威脅進行檢測。

(3)容器運行時安全

容器技術帶來便利的同時,往往會忽略容器運行時的安全加固,由於容器的生命周期短、輕量級的特性,傳統在宿主機或虛擬機上安裝殺毒軟體來對一個運行一兩個進程的容器進行防護,顯示費時費力且消耗資源,但在黑客眼裡容器和裸奔沒有什麼區別。容器運行時安全主要關注點:

1.不安全的容器應用
與傳統的Web安全類似,容器環境下也會存在SQL注入、XSS、RCE、XXE等漏洞,容器在對外提供服務的同時,就有可能被攻擊者利用,從而導致容器被入侵

2.容器DDOS攻擊
默認情況下,docker並不會對容器的資源使用進行限制,默認情況下可以無限使用CPU、內存、硬碟資源,造成不同層面的DDOS攻擊

(4)容器微隔離

在容器環境中,與傳統網路相比,容器的生命周期變得短了很多,其變化頻率也快很多。容器之間有著復雜的訪問關系,尤其是當容器數量達到一定規模以後,這種訪問關系帶來的東西向流量,將會變得異常的龐大和復雜。因此,在容器環境中,網路的隔離需求已經不僅僅是物理網路的隔離,而是變成了容器與容器之間、容器組與宿主機之間、宿主機與宿主機之間的隔離。

問題2:雲原生等保合規問題

等級保護2.0中,針對雲計算等新技術、新應用領域的個性安全保護需求提出安全擴展要求,形成新的網路安全等級保護基本要求標准。雖然編寫了雲計算的安全擴展要求,但是由於編寫周期很長,編寫時主流還是虛擬化場景,而沒有考慮到容器化、微服務、無服務等雲原生場景,等級保護2.0中的所有標准不能完全保證適用於目前雲原生環境;

通過安全狗在雲安全領域的經驗和具體實踐,對於雲計算安全擴展要求中訪問控制的控制點,需要檢測主機賬號安全,設置不同賬號對不同容器的訪問許可權,保證容器在構建、部署、運行時訪問控制策略隨其遷移;

對於入侵防範制的控制點,需要可視化管理,繪制業務拓撲圖,對主機入侵進行全方位的防範,控制業務流量訪問,檢測惡意代碼感染及蔓延的情況;

鏡像和快照保護的控制的,需要對鏡像和快照進行保護,保障容器鏡像的完整性、可用性和保密性,防止敏感信息泄露。

問題3:宿主機安全

容器與宿主機共享操作系統內核,因此宿主機的配置對容器運行的安全有著重要的影響,比如宿主機安裝了有漏洞的軟體可能會導致任意代碼執行風險,埠無限制開放可能會導致任意用戶訪問的風險。通過部署主機入侵監測及安全防護系統,提供主機資產管理、主機安全加固、風險漏洞識別、防範入侵行為、問題主機隔離等功能,各個功能之間進行聯動,建立採集、檢測、監測、防禦、捕獲一體化的安全閉環管理系統,對主機進行全方位的安全防護,協助用戶及時定位已經失陷的主機,響應已知、未知威脅風險,避免內部大面積主機安全事件的發生。

問題4:編排系統問題

編排系統支撐著諸多雲原生應用,如無服務、服務網格等,這些新型的微服務體系也同樣存在著安全問題。例如攻擊者編寫一段代碼獲得容器的shell許可權,進而對容器網路進行滲透橫移,造成巨大損失。

Kubernetes架構設計的復雜性,啟動一個Pod資源需要涉及API Server、Controller、Manager、Scheler等組件,因而每個組件自身的安全能力顯的尤為重要。API Server組件提供的認證授權、准入控制,進行細粒度訪問控制、Secret資源提供密鑰管理及Pod自身提供安全策略和網路策略,合理使用這些機制可以有效實現Kubernetes的安全加固。

問題5:軟體供應鏈安全問題

通常一個項目中會使用大量的開源軟體,根據Gartner統計至少有95%的企業會在關鍵IT產品中使用開源軟體,這些來自互聯網的開源軟體可能本身就帶有病毒、這些開源軟體中使用了哪些組件也不了解,導致當開源軟體中存在0day或Nday漏洞,我們根本無法獲悉。

開源軟體漏洞無法根治,容器自身的安全問題可能會給開發階段帶的各個過程帶來風險,我們能做的是根據SDL原則,從開發階段就開始對軟體安全性進行合理的評估和控制,來提升整個供應鏈的質量。

問題6:安全運營成本問題

雖然容器的生命周期很短,但是包羅萬象。對容器的全生命周期防護時,會對容器構建、部署、運行時進行異常檢測和安全防護,隨之而來的就是高成本的投入,對成千上萬容器中的進程行為進程檢測和分析,會消耗宿主機處理器和內存資源,日誌傳輸會佔用網路帶寬,行為檢測會消耗計算資源,當環境中容器數量巨大時,對應的安全運營成本就會急劇增加。

問題7:如何提升安全防護效果

關於安全運營成本問題中,我們了解到容器安全運營成本較高,我們該如何降低安全運營成本的同時,提升安全防護效果呢?這就引入一個業界比較流行的詞「安全左移」,將軟體生命周期從左到右展開,即開發、測試、集成、部署、運行,安全左移的含義就是將安全防護從傳統運營轉向開發側,開發側主要設計開發軟體、軟體供應鏈安全和鏡像安全。

因此,想要降低雲原生場景下的安全運營成本,提升運營效率,那麼首先就要進行「安全左移」,也就是從運營安全轉向開發安全,主要考慮開發安全、軟體供應鏈安全、鏡像安全和配置核查:

開發安全
需要團隊關注代碼漏洞,比如使用進行代碼審計,找到因缺少安全意識造成的漏洞和因邏輯問題造成的代碼邏輯漏洞。
供應鏈安全
可以使用代碼檢查工具進行持續性的安全評估。
鏡像安全
使用鏡像漏洞掃描工具持續對自由倉庫中的鏡像進行持續評估,對存在風險的鏡像進行及時更新。
配置核查
核查包括暴露面、宿主機加固、資產管理等,來提升攻擊者利用漏洞的難度。

問題8:安全配置和密鑰憑證管理問題

安全配置不規范、密鑰憑證不理想也是雲原生的一大風險點。雲原生應用會存在大量與中間件、後端服務的交互,為了簡便,很多開發者將訪問憑證、密鑰文件直接存放在代碼中,或者將一些線上資源的訪問憑證設置為弱口令,導致攻擊者很容易獲得訪問敏感數據的許可權。

#雲原生安全未來展望#

從日益新增的新型攻擊威脅來看,雲原生的安全將成為今後網路安全防護的關鍵。伴隨著ATT&CK的不斷積累和相關技術的日益完善,ATT&CK也已增加了容器矩陣的內容。ATT&CK是對抗戰術、技術和常識(Adversarial Tactics, Techniques, and Common Knowledge)的縮寫,是一個攻擊行為知識庫和威脅建模模型,它包含眾多威脅組織及其使用的工具和攻擊技術。這一開源的對抗戰術和技術的知識庫已經對安全行業產生了廣泛而深刻的影響。

雲原生安全的備受關注,使ATTACK Matrix for Container on Cloud的出現恰合時宜。ATT&CK讓我們從行為的視角來看待攻擊者和防禦措施,讓相對抽象的容器攻擊技術和工具變得有跡可循。結合ATT&CK框架進行模擬紅藍對抗,評估企業目前的安全能力,對提升企業安全防護能力是很好的參考。

8. 如何保證網路資料庫的安全

資料庫的安全性是指保護資料庫以防止非法使用所造成的數據泄密、更改或破壞安全性控制的方法安全性控制是指要盡可能地杜絕任何形式的資料庫非法訪問。常用的安全措施有用戶標識和鑒別、用戶存取許可權控制、定義視圖、數據加密、安全審計以及事務管理和故障恢復等幾類1.用戶標識和鑒別用戶標識和鑒別的方法是由系統提供一定的方式讓用戶標識自己的身份,系統內部記錄著所有合法用戶的標識,每次用戶要求進入系統時,由系統進行核實,通過鑒定後才提供其使用權。為了鑒別用戶身份,一般採用以下幾種方法(1)利用只有用戶知道的信息鑒別用戶(2)利用只有用戶具有的物品鑒別用戶(3)利用用戶的個人特徵鑒別用戶。用戶存取許可權控制用戶存取許可權是指不同的用戶對於不同的數據對象有不同的操作許可權。存取許可權由兩個要素組成:數據對象和操作類型。定義一個用戶的存取許可權就是要定義這個用戶可以在哪些數據對象上進行哪些類型的操作許可權分系統許可權和對象許可權兩種。系統許可權由DBA授予某些資料庫用戶,只有得到系統許可權,才能成為資料庫用戶。對象許可權是授予資料庫用戶對某些數據對象進行某些操作的許可權,它既可由DBA授權,也可由數據對象的創建者授予。授權定義經過編譯後以一張授權表的形式存放在數據字典中。定義視圖為不同的用戶定義不同的視圖,可以限制用戶的訪問范圍。通過視圖機制把需要保密的數據對無權存取這些數據的用戶隱藏起來,可以對資料庫提供一定程度的安全保護。實際應用中常將視圖機制與授權機制結合起來使用,首先用視圖機制屏蔽一部分保密數據,然後在視圖上進一步進行授權。數據加密數據加密是保護數據在存儲和傳遞過程中不被竊取或修改的有效手段。數據加密技術在8.3節中已有詳細介紹。安全審計安全審計是一種監視措施,對於某些高度敏感的保密數據,系統跟蹤記錄有關這些數據的訪問活動,並將跟蹤的結果記錄在審計日誌(audit log)中,根據審計日誌記錄可對潛在的竊密企圖進行事後分析和調查6.事務管理和故障恢復事務管理和故障恢復主要是對付系統內發生的自然因素故障,保證數據和事務的一致性和完整性故障恢復的主要措施是進行日誌記錄和數據復制。在網路資料庫系統中,分布事務首先要分解為多個子事務到各個站點上去執行,各個伺服器之間還必須採取合理的演算法進行分布式並發控制和提交,以保證事務的完整性。事務運行的每一步結果都記錄在系統日誌文件中,並且對重要數據進行復制,發生故障時根據日誌文件利用數據副本准確地完成事務的恢復Oracle資料庫的安全機制簡介Oracle主要提供用戶標識和鑒別、授權與檢查、審計等系統級的安全性措施以及通過觸發器靈活定義的用戶級安全性措施1.Oracle的用戶標識和鑒別Oracle系統預定義了SYS和SYSTEM兩個用戶。SYS用戶擁有操作Oracle數據字典和相關的資料庫對象的許可權;SYSTEM用戶擁有操作Oracle應用開發工具所使用的表的許可權。SYS和SYSTEM用戶分別用系統給定的口令登錄。其他用戶使用CREATE USER語句建立,同時用戶的口令通過加密後存儲在數據字典中。Oracle的授權與檢查機制Oracle系統的許可權包括系統許可權和對象許可權兩類,採用非集中式的授權機制,即DBA負責授予與回收系統許可權,每個用戶授予與回收自己創建的資料庫對象的許可權Oracle也是將授權信息記錄在數據字典的授權表中。Oracle的審計技術在Oracle中,審計分為語句審計、特權審計和模式對象審計。其中,語句審計只允許審計SQL語句,不對SQL語句引用的模式進行審計。特權審計只審計系統許可權的使用。而模式對象審計則審計具體的數據操縱語言(DML,Data Manipulation Language)語句和制定模式的GRANT和REVOKE語句。特權審計和模式對象審計針對所有用戶,通常由DBA設置在Oracle中,審計設置以及審計內容均存放在數據字典中。用戶定義的安全性措施除了系統級的安全性措施外,Oracle還允許用戶使用資料庫觸發器定義更復雜的用戶級安全性措施。觸發器定義後,也存放在數據字典中。用戶每次執行特定的操作時都會自動觸發對應的觸發器,系統檢查觸發器中設定的執行條件是否符合,如不符合則不執行觸發器中指定的操作綜上所述,Oracle提供了多種安全性措施,提供了多級安全性檢查。數據字典在Oracle的安全性授權和檢查以及審計技術中起著重要作用。網路資料庫安全性技術 隨著互聯網技術的日益普及,網路資料庫已經得到了普遍應用,隨之而來的則是網路資料庫的安全性問題。特別是近幾年,隨著企業信息建設的不斷深化,企業中涉及網路資料庫安全方面的問題也越來越多。如何有效提高網路資料庫的安全防禦措施,建立一套行之有效的資料庫安全防禦機制,已經是企業需要首先解決的問題。網路資料庫安全問題經常涉及到的是資料庫數據的丟、非法用戶對資料庫的侵入等。針對以上兩個方面的問題,應該採取具體的應對措施,以實現企業核心數據的安全防護。首先,針對網路資料庫數據丟失的問題,應該著重以下幾個方面的工作:1、伺服器存儲系統硬碟作為伺服器數據存儲的主要設備,在正常運行過程中,一點小的故障都有可能造成硬碟物理損壞,所以一般伺服器存儲系統要求採用 Raid磁碟陣列,以此來增強伺服器存儲系統的容錯能力。2、數據備份機制建立一套行之有效的數據備份機制,是保障企業網路數據安全的又一項重要內容。對於一些非常重要的數據要運用其它設備時時執行 備份,定期定時做相對完備的備份方案。作為企業用戶來說,由於數據量上的原因,在使用磁碟陣列的同時,還應考慮採用磁帶機作為數據備份設備。在解決好數據丟失問題的基礎上,需要考慮的則是如何應對網路資料庫非法入侵的問題。網路技術的飛速發展,使各行業的信息化管理水平有了很大程度的提高,同時也帶動了整個企業的管理效率的提高,但隨之而來的問題是網路非法入侵者不斷出現。入侵者的目的往往針對企業核心機密,或是對數據的蓄意破壞。對於企業網路資料庫管理人員來說,如何在資料庫本身以及在網路層面上採取有效措施,防止資料庫系統的非法入侵,是一個非常艱巨的任務。制定資料庫系統安全策略,主要分以下幾個方面:1.資料庫用戶的管理,按照資料庫系統的大小和資料庫用戶所需的工作量,具體分配資料庫用戶的數據操作許可權,控制系統管理員用戶賬號的使用。2.建立行之有效的資料庫用戶身份確認策略,資料庫用戶可以通過操作系統、網路服務以及資料庫系統進行身份確認,通過主機操作系統進行用戶身份認證。 3.加強操作系統安全性管理,數據伺服器操作系統必須使用正版軟體,同時要有防火牆的保護。另外,根據實際需要只開放涉及業務工作的具體網路埠,屏蔽其它埠,這樣可以在較大程度上防止操作系統受入侵。

閱讀全文

與資料庫網路安全相關的資料

熱點內容
黑莓手機沒有網路怎麼回事 瀏覽:994
電腦咋樣重置網路 瀏覽:594
華為網路營銷的優點 瀏覽:337
電腦沒有貓能連接網路嗎 瀏覽:612
無線網路怎麼改高強度密碼 瀏覽:251
通過藍牙共享網路怎麼常開 瀏覽:109
貴陽地鐵是如何形成網路化運營 瀏覽:772
酷比手機雙卡如何切換4g網路 瀏覽:515
網路共享報錯11b 瀏覽:827
移動網路平台擴大范圍尋找孩子 瀏覽:951
為啥附近的網路連接不上 瀏覽:943
手機號怎樣共享網路 瀏覽:669
網路書籍共享流程 瀏覽:506
電腦有無線網連接但是顯示沒網路 瀏覽:293
電腦上谷歌瀏覽器無法訪問網路 瀏覽:901
茂名網路營銷專業 瀏覽:326
為了提高網路安全意識 瀏覽:560
南通婦幼保健院的共享網路怎麼用 瀏覽:14
網路腐是什麼意思 瀏覽:56
小米手機網路怎麼設計才不卡 瀏覽:97

友情鏈接