1. 如何加強 SQL Server 2000 本地資料庫的網路連接安全性
每一個
SQL
Server
2000
實例或
MSDE
2000
實例都可以配置為偵聽一組特定的網路協議和地址。如果某一實例不需要網路連接,則關閉不用的網路支持可減少該實例的安全依賴性。您可以通過將該實例配置為不偵聽任何網路協議來做到這一點。一般來說,您只應對作為本地數據存儲運行的
SQL
Server
2000
版本進行這樣的配置:
SQL
Server
2000
Personal
Edition
-
或
-
SQL
Server
2000
Desktop
Engine
(MSDE
2000)
將一個
SQL
Server
實例配置為不偵聽網路協議後,同一計算機上的所有應用程序都將使用共享的內存網路庫與之進行通信。
關閉網路協議支持並不意味著網路協議具有固有的不安全性。任何時候某一程序訪問一項外部資源時,該程序都要獲取有關此外部資源安全性的依賴項,即使此外部資源非常安全也是如此。通過關閉不使用的資源,該程序就可以減少其安全依賴項。
注意:對該實例的所有管理都必須在它所運行的計算機上完成。
當
SQL
Server
2000
SP3a
或
MSDE
2000
SP3a
的實例被配置為不偵聽任何網路協議時,它們將停止在
UDP
埠
1434
上的偵聽。SQL
Server
2000
或
MSDE
2000
的早期版本不管配置如何,總是要偵聽
UDP
1434。有關更多信息,請參見
SP3a
的
Readme.htm
文件,在下面的
Microsoft
網站上可看到此文件:
SQL
Server
version
2000
Service
Pack
3a
Readme.htm
如果該實例在「Windows
身份驗證」模式下運行,則此計算機上的
Windows
帳戶之一必須是
SQL
Server
sysadmin
固定伺服器角色的一個成員。如果該實例以混合模式運行,管理員可以使用
sa
帳戶或
SQL
Server
sysadmin
固定伺服器角色中的一個
Windows
帳戶進行登錄。
要使用「SQL
Server
2000
伺服器網路」實用工具將一個現有的
SQL
Server
2000
或
MSDE
2000
實例配置為不偵聽網路連接,請按照下列步驟操作:
如果在計算機上安裝了
SQL
Server
客戶端工具,請打開
Microsoft
SQL
Server
程序組,然後啟動「伺服器網路」實用工具。如果未安裝
SQL
Server
客戶端實用工具,請運行
SQL
Server
Tools\Binn
文件夾中的
Svrnetcn.exe
文件。通常情況下,不在計算機上安裝
SQL
Server
客戶端實用工具的原因是:該計算機只運行
MSDE
2000
實例,而這些實例不向用戶提供使用
SQL
Server
客戶端實用工具的許可。
有關
SQL
Server
2000
文件的文件夾結構方面的更多信息,請訪問下面的
Microsoft
網站:
File
Locations
for
Multiple
Instances
of
SQL
Server
在「常規」選項卡上,選擇「此計算機上的實例」列表框中的
SQL
Server
實例的名稱。單擊默認實例的「伺服器名」以將其選中,或為任何指定的實例選擇「伺服器名/實例名」。
要將
SQL
Server
的實例限制為只允許本地連接,請單擊「禁用」,直到「啟用的協議」列表中不再列出任何協議。如果您需要在以後更改此設置以允許遠程連接,請逆向執行此過程並啟用一個或多個協議。
單擊「確定」。
重新啟動
SQL
Server
實例,以使所做更改生效。
對於一個當前配置為不支持網路連接的
SQL
Server
2000
實例,您可以使用「SQL
Server
2000
伺服器網路」實用工具來啟用到它的網路連接。
2. 如何加強資料庫的安全防範
1、使用安全的密碼策略
2、使用安全的帳號策略
3、加強資料庫日誌的記錄
4、管理擴展存儲過程
5、使用協議加密
6、不要讓人隨便探測到你的TCP/IP埠
7、修改TCP/IP使用的埠
8、拒絕來自1434埠的探測
9、對網路連接進行IP限制
10、安裝資料庫審計系統(例如:昂楷資料庫審計系統)
3. 如何保證網路資料庫的安全
資料庫的安全性是指保護資料庫以防止非法使用所造成的數據泄密、更改或破壞安全性控制的方法安全性控制是指要盡可能地杜絕任何形式的資料庫非法訪問。常用的安全措施有用戶標識和鑒別、用戶存取許可權控制、定義視圖、數據加密、安全審計以及事務管理和故障恢復等幾類1.用戶標識和鑒別用戶標識和鑒別的方法是由系統提供一定的方式讓用戶標識自己的身份,系統內部記錄著所有合法用戶的標識,每次用戶要求進入系統時,由系統進行核實,通過鑒定後才提供其使用權。為了鑒別用戶身份,一般採用以下幾種方法(1)利用只有用戶知道的信息鑒別用戶(2)利用只有用戶具有的物品鑒別用戶(3)利用用戶的個人特徵鑒別用戶。用戶存取許可權控制用戶存取許可權是指不同的用戶對於不同的數據對象有不同的操作許可權。存取許可權由兩個要素組成:數據對象和操作類型。定義一個用戶的存取許可權就是要定義這個用戶可以在哪些數據對象上進行哪些類型的操作許可權分系統許可權和對象許可權兩種。系統許可權由DBA授予某些資料庫用戶,只有得到系統許可權,才能成為資料庫用戶。對象許可權是授予資料庫用戶對某些數據對象進行某些操作的許可權,它既可由DBA授權,也可由數據對象的創建者授予。授權定義經過編譯後以一張授權表的形式存放在數據字典中。定義視圖為不同的用戶定義不同的視圖,可以限制用戶的訪問范圍。通過視圖機制把需要保密的數據對無權存取這些數據的用戶隱藏起來,可以對資料庫提供一定程度的安全保護。實際應用中常將視圖機制與授權機制結合起來使用,首先用視圖機制屏蔽一部分保密數據,然後在視圖上進一步進行授權。數據加密數據加密是保護數據在存儲和傳遞過程中不被竊取或修改的有效手段。數據加密技術在8.3節中已有詳細介紹。安全審計安全審計是一種監視措施,對於某些高度敏感的保密數據,系統跟蹤記錄有關這些數據的訪問活動,並將跟蹤的結果記錄在審計日誌(audit log)中,根據審計日誌記錄可對潛在的竊密企圖進行事後分析和調查6.事務管理和故障恢復事務管理和故障恢復主要是對付系統內發生的自然因素故障,保證數據和事務的一致性和完整性故障恢復的主要措施是進行日誌記錄和數據復制。在網路資料庫系統中,分布事務首先要分解為多個子事務到各個站點上去執行,各個伺服器之間還必須採取合理的演算法進行分布式並發控制和提交,以保證事務的完整性。事務運行的每一步結果都記錄在系統日誌文件中,並且對重要數據進行復制,發生故障時根據日誌文件利用數據副本准確地完成事務的恢復Oracle資料庫的安全機制簡介Oracle主要提供用戶標識和鑒別、授權與檢查、審計等系統級的安全性措施以及通過觸發器靈活定義的用戶級安全性措施1.Oracle的用戶標識和鑒別Oracle系統預定義了SYS和SYSTEM兩個用戶。SYS用戶擁有操作Oracle數據字典和相關的資料庫對象的許可權;SYSTEM用戶擁有操作Oracle應用開發工具所使用的表的許可權。SYS和SYSTEM用戶分別用系統給定的口令登錄。其他用戶使用CREATE USER語句建立,同時用戶的口令通過加密後存儲在數據字典中。Oracle的授權與檢查機制Oracle系統的許可權包括系統許可權和對象許可權兩類,採用非集中式的授權機制,即DBA負責授予與回收系統許可權,每個用戶授予與回收自己創建的資料庫對象的許可權Oracle也是將授權信息記錄在數據字典的授權表中。Oracle的審計技術在Oracle中,審計分為語句審計、特權審計和模式對象審計。其中,語句審計只允許審計SQL語句,不對SQL語句引用的模式進行審計。特權審計只審計系統許可權的使用。而模式對象審計則審計具體的數據操縱語言(DML,Data Manipulation Language)語句和制定模式的GRANT和REVOKE語句。特權審計和模式對象審計針對所有用戶,通常由DBA設置在Oracle中,審計設置以及審計內容均存放在數據字典中。用戶定義的安全性措施除了系統級的安全性措施外,Oracle還允許用戶使用資料庫觸發器定義更復雜的用戶級安全性措施。觸發器定義後,也存放在數據字典中。用戶每次執行特定的操作時都會自動觸發對應的觸發器,系統檢查觸發器中設定的執行條件是否符合,如不符合則不執行觸發器中指定的操作綜上所述,Oracle提供了多種安全性措施,提供了多級安全性檢查。數據字典在Oracle的安全性授權和檢查以及審計技術中起著重要作用。網路資料庫安全性技術 隨著互聯網技術的日益普及,網路資料庫已經得到了普遍應用,隨之而來的則是網路資料庫的安全性問題。特別是近幾年,隨著企業信息建設的不斷深化,企業中涉及網路資料庫安全方面的問題也越來越多。如何有效提高網路資料庫的安全防禦措施,建立一套行之有效的資料庫安全防禦機制,已經是企業需要首先解決的問題。網路資料庫安全問題經常涉及到的是資料庫數據的丟、非法用戶對資料庫的侵入等。針對以上兩個方面的問題,應該採取具體的應對措施,以實現企業核心數據的安全防護。首先,針對網路資料庫數據丟失的問題,應該著重以下幾個方面的工作:1、伺服器存儲系統硬碟作為伺服器數據存儲的主要設備,在正常運行過程中,一點小的故障都有可能造成硬碟物理損壞,所以一般伺服器存儲系統要求採用 Raid磁碟陣列,以此來增強伺服器存儲系統的容錯能力。2、數據備份機制建立一套行之有效的數據備份機制,是保障企業網路數據安全的又一項重要內容。對於一些非常重要的數據要運用其它設備時時執行 備份,定期定時做相對完備的備份方案。作為企業用戶來說,由於數據量上的原因,在使用磁碟陣列的同時,還應考慮採用磁帶機作為數據備份設備。在解決好數據丟失問題的基礎上,需要考慮的則是如何應對網路資料庫非法入侵的問題。網路技術的飛速發展,使各行業的信息化管理水平有了很大程度的提高,同時也帶動了整個企業的管理效率的提高,但隨之而來的問題是網路非法入侵者不斷出現。入侵者的目的往往針對企業核心機密,或是對數據的蓄意破壞。對於企業網路資料庫管理人員來說,如何在資料庫本身以及在網路層面上採取有效措施,防止資料庫系統的非法入侵,是一個非常艱巨的任務。制定資料庫系統安全策略,主要分以下幾個方面:1.資料庫用戶的管理,按照資料庫系統的大小和資料庫用戶所需的工作量,具體分配資料庫用戶的數據操作許可權,控制系統管理員用戶賬號的使用。2.建立行之有效的資料庫用戶身份確認策略,資料庫用戶可以通過操作系統、網路服務以及資料庫系統進行身份確認,通過主機操作系統進行用戶身份認證。 3.加強操作系統安全性管理,數據伺服器操作系統必須使用正版軟體,同時要有防火牆的保護。另外,根據實際需要只開放涉及業務工作的具體網路埠,屏蔽其它埠,這樣可以在較大程度上防止操作系統受入侵。
4. 資料庫系統的主要安全措施有哪些
方法一、資料庫數據加密
數據加密可以有效防止資料庫信息失密性的有效手段。通常加密的方法有替換、置換、混合加密等。雖然通過密鑰的保護是資料庫加密技術的重要手段,但如果採用同種的密鑰來管理所有數據的話,對於一些不法用戶可以採用暴力破解的方法進行攻擊。
但通過不同版本的密鑰對不同的數據信息進行加密處理的話,可以大大提高資料庫數據的安全強度。這種方式主要的表現形式是在解密時必須對應匹配的密鑰版本,加密時就盡量的挑選最新技術的版本。
方法二、強制存取控制
為了保證資料庫系統的安全性,通常採取的是強制存取檢測方式,它是保證資料庫系統安全的重要的一環。強制存取控制是通過對每一個數據進行嚴格的分配不同的密級,例如政府,信息部門。在強制存取控制中,DBMS所管理的全部實體被分為主體和客體兩大類。主體是系統中的活動實體,它不僅包括DBMS 被管理的實際用戶,也包括代表用戶的各進程。
客體是系統中的被動實體,是受主體操縱的,包括文件、基表、索引、視圖等等。對於主體和客體,DBMS 為它們每個實例(值)指派一個敏感度標記。主客體各自被賦予相應的安全級,主體的安全級反映主體的可信度,而客體的安全級反映客體所含信息的敏感程度。對於病毒和惡意軟體的攻擊可以通過強制存取控制策略進行防範。但強制存取控制並不能從根本上避免攻擊的問題,但可以有從較高安全性級別程序向較低安全性級別程序進行信息傳遞。
方法三、審計日誌
審計是將用戶操作資料庫的所有記錄存儲在審計日誌(Audit Log)中,它對將來出現問題時可以方便調查和分析有重要的作用。對於系統出現問題,可以很快得找出非法存取數據的時間、內容以及相關的人。從軟體工程的角度上看,目前通過存取控制、數據加密的方式對數據進行保護是不夠的。因此,作為重要的補充手段,審計方式是安全的資料庫系統不可缺少的一部分,也是資料庫系統的最後一道重要的安全防線。
5. 如何做好網路安全工作
1、完善網路安全機制
制定《網路安全管理制度》,設立公司網路與信息化管理機構,負責網路設施和信息系統的運維管理。堅持做好網路與信息安全風險評估和定期巡查,制定網路安全應急預案,健全網路安全事件聯動機制,提高公司網路安全應急處理能力。
通過計算機入網申請登記表、網路密碼變更記錄、公司網路管理日誌等記錄,做好網路監控和安全服務,構建安全即服務的雙重縱深防禦模式,為公司管理保駕護航。
6、加強新媒體運營維護
做好公司微信、網站等的管理和維護,及時發布企業運行信息,構築全公司資源共享的信息平台,弘揚企業文化,提升企業形象,更好地服務於企業改革發展。
6. 數據安全怎麼做,安全性更高
隨著大數據的蓬勃發展,大數據的安全問題越來越受到業界的重視。不久前,中國信息通信研究院發表了《大數據安全白皮書》,指出了當前大數據發展面臨的安全問題,並提出了促進大數據安全技術發展的具體建議。
白皮書認為,大數據已經對經濟運行機制、社會生活方式和國家治理能力產生深刻影響,需要從「大安全」的視角認識和解決大數據安全問題。無論是商業策略、社會治理還是國家戰略的制定,都越來越重視大數據的決策支撐能力。但業界同時也要看到,大數據是一把雙刃劍,大數據分析預測的結果對社會安全體系所產生的影響力和破壞力可能是無法預料與提前防範的。
大數據安全是涉及技術、法律、監管、社會治理等領域的綜合性問題,其影響范圍涵蓋國家安全、產業安全和個人合法權益。同時,大數據在數量規模、處理方式、應用理念等方面的革新,不僅會導致大數據平台自身安全需求發生變化,還將帶動數據安全防護理念隨之改變,同時引發對高水平隱私保護技術的需求和期待。
白皮書認為,大數據安全威脅滲透在數據生產、採集、處理和共享等方面,大數據產業鏈的各個環節,風險成因復雜交織;既有外部攻擊,也有內部泄露;既有技術漏洞,也有管理缺陷;既有新技術新模式觸發的新風險,也有傳統安全問題的持續觸發。對於未來大數據安全技術發展,白皮書給出了具體建議:
第一,站在總體安全觀的高度,應構建大數據安全綜合防禦體系
安全是發展的前提,必須全面提高大數據安全技術保障能力,進而構建貫穿大數據應用雲管端的綜合立體防禦體系,以滿足國家大數據戰略和市場應用的需求。一是建立覆蓋數據收集、傳輸、存儲、處理、共享、銷毀全生命周期的安全防護體系,綜合利用數據源驗證、大規模傳輸加密、非關系型資料庫加密存儲、隱私保護、數據交易安全、數據防泄露、追蹤溯源、數據銷毀等技術,與系統現有網路信息安全技術設施相結合,建立縱深的防禦體系;二是提升大數據平台本身的安全防禦能力,引入用戶和組件的身份認證、細粒度的訪問控制、數據操作安全審計、數據脫敏等隱私保護機制,從機制上防止數據的未授權訪問和泄露,同時增加大數據平台組件配置和運行過程中隱含的安全問題的關注,加強對平台緊急安全事件的響應能力;三是實現從被動防禦到主動檢測的轉變,藉助大數據分析、人工智慧等技術,實現自動化威脅識別、風險阻斷和攻擊溯源,從源頭上提升大數據安全防禦水平,提升對未知威脅的防禦能力和防禦效率。
7. 資料庫的安全策略有哪些
計算機安全是當前信息社會非常關注的問題,而資料庫系統更是擔負著存儲和管理數據信息的任務,因而如何保證和加強其安全性,更是迫切需要解決的熱門課題。下面將討論資料庫的安全策略,並簡單介紹各種策略的實現方案。
一、資料庫的安全策略
資料庫安全策略是涉及信息安全的高級指導方針,這些策略根據用戶需要、安裝環境、建立規則和法律等方面的限制來制定。
資料庫系統的基本安全性策略主要是一些基本性安全的問題,如訪問控制、偽裝數據的排除、用戶的認證、可靠性,這些問題是整個安全性問題的基本問題。資料庫的安全策略主要包含以下幾個方面:
1.保證資料庫存在安全
資料庫是建立在主機硬體、操作系統和網路上的系統,因此要保證資料庫安全,首先應該確保資料庫存在安全。預防因主機掉電或其他原因引起死機、操作系統內存泄漏和網路遭受攻擊等不安全因素是保證資料庫安全不受威脅的基礎。
2.保證資料庫使用安全
資料庫使用安全是指資料庫的完整性、保密性和可用性。其中,完整性既適用於資料庫的個別元素也適用於整個資料庫,所以在資料庫管理系統的設計中完整性是主要的關心對象。保密性由於攻擊的存在而變成資料庫的一大問題,用戶可以間接訪問敏感資料庫。最後,因為共享訪問的需要是開發資料庫的基礎,所以可用性是重要的,但是可用性與保密性是相互沖突的。
二、資料庫的安全實現
1.資料庫存在安全的實現
正確理解系統的硬體配置、操作系統和網路配置及功能對於資料庫存在安全十分重要。比如對於硬體配置情況,就必須熟悉系統的可用硬碟數量,每個硬碟的可用空間數量,可用的CPU數量,每個CPU的Cache有多大,可用的內存數量,以及是否有冗餘電源等問題;對於操作系統,則應該周期性的檢查內存是否有泄漏,根文件系統是否需要清理,重要的日誌是否已經察看;對於網路就應該隨時確保網路沒有過載,網路暢通、網路安全是否得到保證等等。因為這一部分不是本文的重點,所以不再一一細述,總之,這三方面的安全運行是和維護資料庫存在安全不可分割的。
2.資料庫完整性的實現
資料庫的完整性包括庫的完整性和元素的完整性。
資料庫的完整性是DBMS(資料庫管理系統)、操作系統和系統管理者的責任。資料庫管理系統必須確保只有經批準的個人才能進行更新,還意味著數據須有訪問控制,另外資料庫系統還必須防範非人為的外力災難。從操作系統和計算系統管理者的觀點來看,資料庫和DBMS分別是文件和程序。因此整個資料庫的一種形式的保護是對系統中所有文件做周期性備份。資料庫的周期性備份可以控制由災禍造成的損失。資料庫元素的完整性是指它們的正確性和准確性。由於用戶在搜集數據、計算結果、輸入數值時可能會出現錯誤,所以DBMS必須幫助用戶在輸入時能發現錯誤,並在插入錯誤數據後能糾正它們。DBMS用三種方式維護資料庫中每個元素的完整性:通過欄位檢查在一個位置上的適當的值,防止輸入數據時可能出現的簡單錯誤;通過訪問控制來維護資料庫的完整性和一致性;通過維護資料庫的更改日誌,記錄資料庫每次改變的情況,包括原來的值和修改後的值,資料庫管理員可以根據日誌撤消任何錯誤的修改。
3.資料庫保密性的實現
資料庫的保密性可以通過用戶身份鑒定和訪問控制來實現。
DBMS要求嚴格的用戶身份鑒定。一個DBMS可能要求用戶傳遞指定的通行字和時間日期檢查,這一認證是在操作系統完成的認證之外另加的。DBMS在操作系統之外作為一個應用程序被運行,這意味著它沒有到操作系統的可信賴路徑,因此必須懷疑它所收的任何數據,包括用戶認證。因此DBMS最好有自己的認證機制。
訪問控制是指根據用戶訪問特權邏輯地控制訪問范圍和操作許可權。如一般用戶只能訪問一般數據、市場部可以得到銷售數據、以及人事部可以得到工資數據等。DBMS必須實施訪問控制政策,批准對所有指定的數據的訪問或者禁止訪問。DBMS批准一個用戶或者程序可能有權讀、改變、刪除或附加一個值,可能增加或刪除整個欄位或記錄,或者重新組織完全的資料庫。
4.資料庫可用性的實現
資料庫的可用性包括資料庫的可獲性、訪問的可接受性和用戶認證的時間性三個因素。下面解釋這三個因素。
(1)數據的可獲性
首先,要訪問的元素可能是不可訪問的。例如,一個用戶在更新幾個欄位,其他用戶對這些欄位的訪問便必須被暫時阻止。這樣可以保證用戶不會收到不準確的信息。當進行更新時,用戶可能不得不阻止對幾個欄位或幾個記錄的訪問通道,以便保證數據與其他部分的一致性。不過有一點要注意,如果正在更新的用戶在更新進行期間退出,其他用戶有可能會被永遠阻止訪問該記錄。這種後遺症也是一個安全性問題,會出現拒絕服務。
(2)訪問的可接受性
記錄的一個或多個值可能是敏感的而不能被用戶訪問。DBMS不應該將敏感數據泄露給未經批準的個人。但是判斷什麼是敏感的並不是那麼簡單,因為可能是間接請求該欄位。一個用戶也許請求某些包含敏感數據的記錄,這可能只是由非敏感的特殊欄位推出需要的值。即使沒有明確地給出敏感的值,資料庫管理程序也可能拒絕訪問這樣的背景信息,因為它會揭示用戶無權知道的信息。
(3)用戶認證的時間性
為了加強安全性,資料庫管理員可能允許用戶只在某些時間訪問資料庫,比如在工作時間。
你好,本題已解答,如果滿意
請點右下角「採納答案」。
8. 資料庫的安全策略有哪些
計算機安全是當前信息社會非常關注的問題,而資料庫系統更是擔負著存儲和管理數據信息的任務,因而如何保證和加強其安全性,更是迫切需要解決的熱門課題。下面將討論資料庫的安全策略,並簡單介紹各種策略的實現方案。
一、資料庫的安全策略
資料庫安全策略是涉及信息安全的高級指導方針,這些策略根據用戶需要、安裝環境、建立規則和法律等方面的限制來制定。
資料庫系統的基本安全性策略主要是一些基本性安全的問題,如訪問控制、偽裝數據的排除、用戶的認證、可靠性,這些問題是整個安全性問題的基本問題。資料庫的安全策略主要包含以下幾個方面:
1.保證資料庫存在安全
資料庫是建立在主機硬體、操作系統和網路上的系統,因此要保證資料庫安全,首先應該確保資料庫存在安全。預防因主機掉電或其他原因引起死機、操作系統內存泄漏和網路遭受攻擊等不安全因素是保證資料庫安全不受威脅的基礎。
2.保證資料庫使用安全
資料庫使用安全是指資料庫的完整性、保密性和可用性。其中,完整性既適用於資料庫的個別元素也適用於整個資料庫,所以在資料庫管理系統的設計中完整性是主要的關心對象。保密性由於攻擊的存在而變成資料庫的一大問題,用戶可以間接訪問敏感資料庫。最後,因為共享訪問的需要是開發資料庫的基礎,所以可用性是重要的,但是可用性與保密性是相互沖突的。
二、資料庫的安全實現
1.資料庫存在安全的實現
正確理解系統的硬體配置、操作系統和網路配置及功能對於資料庫存在安全十分重要。比如對於硬體配置情況,就必須熟悉系統的可用硬碟數量,每個硬碟的可用空間數量,可用的CPU數量,每個CPU的Cache有多大,可用的內存數量,以及是否有冗餘電源等問題;對於操作系統,則應該周期性的檢查內存是否有泄漏,根文件系統是否需要清理,重要的日誌是否已經察看;對於網路就應該隨時確保網路沒有過載,網路暢通、網路安全是否得到保證等等。因為這一部分不是本文的重點,所以不再一一細述,總之,這三方面的安全運行是和維護資料庫存在安全不可分割的。
2.資料庫完整性的實現
資料庫的完整性包括庫的完整性和元素的完整性。
資料庫的完整性是DBMS(資料庫管理系統)、操作系統和系統管理者的責任。資料庫管理系統必須確保只有經批準的個人才能進行更新,還意味著數據須有訪問控制,另外資料庫系統還必須防範非人為的外力災難。從操作系統和計算系統管理者的觀點來看,資料庫和DBMS分別是文件和程序。因此整個資料庫的一種形式的保護是對系統中所有文件做周期性備份。資料庫的周期性備份可以控制由災禍造成的損失。資料庫元素的完整性是指它們的正確性和准確性。由於用戶在搜集數據、計算結果、輸入數值時可能會出現錯誤,所以DBMS必須幫助用戶在輸入時能發現錯誤,並在插入錯誤數據後能糾正它們。DBMS用三種方式維護資料庫中每個元素的完整性:通過欄位檢查在一個位置上的適當的值,防止輸入數據時可能出現的簡單錯誤;通過訪問控制來維護資料庫的完整性和一致性;通過維護資料庫的更改日誌,記錄資料庫每次改變的情況,包括原來的值和修改後的值,資料庫管理員可以根據日誌撤消任何錯誤的修改。
3.資料庫保密性的實現
資料庫的保密性可以通過用戶身份鑒定和訪問控制來實現。
DBMS要求嚴格的用戶身份鑒定。一個DBMS可能要求用戶傳遞指定的通行字和時間日期檢查,這一認證是在操作系統完成的認證之外另加的。DBMS在操作系統之外作為一個應用程序被運行,這意味著它沒有到操作系統的可信賴路徑,因此必須懷疑它所收的任何數據,包括用戶認證。因此DBMS最好有自己的認證機制。
訪問控制是指根據用戶訪問特權邏輯地控制訪問范圍和操作許可權。如一般用戶只能訪問一般數據、市場部可以得到銷售數據、以及人事部可以得到工資數據等。DBMS必須實施訪問控制政策,批准對所有指定的數據的訪問或者禁止訪問。DBMS批准一個用戶或者程序可能有權讀、改變、刪除或附加一個值,可能增加或刪除整個欄位或記錄,或者重新組織完全的資料庫。
4.資料庫可用性的實現
資料庫的可用性包括資料庫的可獲性、訪問的可接受性和用戶認證的時間性三個因素。下面解釋這三個因素。
(1)數據的可獲性
首先,要訪問的元素可能是不可訪問的。例如,一個用戶在更新幾個欄位,其他用戶對這些欄位的訪問便必須被暫時阻止。這樣可以保證用戶不會收到不準確的信息。當進行更新時,用戶可能不得不阻止對幾個欄位或幾個記錄的訪問通道,以便保證數據與其他部分的一致性。不過有一點要注意,如果正在更新的用戶在更新進行期間退出,其他用戶有可能會被永遠阻止訪問該記錄。這種後遺症也是一個安全性問題,會出現拒絕服務。
(2)訪問的可接受性
記錄的一個或多個值可能是敏感的而不能被用戶訪問。DBMS不應該將敏感數據泄露給未經批準的個人。但是判斷什麼是敏感的並不是那麼簡單,因為可能是間接請求該欄位。一個用戶也許請求某些包含敏感數據的記錄,這可能只是由非敏感的特殊欄位推出需要的值。即使沒有明確地給出敏感的值,資料庫管理程序也可能拒絕訪問這樣的背景信息,因為它會揭示用戶無權知道的信息。
(3)用戶認證的時間性
為了加強安全性,資料庫管理員可能允許用戶只在某些時間訪問資料庫,比如在工作時間。
9. 如何加強計算機網路資料庫的安全性
現在,使用ADSL的用戶越來越多,由於ADSL用戶在線時間長、速度快,因此成為黑客們的攻擊目標。現在網上出現了各種越來越詳細的「IP地址庫」,要知道一些ADSL用戶的IP是非常容易的事情。要怎麼保衛自己的網路安全呢?不妨看看以下方法。
一、取消文件夾隱藏共享
如果你使用了Windows 2000/XP系統,右鍵單擊C盤或者其他盤,選擇共享,你會驚奇地發現它已經被設置為「共享該文件夾」,而在「網上鄰居」中卻看不到這些內容,這是怎麼回事呢?
原來,在默認狀態下,Windows 2000/XP會開啟所有分區的隱藏共享,從「控制面板/管理工具/計算機管理」窗口下選擇「系統工具/共享文件夾/共享」,就可以看到硬碟上的每個分區名後面都加了一個「$」。但是只要鍵入「計算機名或者IPC$」,系統就會詢問用戶名和密碼,遺憾的是,大多數個人用戶系統Administrator的密碼都為空,入侵者可以輕易看到C盤的內容,這就給網路安全帶來了極大的隱患。
怎麼來消除默認共享呢?方法很簡單,打開注冊表編輯器,進入「HKEY_LOCAL_」,新建一個名為「AutoShareWKs」的雙位元組值,並將其值設為「0」,然後重新啟動電腦,這樣共享就取消了。
二、拒絕惡意代碼
惡意網頁成了寬頻的最大威脅之一。以前使用Modem,因為打開網頁的速度慢,在完全打開前關閉惡意網頁還有避免中招的可能性。現在寬頻的速度這么快,所以很容易就被惡意網頁攻擊。
一般惡意網頁都是因為加入了用編寫的惡意代碼才有破壞力的。這些惡意代碼就相當於一些小程序,只要打開該網頁就會被運行。所以要避免惡意網頁的攻擊只要禁止這些惡意代碼的運行就可以了。
運行IE瀏覽器,點擊「工具/Internet選項/安全/自定義級別」,將安全級別定義為「安全級-高」,對「ActiveX控制項和插件」中第2、3項設置為「禁用」,其它項設置為「提示」,之後點擊「確定」。這樣設置後,當你使用IE瀏覽網頁時,就能有效避免惡意網頁中惡意代碼的攻擊。
三、封死黑客的「後門」
俗話說「無風不起浪」,既然黑客能進入,那說明系統一定存在為他們打開的「後門」,只要堵死這個後門,讓黑客無處下手,便無後顧之憂!
1.刪掉不必要的協議
對於伺服器和主機來說,一般只安裝TCP/IP協議就夠了。滑鼠右擊「網路鄰居」,選擇「屬性」,再滑鼠右擊「本地連接」,選擇「屬性」,卸載不必要的協議。其中NETBIOS是很多安全缺陷的根源,對於不需要提供文件和列印共享的主機,還可以將綁定在TCP/IP協議的NETBIOS關閉,避免針對NETBIOS的攻擊。選擇「TCP/IP協議/屬性/高級」,進入「高級TCP/IP設置」對話框,選擇「WINS」標簽,勾選「禁用TCP/IP上的NETBIOS」一項,關閉NETBIOS。
2.關閉「文件和列印共享」
文件和列印共享應該是一個非常有用的功能,但在不需要它的時候,也是黑客入侵的很好的安全漏洞。所以在沒有必要「文件和列印共享」的情況下,我們可以將它關閉。用滑鼠右擊「網路鄰居」,選擇「屬性」,然後單擊「文件和列印共享」按鈕,將彈出的「文件和列印共享」對話框中的兩個復選框中的鉤去掉即可。
雖然「文件和列印共享」關閉了,但是還不能確保安全,還要修改注冊表,禁止它人更改「文件和列印共享」。打開注冊表編輯器,選擇「HKEY_CURRENT_」主鍵,在該主鍵下新建DWORD類型的鍵值,鍵值名為「NoFileSharingControl」,鍵值設為「1」表示禁止這項功能,從而達到禁止更改「文件和列印共享」的目的;鍵值為「0」表示允許這項功能。這樣在「網路鄰居」的「屬性」對話框中「文件和列印共享」就不復存在了。
3.把Guest賬號禁用
有很多入侵都是通過這個賬號進一步獲得管理員密碼或者許可權的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊「用戶和密碼」,單擊「高級」選項卡,再單擊「高級」按鈕,彈出本地用戶和組窗口。在Guest賬號上面點擊右鍵,選擇屬性,在「常規」頁中選中「賬戶已停用」。另外,將Administrator賬號改名可以防止黑客知道自己的管理員賬號,這會在很大程度上保證計算機安全。
4.禁止建立空連接
在默認的情況下,任何用戶都可以通過空連接連上伺服器,枚舉賬號並猜測密碼。因此,我們必須禁止建立空連接。方法有以下兩種:
方法一是修改注冊表:打開注冊表「HKEY_LOCAL_」,將DWORD值「RestrictAnonymous」的鍵值改為「1」即可。
最後建議大家給自己的系統打上補丁,微軟那些沒完沒了的補丁還是很有用的!
四、隱藏IP地址
黑客經常利用一些網路探測技術來查看我們的主機信息,主要目的就是得到網路中主機的IP地址。IP地址在網路安全上是一個很重要的概念,如果攻擊者知道了你的IP地址,等於為他的攻擊准備好了目標,他可以向這個IP發動各種進攻,如DoS(拒絕服務)攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用代理伺服器。
與直接連接到Internet相比,使用代理伺服器能保護上網用戶的IP地址,從而保障上網安全。代理伺服器的原理是在客戶機(用戶上網的計算機)和遠程伺服器(如用戶想訪問遠端WWW伺服器)之間架設一個「中轉站」,當客戶機向遠程伺服器提出服務要求後,代理伺服器首先截取用戶的請求,然後代理伺服器將服務請求轉交遠程伺服器,從而實現客戶機和遠程伺服器之間的聯系。很顯然,使用代理伺服器後,其它用戶只能探測到代理伺服器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。提供代理伺服器的網站有很多,你也可以自己用代理獵手等工具來查找。
五、關閉不必要的埠
黑客在入侵時常常會掃描你的計算機埠,如果安裝了埠監視程序(比如Netwatch),該監視程序則會有警告提示。如果遇到這種入侵,可用工具軟體關閉用不到的埠,比如,用「Norton Internet Security」關閉用來提供網頁服務的80和443埠,其他一些不常用的埠也可關閉。
六、更換管理員帳戶
Administrator帳戶擁有最高的系統許可權,一旦該帳戶被人利用,後果不堪設想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號。
首先是為Administrator帳戶設置一個強大復雜的密碼,然後我們重命名Administrator帳戶,再創建一個沒有管理員許可權的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個帳戶真正擁有管理員許可權,也就在一定程度上減少了危險性。
七、杜絕Guest帳戶的入侵
Guest帳戶即所謂的來賓帳戶,它可以訪問計算機,但受到限制。不幸的是,Guest也為黑客入侵打開了方便之門!網上有很多文章中都介紹過如何利用Guest用戶得到管理員許可權的方法,所以要杜絕基於Guest帳戶的系統入侵。
禁用或徹底刪除Guest帳戶是最好的辦法,但在某些必須使用到Guest帳戶的情況下,就需要通過其它途徑來做好防禦工作了。首先要給Guest設一個強壯的密碼,然後詳細設置Guest帳戶對物理路徑的訪問許可權。舉例來說,如果你要防止Guest用戶可以訪問tool文件夾,可以右擊該文件夾,在彈出菜單中選擇「安全」標簽,從中可看到可以訪問此文件夾的所有用戶。刪除管理員之外的所有用戶即可。或者在許可權中為相應的用戶設定許可權,比方說只能「列出文件夾目錄」和「讀取」等,這樣就安全多了。
八、安裝必要的安全軟體
我們還應在電腦中安裝並使用必要的防黑軟體,殺毒軟體和防火牆都是必備的。在上網時打開它們,這樣即便有黑客進攻我們的安全也是有保證的。
九、防範木馬程序
木馬程序會竊取所植入電腦中的有用信息,因此我們也要防止被黑客植入木馬程序,常用的辦法有:
● 在下載文件時先放到自己新建的文件夾里,再用殺毒軟體來檢測,起到提前預防的作用。
● 在「開始」→「程序」→「啟動」或「開始」→「程序」→「Startup」選項里看是否有不明的運行項目,如果有,刪除即可。
● 將注冊表裡 HKEY_LOCAL_下的所有以「Run」為前綴的可疑程序全部刪除即可。
十、不要回陌生人的郵件
有些黑客可能會冒充某些正規網站的名義,然後編個冠冕堂皇的理由寄一封信給你要求你輸入上網的用戶名稱與密碼,如果按下「確定」,你的帳號和密碼就進了黑客的郵箱。所以不要隨便回陌生人的郵件,即使他說得再動聽再誘人也不上當。
做好IE的安全設置
ActiveX控制項和 Applets有較強的功能,但也存在被人利用的隱患,網頁中的惡意代碼往往就是利用這些控制項編寫的小程序,只要打開網頁就會被運行。所以要避免惡意網頁的攻擊只有禁止這些惡意代碼的運行。IE對此提供了多種選擇,具體設置步驟是:「工具」→「Internet選項」→「安全」→「自定義級別」,建議您將ActiveX控制項與相關選項禁用。謹慎些總沒有錯!
另外,在IE的安全性設定中我們只能設定Internet、本地Intranet、受信任的站點、受限制的站點。不過,微軟在這里隱藏了「我的電腦」的安全性設定,通過修改注冊表把該選項打開,可以使我們在對待ActiveX控制項和 Applets時有更多的選擇,並對本地電腦安全產生更大的影響。
下面是具體的方法:打開「開始」菜單中的「運行」,在彈出的「運行」對話框中輸入Regedit.exe,打開注冊表編輯器,點擊前面的「+」號順次展開到:HKEY_CURRE-NT_ones ,在右邊窗口中找到DWORD值「Flags」,默認鍵值為十六進制的21(十進制33),雙擊「Flags」,在彈出的對話框中將它的鍵值改為「1」即可,關閉注冊表編輯器。無需重新啟動電腦,重新打開IE,再次點擊「工具→Internet選項→安全」標簽,你就會看到多了一個「我的電腦」圖標,在這里你可以設定它的安全等級。將它的安全等級設定高些,這樣的防範更嚴密
10. 數據安全防護措施有哪些呢
一、加強安全意識培訓
一系列企業泄密事件的發生,根本原因還在於安全意識的嚴重缺失,加強安全意識的培訓刻不容緩。
1、定期進行安全意識的宣導,強化員工對信息安全的認知,引導員工積極執行企業保密制度。
2、在信息安全培訓的同時,不定期進行安全制度考核,激勵員工積極關注企業數據安全。
二、建立文件保密制度
1、對企業文件實行分級管理,按照文件的重要性進行分類,將其限制在指定的管理層級范圍內,避免核心資料的隨意傳播。
2、與核心人員簽訂競業協議或保密協議,以合同的法律效應,有效防止核心機密的泄露。
3、與離職員工做好工作交接,按照制度流程,全面妥善接收工作資料,避免企業信息外泄。
4、嚴格控制便簽、筆記本、文件袋等辦公用品的擺放,及時清理和歸檔,避免因此造成的泄密。
5、加強對辦公設備的監管,必須設置登錄密碼並定期更換,離席必須鎖屏。
6、重視對過期文件的銷毀工作,最好進行粉碎處理,切不可隨意扔進垃圾桶完事。
7、推行無紙化辦公,盡量減少文件的列印,避免文件隨意列印造成的信息泄露。
8、設置防護措施,限制通過U盤、硬碟的拷貝行為及網路傳送行為,避免信息外泄。
9、定期進行信息安全檢查,全員參與查漏補缺,逐步完善企業保密制度。
三、彌補系統漏洞
定期全面檢查企業現行辦公系統和應用,發現漏洞後,及時進行系統修復,避免漏洞被黑客利用造成機密泄露。
1、辦公操作系統盡可能使用正版,並定期更新,安裝補丁程序。
2、資料庫系統需要經常排查潛在風險,依據評估預測,積極做好系統升級。
四、密切監管重點崗位的核心數據
企業日常的辦公數據數以億計,全面監控難度極大,對核心數據的監控切實可行且十分必要。
監控核心數據的同時,需要密切關注接觸這類數據的重點人員的操作行為是否符合制度規范。
五、部署文檔安全管理系統
如KernelSec等文檔安全管理系統。對企業計算機進行安全部署,確保數據在企業內已經得到加密,即使流傳到外部,在未授權的設備上無法進行操作,保證了數據的安全性。
(10)資料庫強化網路安全擴展閱讀:
威脅數據安全的因素有很多,主要有以下幾個比較常見:
1、硬碟驅動器損壞:一個硬碟驅動器的物理損壞意味著數據丟失。設備的運行損耗、存儲介質失效、運行環境以及人為的破壞等,都能造成硬碟驅動器設備造成影響。
2、人為錯誤:由於操作失誤,使用者可能會誤刪除系統的重要文件,或者修改影響系統運行的參數,以及沒有按照規定要求或操作不當導致的系統宕機。
3、黑客:入侵者藉助系統漏洞、監管不力等通過網路遠程入侵系統。
4、病毒:計算機感染病毒而招致破壞,甚至造成的重大經濟損失,計算機病毒的復制能力強,感染性強,特別是網路環境下,傳播性更快。
5、信息竊取:從計算機上復制、刪除信息或乾脆把計算機偷走。