日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服

數(shù)據(jù)庫安全性論文實用13篇

引論:我們?yōu)槟砹?3篇數(shù)據(jù)庫安全性論文范文,供您借鑒以豐富您的創(chuàng)作。它們是您寫作時的寶貴資源,期望它們能夠激發(fā)您的創(chuàng)作靈感,讓您的文章更具深度。

數(shù)據(jù)庫安全性論文

篇1

1網(wǎng)絡(luò)數(shù)據(jù)庫安全性策略分析

1.1系統(tǒng)安全性策略

1.1.1管理數(shù)據(jù)庫用戶

按照數(shù)據(jù)庫系統(tǒng)的大小和管理數(shù)據(jù)庫用戶所需的工作量,數(shù)據(jù)庫安全性管理者可能只是擁有create,alter、或delete權(quán)限的數(shù)據(jù)庫的一個特殊用戶,或者是擁有這此權(quán)限的一組用戶。應(yīng)注意的是,只有那些值得信任的用戶才應(yīng)該具有管理數(shù)據(jù)庫用戶的權(quán)限。

1.1.2用戶身份確認

數(shù)據(jù)庫用戶可以通過操作系統(tǒng)、網(wǎng)絡(luò)服務(wù)以及數(shù)據(jù)庫系統(tǒng)進行身份確認,通過主機操作系統(tǒng)進行用戶身份認證。

1.1.3操作系統(tǒng)安全性

數(shù)據(jù)庫管理員必須有create和delete文件的操作系統(tǒng)權(quán)限;一般數(shù)據(jù)庫用戶不應(yīng)該有create或delete與數(shù)據(jù)庫相關(guān)文件的操作系統(tǒng)權(quán)限;如果操作系統(tǒng)能為數(shù)據(jù)庫用戶分配角色,那么必須具有修改操作系統(tǒng)賬戶安全性區(qū)域的權(quán)限。

1.2用戶安全性策略

一般用戶通過密碼和權(quán)限管理實現(xiàn)系統(tǒng)的安全性保障;必須針對終端用戶制定安全性策略。例如,對于一個有很多用戶的人規(guī)模數(shù)據(jù)庫,管理員可以決定用戶組分類,您可以使用“角色”對終端用戶進行權(quán)限管理。

1.3管理員安全性策略

保護作為服務(wù)器和用戶的連接;保護管理者與數(shù)據(jù)庫的連接;使用角色對管理者權(quán)限進行管理。

1.4應(yīng)用程序開發(fā)者的安全性策略

明確應(yīng)用程序開發(fā)者和他們的權(quán)限;指定應(yīng)用程序開發(fā)者的環(huán)境;授權(quán)free和controlled應(yīng)用程序開發(fā)。

2網(wǎng)絡(luò)數(shù)據(jù)庫安全技術(shù)分析

本文以比較常用的Access、數(shù)據(jù)庫為例進行分析,其他數(shù)據(jù)庫可以作為參考。

2.1Access數(shù)據(jù)庫地址、路徑過于簡單

Access數(shù)據(jù)庫被下載,主要是存放數(shù)據(jù)庫的路徑和數(shù)據(jù)庫名稱,容易被獲知,例如:用戶建立的xuesheng.mdb(學(xué)生信息庫)放在虛擬目錄/student下,如果沒有事先對xuesheng.mdb進行安全加密處理,那么在瀏覽器的地址欄鍵入“http//用戶網(wǎng)站主IP地址/student/xuesheng.mdb”,xuesheng.mdb整個文件就會被輕易下載,文件中所有的重要數(shù)據(jù)信息就會被別人輕易竊取。操作流程如圖1所示。即使對Access.mdb的文件夾作了變動,文件路徑也會暴露無疑。

獲知源代碼獲得路徑竊取文件名下載文件

圖1網(wǎng)絡(luò)環(huán)境下數(shù)據(jù)庫下載流程

2.2使用下載ASP文件所導(dǎo)致的數(shù)據(jù)安全問題

各單位的網(wǎng)絡(luò)服務(wù)器一般都存有大量的應(yīng)用系統(tǒng)賬號及密碼,如電子郵件、聊天室、BBS、留言簿、新聞系統(tǒng)等。由于網(wǎng)絡(luò)管理員沒有足夠的時間與精力開發(fā)這些應(yīng)用程序,所以多是采用直接從網(wǎng)上下載的方法來滿足急用。這此程序的源代碼是公開的,所使用的數(shù)據(jù)庫名,存放路徑?jīng)]有任何秘密,如果安全措施不力,會給AccessDB的安全帶來非常大的危險。如從網(wǎng)上下載了一個ASP應(yīng)用程序,且Access.mdb的連接文件是conn.inc,在ASP程序中,Access.mdb連接的代碼是:2.3服務(wù)器操作系統(tǒng)的安全隱患

現(xiàn)在使用WindowsNT/2000Sever作為服務(wù)器操作系統(tǒng)的用戶非常主流,由于Win2000Sever目錄權(quán)限的默認設(shè)置安全性較差,很多網(wǎng)管只知適讓W(xué)eb服務(wù)器運行起來,很少對NTFS進行權(quán)限設(shè)置。有的服務(wù)器甚至未禁止對文件目錄的訪問控制。因此,必然會帶來很大的安全漏洞。

篇2

一、數(shù)據(jù)庫安全的主要內(nèi)容

(一)用戶組和安全性

在操作系統(tǒng)下建立用戶組是保證數(shù)據(jù)庫安全性的一種有效方法。Oracle程序為了安全性目的一般分為兩類:一類是所有的用戶都可執(zhí)行,另一類只有DBA可執(zhí)行。在Unix環(huán)境下組設(shè)置的配置文件是/etc/group,關(guān)于這個文件如何配置,可以參閱Unix的有關(guān)手冊,以下是保證Oracle數(shù)據(jù)庫安全性的兩種方法:

1.在安裝Oracle Server前,創(chuàng)建數(shù)據(jù)庫管理員組(DBA)而且分配root和Oracle軟件擁有者的用戶ID給這個組。DBA能執(zhí)行的程序只有710權(quán)限。在安裝過程中SQL*DBA系統(tǒng)權(quán)限命令被自動分配給DBA組。

2.允許一部分Unix用戶有限制地訪問Oracle服務(wù)器系統(tǒng),增加一個由授權(quán)用戶組成的Oracle組,確保給Oracle服務(wù)器實用例程Oracle組ID,公用的可執(zhí)行程序,比如SQL*Plus、SQL*Forms等,應(yīng)該可被這組執(zhí)行,然后這個實用例程的權(quán)限為710,它將允許同組的用戶執(zhí)行,而其他用戶不能。

(二)數(shù)據(jù)庫文件的安全性

Oracle軟件的擁有者應(yīng)該設(shè)置這些數(shù)據(jù)庫文件($ORACLE_HOME/dbs/*.

dbf)的使用權(quán)限為0600,即文件的擁有者可讀可寫,同組的和其他組的用戶沒有寫的權(quán)限。

Oracle軟件的擁有者應(yīng)該擁有包含數(shù)據(jù)庫文件的目錄,為了增加安全性,建議收回同組和其他組用戶對這些文件的可讀權(quán)限。

(三)網(wǎng)絡(luò)安全性

當處理網(wǎng)絡(luò)安全性時,以下是額外要考慮的幾個問題:一是在網(wǎng)絡(luò)上使用密碼,在網(wǎng)上的遠端用戶可以通過加密或不加密方式鍵入密碼,當使用不加密方式鍵入密碼時,密碼很有可能被非法用戶截獲,破壞了系統(tǒng)的安全性。二是網(wǎng)絡(luò)上的DBA權(quán)限控制,可以通過下列兩種方式對網(wǎng)絡(luò)上的DBA權(quán)限進行控制:一是設(shè)置成拒絕遠程DBA訪問;二是通過orapwd給DBA設(shè)置特殊的密碼。

二、制定完整的數(shù)據(jù)庫監(jiān)控方案,維護數(shù)據(jù)庫安全

一般來說,一個Oracle數(shù)據(jù)庫管理員應(yīng)該做的Oracle數(shù)據(jù)庫系統(tǒng)監(jiān)控方案是這樣的。一是每天對Oracle數(shù)據(jù)庫的運行狀態(tài)、日志文件、備份情況、數(shù)據(jù)庫的空間使用情況、系統(tǒng)資源的使用情況進行檢查,發(fā)現(xiàn)并解決問題。二是每周對數(shù)據(jù)庫對象的空間擴展情況、數(shù)據(jù)的增長情況進行監(jiān)控,對數(shù)據(jù)庫做健康檢查,對數(shù)據(jù)庫對象的狀態(tài)做檢查。三是每月對表和索引等進行Analyze,檢查表空間碎片,尋找數(shù)據(jù)庫性能調(diào)整的機會,進行數(shù)據(jù)庫性能調(diào)整,提出下一步空間管理計劃。對Oracle數(shù)據(jù)庫狀態(tài)進行一次全面檢查。

制定監(jiān)控方案的具體步驟如下:

在本地建立一個數(shù)據(jù)庫sid,然后使用Net Configuration Assistant

工具配置參數(shù),實現(xiàn)與遠程數(shù)據(jù)庫的連接。

(一)計算Oracle數(shù)據(jù)庫的會話連接數(shù)其算法描述如下

Count();While not eof(v$Sesslon)If(Username="compiere")/*use

Rname(用戶名)為compiere*/{if(machine="yinglong")/*machine(機器名)為yinglong*/

{If(Schemaname="compiere")/*schem-aname(模式名)為Compiere*/

Count++;/*統(tǒng)計連接數(shù)*/ endif}endif}endif}

訪問系統(tǒng)的用戶數(shù)量和數(shù)據(jù)庫的會話連接情況明確為監(jiān)控對象。

(二)計算Oracle數(shù)據(jù)庫的會話死連接數(shù)

If(username='complere'){If(machine='yinlong'){If(status='inactive'){/*連接狀態(tài)為死*/If(scnemaname='compiere'){Count++;}}}}

(三)計算Oracle數(shù)據(jù)庫的會話活連接數(shù)

If(username='comptere'){

If(machine='yinglong'){

If(status='active')/*連接狀態(tài)*/{

if(Schemaname='compiere')Count++;}}}

(四)系統(tǒng)當前訪問用戶數(shù)量

If(t:on_line=1){/*表示用戶在線;*/If(t.log_time

在線時間*/If(t.log_lp="){/*用戶ip不為空*/Count++}}}

三、啟用備份保證數(shù)據(jù)安全

對于數(shù)據(jù)庫數(shù)據(jù)的安全問題,數(shù)據(jù)庫管理員可以參考有關(guān)系統(tǒng)雙機熱備份功能以及數(shù)據(jù)庫的備份和恢復(fù)的資料。

當我們使用一個數(shù)據(jù)庫時,總希望數(shù)據(jù)庫的內(nèi)容是可靠的、正確的,但由于計算機系統(tǒng)的故障(包括機器故障、介質(zhì)故障、誤操作等),數(shù)據(jù)庫有時也可能遭到破壞,這時如何盡快恢復(fù)數(shù)據(jù)就成為當務(wù)之急。如果平時對數(shù)據(jù)庫做了備份,那么此時恢復(fù)數(shù)據(jù)就顯得很容易。由此可見,做好數(shù)據(jù)庫的備份是多么的重要,下面筆者就以O(shè)RACLE7為例,來講述一下數(shù)據(jù)庫的備份和恢復(fù)。ORACLE 數(shù)據(jù)庫有三種標準的備份方法,它們分別為導(dǎo)出/導(dǎo)入(EXPORT/IMPORT)、冷備份、熱備份。導(dǎo)出備份是一種邏輯備份,冷備份和熱備份是物理備份。

隨著網(wǎng)絡(luò)的普及,基于網(wǎng)絡(luò)的應(yīng)用也越來越多。網(wǎng)絡(luò)數(shù)據(jù)庫就是其中之一。通過一臺或幾臺服務(wù)器可以為很多客戶提供服務(wù),這種方式給人們帶來了很多方便,但也給不法分子造成了可乘之機。數(shù)據(jù)庫安全就顯得十分重要。數(shù)據(jù)庫安全是數(shù)據(jù)庫的生命,作為數(shù)據(jù)庫安全性管理者,應(yīng)該特別地為每個應(yīng)用程序首先要保證數(shù)據(jù)庫的安全。

參考文獻

[1]楊勇,數(shù)據(jù)庫服務(wù)模型及其加密方法的研究與實現(xiàn)[D].四川大學(xué),2005.

篇3

1、網(wǎng)絡(luò)數(shù)據(jù)庫簡介

所謂網(wǎng)絡(luò)數(shù)據(jù)庫是指在普通后臺建立起來的數(shù)據(jù)庫基礎(chǔ)之上,利用瀏覽器等各種軟件實現(xiàn)數(shù)據(jù)存儲、查詢等操作。其主要特征是能夠作為儲存大量數(shù)據(jù)信息的載體,同時可以保障數(shù)據(jù)的完整性和一致性。此外,瀏覽器/服務(wù)器(B/C)和客戶機/服務(wù)器模式是當前網(wǎng)絡(luò)數(shù)據(jù)庫部署情況下最常見的兩種形式,簡單方便。

2、網(wǎng)絡(luò)數(shù)據(jù)庫安全威脅

由于Internet是一個高度自治、自由開放、復(fù)雜多樣的網(wǎng)絡(luò)環(huán)境,因此網(wǎng)絡(luò)數(shù)據(jù)庫不可避免地會存在數(shù)據(jù)丟失、數(shù)據(jù)庫非法入侵、數(shù)據(jù)被篡改等安全性問題。此外,網(wǎng)絡(luò)數(shù)據(jù)庫具有多用戶、高可靠性、頻繁地更新和大文件存儲等基本特性,同時還存放有大量重要的敏感數(shù)據(jù)資源信息。因而,在如此安全性存在極大威脅的背景下,如何采取措施保障網(wǎng)絡(luò)數(shù)據(jù)庫免受安全威脅變得非常重要。

網(wǎng)絡(luò)上的非法用戶通常都是直接通過網(wǎng)絡(luò)系統(tǒng)來實現(xiàn)入侵網(wǎng)絡(luò)數(shù)據(jù)庫,以此來達到攻擊網(wǎng)絡(luò)數(shù)據(jù)庫的目的,所以網(wǎng)絡(luò)數(shù)據(jù)庫的安全性基本決定于網(wǎng)絡(luò)系統(tǒng)的安全情況。一般情況下,我們將網(wǎng)絡(luò)數(shù)據(jù)庫面臨的安全威脅歸納為以下幾個方面:(1)因用戶操作不當而導(dǎo)致的網(wǎng)絡(luò)數(shù)據(jù)庫數(shù)據(jù)錯誤;(2)非法訪問非權(quán)限范圍內(nèi)的數(shù)據(jù)信息:(3)攻擊數(shù)據(jù)庫的正常訪問;(4)非法竊取或篡改連接中數(shù)據(jù)庫內(nèi)的數(shù)據(jù)資源信息。

3、網(wǎng)絡(luò)數(shù)據(jù)庫安全技術(shù)方案探討

在開放的網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)數(shù)據(jù)庫是非常容易遭受到各種安全威脅的,所以我們必須要采取實際有效的技術(shù)方案來不斷提高網(wǎng)絡(luò)數(shù)據(jù)庫自身的安全性,以保證數(shù)據(jù)的完整性和一致性。一般來說,網(wǎng)絡(luò)數(shù)據(jù)庫的安全問題可歸結(jié)為保證數(shù)據(jù)庫中各種對象存取權(quán)的合法性和數(shù)據(jù)庫內(nèi)容本身的安全兩個方面,具體安全技術(shù)方案有如下幾方面:

3.1 用戶身份認證

由于計算機網(wǎng)絡(luò)環(huán)境是一個面向多用戶的開放式環(huán)境,所以對每一個網(wǎng)絡(luò)數(shù)據(jù)庫訪問用戶都必須要進行統(tǒng)一的身份認證,這也是防止網(wǎng)絡(luò)數(shù)據(jù)庫被用戶非法訪問的一個最有效的手段。因而,用戶身份認證功能在當前網(wǎng)絡(luò)數(shù)據(jù)庫都是必須具備的功能,是通過采用系統(tǒng)登錄、數(shù)據(jù)庫連接和數(shù)據(jù)庫對象使用三級機制來實現(xiàn)身份認證功能。其中,系統(tǒng)登錄是驗證訪問用戶輸入的用戶名和密碼正確與否;而數(shù)據(jù)庫連接是要求數(shù)據(jù)庫管理系統(tǒng)驗證用戶身份;數(shù)據(jù)庫對象是采用分配不同的權(quán)限機制來為不同使用用戶設(shè)置相應(yīng)的數(shù)據(jù)庫對象權(quán)限來保障數(shù)據(jù)庫內(nèi)數(shù)據(jù)的安全性。

3.2 數(shù)據(jù)庫加密

數(shù)據(jù)庫加密是指通過對數(shù)據(jù)庫的加密設(shè)置來保證數(shù)據(jù)庫內(nèi)數(shù)據(jù)的安全性。所謂加密是以某種特殊的算法改變原有的數(shù)據(jù)信息,使得未授權(quán)的用戶即使獲得了已加密的信息,但因不知解密的方法,則仍然無法了解獲取的信息數(shù)據(jù)的原始內(nèi)容。因此,數(shù)據(jù)庫加密系統(tǒng)是加密和解密兩個過程的統(tǒng)一,包括可辨數(shù)據(jù)信息轉(zhuǎn)換成非可變信息、算法、利用密鑰解密讀取數(shù)據(jù)等三方面內(nèi)容。

3.3 數(shù)據(jù)備份與恢復(fù)

數(shù)據(jù)備份與恢復(fù)是網(wǎng)絡(luò)數(shù)據(jù)庫保障數(shù)據(jù)完整性和一致性的一種有效機制,也是最常見的一種技術(shù)方案。在此機制下,一旦網(wǎng)絡(luò)數(shù)據(jù)庫系統(tǒng)發(fā)生故障,管理人員可以根據(jù)先前的數(shù)據(jù)備份文件,在最短的時間內(nèi)實現(xiàn)恢復(fù)數(shù)據(jù),進而讓網(wǎng)絡(luò)數(shù)據(jù)庫回到故障發(fā)生之前的數(shù)據(jù)狀態(tài)。目前,網(wǎng)絡(luò)數(shù)據(jù)庫中的數(shù)據(jù)備份機制有靜態(tài)備份、動態(tài)備份和邏輯備份等幾種技術(shù)方案,而數(shù)據(jù)恢復(fù)技術(shù)有磁盤鏡像、備份文件,以及在線日志等幾種方式。

3.4 審計追蹤和攻擊檢測

審計追蹤是指當用戶在操作網(wǎng)絡(luò)數(shù)據(jù)庫時,可以自動跟蹤用戶做的所有操作,并將其操作的內(nèi)容都記錄在相應(yīng)的審計日志文件中,以供管理員查閱并提供相關(guān)參考依據(jù)。根據(jù)審計日志文件,管理員可以非常清楚地重現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)庫中出現(xiàn)的任何狀況,一旦出現(xiàn)安全問題,管理員可以十分快速地找出存在非法存取數(shù)據(jù)的操作人員,進而追查相關(guān)人的責(zé)任。此外,通過利用審計追蹤和攻擊檢測技術(shù)對發(fā)現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)庫安全方面的弱點和漏洞也有十分明顯的效果。

4、結(jié)語

綜上所述,如何構(gòu)建有效地網(wǎng)絡(luò)數(shù)據(jù)庫安全技術(shù)方案是保障計算機網(wǎng)絡(luò)健康發(fā)展的核心內(nèi)容,同時隨著安全威脅因素日益增多且越來越復(fù)雜,網(wǎng)絡(luò)數(shù)據(jù)庫安全技術(shù)也要不斷更新、改進。以應(yīng)對不斷出現(xiàn)的新情況、新問題,只有這樣才能在最大程度上保障網(wǎng)絡(luò)數(shù)據(jù)庫的完整性和一致性。

參考文獻

[1]陳黎.我國網(wǎng)絡(luò)數(shù)據(jù)庫發(fā)展現(xiàn)狀[J].中國信息導(dǎo)報,2004.

[2]周世忠.淺談網(wǎng)絡(luò)數(shù)據(jù)庫安全研究與應(yīng)用[J].電腦知識與技術(shù).2010(05).

[3]汪新建,羅緋,李明.網(wǎng)絡(luò)數(shù)據(jù)庫的應(yīng)用與安全認識[J].西南軍醫(yī).2009(01).

篇4

[2]孫鐘安.大型數(shù)據(jù)庫ORACLE數(shù)據(jù)庫的優(yōu)化設(shè)計思考[J].電腦知識與技術(shù),2014,10(20):4644-4645.

[3]于淑云,馬繼軍.ORACLE數(shù)據(jù)庫安全問題探析與應(yīng)對策略[J].軟件導(dǎo)刊,2010(12):147-149.

[4]肖飛,黃正東,王光華,郭雪清.JAVA存儲過程在Oracle數(shù)據(jù)庫中的應(yīng)用研究[J].中國數(shù)字醫(yī)學(xué),2014,9(03):18.

[5]魏亞楠,宋義秋.Oracle數(shù)據(jù)庫應(yīng)用系統(tǒng)的性能優(yōu)化[J].制造業(yè)自動化,2010,32(8):204-206、222.

[6]曹新志,沈君姝,郭輝,等.Oracle數(shù)據(jù)庫在PACS/RIS系統(tǒng)中的應(yīng)用[J].中國醫(yī)療設(shè)備,2013(07):35-37.

[7]彭小斌,張文峰,林根深.ORACLE數(shù)據(jù)庫并發(fā)訪問控制機制及訪問沖突的解決方法[J].中國醫(yī)療設(shè)備,2013,28(01):44-45、14.

[8]付強,王春平.基于半實物仿真的半自動跟蹤技術(shù)開發(fā)平臺[J]四川兵工學(xué)報,2012,33(08):69-70、80.

[9]孔銀昌,夏躍偉,劉蘭蘭,等.Oracle數(shù)據(jù)庫安全策略和方法[J].煤炭技術(shù),2012,31(03):190-192.

[10]梁樹杰,黃旭彬.Oracle數(shù)據(jù)庫維護中自動跟蹤技術(shù)的應(yīng)用分析[J].電子科技,2014,27(10):61-63.

[11]劉哲.基于Oracle數(shù)據(jù)庫系統(tǒng)的優(yōu)化與性能調(diào)整研究[J].綠色科技,2015,05:283-284+287.

[12]胡鐵峰.淺議如何調(diào)整優(yōu)化Oracle9i數(shù)據(jù)庫的性能[J].黑龍江科技信息,2014,22:86.

oracle論文參考文獻:

[1]段桂芹.基于DBA崗位需求的高職Oracle數(shù)據(jù)庫課程教學(xué)改革[J].計算機教育,2014(2).

[2]李秀芳.應(yīng)用型人才培養(yǎng)模式Oracle數(shù)據(jù)庫課程教學(xué)研究[J].中國電力教育,2013(35).

[3]周溢輝.項目導(dǎo)向任務(wù)驅(qū)動的數(shù)據(jù)庫應(yīng)用課程改革探討[J].軟件,2012(4).

[4]任淑美.《大型數(shù)據(jù)庫系統(tǒng)Oracle應(yīng)用開發(fā)》課程實訓(xùn)教學(xué)的研究[J].計算機光盤軟件與應(yīng)用,2013(2).

[5]龔曉君.基于行動導(dǎo)向的Oracle課程教學(xué)實踐[J].計算機時代,2011(6).

oracle論文參考文獻:

[1]魏永豐,劉立月.異構(gòu)數(shù)據(jù)庫系統(tǒng)中的Oracle與SQLServer數(shù)據(jù)共享技術(shù)[J].華東交通大學(xué)學(xué)報,2005,22(1):92?94.

[2]郭東恩,沈燕.Oracle透明網(wǎng)關(guān)技術(shù)實現(xiàn)異構(gòu)數(shù)據(jù)庫互連[J].電腦開發(fā)與應(yīng)用,2008,21(9):58?59.

[3]藍永健.利用Oracle透明網(wǎng)關(guān)技術(shù)進行系統(tǒng)整合的研究[J].廣東第二師范學(xué)院學(xué)報,2008,28(5):92?96.

[4]OracleCorporation.Oracle11gdatabasedocumentation:gatewayforSQLserveruser’sguide,11grelease2[R].California,USA:OracleCorporation,2009.

[5]OracleCorporation.Oracle11gdatabasedocumentation:textapplicationdeveloper’sguide11gRelease2[R].California,USA:OracleCorporation,2009.

[6]OracleCorporation.Oracle11gadocumentation:textreference[R].California,USA:OracleCorporation,2009.

[7]熊志輝,王德鑫,王煒,等.基于Oracle的多權(quán)限多格式文檔組織與檢索系統(tǒng)[J].計算機應(yīng)用,2008,28(9):2407?2409.

[8]朱松巖,葉華平,李生林,等.基于多層授權(quán)體制的檔案全文檢索系統(tǒng)設(shè)計與實現(xiàn)[J].后勤工程學(xué)院學(xué)報,2005,21(1):57?60.

[9]李瑞麗,錢皓,黃以凱.基于Oracle大數(shù)據(jù)的全文檢索技術(shù)研究與實現(xiàn)[J].微型電腦應(yīng)用,2013,29(1):18?21.

[10]李尚初.Oracle的全文檢索技術(shù)[J].哈爾濱師范大學(xué)自然科學(xué)學(xué)報,2009,25(4):92?95.

篇5

一、計算機數(shù)據(jù)庫安全管理方面存在的問題

1、計算機操作系統(tǒng)方面的問題

一般來說,操作系統(tǒng)方面的問題主要就是病毒、后門以及數(shù)據(jù)庫系統(tǒng)和操作系統(tǒng)的關(guān)聯(lián)性引起的。

病毒方面:在操作系統(tǒng)中很可能有特洛伊木馬程序的存在,這對操作系統(tǒng)來說是一個極大的威脅,這種木馬程序可以將入駐的程序的密碼加以修改,一旦密碼更新,入侵者就會獲得信息的密碼,使信息內(nèi)容被竊取、破壞等。

后門方面:雖然數(shù)據(jù)庫系統(tǒng)的特征參數(shù)讓數(shù)據(jù)庫的管理員操作起來更加方便,可是與此同時,這些參數(shù)也為數(shù)據(jù)庫服務(wù)器的主機操作系統(tǒng)留下了后門,所以后門也成了訪問數(shù)據(jù)庫的通道。

數(shù)據(jù)庫系統(tǒng)和操作系統(tǒng)的關(guān)聯(lián)性方面:數(shù)據(jù)庫和操作系統(tǒng)之間的關(guān)聯(lián)性非常強,操作系統(tǒng)中文件管理這個功能可以通過存取控制對各種文件進行續(xù)寫和執(zhí)行等操作,所以數(shù)據(jù)庫文件也存在這方面的威脅;同時,操作系統(tǒng)中的監(jiān)控程序也能夠?qū)?shù)據(jù)庫中的用戶登錄和口令鑒別進行控制。所以,數(shù)據(jù)庫的安全與操作系統(tǒng)和硬件設(shè)備所組成的環(huán)境有很大的關(guān)系。

2、管理方面的問題

很多用戶都沒有真正意義上認識到網(wǎng)絡(luò)信息安全的重要性,重視程度不夠就使得實施的管理措施強度不夠,就使得數(shù)據(jù)庫的安全事件經(jīng)常發(fā)生。因為限制數(shù)據(jù)庫服務(wù)器的訪問權(quán)可以減少數(shù)據(jù)庫遭到攻擊,所以很多用戶都懶得進行補丁的修復(fù),這就在數(shù)據(jù)庫的管理上造成了嚴重的失誤。想要數(shù)據(jù)庫絕對的安全,就必須進行補丁的修復(fù),因為經(jīng)常修復(fù)補丁可以不因為很久以前沒有經(jīng)過修復(fù)的漏洞而遭到攻擊。這類問題的主要原因就是存在沒有進行修補的系統(tǒng)安全漏洞和所設(shè)的登錄密碼太過簡單或者沒有進行修改,所以,用戶應(yīng)該建立一個測試環(huán)境,進行補丁修復(fù),然后確認補丁修復(fù),再修復(fù)生產(chǎn)環(huán)境的補丁,提高網(wǎng)絡(luò)信息安全的防范意識,加強管理措施。

3、數(shù)據(jù)庫系統(tǒng)本身存在的問題

關(guān)系數(shù)據(jù)庫這個系統(tǒng)已經(jīng)使用了很多年了,擁有自身強大的特性,產(chǎn)品也非常成熟,但是在實際的應(yīng)用中,其應(yīng)該具有的某些特征,在操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)中并沒有被提供,特別是一些比較關(guān)鍵的安全特征。所以,很多關(guān)系數(shù)據(jù)庫系統(tǒng)都不是很成熟,還有待改進。

二、強化計算機數(shù)據(jù)庫安全管理技術(shù)的有效措施

計算機數(shù)據(jù)庫的安全性是數(shù)據(jù)庫發(fā)展的根本,所以,做好數(shù)據(jù)庫的安全管理工作是數(shù)據(jù)庫發(fā)展的需要。強化計算機數(shù)據(jù)庫安全管理不僅要提高用戶的網(wǎng)絡(luò)信息安全意識,也要從管理技術(shù)方面出發(fā),以下介紹幾種常見的數(shù)據(jù)庫安全管理技術(shù):

1、安全模型

給數(shù)據(jù)庫建立安全模型的主要作用就是提高對成功實現(xiàn)關(guān)鍵安全需求的理解層次,安全模型有兩種:多級安全模型和多邊安全模型。

⑴多級安全模型:此模型最早是用以支持軍用系統(tǒng)以及數(shù)據(jù)庫的安全保密的。一般來說密級從高到低可以分為絕密級、機密級和秘密級,這樣分級的意義在于使各級的秘密只能讓各級的有權(quán)限的人知道,這樣可以防止高級的信息流入低級,信息所傳遞的范圍始終在控制之內(nèi)。

⑵多邊安全模型:這也是保護數(shù)據(jù)庫安全的重要措施之一,其主要作用是防止信息的橫向泄露,盡可能的確保數(shù)據(jù)庫信息的安全。

2、訪問控制

訪問控制主要是在計算機系統(tǒng)的處理功能的方面對數(shù)據(jù)庫加以保護,其訪問控制的對象主要是數(shù)據(jù)庫內(nèi)部已經(jīng)進入系統(tǒng)的用戶,對數(shù)據(jù)的安全保護形成一個自訂屏障。計算機系統(tǒng)進行活動的對象主要就是主體進程、用戶以及客體(資源和數(shù)據(jù)),而確保主體對客體的訪問的合法性就是計算機安全的關(guān)鍵問題,通過管理數(shù)據(jù)的讀出、寫入以及修改、刪除和執(zhí)行來保證主體訪問客體是被允許的,沒有被允許的訪問將被拒絕,這樣可以確保信息的機密性以及完整和可用性。

訪問控制又主要分為兩種:自由訪問控制和強制訪問控制。

⑴自由訪問控制:這種控制方法又叫做任選訪問控制,被廣泛得到應(yīng)用。運用這種控制方式,資源的擁有者就是創(chuàng)建者,有權(quán)利選擇可以訪問其資源的用戶,所以這樣就使得用戶和用戶進程之間可以有選擇的與其他的用戶進行資源共享。這是對單個的用戶所執(zhí)行的訪問控制的過程及措施,而每個用戶的權(quán)限則是根據(jù)系統(tǒng)來確定的。

⑵強制訪問控制:在這種控制方式中,系統(tǒng)分配給了主體和客體不一樣的安全屬性,而用戶是不能對自身或其他的客體的安全屬性進行更改的,就是不允許單個客戶來確定訪問權(quán)限,用戶與用戶組的訪問權(quán)限只能是通過系統(tǒng)管理員來確定,系統(tǒng)是通過對主客體的安全屬性進行比較來確定主體能否對客體進行訪問。數(shù)據(jù)管理員應(yīng)該提前將數(shù)據(jù)進行備份處理,在發(fā)生故障數(shù)據(jù)遭到破壞或丟失時就可以使用備份的數(shù)據(jù)使其恢復(fù)到以前的狀態(tài),這樣就保證了數(shù)據(jù)的完整性與一致性。

3、安全審計

安全設(shè)計功能就是監(jiān)控和記錄指定用戶在數(shù)據(jù)庫中的操作行為,其實就是對安全方案中的功能提供持續(xù)的評估。在安全審計過程中,管理員應(yīng)該掌握一組可以進行分析的數(shù)據(jù),用來發(fā)現(xiàn)合適何處出現(xiàn)的違反安全方案的一些操作行為。通過分析安全審計的結(jié)果,及時對安全政策進行調(diào)整,修補出現(xiàn)的漏洞。所以,安全審計可以記錄關(guān)鍵事件、提供容易操作的軟件工具和可進行集中處理審計日志的數(shù)據(jù)形式、發(fā)現(xiàn)威脅時進行安全報警等多方面的功能。

三、結(jié)束語

當今社會,數(shù)據(jù)庫已經(jīng)是社會中各企業(yè)所發(fā)展的重要的組成部分,很大程度上促進了企業(yè)的發(fā)展,給社會帶了了非常可觀的價值利益,所以其安全問題應(yīng)該引起高度的重視,在強化數(shù)據(jù)庫安全管理技術(shù)措施的同時,企業(yè)的各方面都應(yīng)該積極配合,這樣才能真正意義上提高數(shù)據(jù)庫的安全性。

參考文獻:

[1] 馬濤,秦軼翠,吳寶珠等.試論計算機數(shù)據(jù)庫安全管理[J].計算機光盤軟件與應(yīng)用,2011,(14):153-153.

篇6

何少林,李佐唐,姚子文.2006.甘肅省地震應(yīng)急基礎(chǔ)數(shù)據(jù)庫管理服務(wù)軟件系統(tǒng)研制[J].西北地震學(xué)報,28(2):149-153.

吉雍慧.2008.數(shù)字圖書館中的檢索結(jié)果聚類和關(guān)聯(lián)推薦研究[J].情報分析與研究, (2):69-75.

雷秋霞,陳維鋒,黃丁發(fā)等.2011.地震現(xiàn)場搜救力量部署輔助決策系統(tǒng)研究[J].地震研究,34(3):385-388.

李東平,姚遠,2009.浙江省地震應(yīng)急基礎(chǔ)數(shù)據(jù)庫建設(shè)研究[J].科學(xué)技術(shù)與工程,9(9):2474-2479.

劉紅桂,王建宇,徐桂明.2005.基于GIS的江蘇省地震應(yīng)急基礎(chǔ)數(shù)據(jù)庫與震害快速評估技術(shù)[C]// 江蘇省測繪協(xié)會.2005數(shù)字江蘇論壇――電子政務(wù)與地理信息技術(shù)論文專輯.江蘇:《現(xiàn)代測繪》編輯部,10-12.

聶高眾,陳建英,李志強等.2002.地震應(yīng)急基礎(chǔ)數(shù)據(jù)庫建設(shè)[J].地震,22(3):105-112.

王東明.2008.地震災(zāi)場模擬及救援虛擬仿真訓(xùn)練系統(tǒng)研究[D].哈爾濱:中國地震局工程力學(xué)研究所.

篇7

1 數(shù)據(jù)庫安全的重要性

數(shù)據(jù)庫系統(tǒng)也屬于一種系統(tǒng)軟件,實際使用中它和其他軟件一樣也需要保護。數(shù)據(jù)庫的安全之所以重要,主要是原因下面一些原因。首先,在數(shù)據(jù)庫中存放大量的數(shù)據(jù),在重要程度及保密級別上可以分為幾類,這些數(shù)據(jù)為許多用戶所共享,而各用戶的訪問權(quán)限是不同。因此,數(shù)據(jù)庫系統(tǒng)必須根據(jù)不同客戶的職責(zé)和權(quán)限,使各用戶得到的只是他們所必需的、與他們的權(quán)限相對應(yīng)的部分數(shù)據(jù),并不是每個用戶都可以訪問全部數(shù)據(jù)。這樣對用戶進行分類限制,嚴格控制用戶修改數(shù)據(jù)庫數(shù)據(jù)的權(quán)限,可以最大限度的避免因一個用戶在未經(jīng)許可的情況下修改了數(shù)據(jù),而對其他用戶的工作造成不良的影響。

其次,在數(shù)據(jù)庫中,由于數(shù)據(jù)冗余度小,一旦數(shù)據(jù)庫的數(shù)據(jù)被修改了,原來的數(shù)據(jù)就不存在了。因此,必須有一套數(shù)據(jù)庫恢復(fù)技術(shù),保證在系統(tǒng)或程序出現(xiàn)故障后,幫助迅速恢復(fù)數(shù)據(jù)庫。最后,由于數(shù)據(jù)庫是聯(lián)機工作的,一般允許多用戶同時進行存取操作,因此必須采取有效措施防止由此引起的破壞數(shù)據(jù)庫完整性的問題。數(shù)據(jù)庫涉及其他應(yīng)用軟件,因而數(shù)據(jù)庫的安全還涉及應(yīng)用軟件的安全與數(shù)據(jù)的安全,因此,有必要把數(shù)據(jù)庫的安全問題和相關(guān)的應(yīng)用軟件安全問題進行綜合考慮,制定有效的全面的安全防范措施。

總之,數(shù)據(jù)庫系統(tǒng)在給人們帶來好處的同時,也對用戶提出了更高的安全方面的要求。所以說,數(shù)據(jù)庫的安全問題是非常重要的,必須引起最夠的重視。

2 數(shù)據(jù)庫的安全威脅與安全策略

數(shù)據(jù)庫運行于操作系統(tǒng)之上,依賴于計算機硬件,所以數(shù)據(jù)庫的安全依賴于操作系統(tǒng)安全和計算機硬件的安全。同時數(shù)據(jù)庫操作人員的非法操作和不法分子的蓄意攻擊也對數(shù)據(jù)庫的安全構(gòu)成重大威脅。綜合以上兩方面,可以看到數(shù)據(jù)庫受到的安全威脅主要有:1)硬件故障引起的信息破壞或丟失。如存儲設(shè)備的損壞、系統(tǒng)掉電等造成信息的丟失或破壞;2)軟件保護失效造成的信息泄露。如操作系統(tǒng)漏洞、缺少存儲控制機制或破壞了存儲控制機制,造成信息泄露;3)應(yīng)用程序設(shè)計出現(xiàn)漏洞。如被黑客利用安裝了木馬;4)病毒入侵系統(tǒng),造成信息丟失、泄露或破壞;5)計算機放置在不安全的地方被竊聽;6)授權(quán)者制定了不正確或不安全的防護策略。7)數(shù)據(jù)錯誤輸入或處理錯誤。如,準備輸入的數(shù)據(jù)在輸入前被修改,機密數(shù)據(jù)在輸入前泄密;8)非授權(quán)用戶的非法存取,或授權(quán)用戶的越權(quán)存取,或授權(quán)用戶的越權(quán)存取。數(shù)據(jù)庫受到各方面的安全威脅,要保證數(shù)據(jù)庫的安全,必須制訂合適的安全策略,采取一定的安全技術(shù)措施,才能保證數(shù)據(jù)庫信息的不泄露,不破壞和不被刪除和修改。

數(shù)據(jù)庫的安全策略是指導(dǎo)數(shù)據(jù)庫操作人員合理地設(shè)置數(shù)據(jù)庫的指導(dǎo)思想。它包括以下幾方面。

1) 最小特權(quán)策略

最小特權(quán)策略是讓用戶可以合法的存取或修改數(shù)據(jù)庫的前提下,分配最小的特權(quán),使得這些信息恰好能夠完成用戶的工作,其余的權(quán)利一律不給。因為對用戶的權(quán)限進行適當?shù)目刂疲梢詼p少泄密的機會和破壞數(shù)據(jù)庫完整性的可能性。

2) 最大共享策略

最大共享策略就是在保證數(shù)據(jù)庫的完整性、保密性和可用性的前提下,最大程度地共享數(shù)據(jù)庫中的信息。

3) 粒度適當策略

在數(shù)據(jù)庫中,將數(shù)據(jù)庫中不同的項分成不同的顆粒,顆粒越小,安全級別越高。通常要根據(jù)實際決定粒度的大小。 轉(zhuǎn)貼于  4) 按內(nèi)容存取控制策略

根據(jù)數(shù)據(jù)庫的內(nèi)容,不同權(quán)限的用戶訪問數(shù)據(jù)庫的不同的部分。

5) 開系統(tǒng)和閉系統(tǒng)策略

數(shù)據(jù)庫在開放的系統(tǒng)中采取的策略為開系統(tǒng)策略。開系統(tǒng)策略即除了明確禁止的項目,數(shù)據(jù)庫的其他的項均可被用戶訪問。數(shù)據(jù)庫在封閉系統(tǒng)中采取的策略稱閉系統(tǒng)策略。閉系統(tǒng)策略即在封閉的系統(tǒng)中,除了明確授權(quán)的內(nèi)容可以訪問,其余均不可以訪問。

6) 按上下文存取控制策略

這種策略包括兩方面:一方面限制用戶在其一次請求中或特定的一組相鄰的請求中不能對不同屬性的數(shù)據(jù)進行存取;另一方面可以規(guī)定用戶對某些不同屬性的數(shù)據(jù)必須一組存取。這種策略是根據(jù)上下文的內(nèi)容嚴格控制用戶的存取區(qū)域。

7) 根據(jù)歷史的存取控制策略

有些數(shù)據(jù)本身不會泄密,但當和其他的數(shù)據(jù)或以前的數(shù)據(jù)聯(lián)系在一起時可能會泄露保密的信息。為防止這種推理的攻擊,必須記錄主數(shù)據(jù)庫用戶過去的存取歷史。根據(jù)其以往執(zhí)行的操作,來控制其現(xiàn)在提出的請求。

數(shù)據(jù)庫的安全本身很復(fù)雜,并不是簡單的哪一種策略就可以涵蓋的,所以制訂數(shù)據(jù)庫的安全策略時應(yīng)根據(jù)實際情況,遵循一種或幾種安全策略才可以更好的保護數(shù)據(jù)庫的安全。

3 數(shù)據(jù)庫安全技術(shù)

1) 數(shù)據(jù)庫的完整性與可靠性

數(shù)據(jù)庫的完整性是關(guān)系到客戶/服務(wù)器應(yīng)用系統(tǒng)正常工作的關(guān)鍵。維護數(shù)據(jù)庫的完整性即需要數(shù)據(jù)庫設(shè)計人員的周密設(shè)計,也需要客戶端開發(fā)人員的積極配合。數(shù)據(jù)庫完整性約束是用于維護數(shù)據(jù)庫完整性的一種機制,這種約束是一系列預(yù)先定義好的數(shù)據(jù)完整性規(guī)劃和業(yè)務(wù)規(guī)則,這些數(shù)據(jù)規(guī)則存放于數(shù)據(jù)庫中,防止用戶輸入錯誤的數(shù)據(jù),以保證數(shù)據(jù)庫中所有的數(shù)據(jù)是合法的、完整的。

2) 存取控制

訪問控制是信息安全保障機制的核心內(nèi)容,它是實現(xiàn)數(shù)據(jù)保密性和完整性機制的主要手段。訪問控制是為了限制訪問主體對訪問客體的訪問權(quán)限,從而使計算機系統(tǒng)在合法范圍內(nèi)使用;訪問控制機制決定用戶及代表一定用戶利益的程序能做什么,能做到什么程度。訪問控制,作為提供信息安全保障的主要手段,被廣泛用于防火墻、文件訪問、VPN及物理安全等多個方面。訪問控制也是數(shù)據(jù)庫系統(tǒng)的基本安全需求之一。為了使用訪問控制來保證數(shù)據(jù)庫安全,必須使用相應(yīng)的安全策略和安全機制保證其實施。

在數(shù)據(jù)庫中,記錄、字段、元素是相互聯(lián)系的,用戶可能通過讀取其他元素來得到某一元素,這種現(xiàn)象稱為“推理”,要想防止推理的發(fā)生,必須采取與歷史相關(guān)的控制,它不僅要求考慮請求當時的上下文,還要考慮過去請求的上下文,來限制存取。簡單的來說,存取控制是用來保護電腦的信息或資源免于被非法者故意刪除、破壞或更改的一項重要措施。此外,基于角色的存取控制機制可以為用戶提供強大而靈活的安全機制,使管理員能以接近部門組織的自然形式來進行用戶權(quán)限劃分。

3) 數(shù)據(jù)庫加密

在實際使用數(shù)據(jù)庫的過程中,并不是允許所有人都能夠?qū)?shù)據(jù)庫進行信息瀏覽和查詢的。因此,為了保證數(shù)據(jù)庫中的數(shù)據(jù)能夠不被非法用戶所訪問,就要對其進行安全保護。對數(shù)據(jù)庫進行加密就是一個很好的安全保護方法。在給數(shù)據(jù)庫設(shè)置密碼或取消密碼之前,必須確定數(shù)據(jù)庫是以獨占方式打開的。

在數(shù)據(jù)庫安全和加密技術(shù)的研究方面,現(xiàn)在只是作了一些嘗試性的工作,許多細節(jié)有待于進一步深入。隨著數(shù)據(jù)庫系統(tǒng)的進一步發(fā)展,對數(shù)據(jù)庫安全與加密這個方面將變得更加重要和迫切。

參考文獻

篇8

一、引言

隨著數(shù)據(jù)庫的廣泛運用,數(shù)據(jù)庫中數(shù)據(jù)的安全性至關(guān)重要。如果數(shù)據(jù)被破壞,損失將數(shù)以萬計。數(shù)據(jù)如此的重要,如何避免竊取和破壞數(shù)據(jù)自然就成為我們研究的熱點。數(shù)據(jù)庫安全涉及的層次和范圍較廣,本文只選取數(shù)據(jù)庫管理系統(tǒng)SQL Server本身的安全來進行研究,以求最大程度的保證SQL Server數(shù)據(jù)庫自身的安全。

二、正文

(一)SQL Server基本安全配置

SQL Server是一個數(shù)據(jù)安全措施相當完善的關(guān)系數(shù)據(jù)庫管理系統(tǒng),它使用服務(wù)器-數(shù)據(jù)庫-數(shù)據(jù)庫三層對象來進行安全管理。也就是說從用戶的角度看,要訪問數(shù)據(jù)庫,首先要能連接上服務(wù)器。連接上服務(wù)器后并不代表用戶能訪問數(shù)據(jù)庫了,必須賦予用戶訪問某個數(shù)據(jù)庫的權(quán)限。能訪問某個數(shù)據(jù)庫了,并不代表能訪問數(shù)據(jù)庫中的數(shù)據(jù)了,必須賦予用戶訪問表或列的權(quán)限才能訪問表或列……具體的管理通過安全身份認證(服務(wù)器)和訪問許可兩個機制實現(xiàn)。

1.安全身份認證

SQL Server有兩種身份驗證模式可用來連接服務(wù)器:Windows驗證模式和混合模式?;旌险J證模式指的是windows認證和SQL Server認證兩種都支持。兩者相比,Windows身份驗證更好一些。因為SQL Server驗證的登錄在一個多服務(wù)器的環(huán)境中管理比較困難,而Windows安全模式能夠與Windows安全系統(tǒng)集成在一起,從而能夠提供更多的功能,例如安全驗證和密碼加密、審核、密碼過期等。

另外,無論采用哪一種認證方式,都應(yīng)使用安全的密碼策略,并對系統(tǒng)管理者(sa)帳號進行最強的保護。SA在默認條件下,它可對服務(wù)器進行任何的操作,但一般情況下不能將SA從服務(wù)器刪除或移走,所以一定要記得給此用戶指定密碼。當然,我們也是有辦法可巧妙去除sa的,操作方法如下:在菜單欄中的“工具”選項卡中選擇”SQL server配置屬性”,選擇“服務(wù)器設(shè)置”,對“允許對系統(tǒng)目錄直接進行修改”打勾。一定要在master數(shù)據(jù)庫中有db_owner(數(shù)據(jù)庫所有者)的權(quán)限??墒褂玫拿钊缦拢?/p>

update sysxlogins

set name='你要改成的名字'

where sid=0x01

update sysxlogins

set sid=0xE765555BD44F054F89CD0076A06EA823

where name='你要改成的名字'

最后,刪除修改后的用戶名。

2.訪問控制

使用登錄賬號連接上服務(wù)器后,到底能進行哪些操作,主要決定于登錄賬號的權(quán)限。SQL Server中的訪問權(quán)限分為服務(wù)器本身的操作權(quán)限和數(shù)據(jù)庫的訪問權(quán)限。兩種訪問權(quán)限對應(yīng)兩種角色:服務(wù)器角色和數(shù)據(jù)庫角色。

不同的登錄用戶訪問服務(wù)器的權(quán)限不同,是因為賦予它們的服務(wù)器角色不同。服務(wù)器角色負責(zé)整個服務(wù)器的訪問權(quán)限,將某服務(wù)器角色添加至用戶,則用戶就擁有了服務(wù)器角色所對應(yīng)的權(quán)限。對某數(shù)據(jù)庫進行訪問時,有時希望不同的數(shù)據(jù)庫用戶訪問的權(quán)限有所不同,故創(chuàng)建數(shù)據(jù)庫用戶時應(yīng)當賦予不同的數(shù)據(jù)庫角色。

下面舉例說明如何進行訪問控制。例: 給麗麗分配一個登錄用戶名,保證不僅可創(chuàng)建和修改數(shù)據(jù)庫,還可修改student數(shù)據(jù)庫中的系別表和課程表。對應(yīng)的命令如下:

EXEC sp_addlogin 'lili','123'

EXEC sp_addsrvrolemember 'lili','dbcreator'

Use student

EXEC sp_grantdbaccess 'lili'

Exec sp_addrole 'pin'

grant update

on系別表 to pin

grant update

on課程 to pin

Exec sp_addrolemember 'pin', 'lili'

(二)備份與恢復(fù)

數(shù)據(jù)庫備份有四大類型:數(shù)據(jù)庫完全備份、差異備份、事務(wù)日志備份、文件和文件組備份。管理大型數(shù)據(jù)庫時,為了讓數(shù)據(jù)庫恢復(fù)所用的時間消耗最少,也為了最大可能的降低數(shù)據(jù)的損失,我們常綜合運用多種備份。常見的備份方案有:

1.有規(guī)律進行數(shù)據(jù)庫完全備份,比如每天一次,下班前備份。

2.以較小的時間間隔進行差異備份,比如二至三個小時備份一次。

3.在相臨的兩次差異備份之間進行事務(wù)日志備份,每二十或三十分鐘一次。

篇9

筆者從事電子商務(wù)網(wǎng)站建設(shè)課程教學(xué)工作多年,一直選用ASP+Access方案構(gòu)建方案。但ASP+Access方案最大的安全隱患在于Access數(shù)據(jù)庫可以被攻擊者非法下載,而現(xiàn)在互聯(lián)網(wǎng)上提供的很多ASP空間都是只支持Access數(shù)據(jù)庫。這樣一來,防止Access數(shù)據(jù)庫被非法下載就顯得非常重要了。本文筆者通過分析研究將告訴大家如何打造mdb數(shù)據(jù)庫文件的安全防范對策。

一、危機起因

(一)Access數(shù)據(jù)庫的安全問題

1.Access數(shù)據(jù)庫的存儲隱患

在ASP+Access應(yīng)用系統(tǒng)中,如果獲得或者猜測到Access數(shù)據(jù)庫的存儲路徑和數(shù)據(jù)庫名,則該數(shù)據(jù)庫就可以被下載到本地。

2.Access數(shù)據(jù)庫的解密隱患

由于Access數(shù)據(jù)庫的加密機制非常簡單,所以即使數(shù)據(jù)庫設(shè)置了密碼,解密也很容易。該數(shù)據(jù)庫系統(tǒng)通過將用戶輸入的密碼與某一固定密鑰進行異或來形成一個加密串,并將其存儲在*.mdb文件中從地址“&H42”開始的區(qū)域內(nèi)。由于異或操作的特點是“經(jīng)過兩次異或就恢復(fù)原值”,因此,用這一密鑰與*.mdb文件中的加密串進行第二次異或操作,就可以輕松地得到Access數(shù)據(jù)庫的密碼?;谶@種原理,很容易編制出解密程序或者在互聯(lián)網(wǎng)上下載到破解工具,數(shù)據(jù)庫文件的內(nèi)容,企業(yè)的資料、隱私和員工的密碼從此不在安全。由此可見,無論是否設(shè)置了數(shù)據(jù)庫密碼,只要數(shù)據(jù)庫被下載,其信息就沒有任何安全性可言了。

(二)ASP帶來的安全問題

1.ASP程序源代碼的隱患

由于ASP程序采用的是非編譯性語言,這大大降低了程序源代碼的安全性。任何人只要進入站點,就可以獲得源代碼,從而造成ASP應(yīng)用程序源代碼的泄露。

2.程序設(shè)計中的安全隱患

ASP代碼利用表單(form)實現(xiàn)與用戶交互的功能,而相應(yīng)的內(nèi)容會反映在瀏覽器的地址欄中,如果不采用適當?shù)陌踩胧?,只要記下這些內(nèi)容,就可以繞過驗證直接進入某一頁面。例如在瀏覽器中敲入“page.asp?x=1”,即可不經(jīng)過表單頁面直接進入滿足“x=1”條件的頁面。因此,在設(shè)計驗證或注冊頁面時,必須采取特殊措施來避免此類問題的發(fā)生。

二、防范對策

我們可以采用迷惑法、隱藏法、加密法、ODBC數(shù)據(jù)源法和注冊驗證法等技術(shù)手段防止數(shù)據(jù)庫文件被非法下載。

(一)非常規(guī)命名法

1.把數(shù)據(jù)庫的主文件名進行修改,并且放到很深的目錄下面

防止數(shù)據(jù)庫被找到的簡便方法是為Access數(shù)據(jù)庫文件起一個復(fù)雜的非常規(guī)名字,并把它存放在多層目錄下。例如,對于網(wǎng)上花店的數(shù)據(jù)庫文件,不要簡單地命名為“flower.mdb”或“bloom.mdb”,而是要起個非常規(guī)的名字,例如:halower123.mdb,再把它放在如/wh123/wd123d/hoo9/dh123/abc之類的深層目錄下。這樣攻擊者想簡單地猜測數(shù)據(jù)庫的位置就很困難了。

2.把mdb擴展名修改為ASP或ASA等不影響數(shù)據(jù)查詢的名字

但是有時候修改為ASP或者ASA以后仍然可以被下載,如將mdb修改為ASP以后,直接在IE的地址欄里輸入網(wǎng)絡(luò)地址,雖然沒有提示下載但是卻在瀏覽器里出現(xiàn)了一大片亂碼。如果使用FlashGet等專業(yè)的下載工具就可以直接把數(shù)據(jù)庫文件下載下來,因此需要找到一種FlashGet無法下載的方法。根據(jù)網(wǎng)站在處理包含unicode碼的鏈接的時候?qū)挥杼幚淼脑?。可以利用unicode編碼(比如可以利用“%3C”代替“<”等),來達到目的。而FlashGet在處理包含unicode碼的鏈接的時候卻“自作聰明”地把unicode編碼做了對應(yīng)的處理,比如自動把“%29”的unicode編碼字符轉(zhuǎn)化成“(”。即是說如向FlashGet提交一個22.0.1.2/dat/%29amitx.mdb的下載鏈接,它卻解釋成了22.0.1.2/dat/(amitx.mdb,當單擊“確定”按鈕進行下載的時候,F(xiàn)lashGet就去尋找一個名為“(amitx.mdb”的文件,當然找不到。

(二)使用ODBC數(shù)據(jù)源

在ASP程序設(shè)計中,應(yīng)盡量使用ODBC數(shù)據(jù)源,不要把數(shù)據(jù)庫名直接寫在程序中。例如:直接語句

DBPath=ServerMapPath(“/wh123/wd123d/hoo9/dh123/abc/halower123.mdb”)

ODBC數(shù)據(jù)源語句

ConnOpen“driver={MicrosoftAccessDriver(*.mdb)};dbq=”&DBPath

可見,即使數(shù)據(jù)庫名字起得再怪異,隱藏的目錄再深,ASP源代碼失密后,數(shù)據(jù)庫也很容易被下載下來。如果使用ODBC數(shù)據(jù)源,就不會存在這樣的問題了。

(三)加密ASP頁面

可以使用微軟公司的免費軟件ScriptEncoder對ASP頁面進行加密。它可以對當前目錄中的所有的ASP文件進行加密,并把加密后的文件統(tǒng)一輸出到相應(yīng)的目錄中。由于ScriptEncoder只加密在HTML頁面中嵌入的ASP代碼,其他部分仍保持不變,這就使得我們?nèi)匀豢梢允褂肍rontPage等常用網(wǎng)頁編輯工具對HTML部分進行修改、完善,操作起來簡單方便、效果良好。(四)利用Session對象進行注冊驗證

篇10

2用戶需求分析

由于本系統(tǒng)是直接面向網(wǎng)上辦公的,必須適應(yīng)所服務(wù)環(huán)境的各類操作人員,主要包括學(xué)??蒲刑?、各院系(或部門)、普通教師個人(或其他瀏覽者)。

2.1普通教師個人(或其他瀏覽者)

普通教師個人(或其他瀏覽者)只能按姓名來瀏覽個人的科研信息、進行統(tǒng)計打印,個人的科研信息(論文、著作、項目成果等)必須提交本部門審核入錄。

2.2各院系(或部門)

各院系(或部門)主要職責(zé)是對本部門員工的論文、著作、項目、成果、獎勵等信息進行審核后輸入到本系統(tǒng)數(shù)據(jù)庫中,查詢本部門在某時間內(nèi)的科研信息、統(tǒng)計科研情況、打印相關(guān)資料等,同時對本部門的錯誤錄入信息進行修改和維護。

2.3科研處

主要管理本校的員工信息、論文、著作、各級各類科研項目和成果、科研獎勵等常規(guī)工作,同時,管理校級課題的申報、審批、合同、檢查、結(jié)題等管理,同時,監(jiān)控系統(tǒng)運行和各部門的情況。

3數(shù)據(jù)庫設(shè)計及關(guān)鍵技術(shù)實現(xiàn)

3.1數(shù)據(jù)庫表創(chuàng)建

根據(jù)系統(tǒng)需求分析,將系統(tǒng)的實現(xiàn)直接定位在更好的適合各層次人員的需求和操作,系統(tǒng)的所有初始化數(shù)據(jù)均采用界面錄入的方法,由各類人員分工完成。根據(jù)我校的實際情況,筆者將科研人員基本信息、論文信息、科研項目信息、成果信息、獲獎情況信息等作為系統(tǒng)的初始化數(shù)據(jù),為個人和院系查詢、統(tǒng)計、打印,科研處操作、加工、管理、集成等工作提供基本的數(shù)據(jù)平臺。主要數(shù)據(jù)表格設(shè)計如下:

科研人員信息表(職工號,姓名,性別,職稱,出生日期,所學(xué)專業(yè),現(xiàn)從事專業(yè),學(xué)歷,學(xué)位,工作時間,所在部門,備注)。

論文信息表(序號,論文名稱,刊物名稱,刊物類別,刊物級別,主辦單位,作者,職工號,發(fā)表時間,刊號,備注)。

論著信息表(序號,著作名稱,圖書編號,著作類別,出版社,學(xué)科類別,作者,職工號,出版時間,版次,備注)。

科研項目表(序號,項目編號,項目名稱,項目來源,項目類別,完成單位,負責(zé)人,課題組成員,立項時間,擬定期限,經(jīng)費金額,是否鑒定,鑒定時間,鑒定單位,備注)。

科研成果表(序號,成果名稱,成果類別,成果經(jīng)費,完成時間,負責(zé)人,完成單位,是否投入生產(chǎn),經(jīng)濟效益,備注)。

科研獎勵表(序號,獲獎人員,項目名稱,獎勵名稱,授予單位,時間,備注)。

校級項目管理表(項目編號,項目名稱,課題名稱,負責(zé)人,所在部門,職務(wù)或職稱,聯(lián)系電話,申報表,申報時間,申報經(jīng)費,是否批準,批準日期,批準經(jīng)費,合同時間,合同內(nèi)容,是否結(jié)題,結(jié)題時間,鑒定技術(shù)負責(zé)人,項目成果效益,備注)。

校級鑒定專家表(序號,姓名,性別,出生日期,工作單位,學(xué)歷,學(xué)位,所學(xué)專業(yè),現(xiàn)從事專業(yè),職稱職務(wù),備注)。

在上述表格中,加下劃線字段代表主鍵,加雙劃線字段代表外鍵。其中科研人員信息表之所以選擇(職工號,姓名)作為主鍵,考慮到姓名經(jīng)常作為查詢、操作條件,并在相關(guān)表中作為科技人員的重要描述和限制;為了避免數(shù)據(jù)錄入的無序狀況,數(shù)據(jù)庫表之間建立了嚴格的參照完整性,并且對所有表都分配了操作權(quán)限,并將錯誤信息及時反饋給操作人員,科研人員信息表、論文信息表、論著信息表通過“職工號”建立參照完整性關(guān)系,在錄入論文、論著時,作者必須是本單位職工,如果科研人員信息表不存在該員工,便給出錯誤提示,提示檢查是否是合法職工,如果是,便可以在科研人員信息表中添加該員工信息后錄入論文、論著信息,否則,拒絕錄入,“職工號”又為組合查詢提供了連接條件支持;同時將科研項目表、科研成果表、校級項目管理表中“負責(zé)人”和科研人員信息表中的“姓名”建立主鍵、外鍵參照完整性關(guān)系,校級課題的申報負責(zé)人也必須是本單位某部門的職工;獲獎人員,必須是科研人員信息表中某一職工;將校級鑒定專家表和校級項目管理表通過“鑒定技術(shù)負責(zé)人”、“姓名”建立參照完整性管理,限定了鑒定技術(shù)負責(zé)人必須是本校專家表中的專業(yè)人員;所有表的主鍵設(shè)置都加上“姓名”字段,目的是為了符合人們的常規(guī)習(xí)慣,常以某個專業(yè)人員姓名作為操作、查詢條件,科研人員信息表與其他相關(guān)表格建立參照完整性為了限制科研、論文、論著、成果、獎勵等信息的科學(xué)合法性,同時有利于統(tǒng)計和查詢;只有完善的參照完整性,才能使得數(shù)據(jù)庫中數(shù)據(jù)具有一致性和互操作性。

3.2存儲過程的設(shè)計

存儲過程是Transact-SQL語句的集合,它是實現(xiàn)事務(wù)或業(yè)務(wù)規(guī)則的極好途徑,是在數(shù)據(jù)庫服務(wù)器上存儲與執(zhí)行的。使用它,可以大大減少網(wǎng)絡(luò)傳輸流量,提高應(yīng)用程序性能和安全性,而且由于它只在第一次執(zhí)行時被優(yōu)化、編譯。因此,使用存儲過程不僅可以極大地降低應(yīng)用程序的實現(xiàn)難度,而且還可以極大地提高系統(tǒng)的運行速度、效率。存儲過程的設(shè)計一定要符合邏輯業(yè)務(wù)規(guī)則和要求,根據(jù)實際,對一些常規(guī)、頻繁使用的查詢、插入數(shù)據(jù)操作使用存儲過程來完成。以下操作可以考慮使用存儲過程來完成:

①對系統(tǒng)的初始化數(shù)據(jù)時錄入各種基本信息操作。

②查詢個人、部門科研信息時的查詢操作。

③科研處的其他常規(guī)操作。

下面以查詢部門科研信息為例介紹存儲過程使用方法,在此查詢某一部門的論文、論著信息。描述代碼:

CREATEPROCEDURE論文論著

@achar(20)

as

select姓名,論文名稱,刊物名稱,刊物類別,刊物級別,發(fā)表時間,備注

from科研人員信息表,論文信息表

where科研人員信息表。職工號=論文信息表。職工號and所在部門=@a

select姓名,著作名稱,出版社,出版時間,版次,備注

from科研人員信息表,論著信息表

where科研人員信息表。職工號=論著信息表。職工號and所在部門=@a

其它操作不再做列述。從提高執(zhí)行效率、提高安全性、共享性方面考慮,盡可能多的使用存儲過程來提高數(shù)據(jù)庫的整體性能。

3.3觸發(fā)器的使用

使用觸發(fā)器來實現(xiàn)表間的數(shù)據(jù)自動操作,提高系統(tǒng)效率,校級鑒定專家表中的信息主要來源于科研人員信息表中具有副高職稱以上的人員,在輸入或修改科研人員信息時,只要是具有副高級職稱以上的人員,就可以自動添加到校級鑒定專家表中,該操作可以使用觸發(fā)器來實現(xiàn),代碼描述如下:

CreateTriggerptz

On科研人員信息表

Forinsert,update

As

Insertinto校級鑒定專家表(姓名,性別,出生日期,工作單位,學(xué)歷,學(xué)位,所學(xué)專業(yè),現(xiàn)從事專業(yè),職稱職務(wù),備注)Select(姓名,性別,出生日期,所在部門,學(xué)歷,學(xué)位,所學(xué)專業(yè),現(xiàn)從事專業(yè),職稱職務(wù),備注)。

From科研人員信息表,其中,校級鑒定專家表中的序號是自動生成的標識列。

同時,可以用觸發(fā)器來檢驗校級項目負責(zé)人是否在科研人員信息表中,其中,用事務(wù)以驗證合法性以控制該項操作是否完成。

代碼描述如下:

CreateTriggercheck1

On校級項目管理表

Forinsert

As

begintran

declare@achar(12)

select@a=負責(zé)人fromInserted

If(selectcount(*)from科研人員信息表where姓名=@a)=0

begin

Print''''負責(zé)人不合法''''

rollbacktran

end

committran

其它類似操作不做描述。

在設(shè)計中,堅持使用觸發(fā)器實現(xiàn)盡可能多的實現(xiàn)前臺操作,不僅提高了操作效率、更提高了代碼的安全性和共享性。

3.4數(shù)據(jù)庫安全設(shè)計

網(wǎng)絡(luò)的安全非常重要,從數(shù)據(jù)庫級、服務(wù)器級和應(yīng)用程序級綜合考慮,在科研管理系統(tǒng)中要根據(jù)不同用戶,設(shè)置不同的權(quán)限、不同的初始化菜單。在本系統(tǒng)中,數(shù)據(jù)庫的安全主要通過數(shù)據(jù)庫的存取控制機制實現(xiàn)的。首先定義各類管理人員的操作權(quán)限即角色,其次定義數(shù)據(jù)庫登錄,最后依據(jù)用戶權(quán)限表將登錄分配為相應(yīng)的角色。由于人員的復(fù)雜性,角色分為三個層次:科研處級別、二級部門級別、普通教師級別。用戶屬于某一角色,即使用戶職務(wù)調(diào)動時,對用戶增刪,不影響其他用戶的操作,只是角色中用戶數(shù)量的變化。建立專門的系統(tǒng)使用權(quán)限表來記錄用戶和權(quán)限,同時也兼容部門設(shè)置信息,對不同部門分配相應(yīng)的權(quán)限和賬號,科研處是最高管理級別部門。

篇11

企業(yè)自身不斷謀求向現(xiàn)代企業(yè)邁進,也更應(yīng)該對會計信息系統(tǒng)進行主動性革命,包括對系統(tǒng)的構(gòu)建深入理解,這些都要通過構(gòu)建信息時代的會計信息系統(tǒng)來解決。針對不同類型和不同層次的企業(yè),本文重點討論的是一批在國內(nèi)外有影響的大企業(yè)。

一、會計信息系統(tǒng)技術(shù)構(gòu)架

企業(yè)會計信息系統(tǒng)的構(gòu)建,在技術(shù)構(gòu)架上,數(shù)據(jù)庫服務(wù)、應(yīng)用服務(wù)及客戶端服務(wù)三方面,采用三層架構(gòu)設(shè)計,可以提高效率與安全性、降低硬件投資成本。

通過三層結(jié)構(gòu)服務(wù)器方案,保證的數(shù)據(jù)的安全,達到數(shù)據(jù)集中控制的目的。三層體系結(jié)構(gòu)既減輕數(shù)據(jù)庫服務(wù)器的連接開銷,又將業(yè)務(wù)規(guī)則從客戶端移到應(yīng)用服務(wù)器達到安全高效的目的。

1、數(shù)據(jù)庫服務(wù)

數(shù)據(jù)庫服務(wù)是三層模式中的最底層,用來定義、維護、訪問和更新數(shù)據(jù)并管理和滿足應(yīng)用服務(wù)對數(shù)據(jù)的請求。由一個或者多個數(shù)據(jù)庫系統(tǒng)組成,其中可能包括由存儲過程組成的和數(shù)據(jù)存取相關(guān)的邏輯模塊。

數(shù)據(jù)庫也是會計信息系統(tǒng)設(shè)計必不可少的,沒有數(shù)據(jù)庫的會計信息系統(tǒng)程序是不完整的程序。因為只有數(shù)據(jù)庫才能大量、快速地處理各類信息,實現(xiàn)各種功能系統(tǒng)采用SQLServer做后臺數(shù)據(jù)庫。它是由微軟Microsoft出品,基于關(guān)系型數(shù)據(jù)庫的大型數(shù)據(jù)庫系統(tǒng)。它具有獨立于硬件平臺、對稱的多處理器結(jié)構(gòu)、搶占式多任務(wù)管理、完善的安全系統(tǒng)和容錯功能,并具有易于維護的特點。

2、應(yīng)用服務(wù)

應(yīng)用服務(wù)位于客戶端和數(shù)據(jù)庫服務(wù)之間,專門為實現(xiàn)企業(yè)的業(yè)務(wù)邏輯提供了一個明確的層次,在這個層次封裝了與系統(tǒng)關(guān)聯(lián)的應(yīng)用模型,并把用戶指令和數(shù)據(jù)庫代碼分開。這個層次提供客戶應(yīng)用程序和數(shù)據(jù)服務(wù)之間的聯(lián)系。主要功能是執(zhí)行應(yīng)用策略和封裝應(yīng)用模式.并將封裝的模式呈現(xiàn)給客戶應(yīng)用程序。在三層B/S體系結(jié)構(gòu),它是在數(shù)據(jù)庫服務(wù)器與客戶端之間增加應(yīng)用服務(wù)器。

Microsoft的分布式COM(DCOM)技術(shù)是將組建對象模型技術(shù)COM大大進行了擴展。是對在局域網(wǎng)、廣域網(wǎng)甚至是Internet上計算機對象之間的通信提供了完全的支持。通過使用DCOM用戶的應(yīng)用程序就可以在任何網(wǎng)絡(luò)位置上達到真正的分布性,從而滿足客戶應(yīng)用的需要。

3、WEB客戶端

客戶端是為客戶提供應(yīng)用服務(wù)的圖形界面,有助于用戶理解和高效的定位應(yīng)用服務(wù)。遠程客戶端和本地客戶端通過瀏覽器提交用戶請求,顯示處理結(jié)果,通過顯示界面進行數(shù)據(jù)的輸出等操作

4、總體優(yōu)勢

總體上看,數(shù)據(jù)庫服務(wù)器負責(zé)數(shù)據(jù)存儲,客戶端只管用戶界面、遞交服務(wù)請求,應(yīng)用服務(wù)器負責(zé)業(yè)務(wù)處理,這種結(jié)構(gòu)能更好地應(yīng)用資源,減輕了客戶端的負擔,從而彌補了兩層結(jié)構(gòu)的不足。

二、會計信息系統(tǒng)數(shù)據(jù)庫及安全

企業(yè)會計信息系統(tǒng)的構(gòu)建需要強大的數(shù)據(jù)庫后臺服務(wù)和完善的數(shù)據(jù)安全性,我們從以下四個方面來加強系統(tǒng)的數(shù)據(jù)庫安全性。

1、完善的網(wǎng)絡(luò)安全體系使用訪問服務(wù)器對遠程電算工作站進行加密身份驗證、對數(shù)據(jù)采用密文傳輸方式可以為會計電算化數(shù)據(jù)提供全面的安全保障;內(nèi)部局域網(wǎng)電算工作站對電算服務(wù)器的訪問通過嚴格的身份驗證體系加以管理。上述措施使得來自因特網(wǎng)和內(nèi)部局域網(wǎng)的非法操作或入侵被訪問服務(wù)器拒絕,從而無法連接電算服務(wù)器,并記錄相關(guān)信息備查。這樣可以完全隔離內(nèi)部和外來的非法入侵并記錄其入侵主機的IP地址、入侵時間、入侵頻率等信息,同時系統(tǒng)在切斷非法入侵通道時提供實時告警,提醒管理員及時采取措施。

2、全面的會計電算化信息系統(tǒng)檔案管理

會計電算化信息系統(tǒng)處理業(yè)務(wù)時所產(chǎn)生的各種賬簿、報表憑證均由專人管理,并有相應(yīng)的管理制度;所有財務(wù)檔案均做好防火、防潮、防塵、防盜等,特別是磁性存儲介質(zhì)要做好防磁。

3、安全的會計電算化信息系統(tǒng)輸入控制

審核人員對會計電算化信息系統(tǒng)每筆業(yè)務(wù)進行合法性和準確性審核,從源頭上防止錯誤和舞弊行為的發(fā)生。避免因錯誤舞弊導(dǎo)致連環(huán)性、重復(fù)性錯誤。采用編碼制度,會計科目統(tǒng)一編碼,不僅提高了錄入的速度和準確性,而且規(guī)范了行業(yè)管理。設(shè)置邏輯控制、平衡校驗控制、錯誤更正控制來完善會計電算化信息系統(tǒng)查錯、改錯的功能。

4、穩(wěn)固的計算機病毒預(yù)防措施

為了防止計算機病毒的侵襲,本系統(tǒng)使用正版軟件,拒絕各類盜版或來歷不明的軟件;對外來的移動硬盤、光盤、優(yōu)盤首先進行病毒檢測;在服務(wù)器和工作站中裝入了防病毒軟件,開機時進行時控制,對硬盤進行病毒檢測。及時發(fā)現(xiàn)并殺死計算機病毒定時對計算機防病毒軟件進行升級,保證會計電算化信息系統(tǒng)服務(wù)器和工作站中病毒特征庫是最新的。

篇12

信息時代的到來讓網(wǎng)絡(luò)與信息技術(shù)成為當下服務(wù)于各行業(yè)最為普遍、前沿的現(xiàn)代技術(shù)之一,在不斷提高勞動生產(chǎn)率、減輕大量人工勞動強度的同時,讓經(jīng)濟效益和社會效益出現(xiàn)了前所未有、幾何級增長的態(tài)勢。然而,當人類享受著計算機、信息技術(shù)等高科技帶來的各種便捷與利益的同時,也面臨著日漸增加的網(wǎng)絡(luò)與電腦遭受惡意攻擊、出現(xiàn)難以預(yù)料的安全性問題的煩擾。網(wǎng)絡(luò)與計算機技術(shù)便利和問題的并存充分證明了“科技是一柄‘雙刃劍’”的說法,也讓越來越多業(yè)內(nèi)外人士認識到了加強數(shù)據(jù)庫系統(tǒng)安全性測試的重要性。

1 引發(fā)數(shù)據(jù)庫系統(tǒng)安全性問題的原因

當前引發(fā)數(shù)據(jù)庫系統(tǒng)安全性問題的主要原因概括起來主要有權(quán)限與帳戶管理不當?shù)膯栴},身份認證管理不當?shù)膯栴},數(shù)據(jù)庫日志審計方面的問題。

權(quán)限與帳戶管理不當產(chǎn)生的安全性問題主要是對高級權(quán)限或帳戶管理上的不當。尤其是對系統(tǒng)管理員的監(jiān)督管理缺乏應(yīng)有的強度與頻率。由于系統(tǒng)管理員掌握著所有權(quán)限與帳戶的特殊性,其不僅有通過后門進入數(shù)據(jù)庫開展日常管理工作的現(xiàn)實性,也同時具有利用職務(wù)之便監(jiān)守自盜的風(fēng)險性。

當前眾多數(shù)據(jù)庫都具有用戶身份認證的管理機制,只有用戶提供正確的帳號與密碼才能進入目標數(shù)據(jù)庫系統(tǒng)進行相應(yīng)的操作。但這一機制卻對通過不法渠道獲取的帳號與密碼缺乏防范手段。

許多數(shù)據(jù)庫系統(tǒng)內(nèi)置了日志審計功能,也就是每出現(xiàn)一次系統(tǒng)數(shù)據(jù)變更(修改)或權(quán)限應(yīng)用時,就會自動生成一條日志內(nèi)容被系統(tǒng)捕捉并記錄下來。然而當前這樣的日志記錄卻沒有對出現(xiàn)安全性問題進行實時監(jiān)控與即時報警的功能。也就是說,雖然數(shù)據(jù)庫系統(tǒng)能夠自行記錄下任何一條安全性問題,但若管理員沒有及時查閱,則同樣不能針對安全性問題采取措施進行處理或規(guī)避。

2 數(shù)據(jù)庫系統(tǒng)安全性測試范疇

數(shù)據(jù)庫系統(tǒng)安全性測試一般涉及到測試對象、潛在風(fēng)險、方案設(shè)置等。所謂測試對象就是數(shù)據(jù)與系統(tǒng)功能。即那些需要得到安全保護的數(shù)據(jù)與系統(tǒng)功能都需要被陳列出來并衡量其對于合法用戶與非法用戶都有怎樣不同的價值,此外還應(yīng)尋找非法利用測試對象的各類手段。

潛在風(fēng)險是指潛藏的可能造成數(shù)據(jù)損毀、丟失或損害系統(tǒng)功能的事件,需要找到這些潛在風(fēng)險并且將其分為自然風(fēng)險、意外風(fēng)險、人為風(fēng)險三類。同時,需要對這些潛在風(fēng)險的出現(xiàn)進行概率預(yù)計,并就這些風(fēng)險一旦轉(zhuǎn)化為事實會造成的后果進行評估,再對其中程度最為嚴重的一部分進行重點關(guān)注。

方案設(shè)置是指對上面提到的潛在性風(fēng)險進行的安全性方案的預(yù)設(shè)。特別是對其中人為風(fēng)險進行重點安全性方案預(yù)設(shè)。與此同時,方案設(shè)置還包括對數(shù)據(jù)庫系統(tǒng)安全性進行策略性測試。此環(huán)節(jié)包括正向與反向兩大類。正向策略性測試是指從需要出發(fā),將系統(tǒng)中設(shè)計、編碼過程中可能存在的安全隱患一一找尋出來并進行針對性測試;而反向策略測試則是從當前系統(tǒng)中已經(jīng)存在的漏洞與缺陷等出發(fā),繼續(xù)找尋其他潛在的漏洞與缺陷。在根據(jù)既有和后續(xù)發(fā)展的漏洞與缺陷建立相應(yīng)的問題模型并由模型推演找尋發(fā)現(xiàn)可能遭受惡意攻擊的端口或節(jié)點,繼而對這些端口或節(jié)點進行安全性掃描。

3 數(shù)據(jù)庫系統(tǒng)安全性測試中幾個核心技術(shù)的應(yīng)用

3.1 掃描

數(shù)據(jù)庫系統(tǒng)安全性測試掃描技術(shù)主要針對的是數(shù)據(jù)庫系統(tǒng)安全性強度問題的核心技術(shù)。特點是便捷、迅速、較容易操作,對數(shù)據(jù)庫系統(tǒng)安全性測試具有一定的目標性,尤其是在認證用戶身份、系統(tǒng)權(quán)限設(shè)置、安全缺陷與系統(tǒng)完整性等方面進行掃描測試。其過程是事先設(shè)置一定的安全性測試方案,再根據(jù)既定方案對預(yù)期中的潛在系統(tǒng)缺陷進行逐一測試,根據(jù)測試結(jié)果描述漏洞或缺陷的詳情,再據(jù)此制定相應(yīng)的解決措施。由此形成數(shù)據(jù)庫系統(tǒng)安全性測試報告,實現(xiàn)對數(shù)據(jù)庫安全的持續(xù)完善。這一核心技術(shù)具體內(nèi)容包括對數(shù)據(jù)的安全性掃描、對用戶權(quán)限設(shè)置的安全強度的掃描及對用戶身份認證安全強度的掃描等。

3.2 滲透

這一技術(shù)簡而言之類似于模擬外部入侵的試錯技術(shù)。也就是最大限度模仿“黑客”等非法入侵數(shù)據(jù)庫的對手的系統(tǒng)缺陷找尋手段與策略,通過主動對已方系統(tǒng)進行安全性測試發(fā)現(xiàn)其中潛藏的漏洞與問題所在。在信息與網(wǎng)絡(luò)的實踐應(yīng)用中,數(shù)據(jù)庫具有多層使用的特性。因此在同一個網(wǎng)絡(luò)系統(tǒng)中,出于不同測試目的比如對象或階段的差異等,使用滲透進行安全性測試的具體內(nèi)容也不盡相同。比如既有對網(wǎng)絡(luò)或端口進行掃描的滲透測試技術(shù);也有通過對密碼進行解密的破解滲透測試技術(shù);還有“SQL”技術(shù),也就是入侵者用自己設(shè)計的腳本滲透入目標數(shù)據(jù)庫系統(tǒng)所在服務(wù)器的CGI腳本中,由此實現(xiàn)對入侵指令的實施或者是取得目標數(shù)據(jù)的目的。此外緩沖溢出也是滲透技術(shù)中較常見的一種。是指利用遠程控制技術(shù),在目標系統(tǒng)的緩沖區(qū)填充超過其預(yù)設(shè)容量的內(nèi)容引發(fā)數(shù)據(jù)溢出,導(dǎo)致系統(tǒng)放棄該指令而執(zhí)行入侵者的指令。

3.3 Fuzzing

此技術(shù)又稱為模糊處理技術(shù),也叫“黑箱”測試技術(shù)。該技術(shù)主要特點是測試者對目標數(shù)據(jù)庫系統(tǒng)沒有任何事先了解,僅通過對目標系統(tǒng)注入錯誤數(shù)據(jù)的手法開展測試,通過系統(tǒng)對此注入行為的反應(yīng)發(fā)現(xiàn)其中潛藏的缺陷或漏洞。該技術(shù)主要針對的是互聯(lián)網(wǎng)上最常用的協(xié)議如HTTP、FTP、SMTP、POP3等。而利用此技術(shù)能夠發(fā)現(xiàn)的缺陷漏洞可以涵蓋SQL、緩沖溢出、腳本攻擊、字符串格式化漏洞與泄露在內(nèi)的各類安全性缺陷問題。

4 結(jié)束語

數(shù)據(jù)庫系統(tǒng)安全性測試技術(shù)是隨著互聯(lián)網(wǎng)與計算機應(yīng)用的普及和深入而伴隨出現(xiàn)并不斷提升的前沿技術(shù)。這一技術(shù)不僅在于維護數(shù)據(jù)與信息安全及使用人的切身利益,更有助于促進整個網(wǎng)絡(luò)與信息技術(shù)的不斷完善與進步。數(shù)據(jù)庫系統(tǒng)安全性測試技術(shù)的應(yīng)用需要區(qū)分目標與對象的性質(zhì)差異,選擇最具針對性的內(nèi)容與形式開展測試,并在不斷提高技術(shù)適應(yīng)性的基礎(chǔ)上實現(xiàn)系統(tǒng)安全性的進一步完善。

參考文獻

[1]白雪.試論Web應(yīng)用系統(tǒng)的安全性測試技術(shù)[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2013(04).

[2]張勇.基于規(guī)格說明的組件安全性測試技術(shù)研究和實現(xiàn)(碩士學(xué)位論文)[D].信息工程大學(xué),2012(07).

作者介

篇13

1.引言

在我國,雖然企業(yè)管理已經(jīng)蓬勃地發(fā)展起來了,但是目前仍有部分中小型企業(yè)采用紙張錄入的傳統(tǒng)方式,有的只是應(yīng)用計算機做一些報表系統(tǒng)進行電算化處理,隨著物資種類的不斷增加及倉庫管理要求的不斷提高,企業(yè)員工的工作將會越來越大,管理成本高、效率低,易出錯B/S結(jié)構(gòu),管理水平低。還有部分企業(yè)采用傳統(tǒng)的C/S模式的系統(tǒng), 基于該模式的系統(tǒng)在開放性、信息的與交流的便捷性、可管理性等諸方面存在較大的局限,在一定程度上影響并制約著物流倉儲管理信息化進程??梢哉f,以上幾種倉庫管理方式已經(jīng)不能再適應(yīng)現(xiàn)代企業(yè)的需求。而目前國內(nèi)大型企業(yè)使用的倉儲管理信息系統(tǒng)都是從國外購買的企業(yè)管理軟件[1],但價格較高。很多中小型企業(yè)迫切需要一個符合自己的倉儲管理系統(tǒng),以減輕企業(yè)員工的工作負擔及提高工作效率,與此同時也方便了企業(yè)對物資的管理,從而使倉庫管理更處于安全、方便、快捷、經(jīng)濟、更加激發(fā)企業(yè)員工的管理熱情。因此,開發(fā)出適合國情的中小型企業(yè)的倉儲管理系統(tǒng)具有重要的意義。

B/S 模式以其可伸縮性、易管理性、安全性等方面的優(yōu)勢,為倉儲信息系統(tǒng)的開發(fā)提供了新的技術(shù)手段。本文針對企業(yè)倉儲業(yè)務(wù)的特點,給出了基于B/S 模式的倉儲管理系統(tǒng)的開發(fā)途徑和實現(xiàn)方法。

2.系統(tǒng)框架設(shè)計

從系統(tǒng)的安全性、使用的方便性、開發(fā)維護簡便性、以及系統(tǒng)擴展性考慮[2], 倉儲管理系統(tǒng)采用B/S結(jié)構(gòu)模式, 分客戶端、業(yè)務(wù)層和數(shù)據(jù)層三層實現(xiàn)。數(shù)據(jù)層采用SQL Server 2008 Enterprise 作為數(shù)據(jù)庫服務(wù)器;業(yè)務(wù)層基于WindowsServer 2003 Enterprise Edition 和Microsoft.Net 3.5 運行環(huán)境,利用vs2008(C#)設(shè)計頁面,實現(xiàn)設(shè)計的業(yè)務(wù)功能;客戶層采用任何安裝MicrosoftInternetExplorer 6.0 以上版本或者是與之兼容的版本瀏覽器的操作系統(tǒng)。計算機網(wǎng)絡(luò)采用企業(yè)內(nèi)聯(lián)網(wǎng)為主、并接入互聯(lián)網(wǎng)。B/S 結(jié)構(gòu)模式具有分布式計算、集中式管理的特性,程序和數(shù)據(jù)庫都集中在服務(wù)器上,客戶端只需配置操作系統(tǒng)及瀏覽器即可實現(xiàn)對服務(wù)器的訪問使用[3]論文下載。B/S結(jié)構(gòu)的用戶將不用安裝客戶端軟件, 在各地通過使用Internet Explorer 或者其他瀏覽器登陸到企業(yè)的Web服務(wù)器,通過安全驗證后就可以查詢用戶所需企業(yè)業(yè)務(wù)信息,這樣大大提高了工作效率。系統(tǒng)的體系結(jié)構(gòu)圖如圖1所示:

圖1系統(tǒng)體系結(jié)構(gòu)圖

倉儲管理系統(tǒng)的基本功能是向企業(yè)提供貨物庫存及各種報表的動態(tài)查詢B/S結(jié)構(gòu),根據(jù)倉儲企業(yè)的特點和需求,系統(tǒng)分為六大模塊,系統(tǒng)的功能結(jié)構(gòu)圖如圖2所示:

圖2系統(tǒng)功能結(jié)構(gòu)圖

1)出入庫管理:該模塊針對入庫和出庫信息進行添加、修改和刪除等操作。在入庫的同時自動指定物品存放位置。

2)盤點管理

該模塊顯示品名、規(guī)格、批號、前期庫存、本期入庫、本期退庫、本期退貨、現(xiàn)庫存等信息。并提供多種盤點方式,如:按倉庫盤點、按批次盤點、按存貨類別盤點、對保質(zhì)期臨近多少天的存貨進行盤點等,還可以對各倉庫或批次中的全部或部分存貨進行盤點,盤盈、盤虧的結(jié)果自動生成其它出入庫單[4]。

3)基本信息管理

該模塊記錄倉庫中的所有物品信息包括曾經(jīng)存放過的和現(xiàn)在存放在倉庫中的物品信息。系統(tǒng)對包括物品名稱、物品編碼、規(guī)格、生產(chǎn)廠商、產(chǎn)品批號、生產(chǎn)日期、有效期、出入庫時間、物品數(shù)量、操作員等基本信息進行設(shè)置,而且對所有物品進行編碼并存儲在系統(tǒng)的數(shù)據(jù)庫中,使系統(tǒng)能有效追蹤物品所處位置,也便于操作員根據(jù)貨位號迅速定位到目標貨位在倉庫中的物理位置,便于對倉庫的目前狀態(tài)和歷史狀態(tài)隨時跟蹤。

為了查詢數(shù)據(jù)的方便,該模塊可以查詢所有物品信息,本模塊支持按物品名稱查詢、物品編碼、生產(chǎn)廠商名稱查詢,數(shù)據(jù)動態(tài)實時更新。

4)報表統(tǒng)計

根據(jù)需求, 系統(tǒng)自動生成出入庫情況的日報表、月報表和年報表。并可通過查詢生成報表,包括對物品的進貨、退貨、物品庫存情況、物品銷售情況(包括物品銷售比重、銷售總額、利潤、利潤比重、銷售排行)等信息進行匯總查詢,并可打印輸出查詢結(jié)果。

5)數(shù)據(jù)挖掘與市場預(yù)測

系統(tǒng)可以對數(shù)據(jù)進行檢索與再利用、數(shù)據(jù)挖掘分析與統(tǒng)計管理。比如可以根據(jù)物品的銷售數(shù)量、銷售比重、銷售利潤等,預(yù)測市場流行趨勢為高層管理者提供決策依據(jù)。

6)系統(tǒng)設(shè)置:包括添加用戶、修改用戶密碼、重新登錄及幫助。

3.系統(tǒng)實現(xiàn)

3.1開發(fā)環(huán)境

該系統(tǒng)采用三層B/S 網(wǎng)絡(luò)架構(gòu),后臺數(shù)據(jù)庫服務(wù)器采用SQL Server 2008B/S結(jié)構(gòu),Web 服務(wù)器采用Microsoft 公司的InternetInformation Server 6.0(IIS 6.0),使用Microsoft Visual C# .NET 2008、Visio2007等相關(guān)工具,在Windows 2003 Server環(huán)境下進行開發(fā)實現(xiàn)。

3.2數(shù)據(jù)庫設(shè)計

根據(jù)系統(tǒng)的功能分析,數(shù)據(jù)庫由物品的基本信息表、生產(chǎn)廠商表、用戶人員管理表、用戶密碼表、倉庫信息表、入庫表、出庫表、盤存信息表、銷售信息表、收貨單位表等數(shù)據(jù)表構(gòu)成。

3.2.1數(shù)據(jù)庫表格設(shè)計

其中物品的基本信息表包括:物品的編號、名稱、生產(chǎn)廠商、種類、規(guī)格、產(chǎn)品批號、生產(chǎn)日期、有效期、物品所屬的客戶,其中物品的編號為主鍵。

倉庫信息表中包括存放地點(相當于庫位的標號)、倉庫號、區(qū)域、貨架號、層、行、列、是否為空幾個屬性,其中存放地點為主鍵。

入庫表中應(yīng)該記錄物品的編碼、入庫的時間、經(jīng)手人和存放地點,其中以物品編碼和入庫時間聯(lián)合作為主鍵;出庫表中應(yīng)該記錄物品的編碼、出庫時間和經(jīng)手人,其中以物品編碼和出庫時間聯(lián)合作為主鍵。其他表的屬性設(shè)計略。

3.2.2數(shù)據(jù)庫訪問技術(shù)

ADO.NET 為.NET 框架提供一套統(tǒng)一的數(shù)據(jù)訪問技術(shù),在應(yīng)用程序和數(shù)據(jù)源之間起到橋梁作用。ADO.NET能夠從數(shù)據(jù)源中返回查詢結(jié)果、對數(shù)據(jù)源執(zhí)行命令、將 DataSet 中的更改傳播給數(shù)據(jù)源。

ADO.NET 是一組向 .NET 程序員公開數(shù)據(jù)訪問服務(wù)的類。ADO.NET 為創(chuàng)建分布式數(shù)據(jù)共享應(yīng)用程序提供了一組豐富的組件[5]。它提供了對關(guān)系數(shù)據(jù)、XML 和應(yīng)用程序數(shù)據(jù)的訪問,因此是 .NET Framework 中不可缺少的一部分。ADO.NET 支持多種開發(fā)需求,包括創(chuàng)建由應(yīng)用程序、工具、語言或 Internet 瀏覽器使用的前端數(shù)據(jù)庫客戶端和中間層業(yè)務(wù)對象訪問SQL Server的連接方法圖如下圖3所示論文下載。

圖3 訪問SQLServer數(shù)據(jù)庫的連接方法

ADO.Net 提供了多種數(shù)據(jù)提供程序:SQL Server .NET 數(shù)據(jù)提供程序、ODBC .NET 數(shù)據(jù)提供程序、Oracle 的 .NET 數(shù)據(jù)提供程序、自定義 .NET 數(shù)據(jù)提供程序、SQLXML 托管類等等, 可以根據(jù)不同的數(shù)據(jù)源選擇適合的數(shù)據(jù)提供程序。

3.3安全性實現(xiàn)

系統(tǒng)的安全與數(shù)據(jù)安全,關(guān)系到系統(tǒng)數(shù)據(jù)的私密性和完整性,是倉儲管理系統(tǒng)的關(guān)鍵。它的實現(xiàn)與數(shù)據(jù)庫系統(tǒng)、管理系統(tǒng)等方面的安全性是密不可分的,因而,應(yīng)分別給予考慮[6]。

數(shù)據(jù)庫系統(tǒng)安全性:數(shù)據(jù)庫系統(tǒng)安全性涉及到數(shù)據(jù)庫設(shè)計、數(shù)據(jù)庫安全及數(shù)據(jù)存儲等方面的安全性。本設(shè)計采用SQLServer2008作為數(shù)據(jù)庫管理平臺,提供了嚴格的權(quán)限認證控制,訪問數(shù)據(jù)庫的用戶必須擁有數(shù)據(jù)庫帳號和密碼B/S結(jié)構(gòu),對所有操作者進行自動跟蹤、日志登記等。

系統(tǒng)安全性:系統(tǒng)中對各個模塊提供統(tǒng)一的權(quán)限用戶控制機制,以控制對系統(tǒng)的訪問及對數(shù)據(jù)的使用。對不同的用戶設(shè)置不同的訪問權(quán)限級別,由系統(tǒng)管理員授權(quán),分為用戶系統(tǒng)和權(quán)限系統(tǒng)來保證系統(tǒng)的安全性。用戶系統(tǒng)提供基于角色用戶的安全管理,角色是系統(tǒng)中的一個權(quán)限集合,用戶是一個可以登錄到系統(tǒng);系統(tǒng)提供多種權(quán)限控制機制,以保證系統(tǒng)的數(shù)據(jù)安全和滿足系統(tǒng)不同用戶群體訪問不同數(shù)據(jù)的控制。

4.結(jié)束語

本文針對物中小型企業(yè)的現(xiàn)狀和特點,給出了基于B/S模式的倉儲管理系統(tǒng)的開發(fā)方案?;谠撃J降膫}儲管理系統(tǒng)具有的使用簡單、信息共享性高、易于維護、可擴展性好等特點。倉儲企業(yè)可利用該系統(tǒng)對倉儲商品進行有效的管理,系統(tǒng)投入運行后可以使倉儲管理實現(xiàn)實時化、網(wǎng)絡(luò)化、系統(tǒng)化、規(guī)?;I(yè)化、集成化、智能化[7]等,增強了工作人員倉庫管理能里,提高了工作效率。并為企業(yè)決策層進行倉儲決策提供可靠準確的數(shù)據(jù)分析和依據(jù),提升倉儲企業(yè)對靈活多變市場的反應(yīng)能力,提高企業(yè)經(jīng)濟效益和競爭力。該系統(tǒng)采用的關(guān)鍵技術(shù)和有效的實施方案可以在各中小型企業(yè)中進行推廣,其發(fā)展前景必將十分光明。

參考文獻:

[1]李建義,張紅亮.基于B/S方式的企業(yè)倉儲物流信息系統(tǒng)的實現(xiàn)[J]. 華北水利水電學(xué)院學(xué)報,2003(3):66-68.

[2]張偉,吳超華.基于Web的倉儲物流管理系統(tǒng)的設(shè)計與實現(xiàn)[J].機電工程技術(shù),2006(1):59-60.

[3]宋恩華.青島卷煙廠的倉儲管理信息系統(tǒng)[J]. 中外物流,2008(3):55-56.

[4]劉超,彭長春.倉儲管理信息系統(tǒng)的設(shè)計及實施[J]. 小氮肥,2009(8):18-19.

[5]彭慧然,高志民.基于Web 服裝企業(yè)倉儲管理系統(tǒng)研究與實現(xiàn)[J]. 微計算機信息,2006(6):137-139.

[6]王小建.基于B/S模式物流倉儲管理系統(tǒng)開發(fā)[J]. 網(wǎng)絡(luò)與信息化,2009(3):139-141.