数据库的安全策略有哪些?

数据库的安全策略有哪些?,第1张

计算机安全是当前信息社会非常关注的问题,而数据系统更是担负着存储和管理数据信息的任务,因而如何保证和加强其安全性,更是迫切需要解决的热门课题。下面将讨论数据库的安全策略,并简单介绍各种策略的实现方案。

一、数据库的安全策略

数据库安全策略是涉及信息安全的高级指导方针,这些策略根据用户需要、安装环境、建立规则和法律等方面的限制来制定。

数据库系统的基本安全性策略主要是一些基本性安全的问题,如访问控制、伪装数据的排除、用户的认证、可靠性,这些问题是整个安全性问题的基本问题。数据库的安全策略主要包含以下几个方面:

1.保证数据库存在安全

数据库是建立在主机硬件、 *** 作系统和网络上的系统,因此要保证数据库安全,首先应该确保数据库存在安全。预防因主机掉电或其他原因引起死机、 *** 作系统内存泄漏和网络遭受攻击等不安全因素是保证数据库安全不受威胁的基础。

2.保证数据库使用安全

数据库使用安全是指数据库的完整性、保密性和可用性。其中,完整性既适用于数据库的个别元素也适用于整个数据库,所以在数据库管理系统的设计中完整性是主要的关心对象。保密性由于攻击的存在而变成数据库的一大问题,用户可以间接访问敏感数据库。最后,因为共享访问的需要是开发数据库的基础,所以可用性是重要的,但是可用性与保密性是相互冲突的。

二、数据库的安全实现

1.数据库存在安全的实现

正确理解系统的硬件配置、 *** 作系统和网络配置及功能对于数据库存在安全十分重要。比如对于硬件配置情况,就必须熟悉系统的可用硬盘数量,每个硬盘的可用空间数量,可用的CPU数量,每个CPU的Cache有多大,可用的内存数量,以及是否有冗余电源等问题;对于 *** 作系统,则应该周期性的检查内存是否有泄漏,根文件系统是否需要清理,重要的日志是否已经察看;对于网络就应该随时确保网络没有过载,网络畅通、网络安全是否得到保证等等。因为这一部分不是本文的重点,所以不再一一细述,总之,这三方面的安全运行是和维护数据库存在安全不可分割的。

2.数据库完整性的实现

数据库的完整性包括库的完整性和元素的完整性。

数据库的完整性是DBMS(数据库管理系统)、 *** 作系统和系统管理者的责任。数据库管理系统必须确保只有经批准的个人才能进行更新,还意味着数据须有访问控制,另外数据库系统还必须防范非人为的外力灾难。从 *** 作系统和计算系统管理者的观点来看,数据库和DBMS分别是文件和程序。因此整个数据库的一种形式的保护是对系统中所有文件做周期性备份。数据库的周期性备份可以控制由灾祸造成的损失。数据库元素的完整性是指它们的正确性和准确性。由于用户在搜集数据、计算结果、输入数值时可能会出现错误,所以DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。DBMS用三种方式维护数据库中每个元素的完整性:通过字段检查在一个位置上的适当的值,防止输入数据时可能出现的简单错误;通过访问控制来维护数据库的完整性和一致性;通过维护数据库的更改日志,记录数据库每次改变的情况,包括原来的值和修改后的值,数据库管理员可以根据日志撤消任何错误的修改。

3.数据库保密性的实现

数据库的保密性可以通过用户身份鉴定和访问控制来实现。

DBMS要求严格的用户身份鉴定。一个DBMS可能要求用户传递指定的通行字和时间日期检查,这一认证是在 *** 作系统完成的认证之外另加的。DBMS在 *** 作系统之外作为一个应用程序被运行,这意味着它没有到 *** 作系统的可信赖路径,因此必须怀疑它所收的任何数据,包括用户认证。因此DBMS最好有自己的认证机制。

访问控制是指根据用户访问特权逻辑地控制访问范围和 *** 作权限。如一般用户只能访问一般数据、市场部可以得到销售数据、以及人事部可以得到工资数据等。DBMS必须实施访问控制政策,批准对所有指定的数据的访问或者禁止访问。DBMS批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录,或者重新组织完全的数据库。

4.数据库可用性的实现

数据库的可用性包括数据库的可获性、访问的可接受性和用户认证的时间性三个因素。下面解释这三个因素。

(1)数据的可获性

首先,要访问的元素可能是不可访问的。例如,一个用户在更新几个字段,其他用户对这些字段的访问便必须被暂时阻止。这样可以保证用户不会收到不准确的信息。当进行更新时,用户可能不得不阻止对几个字段或几个记录的访问通道,以便保证数据与其他部分的一致性。不过有一点要注意,如果正在更新的用户在更新进行期间退出,其他用户有可能会被永远阻止访问该记录。这种后遗症也是一个安全性问题,会出现拒绝服务。

(2)访问的可接受性

记录的一个或多个值可能是敏感的而不能被用户访问。DBMS不应该将敏感数据泄露给未经批准的个人。但是判断什么是敏感的并不是那么简单,因为可能是间接请求该字段。一个用户也许请求某些包含敏感数据的记录,这可能只是由非敏感的特殊字段推出需要的值。即使没有明确地给出敏感的值,数据库管理程序也可能拒绝访问这样的背景信息,因为它会揭示用户无权知道的信息。

(3)用户认证的时间性

为了加强安全性,数据库管理员可能允许用户只在某些时间访问数据库,比如在工作时间。

你在编程语言中实现把

这种情况我都是用MD5加密

虽然你不想听理论。。。我也懒得写代码。。。

1、把用户的密码用MD5改变成32个字符

2、将这字符串写到数据库里

3、判断密码是否正确的时候,把用户输入的密码在用MD5改变成32个字符、判断这字符串和数据库中字符串是否相同

下面是JAVA的MD5用法

import java.security.MessageDigest

public class MD5 {

private final static String[] hexDigits = { "0", "1", "2", "3", "4", "5",

"6", "7", "8", "9", "a", "b", "c", "d", "e", "f" }

//将字节数组转换为十六进制字符串

private static String byteArrayToHexString(byte[] b) {

StringBuffer resultSb = new StringBuffer()

for (int i = 0i <b.lengthi++) {

resultSb.append(byteToHexString(b[i]))

}

return resultSb.toString()

}

//将字节转换为十六进制字符

private static String byteToHexString(byte b) {

int n = b

if (n <0)

n = 256 + n

int d1 = n / 16

int d2 = n % 16

return hexDigits[d1] + hexDigits[d2]

}

public static String MD5Encode(String origin) {

String resultString = null

try {

resultString = new String(origin)

//MessageDigest 类为应用程序提供信息摘要算法的功能,如 MD5 或 SHA 算法

MessageDigest md = MessageDigest.getInstance("MD5")

resultString = byteArrayToHexString(md.digest(resultString

.getBytes("GBK")))

} catch (Exception ex) {

}

return resultString

}

public static void main(String[] args)

{

System.out.println(MD5.MD5Encode("admin"))

System.out.println(MD5.MD5Encode("密码内容"))

}

}

在数据库中避免错误的字段值是一个很重要的问题,这涉及到数据库设计的规范性和数据的准确性问题。以下是一些常见的方法可以帮助避免错误的字段值。

1. 数据库约束:数据库约束是一种强制性规则,它可以在数据库层面上强制保证数据的完整性和正确性。通过定义不同类型的约束,例如主键、唯一性约束、非空约束、默认值约束等可以限制字段取值范围,从而避免错误的字段值。

2. 枚举类型:如果一个字段只能取一定范围内的值,可以考虑使用枚举类型,将所有合法的值列出来。这样就可以避免非法的值插入到该字段中。

3. 触发器:触发器是一种特殊的存储过程,它可以在数据被插入、修改或删除时自动执行一些代码。可以使用触发器检查新插入或修改的数据是否符合要求,如果不符合,则拒绝该数据的修改或插入。

4. 应用程序层面的控制:在应用程序中可以加入相应的业务逻辑控制,进行数据校验,从而避免错误的字段值。例如在后台应用程序中对用户提交的数据进行校验,如果发现数据不符合要求,则提示用户修改,并禁止提交数据。

5. 数据库设计规范:在数据库设计阶段,应该建立规范的设计标准和流程,从而确保数据库的稳定性和可靠性。通过建立数据库设计文档,明确字段定义和规范,对于数据字典进行维护和更新,可以有效地减少错误的字段值的问题。

需要注意的是,以上方法可以在一定程度上减少错误的字段值,但无法完全避免。因此,在数据库的日常维护和管理中,还需要定期进行数据的备份、恢复和验证,以确保数据安全和可靠性。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/sjk/6651356.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-03-26
下一篇2023-03-26

发表评论

登录后才能评论

评论列表(0条)

    保存