新聞中心
在現(xiàn)代信息技術(shù)時代,數(shù)據(jù)的重要性越來越被重視。而數(shù)據(jù)庫是一個組織管理數(shù)據(jù)的系統(tǒng),往往是企業(yè)或機構(gòu)最重要的信息資產(chǎn)之一。因此,如何保障數(shù)據(jù)庫的安全是每個企業(yè)或機構(gòu)必須重視的問題。本文將介紹數(shù)據(jù)庫安全控制技術(shù),幫助企業(yè)或機構(gòu)更好地保障其數(shù)據(jù)庫的安全。

創(chuàng)新互聯(lián)公司于2013年開始,先為寧都等服務(wù)建站,寧都等地企業(yè),進行企業(yè)商務(wù)咨詢服務(wù)。為寧都企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。
一、安全策略制定
制定安全策略是保障數(shù)據(jù)庫安全的基礎(chǔ)。安全策略需要包括以下內(nèi)容:安全目標、安全標準、安全意識教育、安全管理制度等。在制定安全策略時,需要考慮到企業(yè)或機構(gòu)的實際情況和需求,制定一個合理可操作的策略。
二、用戶訪問控制
用戶訪問控制是保障數(shù)據(jù)庫安全的重要手段。在用戶訪問控制中,需要按照用戶的不同權(quán)限和角色劃分,設(shè)置不同的訪問權(quán)限。在設(shè)置權(quán)限時,應(yīng)該根據(jù)實際需求逐一設(shè)置,避免權(quán)限過高造成不必要的安全風險;同時,還需要及時更新維護,保證權(quán)限的合法性和合理性。
三、密碼管理
密碼管理是保障數(shù)據(jù)庫安全的重要一環(huán)。在密碼管理中,需要注意以下幾點:應(yīng)該制定密碼強度要求,例如密碼長度、字母數(shù)字混合、定期更換等;應(yīng)該建立密碼安全保密制度,嚴格保護密碼安全;還要建立訪問日志記錄制度,記錄用戶的操作日志,及時發(fā)現(xiàn)異常情況。
四、數(shù)據(jù)加密
數(shù)據(jù)加密是提高數(shù)據(jù)庫安全性的重要一步。在數(shù)據(jù)加密中,首先需要選擇加密算法,并且保證算法的安全性和強度;需要選擇合適的加密密鑰。在加密過程中,應(yīng)該注意加密的效率和結(jié)果,確保加密后數(shù)據(jù)的完整性和正確性。
五、備份和恢復(fù)
備份和恢復(fù)是數(shù)據(jù)庫安全保障的重要手段。在備份和恢復(fù)中,需要考慮以下幾點:應(yīng)該選擇合適的備份方案,并按照規(guī)定的時間進行備份;應(yīng)該選擇合適的備份介質(zhì),并保證備份介質(zhì)的安全性和可靠性;應(yīng)該建立恢復(fù)計劃,在發(fā)生意外情況時能夠及時恢復(fù)數(shù)據(jù)庫。
六、安全審計
安全審計是對數(shù)據(jù)庫安全進行定期檢查和評估的重要手段。在安全審計中,需要考慮以下幾點:應(yīng)該選擇合適的安全審計工具和手段,并嚴格保密審計結(jié)果;應(yīng)該建立相應(yīng)的報告制度,并及時向上級匯報審計結(jié)果;應(yīng)該及時糾正審計發(fā)現(xiàn)的問題,并制定相應(yīng)的改進措施。
七、安全事件響應(yīng)
安全事件響應(yīng)是在數(shù)據(jù)庫出現(xiàn)安全事件時,采取必要措施進行處置和糾正的重要一環(huán)。在安全事件響應(yīng)中,需要注意以下幾點:應(yīng)該建立相應(yīng)的響應(yīng)機制,并通過組織演練進行驗證;應(yīng)該及時采取必要措施,對事件進行記錄和分析;應(yīng)該對事件進行徹底調(diào)查,并制定相應(yīng)的措施,防止類似事件再次發(fā)生。
如何保障數(shù)據(jù)庫的安全需要綜合考慮和采取多種措施。通過制定安全策略、用戶訪問控制、密碼管理、數(shù)據(jù)加密、備份和恢復(fù)、安全審計以及安全事件響應(yīng),可以有效地提高數(shù)據(jù)庫的安全性,保護企業(yè)或機構(gòu)的重要信息資產(chǎn)。
相關(guān)問題拓展閱讀:
- 常用的數(shù)據(jù)庫訪問行為實時監(jiān)控技術(shù)有哪些
- WEB應(yīng)用及數(shù)據(jù)庫安全關(guān)鍵技術(shù)有哪些
常用的數(shù)據(jù)庫訪問行為實時監(jiān)控技術(shù)有哪些
數(shù)據(jù)庫防火墻系統(tǒng),串聯(lián)部署在數(shù)據(jù)庫服務(wù)器之前,解決數(shù)據(jù)庫應(yīng)用側(cè)和運維側(cè)兩方面的問題,是一款基于數(shù)據(jù)庫協(xié)議分析與控制技術(shù)的數(shù)據(jù)庫安全防護系統(tǒng)。DBFirewall基于主動防御機制,實現(xiàn)數(shù)據(jù)庫的訪問行為控制、危稿中險操作阻斷、可疑行為審計。梁衫
數(shù)據(jù)庫安全技術(shù)之一,數(shù)據(jù)庫安全技術(shù)主要包括:數(shù)據(jù)庫漏掃、數(shù)橡敬腔據(jù)庫加密、數(shù)據(jù)庫防火墻、數(shù)據(jù)脫敏、數(shù)據(jù)庫安全審計系統(tǒng)。
數(shù)據(jù)庫安全風險包括:刷庫、拖庫、撞庫。
數(shù)據(jù)庫安全攻擊手段包括:SQL注入攻擊。
WEB應(yīng)用及數(shù)據(jù)庫安全關(guān)鍵技術(shù)有哪些
一.虛擬網(wǎng)技術(shù)虛擬網(wǎng)技術(shù)主要基于近年發(fā)展的局域網(wǎng)交換技術(shù)(ATM和以太網(wǎng)交換)。交換技術(shù)將傳統(tǒng)的基于廣播的局域網(wǎng)技術(shù)發(fā)展為面向連接的技術(shù)。因此,網(wǎng)管系統(tǒng)有能力限制局域網(wǎng)通訊的范圍而無需通過開銷很大的路由器。由以上運行機制帶來的網(wǎng)絡(luò)安全的好處是顯而易見的:信息只到達應(yīng)該到達的地點。因此、防止了大部分基于網(wǎng)絡(luò)監(jiān)聽的入侵手段。通過虛擬網(wǎng)設(shè)置的訪問控制,使在虛擬網(wǎng)外的網(wǎng)絡(luò)節(jié)點不能直接訪問虛擬網(wǎng)內(nèi)節(jié)點。但是,虛擬網(wǎng)技術(shù)也帶來了新的安全問題:執(zhí)行虛擬網(wǎng)交換的設(shè)備越來越復(fù)雜,從而成為被攻擊的對象。基于網(wǎng)絡(luò)廣播原理的入侵監(jiān)控技術(shù)在高速交換網(wǎng)絡(luò)內(nèi)需要特殊的設(shè)置。基于MAC的VLAN不能防止MAC欺騙攻擊。以太網(wǎng)從本質(zhì)上基于廣播機制,但應(yīng)用了交換器和VLAN技術(shù)后,實際上轉(zhuǎn)變?yōu)辄c到點通訊,除非設(shè)置了監(jiān)聽口,信息交換也不會存在監(jiān)聽和插入(改變)問題。但是,采用基于MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分更好基于交換機端口。但這要求整個網(wǎng)絡(luò)桌面使用交換端口或每個交換端口所在的網(wǎng)段機器均屬于相同的VLAN。網(wǎng)絡(luò)層通訊可以跨越路由器,因此攻擊可以從遠方發(fā)起。IP協(xié)議族各廠家實現(xiàn)的不完善,因此,在網(wǎng)絡(luò)層發(fā)現(xiàn)的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。二.防火墻枝術(shù)網(wǎng)絡(luò)防火墻技術(shù)是一種友野用來加強網(wǎng)絡(luò)之間訪問控制,防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進入內(nèi)部網(wǎng)絡(luò),訪問內(nèi)部網(wǎng)絡(luò)資源,保護內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備.它對兩個或多個網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來實施檢查,以決定網(wǎng)絡(luò)之間的通信是否被允許,并監(jiān)視網(wǎng)絡(luò)運行狀態(tài).防火墻產(chǎn)品主要有堡壘主機,包過濾路由器,應(yīng)用層網(wǎng)關(guān)(代理服務(wù)器)以及電路層網(wǎng)關(guān),屏蔽主機防火墻,雙宿主機等類型.雖然防火墻是保護網(wǎng)絡(luò)免遭黑客襲擊的有效手段,但也有明顯不足:無法防范通過防火墻以外的其它途徑的攻擊,不能防止來自內(nèi)部變節(jié)者和不經(jīng)心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件,以及無法防范數(shù)據(jù)驅(qū)動型的攻擊.自從1986年美國Digital公司在Internet上安裝了全球之一個商用防火墻系統(tǒng),提出了防火墻概念后,防火墻技術(shù)得到了飛速的發(fā)展.國內(nèi)外已有數(shù)十家公司推出了功能各不相同的防火墻產(chǎn)品系列.防火墻處于5層網(wǎng)絡(luò)安全體系中的更底答告族層,屬于網(wǎng)絡(luò)層安全技術(shù)范疇.在這一層上,企業(yè)對安全系統(tǒng)提出的問題是:所有的IP是否都能訪問到企業(yè)的內(nèi)部網(wǎng)絡(luò)系統(tǒng)如果答案是”是”,則說明企業(yè)內(nèi)部網(wǎng)還沒有在網(wǎng)絡(luò)層采取相應(yīng)的防范措施.作為內(nèi)部網(wǎng)絡(luò)與外部公共網(wǎng)絡(luò)之間的之一道屏障,防火墻是更先受到人們重視的網(wǎng)絡(luò)安全產(chǎn)品之一.雖然從理論上看,防火墻處于網(wǎng)絡(luò)安全的更底層,負責網(wǎng)絡(luò)間的安全認證與傳輸,但隨著網(wǎng)絡(luò)安全技術(shù)的整體發(fā)展和網(wǎng)絡(luò)應(yīng)用的不斷變化,現(xiàn)代防火墻技術(shù)已經(jīng)逐步走向網(wǎng)絡(luò)層之外的其他安全層次,不僅要完成傳統(tǒng)防火墻的過濾任務(wù),同時還能為各種網(wǎng)絡(luò)應(yīng)用提供相應(yīng)的安全服務(wù).另外還有多種防火墻產(chǎn)品正朝著數(shù)據(jù)安全與用戶認證,防止病毒與黑客侵入等方向發(fā)展.1、使用Firewall的益處保護脆弱的服務(wù)通過過濾不安全的服務(wù),F(xiàn)irewall可以極大地提高網(wǎng)絡(luò)安全和減少子網(wǎng)中主機的風險。例如,F(xiàn)irewall可以禁止NIS、NFS服務(wù)通過,F(xiàn)irewall同時可以拒絕源路由和ICMP重定向封包??刂茖ο到y(tǒng)的訪問Firewall可以提供對系統(tǒng)的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,F(xiàn)irewall允許外部訪問特定的Mail Server和Web Server。集中的安全管理Firewall對企業(yè)內(nèi)部網(wǎng)實現(xiàn)集中的安全管理,在Firewall定義的安全規(guī)則可以運用于整個內(nèi)部網(wǎng)絡(luò)系統(tǒng),而無須在內(nèi)部網(wǎng)每臺機器上分別設(shè)立安全策略。如在Firewall可以定義不同的認證方法,而不需在每臺機器上分別安裝特定的認證軟件。外部用戶也只需要經(jīng)過—次認證即清弊可訪問內(nèi)部網(wǎng)。增強的保密性使用Firewall可以阻止攻擊者獲取攻擊網(wǎng)絡(luò)系統(tǒng)的有用信息,如Finger和DNS。記錄和統(tǒng)計網(wǎng)絡(luò)利用數(shù)據(jù)以及非法使用數(shù)據(jù)Firewall可以記錄和統(tǒng)計通過Firewall的網(wǎng)絡(luò)通訊,提供關(guān)于網(wǎng)絡(luò)使用的統(tǒng)計數(shù)據(jù),并且,F(xiàn)irewall可以提供統(tǒng)計數(shù)據(jù),來判斷可能的攻擊和探測。策略執(zhí)行Firewall提供了制定和執(zhí)行網(wǎng)絡(luò)安全策略的手段。未設(shè)置Firewall時,網(wǎng)絡(luò)安全取決于每臺主機的用戶。2、 設(shè)置Firewall的要素網(wǎng)絡(luò)策略影響Firewall系統(tǒng)設(shè)計、安裝和使用的網(wǎng)絡(luò)策略可分為兩級,高級的網(wǎng)絡(luò)策略定義允許和禁止的服務(wù)以及如何使用服務(wù),低級的網(wǎng)絡(luò)策略描述Firewall如何限制和過濾在高級策略中定義的服務(wù)。服務(wù)訪問策略服務(wù)訪問策略集中在Internet訪問服務(wù)以及外部網(wǎng)絡(luò)訪問(如撥入策略、SLIP/PPP連接等)。服務(wù)訪問策略必須是可行的和合理的??尚械牟呗员仨氃谧柚辜褐木W(wǎng)絡(luò)風險和提供用戶服務(wù)之間獲得平衡。典型的服務(wù)訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內(nèi)部主機和服務(wù);允許內(nèi)部用戶訪問指定的Internet主機和服務(wù)。Firewall設(shè)計策略Firewall設(shè)計策略基于特定的firewall,定義完成服務(wù)訪問策略的規(guī)則。通常有兩種基本的設(shè)計策略:允許任何服務(wù)除非被明確禁止;禁止任何服務(wù)除非被明確允許。通常采用第二種類型的設(shè)計策略。3、 Firewall的基本分類包過濾型包過濾型產(chǎn)品是防火墻的初級產(chǎn)品,其技術(shù)依據(jù)是網(wǎng)絡(luò)中的分包傳輸技術(shù).網(wǎng)絡(luò)上的數(shù)據(jù)都是以”包”為單位進行傳輸?shù)?數(shù)據(jù)被分割成為一定大小的數(shù)據(jù)包,每一個數(shù)據(jù)包中都會包含一些特定信息,如數(shù)據(jù)的源地址,目標地址,TCP/UDP源端口和目標端口等.防火墻通過讀取數(shù)據(jù)包中的地址信息來判斷這些”包”是否來自可信任的安全站點 ,一旦發(fā)現(xiàn)來自危險站點的數(shù)據(jù)包,防火墻便會將這些數(shù)據(jù)拒之門外.系統(tǒng)管理員也可以根據(jù)實際情況靈活制訂判斷規(guī)則.包過濾技術(shù)的優(yōu)點是簡單實用,實現(xiàn)成本較低,在應(yīng)用環(huán)境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統(tǒng)的安全.但包過濾技術(shù)的缺陷也是明顯的.包過濾技術(shù)是一種完全基于網(wǎng)絡(luò)層的安全技術(shù),只能根據(jù)數(shù)據(jù)包的來源,目標和端口等網(wǎng)絡(luò)信息進行判斷,無法識別基于應(yīng)用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經(jīng)驗的黑客很容易偽造IP地址,騙過包過濾型防火墻.網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)是一種用于把IP地址轉(zhuǎn)換成臨時的,外部的,注冊的IP地址標準.它允許具有私有IP地址的內(nèi)部網(wǎng)絡(luò)訪問因特網(wǎng).它還意味著用戶不許要為其網(wǎng)絡(luò)中每一臺機器取得注冊的IP地址.在內(nèi)部網(wǎng)絡(luò)通過安全網(wǎng)卡訪問外部網(wǎng)絡(luò)時,將產(chǎn)生一個映射記錄.系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口,讓這個偽裝的地址和端口通過非安全網(wǎng)卡與外部網(wǎng)絡(luò)連接,這樣對外就隱藏了真實的內(nèi)部網(wǎng)絡(luò)地址.在外部網(wǎng)絡(luò)通過非安全網(wǎng)卡訪問內(nèi)部網(wǎng)絡(luò)時,它并不知道內(nèi)部網(wǎng)絡(luò)的連接情況,而只是通過一個開放的IP地址和端口來請求訪問.OLM防火墻根據(jù)預(yù)先定義好的映射規(guī)則來判斷這個訪問是否安全.當符合規(guī)則時,防火墻認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內(nèi)部計算機中.當不符合規(guī)則時,防火墻認為該訪問是不安全的,不能被接受,防火墻將屏蔽外部的連接請求.網(wǎng)絡(luò)地址轉(zhuǎn)換的過程對于用戶來說是透明的,不需要用戶進行設(shè)置,用戶只要進行常規(guī)操作即可.代理型代理型防火墻也可以被稱為代理服務(wù)器,它的安全性要高于包過濾型產(chǎn)品,并已經(jīng)開始向應(yīng)用層發(fā)展.代理服務(wù)器位于客戶機與服務(wù)器之間,完全阻擋了二者間的數(shù)據(jù)交流.從客戶機來看,代理服務(wù)器相當于一臺真正的服務(wù)器;而從服務(wù)器來看,代理服務(wù)器又是一臺真正的客戶機.當客戶機需要使用服務(wù)器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給代理服務(wù)器,代理服務(wù)器再根據(jù)這一請求向服務(wù)器索取數(shù)據(jù),然后再由代理服務(wù)器將數(shù)據(jù)傳輸給客戶機.由于外部系統(tǒng)與內(nèi)部服務(wù)器之間沒有直接的數(shù)據(jù)通道,外部的惡意侵害也就很難傷害到企業(yè)內(nèi)部網(wǎng)絡(luò)系統(tǒng).代理型防火墻的優(yōu)點是安全性較高,可以針對應(yīng)用層進行偵測和掃描,對付基于應(yīng)用層的侵入和病毒都十分有效.其缺點是對系統(tǒng)的整體性能有較大的影響,而且代理服務(wù)器必須針對客戶機可能產(chǎn)生的所有應(yīng)用類型逐一進行設(shè)置,大大增加了系統(tǒng)管理的復(fù)雜性。監(jiān)測型監(jiān)測型防火墻是新一代的產(chǎn)品,這一技術(shù)實際已經(jīng)超越了最初的防火墻定義.監(jiān)測型防火墻能夠?qū)Ω鲗拥臄?shù)據(jù)進行主動的,實時的監(jiān)測,在對這些數(shù)據(jù)加以分析的基礎(chǔ)上,監(jiān)測型防火墻能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火墻產(chǎn)品一般還帶有分布式探測器,這些探測器安置在各種應(yīng)用服務(wù)器和其他網(wǎng)絡(luò)的節(jié)點之中,不僅能夠檢測來自網(wǎng)絡(luò)外部的攻擊,同時對來自內(nèi)部的惡意破壞也有極強的防范作用.據(jù)權(quán)威機構(gòu)統(tǒng)計,在針對網(wǎng)絡(luò)系統(tǒng)的攻擊中,有相當比例的攻擊來自網(wǎng)絡(luò)內(nèi)部.因此,監(jiān)測型防火墻不僅超越了傳統(tǒng)防火墻的定義,而且在安全性上也超越了前兩代產(chǎn)品雖然監(jiān)測型防火墻安全性上已超越了包過濾型和代理服務(wù)器型防火墻,但由于監(jiān)測型防火墻技術(shù)的實現(xiàn)成本較高,也不易管理,所以在實用中的防火墻產(chǎn)品仍然以第二代代理型產(chǎn)品為主,但在某些方面也已經(jīng)開始使用監(jiān)測型防火墻.基于對系統(tǒng)成本與安全技術(shù)成本的綜合考慮,用戶可以選擇性地使用某些監(jiān)測型技術(shù).這樣既能夠保證網(wǎng)絡(luò)系統(tǒng)的安全性需求,同時也能有效地控制安全系統(tǒng)的總擁有成本.實際上,作為當前防火墻產(chǎn)品的主流趨勢,大多數(shù)代理服務(wù)器(也稱應(yīng)用網(wǎng)關(guān))也集成了包過濾技術(shù),這兩種技術(shù)的混合應(yīng)用顯然比單獨使用具有更大的優(yōu)勢.由于這種產(chǎn)品是基于應(yīng)用的,應(yīng)用網(wǎng)關(guān)能提供對協(xié)議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應(yīng)用,應(yīng)用網(wǎng)關(guān)能夠有效地避免內(nèi)部網(wǎng)絡(luò)的信息外泄.正是由于應(yīng)用網(wǎng)關(guān)的這些特點,使得應(yīng)用過程中的矛盾主要集中在對多種網(wǎng)絡(luò)應(yīng)用協(xié)議的有效支持和對網(wǎng)絡(luò)整體性能的影響上。4、 建設(shè)Firewall的原則分析安全和服務(wù)需求以下問題有助于分析安全和服務(wù)需求:√ 計劃使用哪些Internet服務(wù)(如http,ftp,gopher),從何處使用Internet服務(wù)(本地網(wǎng),撥號,遠程辦公室)?!?增加的需要,如加密或拔號接入支持?!?提供以上服務(wù)和訪問的風險?!?提供網(wǎng)絡(luò)安全控制的同時,對系統(tǒng)應(yīng)用服務(wù)犧牲的代價。策略的靈活性Internet相關(guān)的網(wǎng)絡(luò)安全策略總的來說,應(yīng)該保持一定的靈活性,主要有以下原因:√ Internet自身發(fā)展非???,機構(gòu)可能需要不斷使用Internet提供的新服務(wù)開展業(yè)務(wù)。新的協(xié)議和服務(wù)大量涌現(xiàn)帶來新的安全問題,安全策略必須能反應(yīng)和處理這些問題。√ 機構(gòu)面臨的風險并非是靜態(tài)的,機構(gòu)職能轉(zhuǎn)變、網(wǎng)絡(luò)設(shè)置改變都有可能改變風險。遠程用戶認證策略√ 遠程用戶不能通過放置于Firewall后的未經(jīng)認證的Modem訪問系統(tǒng)?!?PPP/SLIP連接必須通過Firewall認證?!?對遠程用戶進行認證方法培訓(xùn)。撥入/撥出策略√ 撥入/撥出能力必須在設(shè)計Firewall時進行考慮和集成。√ 外部撥入用戶必須通過Firewall的認證。Information Server策略√ 公共信息服務(wù)器的安全必須集成到Firewall中?!?必須對公共信息服務(wù)器進行嚴格的安全控制,否則將成為系統(tǒng)安全的缺口?!?為Information server定義折中的安全策略允許提供公共服務(wù)?!?對公共信息服務(wù)和商業(yè)信息(如email)講行安全策略區(qū)分。Firewall系統(tǒng)的基本特征√ Firewall必須支持.“禁止任何服務(wù)除非被明確允許”的設(shè)計策略?!?Firewall必須支持實際的安全政策,而非改變安全策略適應(yīng)Firewall?!?Firewall必須是靈活的,以適應(yīng)新的服務(wù)和機構(gòu)智能改變帶來的安全策略的改變。√ Firewall必須支持增強的認證機制?!?Firewall應(yīng)該使用過濾技術(shù)以允許或拒絕對特定主機的訪問。√ IP過濾描述語言應(yīng)該靈活,界面友好,并支持源IP和目的IP,協(xié)議類型,源和目的TCP/UDP口,以及到達和離開界面。√ Firewall應(yīng)該為FTP、TELNET提供代理服務(wù),以提供增強和集中的認證管理機制。如果提供其它的服務(wù)(如NNTP,http等)也必須通過代理服務(wù)器。√ Firewall應(yīng)該支持集中的TP處理,減少內(nèi)部網(wǎng)和遠程系統(tǒng)的直接連接?!?Firewall應(yīng)該支持對公共Information server的訪問,支持對公共Information server的保護,并且將Information server同內(nèi)部網(wǎng)隔離?!?Firewall可支持對撥號接入的集中管理和過濾?!?Firewall應(yīng)支持對交通、可疑活動的日志記錄?!?如果Firewall需要通用的操作系統(tǒng),必須保證使用的操作系統(tǒng)安裝了所有己知的安全漏洞Patch?!?Firewall的設(shè)計應(yīng)該是可理解和管理的?!?Firewall依賴的操作系統(tǒng)應(yīng)及時地升級以彌補安全漏洞。5、選擇防火墻的要點(1) 安全性:即是否通過了嚴格的入侵測試。(2) 抗攻擊能力:對典型攻擊的防御能力(3) 性能:是否能夠提供足夠的網(wǎng)絡(luò)吞吐能力(4) 自我完備能力:自身的安全性,F(xiàn)ail-close(5) 可管理能力:是否支持SNMP網(wǎng)管(6) VPN支持(7) 認證和加密特性(8) 服務(wù)的類型和原理(9)網(wǎng)絡(luò)地址轉(zhuǎn)換能力三.病毒防護技術(shù)病毒歷來是信息系統(tǒng)安全的主要問題之一。由于網(wǎng)絡(luò)的廣泛互聯(lián),病毒的傳播途徑和速度大大加快。我們將病毒的途徑分為:(1 ) 通過FTP,電子郵件傳播。(2) 通過軟盤、光盤、磁帶傳播。(3) 通過Web游覽傳播,主要是惡意的Java控件網(wǎng)站。(4) 通過群件系統(tǒng)傳播。病毒防護的主要技術(shù)如下:(1) 阻止病毒的傳播。在防火墻、代理服務(wù)器、TP服務(wù)器、網(wǎng)絡(luò)服務(wù)器、群件服務(wù)器上安裝病毒過濾軟件。在桌面PC安裝病毒監(jiān)控軟件。(2) 檢查和清除病毒。使用防病毒軟件檢查和清除病毒。(3) 病毒數(shù)據(jù)庫的升級。病毒數(shù)據(jù)庫應(yīng)不斷更新,并下發(fā)到桌面系統(tǒng)。(4) 在防火墻、代理服務(wù)器及PC上安裝Java及ActiveX控制掃描軟件,禁止未經(jīng)許可的控件下載和安裝。四.入侵檢測技術(shù)利用防火墻技術(shù),經(jīng)過仔細的配置,通常能夠在內(nèi)外網(wǎng)之間提供安全的網(wǎng)絡(luò)保護,降低了網(wǎng)絡(luò)安全風險。但是,僅僅使用防火墻、網(wǎng)絡(luò)安全還遠遠不夠:(1) 入侵者可尋找防火墻背后可能敞開的后門。(2) 入侵者可能就在防火墻內(nèi)。(3) 由于性能的限制,防火焰通常不能提供實時的入侵檢測能力。入侵檢測系統(tǒng)是近年出現(xiàn)的新型網(wǎng)絡(luò)安全技術(shù),目的是提供實時的入侵檢測及采取相應(yīng)的防護手段,如記錄證據(jù)用于跟蹤和恢復(fù)、斷開網(wǎng)絡(luò)連接等。實時入侵檢測能力之所以重要首先它能夠?qū)Ω秮碜詢?nèi)部網(wǎng)絡(luò)的攻擊,其次它能夠縮短hacker入侵的時間。入侵檢測系統(tǒng)可分為兩類:√ 基于主機√ 基于網(wǎng)絡(luò)基于主機的入侵檢測系統(tǒng)用于保護關(guān)鍵應(yīng)用的服務(wù)器,實時監(jiān)視可疑的連接、系統(tǒng)日志檢查,非法訪問的闖入等,并且提供對典型應(yīng)用的監(jiān)視如Web服務(wù)器應(yīng)用?;诰W(wǎng)絡(luò)的入侵檢測系統(tǒng)用于實時監(jiān)控網(wǎng)絡(luò)關(guān)鍵路徑的信息,其基本模型如右圖示:上述模型由四個部分組成:(1) Passive protocol Analyzer網(wǎng)絡(luò)數(shù)據(jù)包的協(xié)議分析器、將結(jié)果送給模式匹配部分并根據(jù)需要保存。(2) Pattern-Matching Signature Analysis根據(jù)協(xié)議分析器的結(jié)果匹配入侵特征,結(jié)果傳送給Countermeasure部分。(3) countermeasure執(zhí)行規(guī)定的動作。(4) Storage保存分析結(jié)果及相關(guān)數(shù)據(jù)?;谥鳈C的安全監(jiān)控系統(tǒng)具備如下特點:(1) 精確,可以精確地判斷入侵事件。(2) 高級,可以判斷應(yīng)用層的入侵事件。(3) 對入侵時間立即進行反應(yīng)。(4) 針對不同操作系統(tǒng)特點。(5) 占用主機寶貴資源?;诰W(wǎng)絡(luò)的安全監(jiān)控系統(tǒng)具備如下特點:(1) 能夠監(jiān)視經(jīng)過本網(wǎng)段的任何活動。(2) 實時網(wǎng)絡(luò)監(jiān)視。(3) 監(jiān)視粒度更細致。(4) 精確度較差。(5) 防入侵欺騙的能力較差。(6) 交換網(wǎng)絡(luò)環(huán)境難于配置?;谥鳈C及網(wǎng)絡(luò)的入侵監(jiān)控系統(tǒng)通常均可配置為分布式模式:(1) 在需要監(jiān)視的服務(wù)器上安裝監(jiān)視模塊(agent),分別向管理服務(wù)器報告及上傳證據(jù),提供跨平臺的入侵監(jiān)視解決方案。(2) 在需要監(jiān)視的網(wǎng)絡(luò)路徑上,放置監(jiān)視模塊(sensor),分別向管理服務(wù)器報告及上傳證據(jù),提供跨網(wǎng)絡(luò)的入侵監(jiān)視解決方案。選擇入侵監(jiān)視系統(tǒng)的要點是:(1) 協(xié)議分析及檢測能力。(2) 解碼效率(速度)。(3) 自身安全的完備性。(4) 精確度及完整度,防欺騙能力。(5) 模式更新速度。五.安全掃描技術(shù)網(wǎng)絡(luò)安全技術(shù)中,另一類重要技術(shù)為安全掃描技術(shù)。安全掃描技術(shù)與防火墻、安全監(jiān)控系統(tǒng)互相配合能夠提供很高安全性的網(wǎng)絡(luò)。安全掃描工具源于Hacker在入侵網(wǎng)絡(luò)系統(tǒng)時采用的工具。商品化的安全掃描工具為網(wǎng)絡(luò)安全漏洞的發(fā)現(xiàn)提供了強大的支持。安全掃描工具通常也分為基于服務(wù)器和基于網(wǎng)絡(luò)的掃描器。基于服務(wù)器的掃描器主要掃描服務(wù)器相關(guān)的安全漏洞,如password文件,目錄和文件權(quán)限,共享文件系統(tǒng),敏感服務(wù),軟件,系統(tǒng)漏洞等,并給出相應(yīng)的解決辦法建議。通常與相應(yīng)的服務(wù)器操作系統(tǒng)緊密相關(guān)?;诰W(wǎng)絡(luò)的安全掃描主要掃描設(shè)定網(wǎng)絡(luò)內(nèi)的服務(wù)器、路由器、網(wǎng)橋、變換機、訪問服務(wù)器、防火墻等設(shè)備的安全漏洞,并可設(shè)定模擬攻擊,以測試系統(tǒng)的防御能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數(shù))。網(wǎng)絡(luò)安全掃描的主要性能應(yīng)該考慮以下方面:(1) 速度。在網(wǎng)絡(luò)內(nèi)進行安全掃描非常耗時。(2) 網(wǎng)絡(luò)拓撲。通過GUI的圖形界面,可迭擇一步或某些區(qū)域的設(shè)備。(3) 能夠發(fā)現(xiàn)的漏洞數(shù)量。(4) 是否支持可定制的攻擊方法。通常提供強大的工具構(gòu)造特定的攻擊方法。因為網(wǎng)絡(luò)內(nèi)服務(wù)器及其它設(shè)備對相同協(xié)議的實現(xiàn)存在差別,所以預(yù)制的掃描方法肯定不能滿足客戶的需求。(5) 報告,掃描器應(yīng)該能夠給出清楚的安全漏洞報告。(6) 更新周期。提供該項產(chǎn)品的廠商應(yīng)盡快給出新發(fā)現(xiàn)的安生漏洞掃描特性升級,并給出相應(yīng)的改進建議。安全掃描器不能實時監(jiān)視網(wǎng)絡(luò)上的入侵,但是能夠測試和評價系統(tǒng)的安全性,并及時發(fā)現(xiàn)安全漏洞。六. 認證和數(shù)宇簽名技術(shù)認證技術(shù)主要解決網(wǎng)絡(luò)通訊過程中通訊雙方的身份認可,數(shù)字簽名作為身份認證技術(shù)中的一種具體技術(shù),同時數(shù)字簽名還可用于通信過程中的不可抵賴要求的實現(xiàn)。認證技術(shù)將應(yīng)用到企業(yè)網(wǎng)絡(luò)中的以下方面:(1) 路由器認證,路由器和交換機之間的認證。(2) 操作系統(tǒng)認證。操作系統(tǒng)對用戶的認證。(3) 網(wǎng)管系統(tǒng)對網(wǎng)管設(shè)備之間的認證。(4) VPN網(wǎng)關(guān)設(shè)備之間的認證。(5) 撥號訪問服務(wù)器與客戶間的認證。(6) 應(yīng)用服務(wù)器(如Web Server)與客戶的認證。(7) 電子郵件通訊雙方的認證。數(shù)字簽名技術(shù)主要用于:(1) 基于PKI認證體系的認證過程。(2) 基于PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。UserName/Password認證該種認證方式是最常用的一種認證方式,用于操作系統(tǒng)登錄、telnet、rlogin等,但由于此種認證方式過程不加密,即password容易被監(jiān)聽和解密。使用摘要算法的認證Radius(撥號認證協(xié)議)、路由協(xié)議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5)進行認證,由于摘要算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網(wǎng)絡(luò)上傳輸。市場上主要采用的摘要算法有MD5和SHA-1?;赑KI的認證使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合采用了摘要算法、不對稱加密、對稱加密、數(shù)字簽名等技術(shù),很好地將安全性和高效率結(jié)合起來。后面描述了基于PKI認證的基本原理。這種認證方法目前應(yīng)用在電子郵件、應(yīng)用服務(wù)器訪問、客戶認證、防火墻驗證等領(lǐng)域。該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務(wù)。
關(guān)于數(shù)據(jù)庫安全控制技術(shù)的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
香港服務(wù)器選創(chuàng)新互聯(lián),2H2G首月10元開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)互聯(lián)網(wǎng)服務(wù)提供商,擁有超過10年的服務(wù)器租用、服務(wù)器托管、云服務(wù)器、虛擬主機、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗。專業(yè)提供云主機、虛擬主機、域名注冊、VPS主機、云服務(wù)器、香港云服務(wù)器、免備案服務(wù)器等。
當前標題:如何保障數(shù)據(jù)庫的安全?——數(shù)據(jù)庫安全控制技術(shù)(數(shù)據(jù)庫安全控制技術(shù))
網(wǎng)頁網(wǎng)址:http://m.fisionsoft.com.cn/article/cogcocp.html


咨詢
建站咨詢
