网络数据库安全及其密码技术应用简析

2015-10-21 18:52贾慧艳
速读·中旬 2015年10期
关键词:网络数据库应用

贾慧艳

摘 要:随着计算机网络技术的不断发展,数据库的安全问题成为人们研究的重点话题。网络数据库存有一些重要的信息,当存在安全隐患时就会造成重要信息的泄漏,所以在采用防护措施的同时也要注重对信息的加密处理。为此,本文介绍了容忍入侵和防火墻的网络数据库的安全防范对策,并探讨了密码技术在网络数据库安全中的具体应用。

关键词:网络;数据库;密码技术;应用

随着计算机的普及,网络已经成为人们生活工作中不可缺少的一部分内容,网络安全的重要性也日益凸显。网络安全包括访问安全和服务安全两个方面。数据安全就是对信息进行保密控制,防止非法渠道窃取重要信息。服务安全就是指对用户提供不间断的网络服务。在目前的这种形势下采用完全隔离的方式保证网络系统的安全是不可取的。所以网络数据库的容忍入侵和防火墙的设计就应运而生,能够实现分级分局、动态监控以及快速响应等功能。同时采用了密码加密的技术,保证重要的信息不被泄漏。

一、基于容忍入侵的网络数据库安全技术

网络数据库的安全一直是当前研究的重要问题,所以为了保证网络数据库的信息不被非法入侵,提出了一种基于容忍入侵的数据安全结构体系,该技术在入侵者绕过认证等防护措施之后还能够为用户提供正常的服务。主要包括三层安全体系:①外层。外层是最基本的保护层,主要包括了签名认证以及加密等措施,对入侵者起到基本的防范作者用。②中间层。中间层是当数据库信息遭受到非法入侵后,对日志文件中的入侵行为进行检测的一种方式,同时对入侵行为进行判断,分析出对系统造成的影响。③内层。就是指容忍入侵,是系统的关键部分。当入侵行为到达内层,容忍入侵还能够保证系统的正常运行。所以在以上三层的安全体系结构中,采用了逐层式的安全策略。同时为了提高数据库系统的安全性能,当用户在访问数据信息时,需要用冗余代理来实现数据之间的通信,增强了通信的安全可靠性,在冗余代理的作用下能够实现客户端的请求,经过处理最终将请求转变为命令传到数据库的管理中心,就能够为用户提供查询和访问的功能。

二、基于防火墙的网络数据库安全技术

1.基于VLAN划分虚拟防火墙

在VLAN上能够将不同的信息流分类到相应的虚拟防火墙中,在每个VLAN里面设置托管用户中心,自身的缺省网关都在防火墙上,成为了防火墙的逻辑子接口。每一个防火墙都拥有独立的接入外网的外部接口,所以托管用户就能够根据自身的需求配置所需的流量策略,能够实现地址翻译、VPN等功能。同时在每一个虚拟防火墙之间是可以相互访问的。

个人计算机的安全技术,对于使用个人电脑的用户来说,意义重大,主要涉及到个人计算机的硬件安全技术、应用软件的安全技术、操作系统的安全技术以及防病毒技术等方面的内容。当前个人计算机的硬件安全问题主要有:电脑受到外界强电磁的干扰、工作过程中所产生的辐射的电磁影响、中央处理器以及电脑主板电压和电流的适宜范围、电压波动给电脑电源造成的影响、机箱绝缘、存储失效以及周围电磁干扰对电脑显示器的影响等。当前计算机硬件安全技术相对简单,只要严格按照相关标准进行采购、生产以及销售,硬件安全问题就能够得到有效解决。

2.集中式管控

集中方式是对防火墙的集中管控,制定统一的安全策略。在管理上主要通过NSM专用网络管理工具进行控制,能够实现设备的维护、故障处理等功能。NSM的最主要的性能就是操作简单、给用户提供直观的用户界面。除此之外,NSM的报表功具有很大的实用价值,通过对日志的采集、处理以及存储等,还可以根据用户的习惯生成不同的报告方式以及趋势分析表。NSM可以对不同角色的管理有着详细的限定,实现了多角色的管理和授权。

3.NSM的管理功能实现

NSM实现了对全局的管控,所以从事管理工作者在工作时只需要创建一条主要的策略,然后应用于所有的分区管理,这种功能能够将强制的策略部署到网络中的设备当中,保证了网络的安全性。在不同的区域级别上,管理工作者能够创建相应的管理策略,这种方案的灵活性和可扩展性,提升了系统的统一性。NSM使用了拓扑的管理模块,各种设备的情况信息都能够在网络上清晰的查到。在管理权限的分配上,在特定的用户上授予了相应级别的管理权限,通过对角色的管理,可以将不同级别的管理层的职责以及权限有所限定,这种角色的管理方式可以通过NSM中的预定角色的方式展现出来,还可以通过系统中一百多个可分配的任务中来制定出相应的角色出来。

三、网络数据库安全中密码技术的应用

1.数据存储密钥管理模型

数据存数的密钥管理,是基于身份密码这一优势,在没有身份认证的基础上是不能打开系统的存储信息。在管理的方案中利用了数字信封的思想,在没有合法用户私钥的时候,存封起来的信息是不能用普通的密钥打开的,避免存储保护的密钥不被窃取或者暴露,降低了密钥泄漏出去的风险。同时在这种模型中还利用了保密存储功能,将存储的信息保存在TPM中,如果想获取这些数据,只有通过合法的授权才能够打开信息资源。

2.数字签名认证技术的应用

认证技术能够保证网络的安全,对用户的信息进行核实。在大多数认证技术中常用的技术就是数字签名。它是以加密技术为基础,用户使用数据库信息时需要身份的认证才能够进行该项工作,在认证技术中包括了公用密钥和私人密钥认证技术。公用密钥使用的是不同的计算法则,一般公开使用加密密钥,用户只要保存公用的密码就能够得到相应的信息;私人秘钥的不同之处就是需要双方认可的认证方式,但是由于双方都知道密钥,所以信息的安全就存在一定的隐患,因此必须使用第三方的控制。

总而言之,随着网络技术的不断进步,终端分布不均匀、网络开放性等都会容易受到非法入侵行为的恶意攻击,数据库中的攻击行为会不断的增加,所以网络安全工程师在不断完善防护体系的过程中还要注重对网络安全的应用管理,这样才能保证网络数据库和信息的安全。

参考文献:

[1]高飞,潘双夏,冯培恩.信息管理系统安全性定义及方案设计[J].计算机工程与应用,2002年03期34-35

[2]李凤娥.网络安全问题及其对策[J].快乐阅读,2011年14期123-124

[3]骆昌鑫.网络信息安全与密码机制[J].电脑开发与应用,2000年10期45-46

[4]熊平,朱平,陆安生.电子商务安全技术:信息管理与信息系统.清华大学出版社,200667-68

猜你喜欢
网络数据库应用
数据库
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导
GM(1,1)白化微分优化方程预测模型建模过程应用分析
煤矿井下坑道钻机人机工程学应用分析
气体分离提纯应用变压吸附技术的分析
会计与统计的比较研究
新形势下地市报如何运用新媒体走好群众路线
数据库