時間:2023-03-27 16:31:44
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇安全技術論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
1.1數據隔離
云計算系統對于客戶數據的存放可采用兩種方式實現,即提供統一共享的存儲設備或者單獨的存儲設備。目前各個部門都有單獨的存儲,但后續規劃是建成統一的數據存儲系統。這就需要存儲自身的安全措施,比如存儲映射等功能可以確保數據的隔離性,它基于共享存儲的方式,能夠節約存儲空間并且統一管理。
1.2數據保護
對于存儲在云計算平臺中的數據,可采取快照、備份和容災等重要保護手段確保客戶重要數據的安全。對于數據備份,可通過現有的企業級備份軟件或者存儲備份功能實現,可按照用戶設定的備份策略對其文件和數據庫進行自動備份及恢復,包括在線和離線備份,如圖3所示。一般數據庫備份推薦一周一次全備,根據實際情況配置差分增量備份,差分增量適合數據量變化多的數據庫,恢復時需要的恢復次數較多。
2網絡安全
在進行勘探云平臺建設的過程中,網絡虛擬化技術是其中的一個必要環節和組成部分。利用網絡虛擬化技術可以比較好地提供網絡鏈路安全和網絡隔離的解決方案,不僅可以提供高帶寬和低延時,還能提供負載均衡和高強度的冗余性,為云平臺業務應用提供可靠的網絡環境保障。
2.1網絡鏈路安全
網絡鏈路是一個端到端的通路,一邊是服務器端,一邊是交換機端。在服務器端應用端口虛擬化連接技術,可以將實際的物理網絡端口,按照需求通過虛擬化連接管理配置到各個不同的VLAN端口中,在與交換機的鏈接上,可通過端口匯聚技術及協議實現高帶寬、負載均衡以及多鏈路冗余,在端對端配置的過程中,必須遵照相互可通行的網絡協議。應用網絡虛擬化技術后不但可以滿足勘探云平臺的網絡速度的要求,同時也提供了可靠的網絡鏈路保障。如圖4所示。
2.2網絡隔離
針對網絡、存儲和服務器安全問題,采用網絡隔離技術,網絡隔離提供數據傳輸的安全性。從網絡的角度,業務隔離必須要從接入層能夠將各業務的服務器分開。(1)VLAN。VLAN主要用在研究院內部,用于隔離不同的應用和客戶程序,確保一個客戶無法獲取其他用戶的網絡數據,但是網絡的管理員可以看到所有的網絡數據。因此,這種方法只有隔離性,沒有保證私密性。為了既能滿足研究院外網絡訪問勘探云平臺的要求,又要最大限度地保障勘探數據的安全性,勘探云平臺設計運行在內網(192.168.X.X網段用于高速內部數據交換)和外網(10.72.x.x網段用于外部平臺訪問)兩個不同網段。數據庫服務器、集中存儲系統,關鍵性管理服務器僅配置內部網段。(2)VPN。VPN又稱虛擬專用網絡,是將多臺分布的計算機用一個私有的經過加密的網絡連接起來,形成一個私有的網絡。當用戶通過數據網絡訪問云服務時,對鏈路加密是保證用戶數據不被非法竊取的必要手段。VPN是通用的鏈路加密方式,在云計算環境中,SSL是被廣泛使用的VPN技術,是一種常見的傳輸安全技術,主要用在瀏覽器和服務器之間的通信上,比較適合點對點的安全保障。
3災備管理
遇到UPS無法供電、機房失火、地震等極端情況造成的數據丟失和業務停止,云計算平臺應該可以切換到其他備用站點以繼續提供服務。對于一個云計算服務的用戶,可以選擇不同地點的中心機房提供服務,這樣即使服務停止用戶也可以保留自己的數據,并繼續運行自己的業務。
2煤層瓦斯壓力測定
在井筒工作面掘進至距煤層法距10m位置時,施工3個測壓孔測定煤層瓦斯壓力。采用主動測壓法進行測定[5],封孔采用水泥砂漿,經水泥砂漿凝固后,安裝壓力表并注入補償氣體氮氣,穩定后測得煤層瓦斯壓力,測壓孔1、測壓孔2、測壓孔3瓦斯壓力分別為1.40,0.68,1.21MPa。
3突出危險性綜合指標的計算
工作面突出危險性綜合指標D、K的計算公式為:式中,H為煤層埋藏深度,取192m;P為煤層瓦斯壓力,取測定的瓦斯壓力最大值1.40MPa;ΔP為瓦斯放散初速度;f為煤層堅固性系數。將數據代入公式計算得:D=2.34,K=49。根據礦區歷史資料及實驗室研究得出的突出危險性指標臨界值見表1,根據實測值與臨界值的對比,可知煤層具有煤與瓦斯突出危險,必須采取合理的防突技術措施進行消突。
4消突技術措施
在工作面掘進至距離煤層頂板法距7m時停止掘進,采取防突措施,施工100個穿層措施孔,通過布置瓦斯抽、排鉆孔相結合,達到綜合消除突出危險的效果。鉆孔孔徑為94mm,水泥砂漿封孔,封孔深度3m,封孔管選用66.7mm的PVC管。
5效果檢驗孔檢驗
在距離煤層頂板法距為7m位置,實施5個效果檢驗孔,利用鉆屑瓦斯解吸指標法對抽采效果進行了檢驗[6]。實測的Δh2平均值隨時間變化情況如圖3所示。其中,鉆屑瓦斯解吸指標法預測的井筒揭煤工作面突出危險性臨界值見表2。結合圖3和表2可知,經過20d的瓦斯抽排,Δh2指標明顯降至臨界范圍內,消除了煤與瓦斯突出危險,從而達到了井筒揭煤瓦斯防治的目的。
6遠距離爆破揭煤
在區域及局部防突措施效果檢驗允許后,在距離煤層法線1.5m處開始采用漸進法施工,利用打眼放炮法掘進施工,打眼深度2.2m,炮眼布置如圖4所示。爆破后及時采用錨網索支護,采用挖裝機配合箕斗進行出渣。出渣完成后,架29U型鋼棚,噴射混凝土進行永久支護,完成后進行下一循環施工。采用漸進法爆破掘進至越過煤層底板法距2m處,主斜井井筒安全順利通過煤層。
2爆破工作時的安全措施
工作面起底、松動爆破(過斷或沖刷砂巖體時)、開幫、巷道挑頂,開掘絞車窩、水泵窩、放炮打大塊、處理壓架等放炮施工都要注意以下措施:(1)炸藥和電雷以及相關的爆破材料一定要專業人員按規定嚴格管理運輸;(2)爆破前的準備工作要做完全,打眼前必須執行好敲幫問頂制度,先處理掉活矸,確認安全或在有臨時支護掩護下方可進行打眼。架前或架頂打眼時還必須停開刮板運輸機和采煤機,并閉鎖;(3)裝配引藥時必須在頂板完好、支架完整、避開電氣設備和導電體的爆破工作地點附近進行,嚴禁坐在爆炸材料箱上裝配起爆藥卷,嚴禁用電雷管代替竹、木棍扎眼裝配引藥。數量以當時當地需要的數量為限;(4)每次爆破后,必須待放炮地點的炮煙被吹散,爆破工、瓦斯檢查工和班組長必須首先巡視爆破地點,檢查通風、瓦斯、煤塵、頂板、支架、拒爆、殘爆等情況。如有危險情況,必須立即處理。待處理并確認安全后方可進行工作;(5)爆破時若出現拒爆,必須過15min后方可沿線路查找原因進行處理。若因連線不良,可重新連線爆破;若不是連線不良引起的拒爆,必須嚴格按照《煤礦安全規程》中有關處理拒爆、殘爆的規定執行。
3做好一通三防的安全監控
監控信號電纜和電源電纜應敷設在巷內的電纜鉤上,且在電力電纜上方0.1m以上處。電纜連接使用專用接線盒。必須每天檢查安全監控設備及電纜是否正常,當發現有故障時,必須及時處理。同時堅持好用光學甲烷檢測儀的檢測。安全監控設備必須具有故障閉鎖功能,如因特殊原因需要其停止運行時,必須報告調度室,并制定安全措施后方可進行。必須加強安全監控設備管理,確保其發揮應有功能。甲烷傳感器參數設定如表1。
4巷內運輸安全措施
巷內嚴格執行“行車不行人制度”。每次拉放車輛似前,必須由出進車負責人清退車輛運行區段內的人員,確保車輛運行區段無人后,方可按規定開車。開車當中由絞車司機負責監督人員不準進入拉放車輛區段,以防發生事故。每部絞車必須用4根L×Φ=1200×18mm的地錨固定牢固。車要穩正,鋼絲繩要盤順,鋼絲繩、繩皮、繩卡、擋繩板等齊全完好,各種保護齊全、靈敏可靠,絞車及材料最突出部分與軌道距離保證0.5m以上。每部絞車前后50m范圍內及2°以上坡度處必須設置常閉式擋車裝置。摘掛鉤工要詳細檢查鉤頭30m范圍內的鋼絲繩、鉤頭、三環鏈、插銷等情況,摘掛鉤工不得在彎道內側操作,必須在車輛停穩后方可操作。摘掛鉤時,必須把三環鏈、插銷上齊全、牢固。嚴禁調度絞車反向拉車和起吊重物。每次拉放物料重量不得超過表2規定。
計算機病毒,是指應用制定好的程序輸入計算機中,對計算機的程序進行破壞,從而影響計算機的正常使用。與黑客相比較,計算機病毒的特性,更讓人們煩惱。其本身不但具有破壞性,更具有傳染性,就像普通的生物病毒一樣,計算機病毒一旦被復制或者產生變種,其傳染速度是難以想象的,一旦有一臺計算機感染和其接觸的各種移動設備也都將成為病毒網絡安全威脅若干因素和安全技術研究文/張欣21世紀,是信息化的時代,是計算機網絡應用加速發展的時代,在計算機網絡走進千家萬戶的同時,隨之而來的是網絡安全問題。為了保證廣大的網民可以有個安全良好的網絡環境,專業人士應針對不同網絡的安全問題給出相應的解決方案。使得大家都有安全可靠的網絡環境。摘要的攜帶者,將病毒繼續傳播。除了傳染性之外,計算機病毒的潛伏性也和生物病毒相似,其發作的時間是可以提前預定好的,就像生物病毒的潛伏期一樣,在發病之前是不易被人們察覺的,具有極好的隱蔽性,但一旦病發,就是極其可怕的,將影響網絡的正常應用。
1.2計算機軟件漏洞
在長久的軟件應用過程中,發現了許多漏洞,使得軟件在使用過程中的安全性降低。這些缺陷是在軟件開發編程時經過無數次的修改測試,仍然無法解決的問題。軟件帶著這些無法解決的遺留問題流入市場,被大家廣泛應用,在享受這些軟件帶給大家生活樂趣的同時,有一些黑客會懷著惡意破壞的心里,利用這些漏洞,對網絡進行破壞。有的也可能因為軟件本身的漏洞太大,而直接自身成為計算機的一種安全威脅。
1.3計算機的配置不當
在普遍利用網絡工作和生活的今天,有很多人,因為對于網絡的認識只是表面的皮層認知,致使在使用過程中,給計算機配置不當的網絡安全設置,例如有的防火墻就是不能很好的起到防護的作用是形同虛設的,這樣就會在無意識中加大計算機的危險性,可能會引起不必要的安全性問題。
1.4使用者的安全意識薄弱
網絡安全問題除了上述一些客觀因素和主管專業性不強之外,還有一個很重要的因素是使用者沒有相應的網絡安全意識,不懂得網絡和實際的生活一樣,同樣是需要大家提高警惕,在網絡上與他人分享私人的信息,還有應用軟件時輸入一些信息口令,在大家無意識的做這些事情的同時,可能一些非法人事已經盜取了我們的信息,致使我們不必要的財產損失。
2網絡的安全技術
既然網絡上有諸多的安全問題,相對應的就會有解決的辦法,下面就一一談談上述問題的安全技術解決方案。
2.1入侵技術檢測
入侵檢測是指,通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖。是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。就像一個監控器一樣對不安全因素有實時監控的作用,可以快速及時的預防不安全因素對網絡產生的破壞。
2.2殺毒軟件應用
既然計算機病毒的出現,就有殺毒軟件的應運而生。殺毒軟件在大多數網絡用戶的計算機上都屬于常用軟件,人們使用起來都是比較方便快捷操作簡單的,但正因如此,其殺毒的功能有限,只能針對于一些小型用戶的普通病毒進行查殺,并不能很好的解決網絡安全的問題,尤其是在電子商務飛速發展的今天,殺毒軟件并不能很好的對網絡起到保護性的作用。這就要求軟件開發者不斷的技術革新,研發出更適合現代網絡的殺毒軟件。
2.3防火墻安全技術
防火墻技術,最初是針對網絡不安全因素采取的一種保護措施。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問。對于個人來說使用軟件防火墻,就可以很有效的解決平時遇到的網絡安全相關問題。防火墻可以對黑客起到很好的防護作用,但也并不是完全的抵御,要想實現真正的良好的環境,還應有其他的防護措施來保護網絡的安全。
2.4數據加密安全技術
數據加密技術是指通過特定的網絡密鑰才能解開計算機,從而獲得計算機的數據。通俗意義上說,就是給我們比較重要的數據加個私人密碼,讓外人在非指定的機器,沒有密碼的前提下無法獲得我們的信息,從而對我們的數據起到一個保護的作用。而高級的密碼也可以抵御黑客和病毒的入侵,使得我們的計算機網絡處于一個相對安全的環境下,保證我們的良好網絡環境。
依據不完全統計,出現安全問題的絕大多數原因都是人為造成的,所以人為因素是制約機械設備安全生產運行的主導因素。要想處理好工程的安全問題,就要加大對機械設備操作人員的監管,所有工作人員都有要進行培訓,持證上崗(特種設備需持有建設行政主管部門頒發的特殊工種作業證),進入施工現場后還必須通過三級教育、民工業余學習等形式進行培訓。建筑機械的特殊性就是絕大多數的中小型建筑機械比較容易操作,它會使有些操作人員麻痹大意,覺得自己完全可以輕松駕馭,埋下了生產安全隱患。然而,大多數的中小型機械結構比較簡易,操作比較容易,但是它依然是笨重性機械設備,具有較強的慣性,如果發生問題控制起來比較困難。例如砂漿攪拌機,它的結構非常簡單,操作比較容易,運動的速度也比較緩慢,假如是由一位沒有經過任何培訓的工作人員來進行操作,他根本就不會注意到機械設備的危險性。在進行攪拌的時候,假如使用物料來攪拌桶里面的砂漿,這樣就會非常的危險;假如拌葉被石塊等卡住了,操作人員應該如何去處理,這所有的緊急問題不是任何人都可以處理的,特別是對于農民工來說更加的困難。2012年蘇州某工地就發生過此類事故,一名正在操作攪拌機的工人在未停機斷電的情況下,將頭伸進正在運行的攪拌桶,身體碰到操縱桿,導致料斗突然間提升,當場夾住頭部死亡。還有就是物料提升機,這看上去是一項簡單的上下運動,然而在工作的過程中會存在較多的安全問題,例如高空下墜、物料被卡或者散落、運動的過程中工作人員探頭向外瞭望等等。操作人員如果沒有進行安全培訓壓跟就不會對這些安全問題進行注意,一旦發生緊急問題也不知道該如何來進行解決。2006年蘇州某工地同樣發生類似事故,工人在違規乘坐物料提升機時高處墜落當場死亡。因此,一定要對機械設備的操作作人員進行崗前培訓,機械設備操作人員不僅要了解操作的要領,還要懂得機械設備的日常知識和安全知識。對于管理者來說,一定要做好教育、培訓、監督和宣傳工作:首先,保證所有的工作人員都要有上崗證,還要做好機械設備的維修與保養記載工作;其次,做好多種形式的培訓教育工作,做好文字記載工作并納入到安全管理資料中里,特別是在班前的安全技術交底一定要落實到每個實際操作的工人身上,不能走過場,圖形式;第三,對于正規的建筑工程企業來說,一定要健全規章制度和機械設備安全操作規程,做好宣傳教育工作,做到人人了解;對于一線管理者來說還要做好規章制度的落實工作,讓所有的工作人員都要按照規章制度去操作并做好監督檢查工作;最后,做好監督檢查工作,無論是建設單位、施工總包單位、監理單位甚至分包單位對于所有的檢查結果都要做好詳細的記載工作并作為安全教育資料存檔。
1.2杜絕機械設備的不安全狀況
對于機械設備來說,要想使其不安全狀態得到很好的控制,就一定要確保機械設備始終保持在優良的工作狀態。
(1)機械設備運到施工現場時一定要做好檢查工作,對于設備的安全性、合格性、完整性和合法性都要進行認真的檢查,也就是對機械設備的生產廠家、出品合格證、產品的完整性能以及安全保護設備等進行認真的檢查,對于沒有達到標準或者超過一定使用年限,甚至國家和地方明令淘汰禁止的機械設備一律不準運送到施工現場。
(2)對于大型起重機械設備的安裝和拆卸,一定要要由具有相應資質的單位承接,安裝和拆卸的時候要編制專項施工方案并按規定流程完成審批和備案。超過一定危險規模的,還必須按照規范要求組織專家論證。
(3)工作人員要對施工現場的機械設備做好維修保養工作并做好記載工作,對塔吊、施工人貨梯、物料提升機等安全保護設備進行重點檢查,現場工作人員為了簡單操作,例如有時候層間安全門一直都處于開放的狀態,所有的問題工程安全管理人員和機械管理員都要進行認真的檢查,確保安全裝置都可以發揮其真正的作用。此外,定期對機械設備進行檢查,不能有任何的大意,機械設備的內部損耗和鋼結構勞損不容易被直觀發現,此時可以正常工作,過段時間不一定可以正常工作。
1.3消除危險的工作環境
建筑機械設備的工作環境十分的復雜,大多數都是露天作業,風吹日曬,施工現場建筑材料雜亂堆放,環境非常糟糕,因此建筑機械設備擁有一個優良的環境非常的必要。例如卷揚機、砂漿機搭建防雨棚,四周干凈整潔,操作臺寬敞安全。塔吊回轉半徑之內所有機械設備須搭設雙層防護棚。鋼筋加工機械周邊的成品、半成品、零料等分類擺放。木工機械作業棚內木屑垃圾及時清理,并配備齊全滅火器材。樁基、土石方施工機械作業平面地基承載力須滿足要求,作業路徑須清理滿足施工要求。各機械設備專用電箱按規范要求配備,留出合理操作空間等等。只有這樣才能更好地避免高空墜物、物體打擊、機械傷害等事故的發生。因此在日常工作中一定要定期勤清理,多整理,長保持的活動。這同時也是文明施工,綠色施工的要求。
1.4做好質量驗收工作
建筑機械設備安裝完成后,要根據檢驗規范或檢查標準對機械設備的安全裝置和性能進行驗收或檢測,保證機械設備的有效性和安全性。相關技術指標達到規定要求后,要認真將資料填好,檢測人員或機械管理人員要簽字確認。大型起重機械設備(塔吊、施工人貨梯、物料提升機等),還需使用單位向地區建設主管部門申報,由建設主管部門簽發使用登記證書后方可投入使用。此外,在拆除建筑機械設備前也要做好驗收工作。
在電子商務的交易中,經濟信息、資金都要通過網絡傳輸,交易雙方的身份也需要認證,因此,電子商務的安全性主要是網絡平臺的安全和交易信息的安全。而網絡平臺的安全是指網絡操作系統對抗網絡攻擊、病毒,使網絡系統連續穩定的運行。常用的保護措施有防火墻技術、網絡入侵檢測技術、網絡防毒技術。交易信息的安全是指保護交易雙方的不被破壞、不泄密,和交易雙方身份的確認。可以用數據加密、數字簽名、數字證書、ssl、set安全協議等技術來保護。
在這里我想重點談談防火墻技術和數據加密技術。
一、防火墻技術。
防火墻就是在網絡邊界上建立相應的網絡通信監控系統,用來保障計算機網絡的安全,它是一種控制技術,既可以是一種軟件產品,又可以制作或嵌入到某種硬件產品中。從邏輯上講,防火墻是起分隔、限制、分析的作用。實際上,防火墻是加強Intranet(內部網)之間安全防御的一個或一組系統,它由一組硬件設備(包括路由器、服務器)及相應軟件構成。所有來自Internet的傳輸信息或你發出的信息都必須經過防火墻。這樣,防火墻就起到了保護諸如電子郵件、文件傳輸、遠程登錄、在特定的系統間進行信息交換等安全的作用。防火墻是網絡安全策略的有機組成部分,它通過控制和監測網絡之間的信息交換和訪問行為來實現對網絡安全的有效管理。從總體上看,防火墻應該具有以下五大基本功能:(1)過濾進、出網絡的數據;(2)管理進、出網絡的訪問行為;(3)封堵某些禁止行為;(4)記錄通過防火墻的信息內容和活動;(5)對網絡攻擊進行檢測和告警。
新一代的防火墻產品一般運用了以下技術:
(1)透明的訪問方式。
以前的防火墻在訪問方式上要么要求用戶做系統登錄,要么需要通過SOCKS等庫路徑修改客戶機的應用。而現在的防火墻利用了透明的系統技術,從而降低了系統登錄固有的安全風險和出錯概率。
(2)靈活的系統。
系統是一種將信息從防火墻的一側傳送到另一側的軟件模塊。采用兩種機制:一種用于從內部網絡到外部網絡的連接;另一種用于從外部網絡到內部網絡的連接。前者采用網絡地址轉接(NIT)技術來解決,后者采用非保密的用戶定制或保密的系統技術來解決。
(3)多級過濾技術。
為保證系統的安全性和防護水平,防火墻采用了三級過濾措施,并輔以鑒別手段。在分組過濾一級,能過濾掉所有的源路由分組和假冒IP地址;在應用級網關一級,能利用FTP、SMTP等各種網關,控制和監測Internet提供的所有通用服務;在電路網關一級,實現內部主機與外部站點的透膽連接,并對服務的通行實行嚴格控制。
(4)網絡地址轉換技術。
防火墻利用NAT技術能透明地對所有內部地址做轉換,使得外部網絡無法了解內部網絡的內部結構,同時允許內部網絡使用自己編的IP源地址和專用網絡,防火墻能詳盡記錄每一個主機的通信,確保每個分組送往正確的地址。
(5)Internet網關技術。
由于是直接串聯在網絡之中,防火墻必須支持用戶在Internet互聯的所有服務,同時還要防止與Internet服務有關的安全漏洞,故它要能夠以多種安全的應用服務器(包括FTP、Finger、mail、Ident、News、WWW等)來實現網關功能。為確保服務器的安全性,對所有的文件和命令均要利用“改變根系統調用(chroot)”做物理上的隔離。在域名服務方面,新一代防火墻采用兩種獨立的域名服務器:一種是內部DNS服務器,主要處理內部網絡和DNS信息;另一種是外部DNS服務器,專門用于處理機構內部向Internet提供的部分DNS信息。在匿名FTP方面,服務器只提供對有限的受保護的部分目錄的只讀訪問。在WWW服務器中,只支持靜態的網頁,而不允許圖形或CGI代碼等在防火墻內運行。在Finger服務器中,對外部訪問,防火墻只提供可由內部用戶配置的基本的文本信息,而不提供任何與攻擊有關的系統信息。SMTP與POP郵件服務器要對所有進、出防火墻的郵件做處理,并利用郵件映射與標頭剝除的方法隱除內部的郵件環境。Ident服務器對用戶連接的識別做專門處理,網絡新聞服務則為接收來自ISP的新聞開設了專門的磁盤空間。
(6)安全服務器網絡(SSN)。
為了適應越來越多的用戶向Internet上提供服務時對服務器的需要,新一代防火墻采用分別保護的策略對用戶上網的對外服務器實施保護,它利用一張網卡將對外服務器作為一個獨立網絡處理,對外服務器既是內部網絡的一部分,又與內部網關完全隔離,這就是安全服務器網絡(SSN)技術。而對SSN上的主機既可單獨管理,也可設置成通過FTP、Telnet等方式從內部網上管理。SSN方法提供的安全性要比傳統的“隔離區(DMZ)”方法好得多,因為SSN與外部網之間有防火墻保護,SSN與內部網之間也有防火墻的保護,而DMZ只是一種在內、外部網絡網關之間存在的一種防火墻方式。換言之,一旦SSN受破壞,內部網絡仍會處于防火墻的保護之下,而一旦DMZ受到破壞,內部網絡便暴露于攻擊之下。
(7)用戶鑒別與加密。
為了降低防火墻產品在Ielnet、FTP等服務和遠程管理上的安全風險,鑒別功能必不可少。新一代防火墻采用一次性使用的口令系統來作為用戶的鑒別手段,并實現了對郵件的加密。
(8)用戶定制服務。
為了滿足特定用戶的特定需求,新一代防火墻在提供眾多服務的同時,還為用戶定制提供支持,這類選項有:通用TCP、出站UDP、FTP、SMTP等,如果某一用戶需要建立一個數據庫的,便可以利用這些支持,方便設置。
(9)審計和告警。
新一代防火墻產品采用的審計和告警功能十分健全,日志文件包括:一般信息、內核信息、核心信息、接收郵件、郵件路徑、發送郵件、已收消息、已發消息、連接需求、已鑒別的訪問、告警條件、管理日志、進站、FTP、出站、郵件服務器、域名服務器等。告警功能會守住每一個TCP或UDP探尋,并能以發出郵件、聲響等多種方式報警。此外,防火墻還在網絡診斷、數據備份保全等方面具有特色。
目前的防火墻主要有兩種類型。其一是包過濾型防火墻。它一般由路由器實現,故也被稱為包過濾路由器。它在網絡層對進入和出去內部網絡的所有信息進行分析,一般檢查數據包的IP源地址、IP目標地址、TCP端口號、ICMP消息類型,并按照信息過濾規則進行篩選,若符合規則,則允許該數據包通過防火墻進入內部網,否則進行報警或通知管理員,并且丟棄該包。這樣一來,路由器能根據特定的劌則允許或拒絕流動的數據,如:Telnet服務器在TCP的23號端口監聽遠程連接,若管理員想阻塞所有進入的Telnet連接,過濾規則只需設為丟棄所有的TCP端口號為23的數據包。采用這種技術的防火墻速度快,實現方便,但由于它是通過IP地址來判斷數據包是否允許通過,沒有基于用戶的認證,而IP地址可以偽造成可信任的外部主機地址,另外它不能提供日志,這樣一來就無法發現黑客的攻擊紀錄。
其二是應用級防火墻。大多數的應用級防火墻產品使用的是應用機制,內置了應用程序,可用服務器作內部網和Internet之間的的轉換。若外部網的用戶要訪問內部網,它只能到達服務器,若符合條件,服務器會到內部網取出所需的信息,轉發出去。同樣道理,內部網要訪問Internet,也要通過服務器的轉接,這樣能監控內部用戶訪問Internet.這類防火墻能詳細記錄所有的訪問紀錄,但它不允許內部用戶直接訪問外部,會使速度變慢。且需要對每一個特定的Internet服務安裝相應的服務器軟件,用戶無法使用未被服務器支持的服務。
防火墻技術從其功能上來分,還可以分為FTP防火墻、Telnet防火墻、Email防火墻、病毒防火墻等等。通常幾種防火墻技術被一起使用,以彌補各自的缺陷和增加系統的安全性能。
防火墻雖然能對外部網絡的功擊實施有效的防護,但對來自內部網絡的功擊卻無能為力。網絡安全單靠防火墻是不夠的,還需考慮其它技術和非技術的因素,如信息加密技術、制訂法規、提高網絡管理使用人員的安全意識等。就防火墻本身來看,包過濾技術和訪問模式等都有一定的局限性,因此人們正在尋找更有效的防火墻,如加密路由器、“身份證”、安全內核等。但實踐證明,防火墻仍然是網絡安全中最成熟的一種技術。
二、數據加密技術
在電子商務中,信息加密技術是其它安全技術的基礎,加密技術是指通過使用代碼或密碼將某些重要信息和數據從一個可以理解的明文形式變換成一種復雜錯亂的、不可理解的密文形式(即加密),在線路上傳送或在數據庫中存儲,其他用戶再將密文還原成明文(即解密),從而保障信息數據的安全性。
數據加密的方法很多,常用的有兩大類。一種是對稱加密。一種是非對稱密鑰加密。對稱加密也叫秘密密鑰加密。發送方用密鑰加密明文,傳送給接收方,接收方用同一密鑰解密。其特點是加密和解密使用的是同一個密鑰。典型的代表是美國國家安全局的DES。它是IBM于1971年開始研制,1977年美國標準局正式頒布其為加密標準,這種方法使用簡單,加密解密速度快,適合于大量信息的加密。但存在幾個問題:第一,不能保證也無法知道密鑰在傳輸中的安全。若密鑰泄漏,黑客可用它解密信息,也可假冒一方做壞事。第二,假設每對交易方用不同的密鑰,N對交易方需要N*(N-1)/2個密鑰,難于管理。第三,不能鑒別數據的完整性。
非對稱密鑰加密也叫公開密鑰加密。公鑰加密法是在對數據加解密時,使用不同的密鑰,在通信雙方各具有兩把密鑰,一把公鑰和一把密鑰。公鑰對外界公開,私鑰自己保管,用公鑰加密的信息,只能用對應的私鑰解密,同樣地,用私鑰解密的數據只能用對應的公鑰解密。具體加密傳輸過程如下:
(1)發送方甲用接收方乙的公鑰加密自己的私鑰。
(2)發送方家用自己的私鑰加密文件,然后將加密后的私鑰和文件傳輸給接收方。
(3)接收方乙用自己的私鑰解密,得到甲的私鑰。
(4)接收方乙用甲的公鑰解密,得到明文。
2保證通用電器安全及設備檢修安全
學校中較多的通用設備主要有插座及一些攜帶式設備。插座包括單相兩孔、三孔、三相四孔。其中三孔及三孔的插座都有專用的接地或接零線的插孔,這些插孔必須與學校實驗室的地線、零線進行連接,同時明裝插座的安裝高度應不低于地面一點三到一點五米,暗裝插座應離地零點二到零點五米。攜帶式的設備在進行使用時經常需要移動,因此比較容易出現碰殼的事故,并且這些設備容易由于拉、磨等因素而導致電源線的絕緣發生損壞。因此,對于這類設備必須做好絕緣安全措施,如對其進行接零接地、雙重絕緣等。對學校的用電器進行檢修時容易出現觸電事故,因此,檢修時應做好防護措施,可以采用部分或全部停電的情況下進行檢修。在進行停電時,應注意避免出現誤合閘的情況,并且應密切注意多回路的線路,防止其突然來電。同時還對已經停電的設備及線路進行驗電,之后使用專門的放電設備來消除檢修設備上的殘存的靜電。
隨著網絡技術的不斷發展和Internet的日益普及,許多學校都建立了校園網絡并投入使用,這無疑對加快信息處理,提高工作效率,減輕勞動強度,實現資源共享都起到了無法估量的作用。但教師和學生在使用校園網絡的同時卻忽略了網絡安全問題,登陸了一些非法網站和使用了帶病毒的軟件,導致了校園計算機系統的崩潰,給計算機教師帶來了大量的工作負擔,也嚴重影響了校園網的正常運行。所以在積極發展辦公自動化、實現資源共享的同時,教師和學生都應加強對校園網絡的安全重視。正如人們經常所說的:網絡的生命在于其安全性。因此,如何在現有的條件下,如何搞好網絡的安全,就成了校園網絡管理人員的一個重要課題。
作為一位中學電腦教師兼負著校園網絡的維護和管理,我們一起來探討一下校園網絡安全技術。
網絡安全主要是網絡信息系統的安全性,包括系統安全、網絡運行安全和內部網絡安全。
一、系統安全
系統安全包括主機和服務器的運行安全,主要措施有反病毒。入侵檢測、審計分析等技術。
1、反病毒技術:計算機病毒是引起計算機故障、破壞計算機數據的程序,它能夠傳染其它程序,并進行自我復制,特別是要網絡環境下,計算機病毒有著不可估量的威脅性和破壞力,因此對計算機病毒的防范是校園網絡安全建設的一個重要環節,具體方法是使用防病毒軟件對服務器中的文件進行頻繁掃描和監測,或者在工作站上用防病毒芯片和對網絡目錄及文件設置訪問權限等。如我校就安裝了遠程教育中心配置的金山毒霸進行實時監控,效果不錯。
2、入侵檢測:入侵檢測指對入侵行為的發現。它通過對計算機網絡或計算機系統中的若干關鍵點收集信息并對它們進行分析,從中發現是否有違反安全策略的行為和被攻擊的跡象,以提高系統管理員的安全管理能力,及時對系統進行安全防范。入侵檢測系統包括進行入侵檢測的軟件和硬件,主要功能有:檢測并分析用戶和系統的活動;檢查系統的配置和操作系統的日志;發現漏洞、統計分析異常行為等等。
從目前來看系統漏洞的存在成為網絡安全的首要問題,發現并及時修補漏洞是每個網絡管理人員主要任務。當然,從系統中找到發現漏洞不是我們一般網絡管理人員所能做的,但是及早地發現有報告的漏洞,并進行升級補丁卻是我們應該做的。而發現有報告的漏洞最常用的方法,就是經常登錄各有關網絡安全網站,對于我們有使用的軟件和服務,應該密切關注其程序的最新版本和安全信息,一旦發現與這些程序有關的安全問題就立即對軟件進行必要的補丁和升級。許多的網絡管理員對此認識不夠,以至于過了幾年,還能掃描到機器存在許多漏洞。在校園網中服務器,為用戶提供著各種的服務,但是服務提供的越多,系統就存在更多的漏洞,也就有更多的危險。因此從安全角度考慮,應將不必要的服務關閉,只向公眾提供了他們所需的基本的服務。最典型的是,我們在校園網服務器中對公眾通常只提供WEB服務功能,而沒有必要向公眾提供FTP功能,這樣,在服務器的服務配置中,我們只開放WEB服務,而將FTP服務禁止。如果要開放FTP功能,就一定只能向可能信賴的用戶開放,因為通過FTP用戶可以上傳文件內容,如果用戶目錄又給了可執行權限,那么,通過運行上傳某些程序,就可能使服務器受到攻擊。所以,信賴了來自不可信賴數據源的數據也是造成網絡不安全的一個因素。
3、審計監控技術。審計是記錄用戶使用計算機網絡系統進行所有活動的過程,它是提高安全性的重要工具。它不僅能夠識別誰訪問了系統,還能指出系統正被怎樣地使用。對于確定是否有網絡攻擊的情況,審計信息對于確定問題和攻擊源很重要。同時,系統事件的記錄能夠更迅速和系統地識別問題,并且它是后面階段事故處理的重要依據。另外,通過對安全事件的不斷收集、積聚和分析,有選擇性地對其中的某些站點或用戶進行審計跟蹤,可以及早發現可能產生的破壞。因此,除使用一般的網管軟件系統監控管理系統外,還應使用目前已較為成熟的網絡監控設備,以便對進出各級局域網的常見操作進行實時檢查、監控、報警和阻斷,從而防止針對網絡的攻擊與犯罪行為。二、網絡運行安全
網絡運行安全除了采用各種安全檢測和控制技術來防止各種安全隱患外,還要有備份與恢復等應急措施來保證網絡受到攻擊后,能盡快地全盤恢復運行計算機系統所需的數據。
一般數據備份操作有三種。一是全盤備份,即將所有文件寫入備份介質;二是增量備份,只備份那些上次備份之后更改過的文件,這種備份是最有效的備份方法;三是差分備份,備份上次全盤備份之后更改過的所有文件。
根據備份的存儲媒介不同,有“冷備份”和“熱備份”兩種方案。“熱備份”是指下載備份的數據還在整個計算機系統和網絡中,只不過傳到另一個非工作的分區或是另一個非實時處理的業務系統中存放,具有速度快和調用方便的特點。“冷備份”是將下載的備份存入到安全的存儲媒介中,而這種存儲媒介與正在運行的整個計算機系統和網絡沒有直接聯系,在系統恢復時重新安裝。其特點是便于保管,用以彌補了熱備份的一些不足。進行備份的過程中,常使用備份軟件,如GHOST等。
三、內部網絡安全
為了保證局域網安全,內網和外網最好進行訪問隔離,常用的措施是在內部網與外部網之間采用訪問控制和進行網絡安全檢測,以增強機構內部網的安全性。
1、訪問控制:在內外網隔離及訪問系統中,采用防火墻技術是目前保護內部網安全的最主要的,同時也是最在效和最經濟的措施之一。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據安全政策控制出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務。實現網絡和信息安全的基礎設施。防火墻技術可以決定哪些內部服務可以被外界訪問,外界的哪些人可以訪問內部的哪些服務,以及哪些外部服務可以被內部人員訪問。其基本功能有:過濾進、出的數據;管理進、出網絡的訪問行為;封堵某些禁止的業務等。應該強調的是,防火墻是整體安全防護體系的一個重要組成部分,而不是全部。因此必須將防火墻的安全保護融合到系統的整體安全策略中,才能實現真正的安全。
另外,防火墻還用于內部網不同網絡安全域的隔離及訪問控制。防火墻可以隔離內部網絡的一個網段與另一個網段,防止一個網段的問題穿過整個網絡傳播。針對某些網絡,在某些情況下,它的一些局域網的某個網段比另一個網段更受信任,或者某個網段比另一個網段更敏感。而在它們之間設置防火墻就可以限制局部網絡安全問題對全局網絡造成的影響。
2、網絡安全檢測:保證網絡系統安全最有效的辦法是定期對網絡系統進行安全性評估分析,用實踐性的方法掃描分析網絡系統,檢查報告系存在的弱點和漏洞,建議補救措施和安全策略,達到增強網絡安全性的目的。
以上只是對防范外部入侵,維護網絡安全的一些粗淺看法。建立健全的網絡管理制度是校園網絡安全的一項重要措施,健康正常的校園網絡需要廣大師生共同來維護。
參考文獻
2加強采礦安全技術管理的實施
面對當今采礦工程中頻發的各種安全事故,做好安全技術管理是保障采礦安全及采礦工作順利開展的重要的內容,對于采礦企業經濟效益的提升具有重要作用,在具體的實施中,應注意以下幾點:
首先,樹立采礦安全責任意識。各方面人員應當高度重視安全管理責任意識的培養,上至領導,下到基層工作人員都要認清自己的工作職責,在自己的職責范圍內辦事,并在安全責任意識的指引下完成工作。因此,樹立樹立采礦安全職責意識,健全采礦安全責任制度,對于保障采礦工作的順利進行具有重要意義。采礦安全技術管理以責任到人為原則,以完善的采礦安全職責為基礎,高度重視采礦安全,提高采礦安全技術管理水平,提升采礦企業經營效益。
其次,做好安全檢查相關工作。采礦企業安全檢查的主要目的就是及時對采礦工作中的各種安全因素進行檢查,盡量消除或較少安全事故的發生,從而有效保證采礦安全。安全檢查通常都會采取有領導、有組織的檢查方式,并如實記錄檢查情況,并將檢查結果及采礦安全中的各種問題公布于眾,同時還要做到“四不推”,班組不推給工區,工區不推給礦部,礦部不推給主管部門,主管部門不推給當地政府,扎實做好采礦安全技術檢查與管理工作。關于安全檢查工作的具體內容,主要包含以下幾五點:一是要認真檢查安全技術管理的各項規章制度及法規的執行情況;二是要檢查對上級的安全生產政策、方針及決定的執行情況;三是要檢查采礦環境的安全情況,如井下巷道的支護狀況,空頂情況等;四是檢查采礦工具、設備及相關防護裝置與安全設施等是否符合安全技術管理的相關標準,檢查安全技術措施是否按照原計劃有效的落實;五是檢查預防自然災害的各項措施的執行情況,只有在采礦安全檢查過程中做好以上五點工作,才能保障采礦安全技術管理工作的切實有效。
第三,積極開展安全技術管理的培訓工作。從目前多起采礦安全事故的分析研究中我們發現,最根本的原因就是領導及員工都未接受過采礦安全技術上的相關培訓,不具備專業性的采礦安全理論與實踐基礎,從而會導致違章、違法等操作出現,因此,如何在采礦企安全技術管理過程中,做好技術和安全方面的教育培訓是實現采礦安全的重要途徑。培訓的主要內容應緊緊圍繞采礦企業安全、技術部門安全意識的提升來開展,經過專業的培訓之后,采礦技術人員及安全部門負責人應當樹立起較強的安全操作意識,并以榜樣的形象激勵基層員工遵守各項安全生產政策,從而通過“以點帶面”的方式增強全體采礦人員的安全意識。
最后,嚴格按照規范流程操作。具體是指各工種安全技術操作規程和采掘作業規程。前者主要包括嚴格按照工具的使用方法及操作程序進行使用,同時要注意相關的注意事項,盡量避免由于工具操作的不正確導致安全事故的發生。此外還要考慮崗位與工種的差別,在操作流程及規定上也要進行相應的區分,并要求操作人員嚴格遵守執行;后者主要包括采掘作業范圍內的地質概況、安全技術措施及生產工藝等都有嚴格按照規范流程操作,從而有效的指導采礦安全生產,對于保障采礦工作的順利進行具有重要意義。若在采掘作業過程中有異常情況出現,需要按照安全措施,結合實際情況,對異常進行及時分析與處理,確保采掘工作的順利進行。
Abstract:Databaseistheimportantcomponentofcomputerinformationsystem,astheinformationtogethercollective,thedatabasedocumentisbearingthemissionofstoringandmanagingtheinformation''''sdata,soitssecuritywillbethemostimportantofall.ThispaperhavediscussedmainlysafeproblemwhichfacingtotheDatabase,andhavesubmittedsomecertainsuggestions.
Keywords:Databasesecuritymanagement
一、數據庫安全概述
1.數據庫安全概述
數據庫安全是指保護數據庫以防止非法用戶的越權使用、竊取、更改或破壞數據。數據庫安全涉及到很多層面,必須在以下幾個層面做好安全措施:
(1)物理層:重要的計算機系統必須在物理上受到保護,以防止入侵者強行進入或暗中潛入。
(2)人員層:數據庫系統的建立、應用和維護等工作,一定要由政治思想上過硬的合法用戶來管理。
(3)操作系統層:要進入數據庫系統,首先要經過操作系統,如果操作系統的安全性差,數據庫將面臨著重大的威脅。
(4)網絡層:由于幾乎所有網絡上的數據庫系統都允許通過終端或網絡進行遠程訪問,所以網絡的安全和操作系統的安全一樣重要,網絡安全了,無疑對數據的安全提供了保障。
(5)數據庫系統層:數據庫系統應該有完善的訪問控制機制,以防止非法用戶的非法操作。為了保證數據庫的安全,必須在以上所有層次上進行安全性控制。
2.數據庫安全的目標
(1)提供數據共享,集中統一管理數據;
(2)簡化應用程序對數據的訪問,應用程序得以在更為邏輯的層次上訪問數據:
(3)解決數據有效性問題,保證數據的邏輯一致性:
(4)保證數據獨立性問題,降低程序對數據及數據結構的依賴:
(5)保證數據的安全性,在共享環境下保證數據所有者的利益。
以上僅是數據庫的幾個最重要的動機,發展變化的應用對數據庫提出了更多的要求。為達到上述的目的,數據的集中存放和管理永遠是必要的。其中的主要問題,除功能和性能方面的技術問題,最重要的問題就是數據的安全問題.如何既提供充分的服務同時又保證關鍵信息不被泄漏而損害信息屬主的利益,是DBMS的主要任務之一。
二、數據庫系統安全的主要風險
數據庫系統在實際應用中存在來自各方面的安全風險,由安全風險最終引起安全問題,下面從四個方面講述數據庫系統的安全風險。
1.來自操作系統的風險
來自操作系統的風險主要集中在病毒、后門、數據庫系統和操作系統的關聯性方面。首先在病毒方面,操作系統中可能存在的特洛伊木馬程序對數據庫系統構成極大的威脅,數據庫管理員尤其需要注意木馬程序帶給系統入駐程序所帶來的威脅。一個特洛伊木馬程序修改了入駐程序的密碼,并且當更新密碼時,入侵者能得到新的密碼。其次在操作系統的后門方面,許多數據庫系統的特征參數盡管方便了數據庫管理員,但也為數據庫服務器主機操作系統留下了后門,這使得黑客可以通過后門訪問數據庫。最后數據庫系統和操作系統之間帶有很強的關聯性。操作系統具有文件管理功能,能夠利用存取控制矩陣,實現對各類文件包括數據庫文件的授權進行讀寫和執行等,而且操作系統的監控程序能進行用戶登錄和口令鑒別的控制,因此數據庫系統的安全性最終要靠操作系統和硬件設備所提供的環境,如果操作系統允許用戶直接存取數據庫文件,則在數據庫系統中采取最可靠的安全措施也沒有用。
2.來自管理的風險
用戶安全意識薄弱,對信息網絡安全重視不夠,安全管理措施不落實,導致安全事件的發生,這些都是當前安全管理工作存在的主要問題。從已發生安全事件的原因中,占前兩位的分別是“未修補軟件安全漏洞”和“登錄密碼過于簡單或未修改”,也表明了用戶缺乏相關的安全防范意識和基本的安全防范常識。比如數據庫系統可用的但并未正確使用的安全選項、危險的默認設置、給用戶更多的不適當的權限,對系統配置的未經授權的改動等等。
3.來自用戶的風險
用戶的風險主要表現在用戶帳號、作用和對特定數據庫目標的操作許可。例如對表單和存儲步驟的訪問。因此必須對數據庫系統做范圍更廣的徹底安全分析,找出所有可能領域內的潛在漏洞,包括與銷售商提供的軟件相關的風險軟件的BUG、缺少操作系統補丁、脆弱的服務和選擇不安全的默認配置等。另外對于密碼長度不夠、對重要數據的非法訪問以及竊取數據庫內容等惡意行動也潛在的存在,以上這些都表現為來自用戶的風險。
4.來自數據庫系統內部的風險
雖然絕大多數常用的關系數據庫系統已經存在了十多年之久,并且具有強大的特性,產品非常成熟。但許多應該具有的特征,在操作系統和現在普遍使用的數據庫系統中,并沒有提供,特別是那些重要的安全特征,絕大多數關系數據庫系統并不夠成熟。
三、數據庫安全技術研究
1.數據庫加密
對于一些重要的機密的數據,例如一些金融數據、商業秘密、游戲網站玩家的虛擬財產,都必須存儲在數據庫中,需要防止對它們未授權的訪問,哪怕是整個系統都被破壞了,加密還可以保護數據的安全。對數據庫安全性的威脅有時候是來自于網絡內部,一些內部用戶可能非法獲取用戶名和密碼,或利用其他方法越權使用數據庫,甚至可以直接打開數據庫文件來竊取或篡改信息。因此,有必要對數據庫中存儲的重要數據進行加密處理,以實現數據存儲的安全保護。
數據加密就是將稱為明文的敏感信息,通過算法和密鑰,轉換為一種難于直接辨認的密文。解密是加密的逆向過程,即將密文轉換成可識別的明文。數據庫密碼系統要求把明文數據加密成密文,數據庫存儲密文,查詢時將密文取出解密后得到明文。數據庫加密系統能夠有效地保證數據的安全,即使黑客竊取了關鍵數據,他仍然難以得到所需的信息。另外,數據庫加密以后,不需要了解數據內容的系統管理員不能見到明文,大大提高了關鍵數據的安全性。
2.存取管理技術
存取管理技術主要包括用戶認證技術和訪問控制技術兩方面。用戶認證技術包括用戶身份驗證和用戶身份識別技術。訪問控制包括數據的瀏覽控制和修改控制。瀏覽控制是為了保護數據的保密性,而修改控制是為了保護數據的正確性和提高數據的可信性。在一個數據資源共享的環境中,訪問控制就顯得非常重要。
2.1用戶認證技術
用戶認證技術是系統提供的最外層安全保護措施。通過用戶身份驗證,可以阻止未授權用戶的訪問,而通過用戶身份識別,可以防止用戶的越權訪問。
(1)用戶身份驗證
該方法由系統提供一定的方式讓用戶標識自己的身份。每次用戶請求進入系統時,系統必須對用戶身份的合法性進行鑒別認證。用戶要登錄系統時,必須向系統提供用戶標識和鑒別信息,以供安全系統識別認證。目前,身份驗證采用的最常用、最方便的方法是設置口令法。但近年來,一些更加有效的身份驗證技術迅速發展起來,如智能卡技術、物理特征(指紋、虹膜等)認證技術等具有高強度的身份驗證技術日益成熟,并取得了不少應用成果,為將來達到更高的安全強度要求打下了堅實的理論基礎。
(2)用戶身份識別
用戶身份識別以數據庫授權為基礎,只有經過數據庫授權和驗證的用戶才是合法的用戶。數據庫授權技術包括授權用戶表、用戶授權表、系統的讀出/寫入規則和自動查詢修改技術。
2.2訪問控制
訪問控制是從計算機系統的處理功能方面
對數據提供保護,是數據庫系統內部對已經進入系統的用戶的訪問控制,是安全數據保護的前沿屏障。它是數據庫安全系統中的核心技術,也是最有效的安全手段,限制了訪問者和執行程序可以進行的操作,這樣通過訪問控制就可防止安全漏洞隱患。DBMS中對數據庫的訪問控制是建立在操作系統和網絡的安全機制基礎之上的。只有被識別被授權的用戶才有對數據庫中的數據進行輸入、刪除、修改和查詢等權限。通常采用下面兩種方法進行訪問控制:
(1)按功能模塊對用戶授權
每個功能模塊對不同用戶設置不同權限,如無權進入本模塊、僅可查詢、可更新可查詢、全部功能可使用等,而且功能模塊名、用戶名與權限編碼可保存在同一數據庫。
(2)將數據庫系統權限賦予用戶
通常為了提高數據庫的信息安全訪問,用戶在進行正常的訪問前服務器往往都需要認證用戶的身份、確認用戶是否被授權。為了加強身份認證和訪問控制,適應對大規模用戶和海量數據資源的管理,通常DBMS主要使用的是基于角色的訪問控制RBAC(Rolebasedaccesscontrol)。
3.備份與恢復
數據備份與恢復是實現數據庫系統安全運行的重要技術。數據庫系統總免不了發生系統故障,一旦系統發生故障,重要數據總免不了遭到損壞。為防止重要數據的丟失或損壞,數據庫管理員應及早做好數據庫備份,這樣當系統發生故障時,管理員就能利用已有的數據備份,把數據庫恢復到原來的狀態,以便保持數據的完整性和一致性。一般來說,數據庫備份常用的備份方法有:靜態備份(關閉數據庫時將其備份)、動態備份(數據庫運行時將其備份)和邏輯備份(利用軟件技術實現原始數據庫內容的鏡像)等;而數據庫恢復則可以通過磁盤鏡像、數據庫備份文件和數據庫在線日志三種方式來完成。
4.建立安全的審計機制
審計就是對指定用戶在數據庫中的操作進行監控和記錄的一種數據庫功能。這里主要以Oracle數據庫為例,Oracle數據庫沒有為審計數據提供獨立的導出、備份和恢復機制,用戶每導出和刪除1條審計記錄都需要自己來書寫程序,并且審計記錄所需要的存儲空間也是Oracle數據庫所提供。如果審計數據是保存在操作系統中的文件中,那么審計記錄的保護完全依賴于操作系統的安全性和對文件的加密措施。顯然,現有的數據庫管理系統的審計保護功能存在不足,應從以下2方面改進:建立單獨的審計系統和審計員,審計數據需要存放在單獨的審計文件中,而不像Oracle那樣存在數據庫中,只有審計員才能訪問這些審計數據。可以把用戶大致分為審計員、數據庫用戶、系統安全員3類,這三者相互牽制,各司其職。分別在3個地方進行審計控制。為了保證數據庫系統的安全審計功能,還需要考慮到系統能夠對安全侵害事件做出自動響應,提供審計自動報警功能。當系統檢測到有危害到系統安全的事件發生并達到預定的閾值時,要給出報警信息,同時還會自動斷開用戶的連接,終止服務器端的相應線程,并阻止該用戶再次登錄系統。
參考文獻:
劉啟原,劉怡.數據庫與信息系統的安全[M].科學出版社,2000.