返回首页
当前位置: 主页 > 网络编程 > .Net实例教程 >

高校如何审计保证数据完整性

时间:2018-03-05 11:15来源:2018年最新注册送彩金www.zhixing123.cn 编辑:麦田守望者

数据库安全问题是一个永远发展的问题,理想的做法是从硬件、软件及管理三个层面来加强防护。

  中国人民大学数字校园建设经历了“数字人大”、“微人大”两个阶段。十几年来,学校在应用系统建设上一直秉承一个数据库的原则,即所有应用系统共享一个统一数据库实例。数据库系统硬件拓扑如图1。

  1.硬件网络层的安全

  所有节点从服务器、存储到磁盘阵列、SAN交换设备均有冗余,完全屏蔽了单点故障。数据库服务器部署在独立的安全网段,通过防火墙与校园网其他网段分开。防火墙的访问控制保证数据库服务器只能被指定信任的应用服务器访问。从网络层将数据库服务器被攻击的可能性降到最低。

  2.双机负载均衡

  两台数据库服务器,组成双活结构,数据库采用Oracle RAC架构。Oracle RAC中文译为“实时应用集群”,当应用规模需要扩充时可以按需扩展,以保证系统的性能。Oracle RAC实现多节点负载均衡,大大提高数据库的高可靠、高可用及可维护性,同时也增加了数据库性能。

  高速SAN存储通过光纤交换机与服务器相联接,组成了稳定、安全高速的光纤数据交换网络。存储阵列规划成RAID1+0方式,最大程度地消除存储磁盘损坏对数据库的影响。

  3.数据库安全备份、灾难恢复

  建立备份机制,数据库从多个层面进行备份。首先在异地机房部署备份存储,与数据库存储之间进行存储级的备份;其次每日进行数据库级备份。确保一旦灾难发生时,可以通过磁盘镜像、数据库备份文件和数据库在线日志这三种方式来快速恢复数据库到原来的状态,以保持数据的完整性和一致性。或者在主数据库系统崩溃,异地备份数据库可以直接承担主数据库角色,迅速接管主数据库的业务,恢复应用系统的正常运行。

  4.数据库漏洞扫描

  通过专业软件对当前的数据库系统进行自动化安全评估,主动发现当前数据库系统的安全问题,提供对数据库的安全状况进行持续化监控,保持数据库的安全健康状态。

  发现外部黑客攻击漏洞,防止外部攻击:实现非授权的从外到内的检测;对目标数据库的安全性作深入的探测分析;收集外部人员可以利用的数据库漏洞的详细信息。

  分析内部不安全配置,防止越权访问:通过只读账户,实现由内到外的检测;提供现有数据的漏洞透视图和数据库配置安全评估;避免内外部的非授权访问。

  5.数据库加密

  对数据库内敏感类数据进行加密,从而改变数据信息,并为用户提供可加密的应用信息;对加密的相关数据信息,非授权用户不能阅读,这样可以从根本上保障网络数据的安全性。为了使数据库加密更加安全,其安全的密码应尽可能复杂,难以破解。

  6.用户操作管理权限

  严格管理用户操作权限,权限分发时遵循最小权限原则,仅给操作者赋予完成工作所需最小权限。数据库访问也要受到严格监视,确保操作者权限仅用于经授权的操作。操作者离职时需立即撤销已分配给用户的权限。

  7.审计跟踪和攻击检查

  审计功能在系统运行时,将自动对数据库的所有操作记录在审计日志中,攻击监查系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状事件,以发现系统安全的弱点。日志记录和审计对于事后的检查十分有效,保证了数据的物理完整性。

  数据库安全问题也是一个永远发展的问题,理想的做法是从硬件、软件及管理三个层面来加强防护。一方面硬件及数据库技术的提高,可以让我们的数据库安全方案更加优化;别一方面随着入侵者的手段的不断提高,也使我们的数据库安全面临更加严峻的挑战。只有不断地加强研究和投入,才能持续保障网络数据库的安全性。

  (作者单位为中国人民大学)

  数据库安全问题分类

  数据库安全问题可以划分为外部与内部两个部分:一部分是指系统的硬件设备能够安全地运行,称为外部安全;另一部分指硬件、软件能够对用户数据访问、数据管理、数据的操作进行检查控制,称为内部安全。

  外部安全

  外部安全我们常从环境、设备的角度,利用各种安全措施支持数据库的安全运行。

  常用的措施如下:

  1.机房环境安全

  机房安全是指对数据库负责的组织,通过制定和实施适当的管理措施来保障数据库运行的机房环境安全。这些措施如:机房隔离、专人专管、应急断电、温度和湿度、防水和防潮等保护。

  2.设备安全

  设备安全是组织通过制定和实施适当的管理措施来保障数据库使用的设备安全,这些设备如数据库所用的计算机、存储、网络、数据备份设备等。

  内部安全

  内部安全常通过完善管理制度、规范操作流程等方面,保障数据库安全运行,通常考虑的因素如下:

  1.操作系统安全

  操作系统安全是组织通过制定和实施适当的管理措施来保障数据库运行的底层操作系统的安全。例如:操作系统只安装数据库及其相关软件、存储数据库的目录和文件只允许管理员访问、审计关键的操作系统行为等。

  2.运行安全

  运行安全是组织通过制定和实施适当的管理措施来支撑数据库的安全运行。这些措施包括:对运行的数据库定期进行查毒、漏洞扫描、运行监控等。在此基础上,对检测出的安全问题应给出应对措施。

  3.访问安全

  访问安全是组织通过制定和实施适当的管理措施来保障数据库访问者身份及操作的安全。例如:对网络数据库系统的用户进行身份鉴别,保证每个用户是合法且可识别的;数据库系统的访问控制,即控制主体对客体的访问,拒绝非授权访问。

来源:中国教育网络作者:赵文广 张蕊 赵丹
顶一下
(0)
0%
踩一下
(0)
0%
标签(Tag):数据完整性
------分隔线----------------------------
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
验证码:点击我更换图片
猜你感兴趣
博聚网