当前位置:首页 > 帮助信息

广东服务器大促销查看详情

打造一台防黑服务器租用预防


    发布时间:2016-08-27 17:10:30  |   发布者:   | 访问次数:1747

  打造一台防黑服务器租用预防 随着计算机技术的飞速发展数据库的应用十分广泛,深入到各个领域,服务器租用也是时常在预防网络攻击,但随之而来产生了数据的安全问题,各种应用系统的数据库中大量数据的安全问题,敏感...

     

打造一台防黑服务器租用预防

打造一台防黑服务器租用预防



随着计算机技术的飞速发展数据库的应用十分广泛,深入到各个领域,服务器租用也是时常在预防网络攻击,但随之而来产生了数据的安全问题,各种应用系统的数据库中大量数据的安全问题,敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视,数据库系统作为信息的聚集体是计算机信息系统的核心部件其安全性至关重要,关系到企业兴衰国家安全,因此如何有效地保证数据库系统的安全实现数据的保密性完整性。


数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境应用环境从业人员素质等因素息息相关,因此从广义上讲数据库系统的安全框架可以划分为三个层次 。

⑴ 网络系统层次 

⑵ 宿主操作系统层次 

⑶ 数据库管理系统层次 

这三个层次构筑成数据库系统的安全体系与数据安全的关系是逐步紧密的防范的重要性也逐层加强从外到内由表及里保证数据的安全下面就安全框架的三个层次展开论述 

网络系统层次安全技术 

从广义上讲数据库的安全首先依赖于网络系统随着Internet的发展和普及越来越多的公司将其核心业务向互联网转移各种基于网络的数据库应用系统如雨后春笋般涌现出来面向网络用户提供各种信息服务可以说网络系统是数据库应用的外部环境和基础数据库系统要发挥其强大作用离不开网络系统的支持数据库系统的用户(如异地用户分布式用户)也要通过网络才能访问数据库的数据网络系统的安全是数据库安全的第一道屏障外部入侵首先就是从入侵网络系统开始的网络入侵试图破坏信息系统的完整性机密性或可信任的任何网络活动的集合具有以下特点 

a) 没有地域和时间的限制跨越国界的攻击就如同在现场一样方便 

b) 通过网络的攻击往往混杂在大量正常的网络活动之中隐蔽性强 

c) 入侵手段更加隐蔽和复杂 

计算机网络系统开放式环境面临的威胁主要有以下几种类型 

a) 欺骗(Masquerade) 

b) 重发(Replay) 

c) 报文修改(Modification of message) 

d) 拒绝服务(Deny of service) 

e) 陷阱门(Trapdoor) 

f) 特洛伊木马(Trojan horse) 

g) 攻击如透纳攻击(Tunneling Attack)应用软件攻击等这些安全威胁是无时无处不在的因此必须采取有效的措施来保障系统的安全 

从技术角度讲网络系统层次的安全防范技术有很多种大致可以分为防火墙入侵检测协作式入侵检测技术等 

⑴ 防火墙防火墙是应用最广的一种防范技术作为系统的第一道防线其主要作用是监控可信任网络和不可信任网络之间的访问通道可在内部与外部网络之间形成一道防护屏障拦截来自外部的非法访问并阻止内部信息的外泄但它无法阻拦来自网络内部的非法操作它根据事先设定的规则来确定是否拦截信息流的进出但无法动态识别或自适应地调整规则因而其智能化程度很有限防火墙技术主要有三种数据包过滤器(packet filter)代理(proxy)和状态分析(stateful inspection)现代防火墙产品通常混合使用这几种技术 

⑵ 入侵检测入侵检测(IDS—Instrusion Detection System)是近年来发展起来的一种防范技术综合采用了统计技术规则方法网络通信技术人工智能密码学推理等技术和方法其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆年Derothy Denning首次提出了一种检测入侵的思想经过不断发展和完善作为监控和识别攻击的标准解决方案IDS系统已经成为安全防御系统的重要组成部分 

入侵检测采用的分析技术可分为三大类签名统计和数据完整性分析法 

① 签名分析法主要用来监测对系统的已知弱点进行攻击的行为人们从攻击模式中归纳出它的签名编写到IDS系统的代码里签名分析实际上是一种模板匹配操作 

② 统计分析法以统计学为理论基础以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道 

③ 数据完整性分析法以密码学为理论基础可以查证文件或者对象是否被别人修改过 

IDS的种类包括基于网络和基于主机的入侵监测系统基于特征的和基于非正常的入侵监测系统实时和非实时的入侵监测系统等 

⑶ 协作式入侵监测技术 

独立的入侵监测系统不能够对广泛发生的各种入侵活动都做出有效的监测和反应为了弥补独立运作的不足人们提出了协作式入侵监测系统的想法在协作式入侵监测系统中IDS基于一种统一的规范入侵监测组件之间自动地交换信息并且通过信息的交换得到了对入侵的有效监测可以应用于不同的网络环境 

宿主操作系统层次安全技术 

操作系统是大型数据库系统的运行平台为数据库系统提供一定程度的安全保护目前操作系统平台大多数集中在Windows NT和Unix安全级别通常为CC级主要安全技术有操作系统安全策略安全管理策略数据安全等方面 

操作系统安全策略用于配置本地计算机的安全设置包括密码策略账户锁定策略审核策略IP安全策略用户权利指派加密数据的恢复代理以及其它安全选项具体可以体现在用户账户口令访问权限审计等方面 

用户账户用户访问系统的“身份证”只有合法用户才有账户 

口令用户的口令为用户访问系统提供一道验证 

访问权限规定用户的权限 

审计对用户的行为进行跟踪和记录便于系统管理员分析系统的访问情况以及事后的追查使用 

安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略针对不同的操作系统网络环境需要采取的安全管理策略一般也不尽相同其核心是保证服务器的安全和分配好各类用户的权限 

数据安全主要体现在以下几个方面数据加密技术数据备份数据存储的安全性数据传输的安全性等可以采用的技术很多主要有Kerberos认证IPSecSSLTLSVPN(PPTPLTP)等技术数据库管理系统层次安全技术 

数据库系统的安全性很大程度上依赖于数据库管理系统如果数据库管理系统安全机制非常强大则数据库系统的安全性能就较好目前市场上流行的是关系式数据库管理系统其安全性功能很弱这就导致数据库系统的安全性存在一定的威胁 

由于数据库系统在操作系统下都是以文件形式进行管理的因此入侵者可以直接利用操作系统的漏洞窃取数据库文件或者直接利用OS工具来非法伪造篡改数据库文件内容这种隐患一般数据库用户难以察觉分析和堵塞这种漏洞被认为是B级的安全技术措施 

数据库管理系统层次安全技术主要是用来解决这一问题即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全这就要求数据库管理系统必须有一套强有力的安全机制解决这一问题的有效方法之一是数据库管理系统对数据库文件进行加密处理使得即使数据不幸泄露或者丢失也难以被人破译和阅读 

我们可以考虑在三个不同层次实现对数据库数据的加密这三个层次分别是OS层DBMS内核层和DBMS外层 

⑴ 在OS层加密在OS层无法辨认数据库文件中的数据关系从而无法产生合理的密钥对密钥合理的管理和使用也很难所以对大型数据库来说在OS层对数据库文件进行加密很难实现 

⑵ 在DBMS内核层实现加密这种加密是指数据在物理存取之前完成加/解密工作这种加密方式的优点是加密功能强并且加密功能几乎不会影响DBMS的功能可以实现加密功能与数据库管理系统之间的无缝耦合其缺点是加密运算在服务器端进行加重了服务器的负载而且DBMS和加密器之间的接口需要DBMS开发商的支持 

定义加密要求工具 

DBMS 

数据库应用系统 

加密器 

(软件或硬件) 

⑶ 在DBMS外层实现加密比较实际的做法是将数据库加密系统做成DBMS的一个外层工具根据加密要求自动完成对数据库数据的加/解密处理 

定义加密要求工具加密器 

(软件或硬件) 

DBMS 

数据库应用系统 

采用这种加密方式进行加密加/解密运算可在客户端进行它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密缺点是加密功能会受到一些限制与数据库管理系统之间的耦合性稍差 

下面我们进一步解释在DBMS外层实现加密功能的原理 

数据库加密系统分成两个功能独立的主要部件一个是加密字典管理程序另一个是数据库加/解密引擎数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中通过调用数据加/解密引擎实现对数据库表的加密脱密及数据转换等功能数据库信息的加/解密处理是在后台完成的对数据库服务器是透明的 

加密字典管理程序 

加密系统 

应用程序 

数据库加解密引擎 

数据库服务器 

加密字典 

用户数据 

按以上方式实现的数据库加密系统具有很多优点首先系统对数据库的最终用户是完全透明的管理员可以根据需要进行明文和密文的转换工作其次加密系统完全独立于数据库应用系统无须改动数据库应用系统就能实现数据加密功能第三加解密处理在客户端进行不会影响数据库服务器的效率 

数据库加/解密引擎是数据库加密系统的核心部件它位于应用程序与数据库服务器之间负责在后台完成数据库信息的加/解密处理对应用开发人员和操作人员来说是透明的数据加/解密引擎没有操作界面在需要时由操作系统自动加载并驻留在内存中通过内部接口与加密字典管理程序和用户应用程序通讯数据库加/解密引擎由三大模块组成加/解密处理模块用户接口模块和数据库接口模块其中“数据库接口模块”的主要工作是接受用户的操作请求并传递给“加/解密处理模块”此外还要代替“加/解密处理模块”去访问数据库服务器并完成外部接口参数与加/脱密引擎内部数据结构之间的转换“加/解密处理模块”完成数据库加/解密引擎的初始化内部专用命令的处理加密字典信息的检索加密字典缓冲区的管理SQL命令的加密变换查询结果的脱密处理以及加脱密算法实现等功能另外还包括一些公用的辅助函数 

数据加/解密处理的主要流程如下 

) 对SQL命令进行语法分析如果语法正确转下一步如不正确则转)直接将SQL命令交数据库服务器处理 

) 是否为数据库加/脱密引擎的内部控制命令?如果是则处理内部控制命令然后转)如果不是则转下一步 

) 检查数据库加/脱密引擎是否处于关闭状态或SQL命令是否只需要编译?如果是则转)否则转下一步 

) 检索加密字典根据加密定义对SQL命令进行加脱密语义分析 

) SQL命令是否需要加密处理?如果是则将SQL命令进行加密变换替换原SQL命令然后转下一步否则直接转下一步 

) 将SQL命令转送数据库服务器处理 

) SQL命令执行完毕清除SQL命令缓冲区 

以上以一个例子说明了在DBMS外层实现加密功能的原理 

结束语 

本文对数据库系统安全防入侵技术进行综述提出了数据库系统的安全体系三个层次框架并对三个层次的技术手段展开描述文中还以在DBMS外层实现加密功能的原理为例详细说明了如何应用数据库管理系统层次的安全技术 

数据库系统安全框架的三个层次是相辅相承的各层次的防范重点和所采取的技术手段也不尽相同一个好的安全系统必须综合考虑核运用这些技术以保证数据的安全。

版权声明:部分文章内容、图片来源于互联网获取,如有侵权请联系删除,发送邮件:server889#qq.com 请将#改为@,我们将第一时间审核处理!
Tags服务器租用,数据库服务器
上一页机房走线与服务器运行对网络的影响   下一页高防服务器可以放我做的内容吗?

关注新之洲COM
服务器租用/托管联系QQ:78664972 / 316065124

服务器优势
     
IDC优势

IDC优势

广东专业IDC服务器租用提供商
8年以上丰富经验,ISP经营许可资质
多个机房供应选择IDC数据中心
服务器机房资源遍布海内外
贴心服务支持

贴心服务支持

7*24技术维护支持
普通话、英语多语言技术支持
免费故障排查处理
免费重启,重装系统,网络连接维护服务等
       
网络和硬件的保证

网络和硬件的保证

网络基础设施一流
保证安全可靠的存放环境
网络连通率99.99%
多线路骨干网接入,网速畅通无阻
管理和监控

管理和监控

网络连接管理
实时监测带宽使用
流量监视
提供免费网络流量报告
  服务协议/条款

一、整机服务器可安装任何系统,默认Windows Server 2003系统以及linux系统,其他系统可提供完整镜像安装。

二、国内机器均要备案,如未备案的可联系客服备案,香港服务器,韩国服务器免备案。

三、退款条例:非机器问题不支持退款,质量问题可申请退款。

四、一切内容以客服聊天记录为标准,S内容直接封机器不退款。

五、新之洲数据一致续费提前三天会给您联系通知,如联系不上机器到期先下架1天第二天还未来续费或者备份资料的直接格式化。

六、免责声明,关于机器故障等情况这个是机房无法控制的,请各位用户要备份,可联系技术员设置全自动日期周期备份。