數(shù)據(jù)庫服務(wù)器的安全防護 數(shù)據(jù)庫服務(wù)器的安全防護措施

數(shù)據(jù)安全防護措施有哪些呢?

一、加強安全意識培訓(xùn)

創(chuàng)新互聯(lián)公司專業(yè)為企業(yè)提供索縣網(wǎng)站建設(shè)、索縣做網(wǎng)站、索縣網(wǎng)站設(shè)計、索縣網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計與制作、索縣企業(yè)網(wǎng)站模板建站服務(wù),十年索縣做網(wǎng)站經(jīng)驗,不只是建網(wǎng)站,更提供有價值的思路和整體網(wǎng)絡(luò)服務(wù)。

一系列企業(yè)泄密事件的發(fā)生,根本原因還在于安全意識的嚴重缺失,加強安全意識的培訓(xùn)刻不容緩。

1、定期進行安全意識的宣導(dǎo),強化員工對信息安全的認知,引導(dǎo)員工積極執(zhí)行企業(yè)保密制度。

2、在信息安全培訓(xùn)的同時,不定期進行安全制度考核,激勵員工積極關(guān)注企業(yè)數(shù)據(jù)安全。

二、建立文件保密制度

1、對企業(yè)文件實行分級管理,按照文件的重要性進行分類,將其限制在指定的管理層級范圍內(nèi),避免核心資料的隨意傳播。

2、與核心人員簽訂競業(yè)協(xié)議或保密協(xié)議,以合同的法律效應(yīng),有效防止核心機密的泄露。

3、與離職員工做好工作交接,按照制度流程,全面妥善接收工作資料,避免企業(yè)信息外泄。

4、嚴格控制便簽、筆記本、文件袋等辦公用品的擺放,及時清理和歸檔,避免因此造成的泄密。

5、加強對辦公設(shè)備的監(jiān)管,必須設(shè)置登錄密碼并定期更換,離席必須鎖屏。

6、重視對過期文件的銷毀工作,最好進行粉碎處理,切不可隨意扔進垃圾桶完事。

7、推行無紙化辦公,盡量減少文件的打印,避免文件隨意打印造成的信息泄露。

8、設(shè)置防護措施,限制通過U盤、硬盤的拷貝行為及網(wǎng)絡(luò)傳送行為,避免信息外泄。

9、定期進行信息安全檢查,全員參與查漏補缺,逐步完善企業(yè)保密制度。

三、彌補系統(tǒng)漏洞

定期全面檢查企業(yè)現(xiàn)行辦公系統(tǒng)和應(yīng)用,發(fā)現(xiàn)漏洞后,及時進行系統(tǒng)修復(fù),避免漏洞被黑客利用造成機密泄露。

1、辦公操作系統(tǒng)盡可能使用正版,并定期更新,安裝補丁程序。

2、數(shù)據(jù)庫系統(tǒng)需要經(jīng)常排查潛在風(fēng)險,依據(jù)評估預(yù)測,積極做好系統(tǒng)升級。

四、密切監(jiān)管重點崗位的核心數(shù)據(jù)

企業(yè)日常的辦公數(shù)據(jù)數(shù)以億計,全面監(jiān)控難度極大,對核心數(shù)據(jù)的監(jiān)控切實可行且十分必要。

監(jiān)控核心數(shù)據(jù)的同時,需要密切關(guān)注接觸這類數(shù)據(jù)的重點人員的操作行為是否符合制度規(guī)范。

五、部署文檔安全管理系統(tǒng)

如KernelSec等文檔安全管理系統(tǒng)。對企業(yè)計算機進行安全部署,確保數(shù)據(jù)在企業(yè)內(nèi)已經(jīng)得到加密,即使流傳到外部,在未授權(quán)的設(shè)備上無法進行操作,保證了數(shù)據(jù)的安全性。

擴展資料:

威脅數(shù)據(jù)安全的因素有很多,主要有以下幾個比較常見:

1、硬盤驅(qū)動器損壞:一個硬盤驅(qū)動器的物理損壞意味著數(shù)據(jù)丟失。設(shè)備的運行損耗、存儲介質(zhì)失效、運行環(huán)境以及人為的破壞等,都能造成硬盤驅(qū)動器設(shè)備造成影響。

2、人為錯誤:由于操作失誤,使用者可能會誤刪除系統(tǒng)的重要文件,或者修改影響系統(tǒng)運行的參數(shù),以及沒有按照規(guī)定要求或操作不當(dāng)導(dǎo)致的系統(tǒng)宕機。

3、黑客:入侵者借助系統(tǒng)漏洞、監(jiān)管不力等通過網(wǎng)絡(luò)遠程入侵系統(tǒng)。

4、病毒:計算機感染病毒而招致破壞,甚至造成的重大經(jīng)濟損失,計算機病毒的復(fù)制能力強,感染性強,特別是網(wǎng)絡(luò)環(huán)境下,傳播性更快。

5、信息竊?。簭挠嬎銠C上復(fù)制、刪除信息或干脆把計算機偷走。

數(shù)據(jù)庫安全防護幾點介紹

企業(yè)最有價值的資產(chǎn)通常是其數(shù)據(jù)庫中的客戶或產(chǎn)品信息 因此 在這些企業(yè)中 數(shù)據(jù)庫管理的一個重要部分就是保護這些數(shù)據(jù)免受外部攻擊 及修復(fù)軟/硬件故障

在大多數(shù)情況下 軟硬件故障通過數(shù)據(jù)備份機制來處理 多數(shù)數(shù)據(jù)庫都自帶有內(nèi)置的工具自動完成整個過程 所以這方面的工作相對輕松 也不會出錯 但麻煩卻來自另一面 阻止外來黑客入侵竊取或破壞數(shù)據(jù)庫中的信息 不幸的是 一般沒有自動工具解決這一問題;而且 這需要管理員手工設(shè)置障礙來阻止黑客 確保公司數(shù)據(jù)的安全

不對數(shù)據(jù)庫進行保護的常見原因是由于這一工作 麻煩 而 復(fù)雜 這確實是事實 但如果你應(yīng)用MySQL 就可以使用一些方便的功能來顯著減少面臨的風(fēng)險 下面列出了以下幾個功能

刪除授權(quán)表中的通配符

MySQL訪問控制系統(tǒng)通過一系列所謂的授權(quán)表運行 從而對數(shù)據(jù)庫 表格或欄目級別的用戶訪問權(quán)利進行定義 但這些表格允許管理員為一名用戶設(shè)定一攬子許可 或一組應(yīng)用通配符的表格 這樣做會有潛在的危險 因為黑客可能會利用一個受限的賬戶來訪問系統(tǒng)的其他部分 由于這一原因 在設(shè)置用戶特權(quán)時要謹慎 始終保證用戶只能訪問他們所需的內(nèi)容 在給個別用戶設(shè)定超級特權(quán)時要尤其小心 因為這種級別允許普通用戶修改服務(wù)器的基本配置 并訪問整個數(shù)據(jù)庫

建議 對每個用戶賬戶應(yīng)用顯示特權(quán)命令 以審查授權(quán)表 了解應(yīng)用通配符許可是否恰當(dāng)

要求使用安全密碼

用戶賬號的安全與用來保護它們的密碼密切相關(guān) 因此 在安裝MySQL時第一件事就應(yīng)該設(shè)置MySQL根賬號的密碼(默認為空) 修復(fù)這一漏洞后 接下來就應(yīng)要求每個用戶賬號使用一個密碼 且不要使用生日 用戶名或字典中的單詞這些容易識別的啟發(fā)式密碼

建議 應(yīng)用MySQL 安全 授權(quán)選項避免使用舊的 不大安全的MySQL密碼格式

   檢查配置文件許可

一般來說 要使服務(wù)器連接更為快速方便 單個用戶和服務(wù)器管理員必須把他們的用戶賬號密碼存儲在單用戶MySQL選項文件中 但是 這種密碼是以純文本形式存儲在文件中的 很容易就可以查閱 因此 必須保證這樣的單用戶配置文件不被系統(tǒng)中的其他用戶查閱 且將它存儲在非公共的位置 理想情況下 你希望單用戶配置文件保存在用戶的根目錄 許可為

加密客戶與服務(wù)器之間數(shù)據(jù)傳送

MySQL(及其它)客戶與服務(wù)器構(gòu)架的一個重要問題就是通過網(wǎng)絡(luò)傳送數(shù)據(jù)時的安全問題 如果客戶與服務(wù)器間的交互以純文本形式發(fā)生 黑客就可能 嗅出 被傳送的數(shù)據(jù)包 從而獲得機密信息 你可以通過激活MySQL配置中的SSL 或應(yīng)用一個OpenSSH這樣的安全應(yīng)用來為傳送的數(shù)據(jù)建立一個安全的加密 通道 以關(guān)閉這一漏洞 以這種形式加密客戶與服務(wù)器連接可使未授權(quán)用戶極難查閱往來的數(shù)據(jù)

   禁止遠程訪問

如果用戶不需要遠程訪問服務(wù)器 你可以迫使所有MySQL連接通過UNIX插槽文件來完成 從而大大減少網(wǎng)絡(luò)受攻擊的風(fēng)險 這一過程可通過跳過網(wǎng)絡(luò)選項啟動服務(wù)器來完成 這樣可以阻止TCP/IP網(wǎng)絡(luò)連接到MySQL上 保證沒有用戶可以遠程連接系統(tǒng)

建議 可以在MySQL服務(wù)器配置中添加捆綁地址 指令來增強這一功能 迫使MySQL捆綁當(dāng)?shù)貦C器的IP地址來保證只有同一系統(tǒng)中的用戶可以連接到MySQL

積極監(jiān)控MySQL訪問記錄

MySQL中帶有很多不同的日志文件 它們記錄客戶連接 查詢和服務(wù)器錯誤 其中 最重要的是一般查詢?nèi)罩?它用時間標簽記錄每名客戶的連接和中斷時間 并記錄客戶執(zhí)行的每個查詢 如果你懷疑發(fā)生了不尋常的行為 如網(wǎng)絡(luò)入侵 那么監(jiān)控這個日志以了解行為的來源是個好方法

lishixinzhi/Article/program/SQL/201311/16349

數(shù)據(jù)庫自主安全防護如何實現(xiàn) 數(shù)據(jù)庫自主安全防護技術(shù)介紹【詳解】

摘 要: 針對目前主流數(shù)據(jù)庫的安全防護功能配置方式不靈活、不能應(yīng)變需求的問題,在HOOK技術(shù)的基礎(chǔ)上融入組態(tài)思想,設(shè)計并實現(xiàn)了一種適用于不同數(shù)據(jù)庫的自主安全防護系統(tǒng)(DSS)。在SQLITE上的相關(guān)實驗表明,利用DSS完全可以實現(xiàn)獨立于特定數(shù)據(jù)庫的自主安全防護,大大提高了數(shù)據(jù)安全防護的靈活性。

關(guān)鍵詞: 數(shù)據(jù)庫安全; HOOK API; 訪問控制; 數(shù)據(jù)庫審計; SQLITE; 自主安全系統(tǒng)

近年來,有關(guān)數(shù)據(jù)庫的安全事故不斷出現(xiàn),例如銀行內(nèi)部數(shù)據(jù)信息泄露造成的賬戶資金失密等。因此,高度重視數(shù)據(jù)庫安全防護很有必要。但一直以來,國內(nèi)數(shù)據(jù)庫產(chǎn)業(yè)化發(fā)展緩慢,市場份額中較大一部分被國外大型數(shù)據(jù)庫企業(yè)占有。這對于國內(nèi)用戶而言,信息的安全性、穩(wěn)定性等方面都會受到威脅。有的系統(tǒng)涉及使用多個數(shù)據(jù)庫,并且對每個數(shù)據(jù)庫的安防功能要求各不相同。這樣,在保障整個系統(tǒng)安全的目標下就需要對每個數(shù)據(jù)庫進行專門配置管理,不但維護難度很大,而且工作也比較繁重。面對這些實際問題,目前的數(shù)據(jù)庫系統(tǒng)自帶的安全防護配置方式已不能勝任,如何提出一個靈活獨立的安全防護系統(tǒng)迫在眉睫。

1 相關(guān)安全防護技術(shù)介紹

目前,數(shù)據(jù)庫系統(tǒng)面臨的主要威脅有:(1)對數(shù)據(jù)庫的不正確訪問引起數(shù)據(jù)庫數(shù)據(jù)的錯誤。(2)為了某種目的,故意破壞數(shù)據(jù)庫。(3)非法訪問不該訪問的信息,且又不留痕跡;未經(jīng)授權(quán)非法修改數(shù)據(jù)。(4)使用各種技術(shù)攻擊數(shù)據(jù)庫等。多年來,人們在理論和實踐上對數(shù)據(jù)庫系統(tǒng)安全的研究做出了巨大的努力,也取得了很多成果。參考文獻[1-2]介紹了保護數(shù)據(jù)庫安全的常用技術(shù),包括:存取管理技術(shù)、安全管理技術(shù)、以及數(shù)據(jù)庫加密技術(shù),并給出了一些實現(xiàn)途徑。其中,訪問控制和安全審計作為數(shù)據(jù)庫安全的主要保障措施受到了人們廣泛關(guān)注,參考文獻[3]對訪問控制技術(shù)中的基本策略進行了總結(jié),給出了實現(xiàn)技術(shù)及各自的優(yōu)缺點。參考文獻[4]主要針對權(quán)限建模過程中的權(quán)限粒度問題做了分析,并提出一個基于角色的訪問控制框架。進入21世紀以后,訪問控制模型的研究重點開始逐漸由集中式封閉環(huán)境轉(zhuǎn)向開放式網(wǎng)絡(luò)環(huán)境,一方面結(jié)合不同的應(yīng)用,對原有傳統(tǒng)模型做改進,另一方面,也提出一些新的訪問控制技術(shù)和模型,比較著名的有信任管理、數(shù)字版權(quán)管理和使用控制模型 [5]。審計通過對數(shù)據(jù)庫內(nèi)活動的記錄和分析來發(fā)現(xiàn)異常并產(chǎn)生報警的方式來加強數(shù)據(jù)庫的安全性[6]。目前,在我國使用的商品化關(guān)系數(shù)據(jù)庫管理系統(tǒng)大都提供了C2級的審計保護功能,但實現(xiàn)方式和功能側(cè)重有所不同。周洪昊等人[7]分析了Oracle、SQL Server、DB2、Sybase的審計功能,分別從審計系統(tǒng)的獨立性、自我保護能力、全面性和查閱能力四個方面對審計功能做出改進[7]。參考文獻[8]則針對審計信息冗余、審計配置方式死板以及數(shù)據(jù)統(tǒng)計分析能力不足等問題,在數(shù)據(jù)庫系統(tǒng)已有的審計模塊基礎(chǔ)上,重新設(shè)計和實現(xiàn)了一種新型的數(shù)據(jù)庫安全審計系統(tǒng)。

但所有的這些工作都是從 數(shù)據(jù)庫 系統(tǒng)的角度出發(fā),并沒有從本質(zhì)上解決安全防護對數(shù)據(jù)庫系統(tǒng)的依賴性問題,用戶還是很難對數(shù)據(jù)庫提供自主的安全防護功能。如果能將安全防護從數(shù)據(jù)庫管理系統(tǒng)中徹底獨立出來,針對不同的應(yīng)用需求允許用戶自己實現(xiàn)安全防護功能模塊并在邏輯上加入到數(shù)據(jù)庫應(yīng)用系統(tǒng)中,這樣問題也就迎刃而解了。

通過以上分析,本文提出一種獨立于具體數(shù)據(jù)庫、可組態(tài)的安全防護模型,并給出具體的實現(xiàn)方法。該模型將安全防護從數(shù)據(jù)庫完全獨立出來,在多數(shù)據(jù)庫應(yīng)用中實現(xiàn)集中配置安防,滿足用戶對于自主防護功能的需求。并在開源的嵌入式數(shù)據(jù)庫產(chǎn)品SQLITE中做了功能測試,實驗結(jié)果表明,該模型切實可行,達到了預(yù)想的效果,既能實現(xiàn)對系統(tǒng)的保護,又大大提高了系統(tǒng)的靈活性。

2 自主安全防護系統(tǒng)的設(shè)計與實現(xiàn)

自主安全防護系統(tǒng)DSS(Discretionary Safety System)的主要功能是阻止用戶對信息的非法訪問,在可疑行為發(fā)生時自動啟動預(yù)設(shè)的告警流程,盡可能防范數(shù)據(jù)庫風(fēng)險的發(fā)生,在非法操作發(fā)生時,觸發(fā)事先設(shè)置好的防御策略,實行阻斷,實現(xiàn)主動防御,并按照設(shè)置對所發(fā)生的操作進行詳細記錄,以便事后的分析和追查。

2.1 系統(tǒng)結(jié)構(gòu)

在DSS中,安全管理員使用角色機制對用戶的權(quán)限進行管理,通過制定安全策略來設(shè)置核心部件Sensor以及訪問控制部件。核心部件Sensor偵聽用戶的數(shù)據(jù)庫操作請求,采用命令映射表將不同的命令映射為系統(tǒng)識別的命令,提取出安全檢查所需要的信息,發(fā)送到訪問控制模塊進行安檢。安檢通過了則允許用戶訪問數(shù)據(jù)庫,否則拒絕訪問,同時根據(jù)審計規(guī)則生成記錄存入審計日志。

DSS作為獨立的功能模塊主要通過向Sensor提供數(shù)據(jù)庫的調(diào)用接口的方式保障對數(shù)據(jù)庫信息安全合理地訪問。系統(tǒng)有一個默認的訪問控制流程,用戶也可以自己設(shè)定安全策略,系統(tǒng)自動生成相應(yīng)訪問控制流程。本文約定被訪問的對象為客體,請求操作的用戶為主體。

2.2 系統(tǒng)實現(xiàn)

系統(tǒng)實現(xiàn)主要分為系統(tǒng)數(shù)據(jù)字典設(shè)計、用戶登錄與用戶管理、系統(tǒng)相關(guān)策略制定、偵聽器(Sensor)的實現(xiàn)、訪問控制以及日志審計六部分。原數(shù)據(jù)庫API信息(dll)、用戶的自主防護策略作為輸入,Sensor核心一方面將用戶的防護策略融合在原數(shù)據(jù)庫的API接口中,另一方面記錄用戶對數(shù)據(jù)庫的操作并生成日志,提供給用戶做審計。用戶在使用過程中不需要修改原有系統(tǒng),即可實現(xiàn)自主防護。

Sensor由API處理模塊、訪問控制模塊(Access Control)、Sensor核心模塊(Core)、注射模塊四部分組成。Core是Sensor的核心部件,主要負責(zé)攔截接口,解析并分離接口中的重要信息,使程序轉(zhuǎn)入自定義的安檢程序中執(zhí)行安全檢查。Access Control組件實現(xiàn)不同級別的訪問控制,根據(jù)用戶提供的安檢信息,組態(tài)出對應(yīng)的安防模塊,并在合適的時候調(diào)用其進行訪問控制。API(dll)主要將數(shù)據(jù)庫系統(tǒng)提供的接口信息,轉(zhuǎn)化為dll以便Sensor偵聽時使用。Inject/Eject為Sensor提供遠程注射的功能。

Core通過攔截對API的調(diào)用來實現(xiàn)定制功能。程序在調(diào)用API函數(shù)之前,首先要把API所在的動態(tài)鏈接庫載入到程序中;然后將API函數(shù)的參數(shù)、返回地址(也就是函數(shù)執(zhí)行完后,下一條語句的地址)、系統(tǒng)當(dāng)前的環(huán)境(主要是一些寄存器的值)壓入系統(tǒng)調(diào)用棧;接著,進入到API函數(shù)的入口處開始執(zhí)行API函數(shù),執(zhí)行過程中從系統(tǒng)調(diào)用棧中取出參數(shù),執(zhí)行函數(shù)的功能,返回值存放在EAX寄存器中,最終從堆棧中取出函數(shù)的返回值并返回(參數(shù)壓棧的順序還要受到調(diào)用約定的控制,本文不詳細介紹)。

舉例說明函數(shù)調(diào)用時堆棧的情況。假設(shè)調(diào)用約定采用_stdcall,堆棧由高向低遞減,API為Int func(int a, int b, int c)。

攔截主要通過HOOK API技術(shù)實現(xiàn),可以攔截的操作包括DOS下的中斷、Windows中的API調(diào)用、中斷服務(wù)、IFS和NDIS過濾等。目前微軟提供了一個實現(xiàn)HOOK的函數(shù)庫Detours。其實現(xiàn)原理是:將目標函數(shù)的前幾個字節(jié)改為jmp指令跳轉(zhuǎn)到自己的函數(shù)地址,以此接管對目標函數(shù)的調(diào)用,并插入自己的處理代碼。

HOOK API技術(shù)的實質(zhì)是改變程序流程。在CPU的指令集中,能夠改變程序流程的指令包括JMP、CALL、INT、RET、RETF、IRET等。理論上只要改變API入口和出口的任何機器碼,都可以實現(xiàn)HOOK。但實際實現(xiàn)上要復(fù)雜得多,主要需要考慮如何處理好以下問題:(1)CPU指令長度。在32 bit系統(tǒng)中,一條JMP/CALL指令的長度是5 B,因此只需要替換API中入口處的前5 B的內(nèi)容,否則會產(chǎn)生不可預(yù)料的后果。(2)參數(shù)。為了訪問原API的參數(shù),需要通過EBP或ESP來引用參數(shù),因此需要明確HOOK代碼中此時的EBP/ESP的值。(3)時機問題。有些HOOK必須在API的開頭,如CreateFileA( )。有些必須在API的尾部,如RECV()。(4)程序上下文內(nèi)容的保存。在程序執(zhí)行中會涉及修改系統(tǒng)棧的內(nèi)容,因此注意保存棧中原有內(nèi)容,以便還原。(5)在HOOK代碼里盡量杜絕全局變量的使用,以降低程序之間的耦合性。通過以上的分析,整理出如圖4所示的實現(xiàn)的流程。

DSS與傳統(tǒng)數(shù)據(jù)庫的安全防護功能相比,具有以下特點:

(1)獨立于具體的數(shù)據(jù)庫。這種獨立性體現(xiàn)在:①DSS只需要數(shù)據(jù)庫提供其接口信息即可工作。②支持不同標準的SQL語句,通過數(shù)據(jù)庫命令映射表可將非標準的SQL語句映射為系統(tǒng)設(shè)置的SQL命令。③系統(tǒng)自身數(shù)據(jù)的物理存儲是獨立于數(shù)據(jù)庫的。

(2)靈活性和針對性的統(tǒng)一。用戶可以根據(jù)自己的需要配置針對特定應(yīng)用的相關(guān)規(guī)則。

(3)完善的自我安全保護措施。DSS只有數(shù)據(jù)庫安全管理員和安全審計員才能訪問。安全管理員和安全審計員是一類特殊的用戶,他們只負責(zé)安全方面的操作,而不能訪問數(shù)據(jù)庫中的數(shù)據(jù)。這與Oracle等的數(shù)據(jù)庫不同,在這些數(shù)據(jù)庫中,DBA可以進行所有的操作。DSS系統(tǒng)本身具有故障恢復(fù)能力,能使系統(tǒng)出現(xiàn)問題時恢復(fù)到一個安全的狀態(tài)。

(4)完備的信息查閱和報警功能。在DSS中,本文提供了便利的設(shè)計查閱工具,方便用戶對系統(tǒng)進行監(jiān)控。另外,用戶也可以自己定義報警條件和報警處理措施,一旦滿足報警條件,系統(tǒng)就會自動地做出響應(yīng)。

3 實驗及結(jié)果分析

DSS的開發(fā)主要采用VS 2005實現(xiàn),開發(fā)完成后在一臺主頻為2.8 GHz、內(nèi)存2 GB、裝有Windows 2000操作系統(tǒng)的普通 PC機上對其進行了功能和性能的測試,使用的數(shù)據(jù)庫是開源的嵌入式數(shù)據(jù)庫SQLite 3.6。為了搭建測試環(huán)境,需要在SQLite中添加初始化系統(tǒng)自身的數(shù)據(jù)字典,并開發(fā)應(yīng)用程序。測試內(nèi)容包括:登錄、用戶管理、Sensor、訪問控制、日志審計以及增加DSS前后數(shù)據(jù)庫系統(tǒng)安全性變化等功能性測試和增加DSS系統(tǒng)后對數(shù)據(jù)庫性能的影響兩方面。其中,性能測試主要從時間和資源的增加情況來說明,針對不同數(shù)據(jù)庫對象分別在五個級別(20 000、40 000、60 000、80 000、100 000)的數(shù)據(jù)上進行了插入和查詢操作測試。為了做好性能對比,在SQLite中也添加了相同的訪問控制功能,記為Inline Processing。

從功能測試結(jié)果可以看出,DSS可以為數(shù)據(jù)庫系統(tǒng)提供自主防護。從性能測試的結(jié)果中看出,查詢操作和插入操作耗時相差比較大,這主要是SQLite工作方式引起的,在執(zhí)行用戶的插入操作時,數(shù)據(jù)庫需將內(nèi)存中的數(shù)據(jù)寫入磁盤數(shù)據(jù)庫文件中,占用了一部分時間。而查詢時,SQLite會將數(shù)據(jù)庫文件部分內(nèi)容緩存起來,加快了查詢的速度。另外,增加DSS會對性能有略微的影響,但是它能實現(xiàn)對數(shù)據(jù)庫系統(tǒng)自主保護。

本文針對傳統(tǒng)數(shù)據(jù)庫安全防護功能配置不靈活的問題,提出了一種基于HOOK技術(shù)的數(shù)據(jù)庫通用安全防護系統(tǒng)。該系統(tǒng)的最大優(yōu)點在于,它不受數(shù)據(jù)庫自身的約束,完全獨立于數(shù)據(jù)庫系統(tǒng),為用戶提供一種按需定制的功能,不僅增加了安防配置的靈活性而且提高了通用性,可以用于不同的數(shù)據(jù)庫系統(tǒng)中。

本文題目:數(shù)據(jù)庫服務(wù)器的安全防護 數(shù)據(jù)庫服務(wù)器的安全防護措施
網(wǎng)頁地址:http://muchs.cn/article14/ddcgoge.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供云服務(wù)器全網(wǎng)營銷推廣、營銷型網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計公司電子商務(wù)、做網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作