基于B/S模式的数据库应用系统安全论文_侯跃鹏

基于B/S模式的数据库应用系统安全论文_侯跃鹏

河钢集团邯钢公司冷轧厂 河北邯郸 056002

摘要:21世纪是知识经济时代,信息技术的发展大大促进了经济的发展,使人们的工作和生活更加便捷。数据库的应用是企业信息化建设的重要标志。本文以B/S模式数据库为研究内容,希望能够为以后的同行提供有参考性的建议。

关键词:B/S模式;数据库;系统安全

1系统安全体系结构

管理系统的安全保障体系应通过平台建设安全基础设施,应用系统的安全性和管理保障系统包括:身份认证,访问控制,以及数据的机密性,完整性,可用性,可控性等安全服务。集成形式保护,检测,响应和安全保护系统恢复,物理安全,应用安全,系统安全实施,网络安全和管理安全。在设计系统安全性时,大型软件公司严格遵循安全保护系统,安全管理系统,战略部署策略安全两个系统来实现整个安全计划。

2系统安全措施

2.1系统安全

系统级安全性主要来自网络上的操作系统,安全性设计级主要考虑三个方面:一是系统管理员应及时安装最新的升级包和来自供应商的补丁,避免操作系统本身的安全漏洞和隐患。其次,应定期检查系统以避免操作系统的配置。第三,病毒的防护。

2.2.1应用系统的安全性。在信息管理系统中,主要有三个要素:资源,用户和权限之间的关系,用户是安全的主体,应用系统的安全性是以用户为中心的。应用安全要素包括用户信息、系统资源、角色、授权、认证和审计。安全体系框架为了确保系统的安全性,可靠的用户认证是最重要的保障。认证是关于“你是你的问题”。目前,信息系统中设计的认证方法基本上是“用户名/密码”。

2.2.2系统日志。安全审计为了提高系统的安全性,用户需要记录系统的重要操作信息根据需要进行查询,统计和汇总,记录所有重要操作的详细历史记录,这需要记录和保存系统日志。日志主要包括用户登录日志,访问事件日志,系统维护日志和数据操作日志。记录每个登录用户的各种操作,包括记录器,作业类别,操作动作,操作时间等。在系统设计中,最好在每个区域建立一个IP地址,一张用户表等。与地区人员建立联系并准确地追踪记录器。通过提供这样的系统功能,可以建立有效的识别机制。

2.2.3在安全加密数据传输过程中,基于B/S模式的数据传输网络管理系统在传输过程中可能发生泄漏,丢失或篡改。由于网络本身的自由和网络中的数据传输,很难保证非法盗窃和篡改。因此,在设计系统时,应该提供数据加密的功能,以确保数据的安全性在传输过程中,通常使用DES加密算法。还应该为敏感数据提供本地加密MD5加密目前用于敏感数据,例如用户密码。

2.2.4数据存储安全灾难备份设计。快速开发和广泛使用网络导致业务模式发生革命性变化,由于各种业务服务的紧急灾难或中断,在业务应用停止或数据丢失时无法及时恢复系统,而服务质量信息管理系统不能及时恢复声誉产生严重影响,甚至面临生存困难。确保企业经营的重要手段连续性是提高信息系统的可靠性,建立一套能抵御或解决各种情况的系统。减灾系统的核心是解决灾难,确保业务数据的安全性,保证业务数据的连续性。数据安全是灾难恢复系统的基础,是灾难恢复系统正常运行的保证。为了建立一个高可靠性系统来预防重大自然灾害灾难等机房损坏时,需要建立不同的灾难备份中心,用户将本地备份数据从本地撤离,以防止灾难发生。灾难发生后,购买并安装备份硬件平台,根据需要恢复系统和数据到预定的数据恢复程序。数据的远程复制可以通过硬件复制(磁盘阵列同步),还可以使用软件远程卷映像和数据库远程复制工具。确保备份中心在发生生产中心灾难时仍具有可用数据。

期刊文章分类查询,尽在期刊图书馆

2.2.5系统容错设计。系统的容错设计意味着软件可以保证用户输入的正确性和系统非法破坏性输入的容错性。用户正常输入数据时,系统会进行有效性检查和完整性检查,以确保数据库中的数据正确,输入错误数据的用户不仅拒绝接受,而且给出了明确的错误信息。系统可以识别和处理用户的非法数据和损坏数据,避免系统崩溃和瘫痪。快速恢复设计在系统使用过程中,由于硬件故障或其他原因,重启后系统会暂时中断,这样可以保证系统恢复原点数据库设计时,软件会自动(默认)或定期手动备份重要数据,并做备份日志,专门设计系统中的数据备份和恢复功能,允许用户自动恢复。

2.3数据层安全

2.3.1在数据安全中,数据备份是信息管理系统安全的重要组成部分。对于数据备份数据量大的管理系统,更好的策略是将数据几种主流的备份策略,根据各种策略结合具体应用的实际情况,发挥各类备份策略的优势。为弥补单一策略的不足,充分发挥性能优化的数据备份系统。

2.3.2数据库的安全性数据库能否阻止无关人员获取他不应该得到的信息是数据库是否安全实用的重要标志。一般来说,一个比较完整的数据库采取的措施如下:首先,分离数据安全需要受到保护,数据库的其余部分以及授权规则的第二次使用。数据库提供用户的ID号,密码和权限。当用户登录到此ID号和密码时,获取相应的权限。对于数据库中的对象,根据不同的业务处理需求确定不同的系统用户角色,并将不同的数据库访问权限分配给不同的用户对象。当我们分配访问权限角色时,我们主要是使用访问授权来实现“查看”,这样我们就可以更加准确地控制对数据库的访问,以及对dat的破坏可能是最小的。

2.3.3数据修改的安全设计在具体应用中,数据库的物理设计,冗余表的增加,表级的数据有效性检查的改进以及表之间参照完整性的依赖可以减少非法修改数据的可能性。对关键数据的更改(例如更改帐户数据)只需要授权的存储过程来保护关键数据。由于系统采用B/S模式,因此服务器侦听客户端的连接请求受到控制通过serversockt,clientseckt控件主要用于连接客户端。当服务器收到来自客户端或管理员客户端的请求时,建立服务器和客户端之间的TCP/IP连接。为了满足数据的保密性,严格管理用户名和密码如果用户登录信息未包含在数据库中,系统将拒绝登录。另外,为了使用系统中显示密码的行为,系统设计了修改密码的功能,数据库的数据保护,以及密码保护的功能。

2.3.4安全设计审计当用户访问数据库时,已建立的审计策略可以记录数据库中所有对象的变化,分析审计记录,并找出隐患数据的备份和恢复是SQL数据库有两个功能。有两种方法可以实现这一点:备份与数据库恢复以及代码。在企业系统中,数据库用于备份数据库。首先,一个企业管理器打开它的组的本地数据库,其次,数据库选择需要备份的数据,再次在数据库中弹出对话框,选择添加按钮,然后填写点击确定按钮,添加备份文件,点击备份按钮进行备份。

结语:通过以上分析,企业数据库在现代企业信息化和企业化发展中起着重要作用,基于B/S模式的数据库由于其强大的交互式和安全的访问模式,可以减少网络流量,在各行各业中得到广泛的应用。本文详细研究了基于B/S模式的数据库技术的应用,推动B/S数据库的发展,促进中国经济社会的发展。

参考文献:

[1]钟乐海,罗明英.ASP技术在开发基于B/S模式数据库系统中的应用[J].西华师范大学学报(自然科学版),2002,23(4):358-362.

[2]桂友武,桂友超.基于B/S模式数据库设计的优化[J].现代计算机,2009(7):121-123.

[3]黄婵,毛敏.基于B/S模式下WEB数据库数据安全建设的思考[J].计算机安全,2007(1):76-77.

论文作者:侯跃鹏

论文发表刊物:《基层建设》2018年第13期

论文发表时间:2018/7/9

标签:;  ;  ;  ;  ;  ;  ;  ;  

基于B/S模式的数据库应用系统安全论文_侯跃鹏
下载Doc文档

猜你喜欢