销售热线:

18512167949

18616886644

新闻动态

网站首页 >> 新闻动态

数据库加密迫在眉睫,企业如何选择数据加密软件

  随着计算机技术的飞速发展,数据库的运用非常广泛,深化到各个领域,但随之而来产生了数据的安全疑问。各种运用体系的数据库中很多数据的安全疑问、敏感数据的防盗取和防篡改疑问,越来越致使咱们的高度重视。数据库体系作为信息的聚集体,是计算机信息体系的基地部件,其安全性至关首要,联络到公司兴衰、国家安全。因而,怎样有用地确保数据库体系的安全,完结数据的保密性、完整性和有用性,已经成为业界人士探求研讨的首要课题之一,这篇文章就安全防侵略技能做扼要的议论。

  数据库体系的安全除依托本身内部的安全机制外,还与外部网络环境、运用环境、从业人员素质等要素息息相关,因而,从广义上讲,数据库体系的安全结构能够划分为三个层次:

  ⑴ 网络体系层次;

  ⑵ 宿主操作体系层次;

  ⑶ 数据库办理体系层次。

  这三个层次构筑成数据库体系的安全体系,与数据安全的联络是逐步严密的,防备的首要性也逐层加强,从外到内、由外至内确保数据的安全。下面就其间的一块“网络体系层次的安全技能”来打开议论

  网络体系层次安全技能

  从广义上讲,数据库的安全首要倚赖于网络体系。跟着Internet的打开广泛,不断添加的公司将其基地事务向互联网转移,各种根据网络的数据库运用体系如漫山遍野般出现出来,面向网络用户供给各种信息效劳。能够说网络体系是数据库运用的外部环境和根底,数据库体系要表现其健壮效果离不开网络体系的支撑,数据库体系的用户(如异地用户、分布式用户)也要经过网络才调拜访数据库的数据。网络体系的安满是数据库安全的第一道屏障,外部侵略首要就是从侵略网络体系开端的。网络侵略试图损坏信息体系的完整性、机密性或可信赖的任何网络活动的集结,具有以下特色:

  a)没有地域和时刻的束缚,跨越国界的侵略就如同在现场相同便利;

  b)经过网络的侵略一般稠浊在很多正常的网络活动傍边,荫蔽性强;

  c)侵略办法更加荫蔽和杂乱。

  计算机网络体系开放式环境面对的挟制首要有以下几种类型:a)诈骗(Masquerade);b)重发(Replay);c)报文修改(Modification of message);d)拒绝效劳(Deny of service);e)圈套门(Trapdoor);f)特洛伊木马(Trojan horse);g)侵略如透纳侵略(Tunneling Attack)、运用软件侵略等。这些安全挟制是无时、无处不在的,因而有必要选用有用的办法来保障体系的安全。

  从技能视点讲,网络体系层次的安全防备技能有很多种,大致能够分为防火墙、侵略检查、协作式侵略检查技能等。

  ⑴防火墙。防火墙是运用最广的一种防备技能。作为体系的第一道防线,其首要效果是监控可信赖网络和不行信赖网络之间的拜访通道,可在内部与外部网络之间构成一道防护屏障,阻挡来自外部的不合法拜访并阻挠内部信息的外泄,但它无法阻挡来自网络内部的不合法操作。它根据事前设定的规矩来断定是不是阻挡信息流的进出,但无法动态辨认或自适应地调整规矩,因而其智能化程度很有限。防火墙技能首要有三种:数据包过滤器(packet filter)、署理(proxy)和状况剖析(stateful inspection)。现代防火墙产品一般混合运用这几种技能。

  ⑵侵略检查。侵略检查(IDS-- Instrusion Detection System)是这些年打开起来的一种防备技能,概括选用了计算技能、规矩办法、网络通信技能、人工智能、密码学、推理等技能和办法,其效果是监控网络和计算机体系是不是出现被侵略或乱用的预兆。1987年,Derothy Denning初度提出了一种检查侵略的思想,经过不断打开和完善,作为监控和辨认侵略的标准解决方案,IDS体系已经成为安全防护体系的首要组成部分。

  侵略检查选用的剖析技能可分为三大类:签名、计算和数据完整性剖析法。

  ①签名剖析法。首要用来监测对体系的已知缺点进行侵略的做法。咱们从侵略方法中概括出它的签名,编写到IDS体系的代码里。签名剖析实际上是一种模板匹配操作。

  ②计算剖析法。以计算学为理论根底,以体系正常运用情况下观察到的动作方法为根据来差异某个动作是不是偏离了正常轨迹。

  ③数据完整性剖析法。以密码学为理论根底,能够查验文件或许政策是不是被别人修改过。

  IDS的种类包含根据网络和根据主机的侵略监测体系、根据特征的和根据非正常的侵略监测体系、实时和非实时的侵略监测体系等。

  ⑶协作式侵略监测技能

  独立的侵略监测体系不能够对广泛发作的各种侵略活动都做出有用的监测和反响,为了抵偿独立运作的短少,咱们提出了协作式侵略监测体系的主见。在协作式侵略监测体系中,IDS根据一种共同的标准,侵略监测组件之间主动地交流信息,而且经过信息的交流得到了对侵略的有用监测,能够运用于不相同的网络环境。

网站首页 | 新闻动态 | 产品中心 | 解决方案 | 典型案例 | 服务支持 | 下载试用 | 联系我们 | ENGLISH

知锐信息技术(上海)有限公司 版权所有(C)2018 网络支持 生意宝 网盛大宗 著作权声明 备案字号:沪ICP备18008633号