当前位置:首页 » 数据仓库 » 数据库脆弱性
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

数据库脆弱性

发布时间: 2023-06-01 17:09:12

① 计算机网络安全的网络系统的脆弱性

计算机网络本身存在一些固有的弱点(脆弱性),非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。
网络系统的脆弱性主要表现为以下几方面:
1.操作系统的脆弱性
网络操作系统体系结构本身就是不安全的,具体表现为:
·动态联接。为了系统集成和系统扩充的需要,操作系统采用动态联接结构,系统的服务和I/O操作都可以补丁方式进行升级和动态联接。这种方式虽然为厂商和用户提供了方便,但同时核枯孝也为黑客提供了入侵的方便(漏洞),这种动态联接也是计算机病毒产生的温床。
·创建进程。操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,更加严重的是被创建的进程又可以继续创建其他进程。这样,若黑客在远程将“间谍”程序以补丁方式附在合法用户,特别是超级用户上,就能摆脱系统进程与作业监视程序的检测。
·空口令和RPC。操作系统为维护方便而预留的无口令入口和提供的远程过程调用(RPC)服务都是黑客进入系统的通道。
·超级用户。操作系统的另一个安全漏洞就是存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。
2.计算机系统本身的脆弱性
计算机系统的硬件和软件故障可影响系统的正常运行,严重时系统会停止工作。系统的硬件故障通常有硬件故障、电源故障、芯片主板故障、驱动器故障等;系统的软件故障通常有操作系统故障、应用软件故障和驱动程序故障等。
3.电磁泄漏
计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。
4.数据的可访问性
进入系统的用户可方便地复制系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其复制、删除或破坏掉。
5.通信系统和通信协议的弱点
网络系统的通信线路面对各种威胁显得非常脆弱,非法用户可对线路进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。
通信协议TCP/IP及FTP、E-mail、NFS、WWW等应用协议都存在安全漏洞,如FTP的匿名服务浪费系统资源;E-mail中潜伏着电子炸弹、病毒等威胁互联网安全;WWW中使用的通用网关接口(CGI)程序、Java Applet程序和SSI等都可能成为黑客的工具;黑客可采用Sock、TCP预测或远程访问直接扫描等攻击防火墙。
6.数据库系统的脆弱性
由于数据集库管理系统对数据库的管理是建立在分级管理的概念上,因此,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。
黑客通过探访工具可强行登录或越权使用数据库数据,可能会带来巨大损失;数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。
由于服务器/浏览器(B/S)结构中的应用程序直接对数据库进行操作,所以,使用B/S结构的网络应用程序的某些缺陷可败桥能威胁数据库的安全。
国际通用的数据库如Oracle、sql server、mysql、db2存在大量的安全漏洞,以Oracle为例,仅CVE公布的数据库漏洞就有2000多个,同时我们在使用数据库的时候,存在补丁未升级、权限提升、缓冲区溢出等问题,数据库安全也由于这些存在的漏洞让安全部门越来越重视。
7.网络存储介质的脆弱
各种存储器中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失;存储器中的改稿信息也很容易被复制而不留痕迹。
此外,网络系统的脆弱性还表现为保密的困难性、介质的剩磁效应和信息的聚生性等。

② 什么是网络安全网络安全的主要威胁是什么举例说明

网络安全是一种保护计算机、服务器、移动设备、电子系统、网络和数据免受恶意攻击的技术,这种技术也称为信息技术安全或电子信息安全。一般认为目前网络存在的威胁主要是非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击和利用网络传播病毒5个。

1、非授权访问

没有预先经过同意就使用网络或计算机资源则被看作非授权访问,如有意避开系统访问控制机制对网络设备及资源进行非正常使用,或擅自扩大权限越权访问信息。非授权访问的主要形式为假冒、身份攻击、非法用户亏弊链进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

威胁网络安全的因素:

1、操作系统的脆弱性

主要体现在网络安全的脆弱性、数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这销孙样做的、天灾人祸,如地震、雷击等。天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失等种种原因。

2、计算机系统的脆弱性

和操作系统类似,这里一般但指计算机的操作系统。

3、协议安全的脆弱性

基于TCP/IP协议的服务很多,人们比较熟悉的有WWW服务、FTP服务、电子邮件服务,不太熟悉的有TFTP服务、NFS服务、Finger服务等等。这些服务都存在不同程度上的安全缺陷,当用户构建安全可信网络时,就需要考虑,应该提供哪些服务,应该禁止哪些服务。

4、数据库管理系统安全的脆弱性

这里一般指的是数据库在使用和管理过程中存在缺陷,一般指DBA安全意识不高,或者没有对数据库及时备份等原因导致数据库的不安全。

5、人为的因素

如操作员安全配置不当造成的安全漏洞,用户安全意识不强或者用户口令选择不慎,将自己的账号随意转借他人或与别人共享等,都会对网络安全带来威胁。所以,操作人员必须正确地执行安全策略,减少人为因素或操作不当而给系统带来不必要的损失或风险。

6、各种外部威胁

天灾人祸,如地震、雷击等外部不可控威胁。

③ 简述数据库系统的基本特征和优缺点。

【答案】:数据库系统的基本特征有以下几握宽点:
(1)数据独立性。是指在采用数据库的信息系统中,经营交易或者事项所产生数据的实体贮存与使用或应用程序相分离。
(2)数据标准化。是指数据库中的数据要素具有标准化含义与构成方式。
(3)数据输入与贮存。源销经营交易或事项所产生的数据一次性地输入数据库,并且贮存于某一位置。
(4)数据整合性。数据库可以利用逻辑关系结构灵活地贮存交易资料,构成不同的数据集。
(5)数据共享。数据的整合性衍生出数据共享的特点,数据库内的各项数据为企业或组织的全部使用者所段裂亮共有。
(6)集中式数据管理。采用数据库的信息系统通常设有专门的数据库管理员,集中管理全部资料、资源和DBMs的运作。
数据库系统的优点:
(1)数据独立性和标准化增强了数据存储与应用的弹性,使得应用程序的编写与变动更为简易快捷,节省了费用。
(2)数据整合性和联机数据切入可以减少数据重复储存,可以消除数据要素之间的不一致,从而节省了数据存储空间,缩短数据存取时间,提升数据的可信性。
(3)数据整合性与数据共享的特点可以提高数据存取与应用效率,从而更简易地储存所需资料,满足多方面的数据需求。
(4)数据的集中管理,增强了数据安全与内部协调,可以有效防止未授权人士擅自存取数据,数据记录也可以及时更新。
但是数据库系统在目前的发展阶段仍然存在一定的局限性,主要体现在三个方面:(1)成本较高。由于数据库的硬、软件相对而言更加复杂,这些硬、软件设备都比较昂贵。(2)初始阻力大。数据库系统与一般的数据文档系统有着显着的差别,在数据库的开发初期往往遇到较大的阻力。比如系统开发人员因不熟悉数据库技术而遇到困难。(3)系统脆弱性。数据库所存储的数据具有高度的整合性,若系统中某个硬、软件发生故障,可能导致整个数据库无法运作以及全部应用程序无法作业。

④ 数据库系统的脆弱性导致的安全事件

系统脆弱性是指计算机系统在硬件、软件、协议的设计、实现以及系统安全策略上存在的缺陷和不足.系统脆弱性的存在是导致安全事件的主要原因,开展系统脆弱性的研究,对提高系统的安全性,减少安全事件的发生,具有非常重要的意义.在分析总结国内外相关研究的基础上,从系统脆弱性的概念、特征、危害、产生原因等方面出发建立了脆弱性分析模型;对系统脆弱性进行了分类分级研究,提出了一种新的漏洞分类方法,并将这种方法成功的应用于系统安全漏洞数据库构建过程;阐述了漏洞检测的主要方法:安全扫描、源代码扫描和软件错误注入法,并给出了源代码扫描的具体应用实例.该文另一项重要的工作是设计并实现了系统安全漏洞数据库.通过调研国内外漏洞数据库现状,详尽分析已有数据库的特点,提出了建库目标;并以此目标为依据,设计实现了一个较为完善的漏洞数据库.为实现漏洞数据录入的自动化,开发了相应的工具软件.该漏洞数据库已在中国科学院国家计算机网络入侵防范中心运行,在主动防御系统、安全扫描、漏洞检测等领域得到了应用,实现了原设计指标,达到了国内领先水平.