首页 理论教育 数据库安全威胁与防御-篡改、损坏、窃取

数据库安全威胁与防御-篡改、损坏、窃取

时间:2023-11-23 理论教育 版权反馈
【摘要】:发现威胁数据库安全的因素和检查相应措施是数据库安全性的一个问题的两个方面,二者缺一不可。安全是从不断采取适当的措施的过程中获得的。所以,在谈到安全问题时首先要认识到威胁数据库安全因素的客观存在,但是,大多数的威胁是潜在的。为了防患于未然,必须在威胁变成现实之前,对损坏数据库安全的威胁有一个清晰的认识。对数据库构成的威胁主要有篡改、损坏和窃取。

数据库安全威胁与防御-篡改、损坏、窃取

发现威胁数据库安全的因素和检查相应措施是数据库安全性的一个问题的两个方面,二者缺一不可。安全是从不断采取适当的措施的过程中获得的。所以,在谈到安全问题时首先要认识到威胁数据库安全因素的客观存在,但是,大多数的威胁是潜在的。为了防患于未然,必须在威胁变成现实之前,对损坏数据库安全的威胁有一个清晰的认识。

对数据库构成的威胁主要有篡改、损坏和窃取。

1.篡改

篡改指的是未经授权对数据库中的数据进行修改,使其失去原来的真实性。篡改的形式具有多样性,但有一点是共同的,即在造成影响之前很难发现它。

篡改是人为的。一般来说,发生这种人为篡改行为的原因主要有如下几种。

(1)个人利益驱动。

(2)隐藏证据。

(3)恶作剧。

(4)无知。(www.xing528.com)

2.损坏

网络系统中数据的损坏的表现的形式是:表和整个数据库部分或全部被删除、移走或破坏。产生损坏的原因主要有破坏、恶作剧和病毒。

破坏往往都带有明确的作案动机,对付起来既容易又困难,说它容易是因为用简单的策略就可以防范这类破坏分子,说它难是因为不知道这些进行破坏的人是来自内部的还是外部的。

恶作剧往往出于爱好或好奇给数据造成损坏。通过某种方式访问数据的程序,即使对数据进行极小的修改,都可能使全部数据变得不可读。

计算机病毒在网络系统中能感染的范围是很大的,因此,采取必要的措施进行保护,把它拒之门外是上策。最简单的方法是限制来自外部的数据源、磁盘或在线服务的访问,并采用性能好的病毒检查程序对所有引入的数据进行强制性的检查。

3.窃取

窃取一般是针对敏感数据,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。

导致窃取的原因有工商业间谍的窃取、不满和要离开员工的窃取,还有就是被窃的数据可能比想象中更有价值。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈