1. 컴퓨터 기술의 급속 한 발전, 데이터베이스의 응용 프로그램은 매우 광범위 한, 다양 한 분야에 깊이 있는 결과 데이터 보안 문제 지만. 많은 양의 다양 한 응용 프로그램 시스템의 데이터베이스에 데이터의 보안, 절도의 문제 및 중요 한 데이터의 무단 지급 됩니다 점점 더 많은 주의 사람들에 의해. 데이터베이스 시스템으로 정보 수집 집단, 보안은 중요 한, 컴퓨터 정보 시스템 핵심 구성 요소는 기업의 상승 그리고가, 성공 또는 실패에 관한. 따라서, 효과적으로 데이터베이스 시스템의 보안을 보장 하 고 기밀성, 완전 및 데이터의 유효성을 실현 하는 방법 중요 한 주제 중 하나가 되었다 연구 분야에서이 종이 보안 및 침입 방지 기술을 간단히 설명 합니다. 자체 내부 보안 메커니즘, 또한 외부 네트워크 환경, 응용 프로그램 환경, 직원의 품질 및 기타 요인 뿐만 아니라 데이터베이스 시스템의 보안 밀접 하 게 관련, 그러므로, 광범위 한 의미에서 데이터베이스 시스템 보안 프레임 워크도 나눌 수 있습니다 3 단계: (1) 네트워크 시스템 수준; (2) 호스트 운영 체제 수준; (3) 데이터베이스 관리 시스템 수준입니다. 이러한 3 개의 계층은 데이터베이스 시스템의 보안 시스템에 내장 된 데이터 보안의 관계는 점차 가까이, 예방의 중요성 강화 단계에서 외부에 내부, Youbiaojili 보증 데이터 보안. 다음은 보안 프레임 워크의 세 가지 레벨의 토론입니다. 2. 네트워크는 광범위 한 의미에서 데이터베이스의 보안 시스템 수준 보안 기술을 먼저 네트워크 시스템에 따라 달라 집니다. 개발 및 인터넷의 대중화와 함께 점점 더 많은 기업이 인터넷에 그들의 핵심 사업을 전송 하 고 다양 한 웹 기반 데이터베이스 응용 프로그램 시스템 네트워크 사용자에 대 한 다양 한 정보 서비스를 제공 하기 위해 나타 났 있다. 그것은 할 수 있다 네트워크 시스템은 외부 환경 및 데이터베이스 응용 프로그램의 기초, 데이터베이스 시스템 역할을 해야 그것의 강력한 네트워크 시스템의 지원 없이, 데이터베이스 시스템 (예: 원격 사용자, 분산된 사용자)의 사용자는 또한 네트워크를 통해 데이터베이스의 데이터에 액세스 해야. 네트워크 시스템의 보안은 데이터베이스 보안의 첫 번째 장벽 고 외부 침입 침입 네트워크 시스템에서 먼저 시작 합니다. 네트워크 침입 정보 시스템, 모든 네트워크 활동을 기밀 또는 신뢰할 수 있으며 다음과 같은 특성의 컬렉션의 무결성을 파괴 하려고: a) 지리 및 시간 제약 없이 국가 국경 넘어 공격 현장 편리; b)는 네트워크를 통해 공격 자주 은폐 강한; 정상적인 네트워크 활동의 많은 수에 혼합 침입 더 많은 은폐와 복잡성을 의미합니다. 컴퓨터 네트워크 시스템의 개방 환경에 직면 하는 위협의 몇몇 유형이 있다: (a) 속임수 (무도회); b) 재생 (c) 메시지 수정 (메시지의 수정); d) 거부 (Deny) 서비스 트랩 문 (뚜껑), f) 트로이 목마 (트로이 목마), g) 공격, 터너 공격 (공격 터널링) 등 응용 소프트웨어 공격, 등등. 이러한 보안 위협 편 재 하 고 유비 쿼터 스, 그리고 그러므로 효과적으로 이동 해야 합니다.시스템의 안전을 보장 하기 위해 측정 합니다. 기술적인 관점에서 네트워크 시스템 수준 보안 보호 기술의 많은 종류, 방화벽, 침입 탐지, 협력 침입 탐지 기술을 나눌 수 있습니다. (방화벽 1)는 가장 널리 사용 되 예방 기술 시스템의 방어의 첫 번째 라인으로, 외부에서 불법적인 접근을 차단 하 고 내부 정보 유출 방지 하기 위해 내부 및 외부 네트워크 사이의 보호 장벽을 형성 하 신뢰할 수 있는 및 신뢰할 수 없는 네트워크 간의 액세스를 모니터링 하는 주요 역할 하지만 그것은 네트워크 내에서 잘못 된 작업을 차단할 수 없습니다. 그것은 여부를 결정을, 정보의 흐름을 차단 하지만 수 없습니다 동적으로 식별 하거나 조정 규칙 적응, 지능의 정도 제한 하는 그래서 미리 지정 된 규칙을 기반으로 합니다. 세 가지 유형의 방화벽 기술 있다: 패킷 필터 (패킷 필터), 에이전트 (프록시) 및 상태 분석 (상태 저장 검사). 최신 방화벽 제품 종종 이러한 기술 혼합 됩니다. (2) 침입 탐지 (id-instrusion 탐지 시스템) 방지 기술 개발에 최근 몇 년 동안, 기술 통계 기법, 규칙 방법, 네트워크 통신 기술, 인공 지능, 암호화, 유추 등의 방법의 일종 이다. 네트워크와 컴퓨터 시스템 침입 또는 학대 표시 여부를 모니터링 하는 역할 Id 시스템 1987 년에 처음으로 Derothy Denning 침입 탐지의 아이디어에 대 한 보안 방어 시스템의 중요 한 부분이 되 고 개발 및 모니터링 하 고 공격을 식별 하는 표준 솔루션으로 완성 되었습니다. 침입 탐지에 사용 되는 분석 기술 세 가지 범주로 나눌 수 있습니다: 서명, 통계 및 데이터 무결성 분석. ① 서명 분석 방법은 주로 시스템의 알려진된 약점에 대 한 공격의 동작을 모니터링 하는 데 사용 됩니다. 사람과 그들의 서명 공격 패턴에서 일반화 ID 시스템 코드에 그들을 쓰기. 서명 분석은 실제로 서식 파일 일치 하는 작업입니다. ② 통계 분석 방법은 작업 정상 궤도에서 이탈 여부를 확인 하는 작업 모드에서 관찰 하는 시스템의 정상적인 사용에 따라 통계를 기반으로 합니다. ③ 데이터 무결성 분석 방법 기반 암호화, 파일 또는 개체 다른 사람에 의해 수정 되었는지 여부를 확인할 수 있습니다. 종류 Id의 네트워크 및 호스트 기반 침입 탐지 시스템, 모니터링 시스템, 실시간 기능 기반 및 비 정상적인 침입 및 모니터링 시스템, 실시간으로 침입 하 고. (3) 협력 침입 모니터링 기술 독립 침입 모니터링 시스템 효과적인 모니터링 및 침입 활동의 넓은 범위에 대응 독립적인 작업의 부족에 대 한 만들기 위해 할 수 없습니다 사람들이 개진 협력 침입 모니터링 시스템의 아이디어. 협력 침입 모니터링 시스템, ID 균일 한 사양에 따라, 침입 모니터링 구성 요소는 자동으로 정보를 교환 하 고 얻을 정보 교환을 통해 효과적인 침입 모니터링, 서로 다른 네트워크 환경에 적용할 수 있습니다. 3. 호스트 운영 체제 수준 보안 기술 운영 체제는 운영 플랫폼을 제공 하는 특정 데이터베이스 시스템에 대 한 대형 데이터베이스 시스템보안 보호의 정도입니다. 운영 체제 플랫폼의 대부분은 현재 Windows NT 및 UNIX에 집중 하 고 보안 수준 보통 C1, C2 수준 이다. 주요 보안 기술은 운영 체제 보안 전략, 보안 관리, 데이터 보안 등입니다. 운영 체제 보안 정책 암호 정책, 계정 잠금 정책, 감사 정책, IP 보안 정책, 사용자 권한 할당, 암호화 된 데이터 복구 에이전트 및 기타 보안 옵션을 포함 하 여 로컬 컴퓨터에 대 한 보안 설정을 구성 하는 데 사용 됩니다. 특정은 사용자 계정, 암호, 액세스 권한, 감사 및 등등에 반영 될 수 있습니다. 사용자 계정: 사용자에 대 한 액세스는 시스템의 "신분증", 합법적인 사용자 계정에만. 비밀 번호: 사용자의 암호는 시스템에 액세스 하는 사용자에 대 한 인증을 제공 합니다. 액세스 권한: 사용자의 사용 권한을 지정. 감사: 사용자의 행동은 추적 하 고 기록, 그래서 시스템의 액세스 후속 사용을 분석 하는 시스템 관리자. "책임 편집기: 눈송이 전화: (010) 68476606-8008" (0 표)를 강제로 유혹 (0 표) 넌센스 (0 표) 전문가 (0 표) 파티 (0 표)의 제목 전달 (0 투표) 원문: 데이터베이스 시스템 보안 프레임 워크 및 홈 네트워크 보안에 다시 그것의 보안 기술
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.