计算机数据库的弱点的分析
摘要计算机数据库的弱点分析,有利于实现计算机系统的安全性与可靠性。本文主要围绕计算机弱点数据库的重要价值,进行分析计算机弱点数据库的原则,从而提出实现计算机弱点数据库的主要方式。
【关键词】计算机 弱点数据库 实现方式
计算机系统的中毒、恶意代码以及黑客攻击等,结合计算机应用理论可以知道,着主要是因为计算机以及计算机软件自身的安全弱点所致,这些弱点大多来源于设计阶段、开发阶段、使用阶段以及维护阶段中的一些缺陷所致。计算机存在的弱点日益增加,这也使得计算机安全威胁日益严峻,计算机弱点开始受到了更多人的关注和研究。
1 弱点的概念和类别
1.1 弱点的认识
在计算机系统中,弱点主要包括了计算机硬件、计算机软件以及策略中存在的一些缺陷,这些缺陷能够允许未授权的攻击者对系统进行访问,导致计算机系统安全受到威胁。计算机弱点的波及范围较为广泛,包括了计算机系统以及网络系统的一系列环节,比如防火墙、服务器软件、操作系统以及路由器等。通过对计算机弱点的长时间研究,在计算机弱点的定义上存在不同的意见和看法,因此还没有确切的定义。Krsul在弱点的定义上,将其解释为软件在规范设计工作中、开发工作中或者配置工作中的错误实例,在执行后,其会对计算机的安全性构成威胁。
1.2.弱点的类别
在计算机弱点的研究上,需要在弱点的本质特征的认识和了解上对弱点的信心进行相关的收集、组织以及分析。在一般情况下,弱点的本质特征一般采用分类属性进行表达,弱点的属性赋值即为弱点属性分类的一个过程。在对弱点数据库的构建过程中,弱点的分类属性一般被当做为数据库表字段,从而便于对弱点性质的表达和分析。由此可见,在弱点数据库的构建过程中,需要将弱点的分类作为一项基础工作。同时也需要认识到弱点的分类是弱点数据库分析以及评价工作中的一个重要依据。
通过对这些分类工作的整理以及类别统计,弱点在分类上主要包括了所属相关、因果相关、时间相关、攻击相关以及其他等5类。
2 计算机弱点数据库的建立价值
计算机弱点数据库是对弱点的相关信息和数据进行收集和存储,从而保证弱点属性的完整性和全面性,便于弱点资源的提供。对于计算机弱点数据库的建立,其价值主要体现在以下几点:
(1)计算机弱点数据库的建立,能够有效对历史脆弱信息进行分析和比较,从而吸取相关的经验的教训,从而有利于软件的合理性以及安全性设计。
(2)计算机系统中包含的弱点在种类上以及类型上具有多样性,攻击方式多种多样,且在经济水平和科学技术不断发展的今天,弱点的攻击方式以及类别等也在不断增加,这些都使得弱点的整理和归类难度不断加大,因此有必要建立相应的数据库,并将新的数据和信息及时输入数据库,有利于查找以及分析。
(3)计算机弱点数据库的建立,有利于对计算机系统的安全性进行评价以及攻击行为的检测,且数据库的功能以及规模,也在很大程度上决定了脆弱性探测系统以及入侵检测系统的作用发挥。
(4)通过计算机弱点数据库,能够对脆弱性检测程序、攻击程序以及修补程序等进行库内攻防模拟,从而对一系列技术方法的可用性进行检测,并有利于弱点数据库的作用评价。
3 计算机弱点数据库的建立原则
由上文可知,计算机弱点数据库的建立对计算机安全性防范工作起到了十分重要的作用。在计算机弱点数据库的建立上,主要包括以下几个原则:
(1)计算机弱点数据库的建立,主要是对计算机脆弱信息进行收集、整理以及存储,因此在建立过程中需要加强数据结构的完整性以及真实性,从而使计算机的弱点得到更为全面的反映。
(2)计算机弱点研究工作的不断开展和深入,也让新的脆弱性属性得以出现。可见,在对计算机弱点数据库进行构建的过程中,需要融入结构扩展技术,从而有利于数据库的弱点属性更新。
(3)计算机弱点数据库的构建,还需要不断收集各类计算机系统的弱点,并对其特征和类别加以整理和统计,从而保证数据库的完整性。如果一些信息无法录入,则需要选取相关数据和字段进行存储。完成计算机弱点数据库的构建工作后,需要加大力度对弱点信息进行收集,从而扩充数据库。
(4)弱点数据库的访问方法一般以图形为内容,因此在数据库的构建工作中,除了必要的文字内容之外,还需要建立图形化用户界面。
(5)上载信息在存入其他数据库时,需要由系统管理员进行审核,同意之后才可以存入数据库,在用户的界面上,还需要设置相应的数据库管理、维护以及应用功能。
4 计算机弱点数据库的实现
通过对计算机弱点的分析,在计算机弱点数据库的建立上,在前提上需要加强对弱点特性的了解和认识,并从攻击和防范加以分析,从而实现计算机弱点数据库的功能和作用。
4.1 数据库的标志
在数据组织上,需要对弱点进行标志,方便识别和管理。在标志上,主要采用数字和名称结合的方式,其中数字表示弱点在数据库的位置,而名称则主要是针对弱点的特性进行描述。
4.2 计算机弱点的检测
对于计算机系统中的弱点防范,弱点的检测也是防卫工作中的重要内容。计算机系统在发现弱点后,在第一时间需要制定相应的修补措施,从而控制弱点危害性的发展。为了加强计算机系统对弱点的检测,可以将弱点程序存入数据库中,并在数据库某个字段构建弱点的检测。对于这一字段,需要将其修补以及补丁所属类型进行获取,从而对其进行相应的检测以及修补。
4.3 弱点攻击的分析
弱点的检测以及修补过程中,从系统防卫上考虑,然而由于弱点不仅包括了防卫方,还涉及到了攻击方,因此还需要对攻击方加以分析,同时还需要对弱点的特点进行研究,从而确定攻击方的攻击目的、攻击方法以及特点等,有利于防卫策略的制定。通过分析攻击方法,可以在用户日志查看的基础上完成检测工作,从而方便安全措施的制定。
参考文献
[1]张洁.基于弱点数据库的多维关联规则算法研究[J].渭南师范学院学报,2009,3(02):134-135.
[2] 薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011,2(03):102-103.
[3]乔建峰,王晨升,杜冀秦,朱廷劭,徐新国.数据库自主安全防护技术的研究与实现[J].电子技术应用,2011,3(05):110-112.
[4]刘梦飞.Web数据库安全威胁及对策研究[J].电脑知识与技术,2011,2(34):203-204.
作者单位
广州耘趣网络科技有限公司广东省广州市510030