第 8章 网络数据库应用系统集成
本章主要讲解:
Internet/Intranet网络基本架构及其应用特征
Microsoft IIS的配置方法
Microsoft SQL Server的功能配置方法
网络数据库系统安全的基本概念
网上商店网站测试与维护的基本内容
8.1 网络系统架构
无论是在 Internet还是在 Intranet上,应用 ASP技术设
计网络数据库应用系统的网络要求都可以集中为:
超文本传输协议( HTTP,Hyper Text Transfer
Protocol),Web服务,Web接口技术,数据库技术
和数据库接口技术,这么几个要点。
8.1.1 基于 Intranet的网络架构
所谓 Intranet就是将 Internet的三层结构, 移植到企
业局域网 ( LAN,Local Area Network) 上构成的
网络系统 。 确切地说, Intranet是把一批限定的客
户 连 接 在 一 起 的 网 络, 这 些 客 户 使 用 标 准 的
Internet协议, 从而构成一种企业内部网络 。
Intranet是企业级的 Internet,可以提供企业级小
型的 Web服务 。
表 8-1 Intranet的部分应用与标准
技 术 应 用 标 准
通信协议 Intranet中计算机通信的约定 TCP/IP
文件传输协议 Intranet中计算机间文件传输的约定 FTP
超文本传输协议 浏览 Intranet服务器 Web页面的传输约
定
HTTP
Web服务 提供 Web站点 IIS,Apache,PWS
Web页面 在浏览器上得到的超文本文档显示 HTML,VB script,
Jscript
Web接口技术 浏览器与 Web服务器协同工作的交互
操作
CGI,ASP,PHP
数据库技术 在数据库管理系统支持下完成数据处
理与管理
Access,SQL Server
数据库接口技术 使用 SQL语句访问异构、异地数据库 ODBC,JDBC
终端仿真 远程登录到网络服务器,直接使用它
的资源
Telnet
电子邮件 提供收发电子邮件的支撑 SMTP,POP3
8.1.2 基于 Internet的网络架构
Internet应用服务是在 TCP/IP协议之上构建的,采
用客户/服务器模式形成。服务通过两个进程分工
合作来完成,这两个进程,一个主动请求,另一个
被动响应;一个启动通信,另一个等待通信。所以
这两个进程分别称为客户( Client) 和服务器
( Server)。
8.2 服务器功能配置
为了实现网络数据库应用系统设计, 必须有效配置相关服务
器功能 。 它包括, 配置 Web服务器功能和配置数据库服务
器功能 。
8.2.1 Web服务器功能配置
Web服务器是建立 Web站点所必需配置的服务器, 目
前使用较多的主要有 Microsoft公司的 Microsoft
IIS和自由软件 Apache Web Server等等 。 本节介绍
在 Windows 2000 Server操作系统中配置 Microsoft
IIS的方法 。
1,Microsoft IIS简介
Internet Information Server提供了一个图形界面的管
理工具,称为 Internet服务管理器,可用于监视配置
和控制 Internet服务。 Internet服务管理器处于中心
位置,从而可用于控制组织中所有运行 Internet
Information Server的计算机。可在运行 Windows NT
Workstation或 Windows NT Server以及通过网络连接
到 Web服务器的计算机上运行 Internet服务管理器。
2.安装 Microsoft IIS
在安装 Windows 2000 Server操作系统时,如果没有改
变默认参数,Microsoft IIS就会自动安装在系统盘
的 InetPub目录中,而且还会在 InetPub目录下创建
一个 Scripts目录。同时,Microsoft IIS还会创建
一个虚拟目录 SCRIPTS指向这个 Scripts目录,并给
这个虚拟目录赋予执行权限。
3.配置 Microsoft IIS
Internet信息服务管理器操作界面如图所示。
( 1)在默认 Web站点中新建一个虚拟目录
在 Internet信息服务管理器中的, 默认 Web站点, 对象上单击
鼠标右键, 然后在弹出的快捷菜单中依序选择 【 新建 】 -【 虚
拟目录 】 菜单项
浏览器访问该网站时的目录名称
选定目录操作
为新建虚拟目录设定访问权限
( 2)为新建虚拟目录设置相关属性
虚拟目录属性被分为, 虚拟目录,,, 文档,,, 目录安全
性,,, HTTP头, 和, 自定义错误信息, 等四类, 在
,shopping属性, 设置对话框中分别置于四张卡片上 。 对
于网上商店数据库应用系统而言, 需要检查并设定, 虚拟
目录, 属性和, 文档, 属性 。
设置 shopping的虚拟目录属性
设置 shopping的文档属性
8.2.2 数据库服务器功能配置
在网络数据库应用系统的三层架构中, 数据库服务器位于系统后端,
提供数据存储, 处理与管理的功能 。 因此, 建立网络数据库应
用系统必需配置相应的数据库服务器 。
目前使用较多的数据库服务器, 主要有 Microsoft公司的 Microsoft
SQL Server,Oracle公司的 Oracle应用服务器和 IBM公司的 DB2
Database Servers等等 。 本节介绍在 Windows 2000 Server操作
系统中配置 Microsoft SQL Server的方法 。
1,Microsoft SQL Server简介
Microsoft SQL Server是一个关系型数据库引擎, 它既
能支持小型数据库, 也能支持企业级大型数据库 。
Microsoft SQL Server支持对 Internet的访问, 为应用 Internet
技术的程序提供了运行平台 。 通过与其他几个产品集成,
扩展了 Internet应 用 软 件 的功 能, 与 Windows 2000
Server操作系统集成, 提供安全和加密服务, 从而保证可
靠的数据存储;与 Microsoft Site Server集成, 支持和提
供可伸缩的电子商务解决方案 。
2.安装 Microsoft SQL Server
可以在安装向导的引导下完成典型安装 。 其安装过程历经,
(1)选择安装 SQLServer的组件, 再选择安装数据库服务器 。
( 2) 选择本地计算机安装, 或选择远程计算机安装 。
( 3) 接受许可协议, 输入用户和计算机名称, CDKey等信息 。
( 4) 选择创建新的 SQLServer实例 。
( 5) 选择要安装服务器和客户端工具 。
( 6) 设置要安装默认值 。
( 7) 选择典型安装方式, 并设置程序和数据库文件的存放路径 。
( 8) 设置启动 SQLServer和 SQLServerAgent服务的帐户信息 。
( 9) 将 SQL Server的验证模式设置为:使用混合模式 。
3.配置 Microsoft SQL Server
通过顺序点击 Windows任务栏菜单 【 开始 】 -【 程序 】 -
【 Microsoft SQL Server】 -【 Enterprise Manager】 进入
SQL Server企业管理器 。
在 SQL Server企 业管 理器 中, 可以 进行 Microsoft SQL
Server的各种操作 。
设置 SQL Server用户及其访问权限
在 General卡上填写用户登录名
设定 shopping用户的数据库访问权限
8.3 网络数据库系统安全
现代计算机和网络系统越来越庞大, 系统资源和用户越来越多, 功能也越来越强,
系统中需要保护的硬件和软件也越来越多 。 例如, 硬件有各种内存, 缓存,
各种外部设备和接口等 。 软件有操作系统, 文件, 数据, 内存中的执行程序,
自举模块, 口令表, 文件目录, 堆栈等 。 因此, 网络数据库应用系统安全必
须在系统集成阶段制定有效措施, 用以保证系统安全 。 系统的安全措施, 主
要应该考虑对系统访问的控制, 对系统信息流的控制以及数据库安全控制等
三个方面 。
8.3.1 访问控制
访问控制常作为对资源访问处理的一部分 。 例如, 当用户或应
用程序调用一个文件时, 文件系统从调用打开文件程序开
始, 同时调用访问控制机制 。 这是通过访问控制表, 权能
表或访问控制矩阵等来实现 。 访问控制机制检查用户的访
问权限:如果用户在它的授权权限内, 则进行打开文件操
作;如果用户超出授权权限, 刚访问被拒绝, 报错并退出 。
系统的访问控制主要有两种不同类型:自主访问控制和强制访
问控制 。
1.自主访问控制
自主访问控制又称为任选访问控制 ( DAC,Discretionary Access
Control ) 是应用很广泛的访问控制方法 。 用这种控制方法, 主体
( 用户或应用等 ) 可任意在系统中规定谁可以访问它们的资源 。 这
样, 用户或用户进程就可有选择地与其它用户共享资源 。 它是一种
对单独用户执行访问控制的过程和措施 。
每个用户的访问权限是由系统确定的 。 DAC通常使用访问控制表或权能
表来实现访问控制功能 。 DAC可对用户提供灵活, 易行的数据访问
方式, 但安全性相对较低 。 DAC的风险是某些资源不能受到充分的
保护, 不完全适用于网络环境 。 因为 DAC参数较容易被改变, 通过
DAC保护资源, 不能抵御特洛伊木马的攻击 。 对某些环境下的安全
策略必须要考虑偷盗数据对资源所造成的损失价值 。
2.强制访问控制
与 DAC相比, 强制访问控制 ( MAC,Mandatory Access Control) 可通过无法绕
过的访问控制机制来防止对系统的非法入侵 。 在 MAC下, 系统给主体和客体
分配不同的安全属性, 用户不能改变自身或任何客体的安全属性 。 即不允许
单个用户确定访问权限, 只有系统管理员可确定用户和用户组的访问权限 。
系统通过比较客体和主体的安全属性来决定主体是否可访问客体 。 此外, 强
制访问控制不允许一个进程生成共享文件, 从而防止进程通过共享文件将信
息从一个进程传送到另一个进程 。 MAC可通过使用敏感标号对所有用户和资
源强制执行安全策略, 即实现强制访问控制 。 MAC可抵御特洛伊木马和用户
滥用职权等类似攻击 。 当敏感数据需在多种环境下受到保护时, 就需要使用
MAC。
8.3.2 数据库安全控制
数据库系统的安全性主要包括:访问控制, 伪装数据的排除, 用户的认证和可靠
性 。 数据库系统安全性的要求 包括:
安 全 问 题 说 明
物理上的数据库完
整性
预防数据库数据物理方面的问题, 如掉电之类破坏后
能重构数据库
逻辑上的数据库完
整性
保持数据结构, 例如修改一个字段的值不会影响其他
字段
元素的完整性 包含在每个元素中的数据都是准确的
可审计性 能够追踪到是谁访问修改过数据元素
访问控制 控制用户只有权访问授权数据, 并限制访问模式 ( 读 /
写 )
用户认证 确保每一个用户能够被正确识别
可获性 用户可以访问数据库, 并只能处理得到批准的数据
1.数据库的完整性
数据库管理系统必须确保只有经批准的个人才能更新数据,
这意味着数据必须有访问控制保护 。 另外, 数据库系统还
必须防范非人为的外力灾难 。 从网络数据库应用系统管理
员的观点来看, 数据库和 DBMS分别是文件和程序 。 因此,
保证数据库系统完整性的有效方法是对系统中的所有文件
作周期性的备份 。 显然, 数据库的周期性备份可以控制灾
祸损失 。
2.数据库元素的完整性
数据库元素的完整性, 是指它们的正确性和准确性 。
DBMS用以下三种方式维护数据库中每个项目的完整性:
( 1) 进行字段检查 。
( 2) 通过访问控制来维护数据库的完整性和一致性 。
( 3) 维护数据库的更改日志 。
3.数据库的可审计性
在某些应用中, 可能需要产生对数据库的所有访问 ( 读或
写 ) 的审计记录 。 这种记录可以协助维持数据的完整性,
或者至少可以帮助在事后发现谁, 何时更改过什么数据 。
审计力度是审计中的一个两难问题 。 数据库的审计踪迹必须
包括对记录字段和元素一级的访问记录, 对于大多数数据
库应用需要详细记录审计踪迹 。 但是, 这将产生过大的系
统开销 。
4.数据库的访问控制
对数据库的访问控制不同于针对操作系统的访问控制 。 事
实上, 数据库中的情况更为复杂一些 。 由于数据库中的记
录, 字段和元素是相互关联的, 用户可能通过只读其它的
文件而确定另一份文件的内容, 也有可能通过只读其它的
数据库元素而确定另一个数据库中的元素 。 也就是说, 用
户可以通过推理的方法从某些数据的值得到另外一些数据
值, 因而增加了数据库访问控制的复杂性 。
5.数据库的用户认证
尽管操作系统设置了用户认证功能, 但是, 数据库应用系
统还是应该设置自己的用户认证过程 。 为了实施数据库用
户认证, DBMS必须要求用户在通过操作系统完成的认证之
外, 再传递数据库认可的通行字检验 。 以此增加数据库应
用系统的安全性能 。
6.数据库的可获性
数据库的可获性既要保证用户可以访问数据库, 又要保证用
户只能处理得到批准的数据 。 因此, 数据库应用系统必须
分为三个方面加以考虑 。
( 1) 数据的可获性
( 2) 访问的可接受性
( 3) 认证的准确性
8.3.3 数据库的安全策略
数据库中的数据既要面对必需的可用性需求,
又要面对窜改, 破坏和窃取的威胁 。 为此, 数据
库应用系统必须采取有效的安全措施 。
1.使用操作系统提供的安全措施
现在的计算机操作系统 ( OS,Operating System) 和
网络操作系统 ( NOS,Net Operating System), 如
Novell 的 Netware,IBM 的 LANServer,Microsoft 的
Windows NT/2000,以及 UNIX/LINUX都以用户管理, 口
令检查和数据追踪的形式提供一些安全措施, 这是进行安
全防范的第一步 。 因此, 可要求所有的用户使用他们自己
的账户, 并强制他们使用口令 。
2.使用数据库服务器提供的安全措施
大多数数据库服务器能自己提供一些安全措施 。 数据
库服务器所提供的安全措施之一是只为数据访问提供
有限的途径 。
数据库是作为文件存在数据库服务器上的, 数据库服
务器内置的安全措施是仅将它自己设置为惟一可以访
问这些数据库文件的机器 。 因此, 对这些数据库文件
进行操作就只能通过这些有安全保护的服务器进行,
从而在一定程度上获得了数据库的安全保障 。
3.限制对可移动介质的访问
网络上的任何一台计算机都可以连接可移动介
质, 正是存储于这些可移动介质上的数据处于
一种及不安全的状况之中 。 因此, 必须制定有
效的措施, 加强对可移动介质的管理, 限制对
可移动介质的访问 。
4.限制对计算机的接触
数据库应用系统的基本安全措施一般要求用户通
过登录进入系统操作, 但是, 如果一个合法登录
的用户临时离开他的计算机, 则必须在此期间限
制其他人员接触这台计算机 。 这种限制可以通过
两种方式提出:制定规章制度, 要求每一个用户
必须在自己离开计算机的时候, 必须注销用户;
设定自动注销, 当登录用户在一个设定的时间段
内不进行任何操作, 则自动注销该用户 。
8.4 网上商店网站测试与维护
基于 Internet/Intranet的网络数据库应用系
统实质上等价于一个电子商务网站 。 因此,
网络数据库应用系统的测试与维护可以参照
网站测试与维护技术进行 。 本节介绍网上商
店网站的测试与维护内容, 技术与方法 。
8.4.1 网站界面测试
网站界面测试的目的在于检验网站的可访问
性 。 对于网上商店, 当 然 希 望 所 有 的
Internet/Intranet浏览者都可以快速, 方
便地访问本网站, 因此, 需要检测本网站界
面的可被访问的性能如何 。
1.网站综合测评
网站综合测评的内容主要包括:
① 网页链接情况检查 。 主要检测网页的可读性, 网页载
入时间, 等等 。
② HTML语法检查 。 主要进行 HTML文档编写的评价,
等等 。
③ 浏览器兼容性检查 。 使用当前主流浏览器并设置不同
的分辨率, 对在各种情况下所获得的网页进行评价, 等
等 。
④ 数据上载, 下载速度测试 。 主要进行不同数据量的检
索, 修改及其数据回填时的数据传输速率,
2.链接有效性测试
这项测试主要检查指定网页上所有链接是否正常, 用以
保证避免错误链接 。 除了要避免网站自身的链接错误,
还要避免与其他网站的链接错误 。 可以使用某些软件工
具进行这一类测试 。 例如:
http://www.biggbyte.com/download.html提供的链接检
查程序 InfoLink Link Checker可以针对基于 Windows
PWS和 WindowsIIS网站中的链接有效性进行测试;
http://www.elsop.com/linkscan/dleval.cgi提供的链
接检查程序 LinkScan可以针对基于 Windows IIS和 UNIX
Web网站中的链接有效性进行测试 。
3.网页可读性测试
网页可读性主要由网页头部的 META标记中的信息决定,
因此应该仔细检查网页头部 META标识符内的信息是
否完全 。 实际上, 很多搜索引擎都是按 META标识符
索引网站的 。 位于 META标识符内的信息, 应该避免
全部使用大写字母, 并使其内容尽量简洁明了, 不
要让关键字重复太多的次数, 最好不要重复关键字 。
4.网站下载速度检测
主要检测网页下载时间, 了解不同网络环
境下连接网页的速度 。 为了提高网站
下载速度, 可以仅可能令网页保持较
小的体积, 尽量少采用图形文件, 对
于必需的图形文件, 应尽可能采用压
缩后的图形文件 。
8.4.2 网站性能测试
网站性能测试主要包括链接分析, 数据
处理性能分析和日志分析 。 通过这三
项分析, 可以明确网站性能, 找到影
响网站性能的问题, 以便解决 。
1.链接分析
在 Web页面中,存在大量的链接对象,正是由于
这些链接的存在使得网页的信息量增大。但是,
如果存在很多链接几乎无人使用,它们就没有
存在的意义。另外,还可能存在一些已经断开
了的链接,即浏览者点击这些链接得到网页无
法访问的信息,它们可能导致浏览者再也不愿
意访问这个网站。总之,为了保证各个网页上
的链接都具有功能,需要进行链接分析。
2.数据处理性能分析
? 在网络数据库应用系统建设初期,所
需处理的数据量不会很大,一般不会
暴露出数据处理性能上的问题。但是
当程序需要分析大量数据时,数据处
理性能就可能会出现问题。因此,需
要在应用系统集成过程中进行数据处
理性能分析。
3.日志分析
深入的 Internet日志分析可以成为测试一个网站
性能的关键 。 日志分析可以显示有关访问者的
分析结果, 包括:他们从什么位置访问网站?
他们在每个网页上逗留的时间有多长? 他们如
何进行网上冲浪? 最普通或流行的链接路径是
什么, 怎样才能改进这条路径的用户界面? 等
等 。
通过分析系统日志,还可以显示网站处理通信的
状况,精确地寻找到网站的高峰时刻和日期。
8.4.3 网站的维护
? 一般的数据库应用系统都需要设置数据
库管理员( DBA,Data Base
Administrator) 来实施系统管理,对
于基于 Internet/Intranet的数据库应
用系统而言,需要设置网站管理员来实
施系统管理。商务网站管理员负责实施
网站的日常维护、页面更新与数据备份,
既包含 Webmaster的职能,也包含
DBA的职能。
1.网站日常维护
网站管理员的日常维护工作主要包括:
( 1) 技术性维护
( 2) 安全性维护
( 3) 网站内容维护
2.网站数据备份
? 网络数据备份的内容较为繁杂, 它包括整个网
络系统的一套备份体系 。 主要有, 网络文件备
份和恢复, 网络数据库的备份和恢复, 网络系
统的灾难恢复能力, 网络任务管理等功能 。 对
于网站的备份尤其要保证各种数据备份, 因此
要有针对性地选择备份服务器 。
? 对于本书实例网上商店而言, 最主要的网站数
据备份是网络数据库的备份与恢复, 本节介绍
Microsoft SQL Server数据库备份与恢复的方
法 。
( 1) Microsoft SQL Server数据库备份
( 2) Microsoft SQL Server数据库恢复
本章主要讲解:
Internet/Intranet网络基本架构及其应用特征
Microsoft IIS的配置方法
Microsoft SQL Server的功能配置方法
网络数据库系统安全的基本概念
网上商店网站测试与维护的基本内容
8.1 网络系统架构
无论是在 Internet还是在 Intranet上,应用 ASP技术设
计网络数据库应用系统的网络要求都可以集中为:
超文本传输协议( HTTP,Hyper Text Transfer
Protocol),Web服务,Web接口技术,数据库技术
和数据库接口技术,这么几个要点。
8.1.1 基于 Intranet的网络架构
所谓 Intranet就是将 Internet的三层结构, 移植到企
业局域网 ( LAN,Local Area Network) 上构成的
网络系统 。 确切地说, Intranet是把一批限定的客
户 连 接 在 一 起 的 网 络, 这 些 客 户 使 用 标 准 的
Internet协议, 从而构成一种企业内部网络 。
Intranet是企业级的 Internet,可以提供企业级小
型的 Web服务 。
表 8-1 Intranet的部分应用与标准
技 术 应 用 标 准
通信协议 Intranet中计算机通信的约定 TCP/IP
文件传输协议 Intranet中计算机间文件传输的约定 FTP
超文本传输协议 浏览 Intranet服务器 Web页面的传输约
定
HTTP
Web服务 提供 Web站点 IIS,Apache,PWS
Web页面 在浏览器上得到的超文本文档显示 HTML,VB script,
Jscript
Web接口技术 浏览器与 Web服务器协同工作的交互
操作
CGI,ASP,PHP
数据库技术 在数据库管理系统支持下完成数据处
理与管理
Access,SQL Server
数据库接口技术 使用 SQL语句访问异构、异地数据库 ODBC,JDBC
终端仿真 远程登录到网络服务器,直接使用它
的资源
Telnet
电子邮件 提供收发电子邮件的支撑 SMTP,POP3
8.1.2 基于 Internet的网络架构
Internet应用服务是在 TCP/IP协议之上构建的,采
用客户/服务器模式形成。服务通过两个进程分工
合作来完成,这两个进程,一个主动请求,另一个
被动响应;一个启动通信,另一个等待通信。所以
这两个进程分别称为客户( Client) 和服务器
( Server)。
8.2 服务器功能配置
为了实现网络数据库应用系统设计, 必须有效配置相关服务
器功能 。 它包括, 配置 Web服务器功能和配置数据库服务
器功能 。
8.2.1 Web服务器功能配置
Web服务器是建立 Web站点所必需配置的服务器, 目
前使用较多的主要有 Microsoft公司的 Microsoft
IIS和自由软件 Apache Web Server等等 。 本节介绍
在 Windows 2000 Server操作系统中配置 Microsoft
IIS的方法 。
1,Microsoft IIS简介
Internet Information Server提供了一个图形界面的管
理工具,称为 Internet服务管理器,可用于监视配置
和控制 Internet服务。 Internet服务管理器处于中心
位置,从而可用于控制组织中所有运行 Internet
Information Server的计算机。可在运行 Windows NT
Workstation或 Windows NT Server以及通过网络连接
到 Web服务器的计算机上运行 Internet服务管理器。
2.安装 Microsoft IIS
在安装 Windows 2000 Server操作系统时,如果没有改
变默认参数,Microsoft IIS就会自动安装在系统盘
的 InetPub目录中,而且还会在 InetPub目录下创建
一个 Scripts目录。同时,Microsoft IIS还会创建
一个虚拟目录 SCRIPTS指向这个 Scripts目录,并给
这个虚拟目录赋予执行权限。
3.配置 Microsoft IIS
Internet信息服务管理器操作界面如图所示。
( 1)在默认 Web站点中新建一个虚拟目录
在 Internet信息服务管理器中的, 默认 Web站点, 对象上单击
鼠标右键, 然后在弹出的快捷菜单中依序选择 【 新建 】 -【 虚
拟目录 】 菜单项
浏览器访问该网站时的目录名称
选定目录操作
为新建虚拟目录设定访问权限
( 2)为新建虚拟目录设置相关属性
虚拟目录属性被分为, 虚拟目录,,, 文档,,, 目录安全
性,,, HTTP头, 和, 自定义错误信息, 等四类, 在
,shopping属性, 设置对话框中分别置于四张卡片上 。 对
于网上商店数据库应用系统而言, 需要检查并设定, 虚拟
目录, 属性和, 文档, 属性 。
设置 shopping的虚拟目录属性
设置 shopping的文档属性
8.2.2 数据库服务器功能配置
在网络数据库应用系统的三层架构中, 数据库服务器位于系统后端,
提供数据存储, 处理与管理的功能 。 因此, 建立网络数据库应
用系统必需配置相应的数据库服务器 。
目前使用较多的数据库服务器, 主要有 Microsoft公司的 Microsoft
SQL Server,Oracle公司的 Oracle应用服务器和 IBM公司的 DB2
Database Servers等等 。 本节介绍在 Windows 2000 Server操作
系统中配置 Microsoft SQL Server的方法 。
1,Microsoft SQL Server简介
Microsoft SQL Server是一个关系型数据库引擎, 它既
能支持小型数据库, 也能支持企业级大型数据库 。
Microsoft SQL Server支持对 Internet的访问, 为应用 Internet
技术的程序提供了运行平台 。 通过与其他几个产品集成,
扩展了 Internet应 用 软 件 的功 能, 与 Windows 2000
Server操作系统集成, 提供安全和加密服务, 从而保证可
靠的数据存储;与 Microsoft Site Server集成, 支持和提
供可伸缩的电子商务解决方案 。
2.安装 Microsoft SQL Server
可以在安装向导的引导下完成典型安装 。 其安装过程历经,
(1)选择安装 SQLServer的组件, 再选择安装数据库服务器 。
( 2) 选择本地计算机安装, 或选择远程计算机安装 。
( 3) 接受许可协议, 输入用户和计算机名称, CDKey等信息 。
( 4) 选择创建新的 SQLServer实例 。
( 5) 选择要安装服务器和客户端工具 。
( 6) 设置要安装默认值 。
( 7) 选择典型安装方式, 并设置程序和数据库文件的存放路径 。
( 8) 设置启动 SQLServer和 SQLServerAgent服务的帐户信息 。
( 9) 将 SQL Server的验证模式设置为:使用混合模式 。
3.配置 Microsoft SQL Server
通过顺序点击 Windows任务栏菜单 【 开始 】 -【 程序 】 -
【 Microsoft SQL Server】 -【 Enterprise Manager】 进入
SQL Server企业管理器 。
在 SQL Server企 业管 理器 中, 可以 进行 Microsoft SQL
Server的各种操作 。
设置 SQL Server用户及其访问权限
在 General卡上填写用户登录名
设定 shopping用户的数据库访问权限
8.3 网络数据库系统安全
现代计算机和网络系统越来越庞大, 系统资源和用户越来越多, 功能也越来越强,
系统中需要保护的硬件和软件也越来越多 。 例如, 硬件有各种内存, 缓存,
各种外部设备和接口等 。 软件有操作系统, 文件, 数据, 内存中的执行程序,
自举模块, 口令表, 文件目录, 堆栈等 。 因此, 网络数据库应用系统安全必
须在系统集成阶段制定有效措施, 用以保证系统安全 。 系统的安全措施, 主
要应该考虑对系统访问的控制, 对系统信息流的控制以及数据库安全控制等
三个方面 。
8.3.1 访问控制
访问控制常作为对资源访问处理的一部分 。 例如, 当用户或应
用程序调用一个文件时, 文件系统从调用打开文件程序开
始, 同时调用访问控制机制 。 这是通过访问控制表, 权能
表或访问控制矩阵等来实现 。 访问控制机制检查用户的访
问权限:如果用户在它的授权权限内, 则进行打开文件操
作;如果用户超出授权权限, 刚访问被拒绝, 报错并退出 。
系统的访问控制主要有两种不同类型:自主访问控制和强制访
问控制 。
1.自主访问控制
自主访问控制又称为任选访问控制 ( DAC,Discretionary Access
Control ) 是应用很广泛的访问控制方法 。 用这种控制方法, 主体
( 用户或应用等 ) 可任意在系统中规定谁可以访问它们的资源 。 这
样, 用户或用户进程就可有选择地与其它用户共享资源 。 它是一种
对单独用户执行访问控制的过程和措施 。
每个用户的访问权限是由系统确定的 。 DAC通常使用访问控制表或权能
表来实现访问控制功能 。 DAC可对用户提供灵活, 易行的数据访问
方式, 但安全性相对较低 。 DAC的风险是某些资源不能受到充分的
保护, 不完全适用于网络环境 。 因为 DAC参数较容易被改变, 通过
DAC保护资源, 不能抵御特洛伊木马的攻击 。 对某些环境下的安全
策略必须要考虑偷盗数据对资源所造成的损失价值 。
2.强制访问控制
与 DAC相比, 强制访问控制 ( MAC,Mandatory Access Control) 可通过无法绕
过的访问控制机制来防止对系统的非法入侵 。 在 MAC下, 系统给主体和客体
分配不同的安全属性, 用户不能改变自身或任何客体的安全属性 。 即不允许
单个用户确定访问权限, 只有系统管理员可确定用户和用户组的访问权限 。
系统通过比较客体和主体的安全属性来决定主体是否可访问客体 。 此外, 强
制访问控制不允许一个进程生成共享文件, 从而防止进程通过共享文件将信
息从一个进程传送到另一个进程 。 MAC可通过使用敏感标号对所有用户和资
源强制执行安全策略, 即实现强制访问控制 。 MAC可抵御特洛伊木马和用户
滥用职权等类似攻击 。 当敏感数据需在多种环境下受到保护时, 就需要使用
MAC。
8.3.2 数据库安全控制
数据库系统的安全性主要包括:访问控制, 伪装数据的排除, 用户的认证和可靠
性 。 数据库系统安全性的要求 包括:
安 全 问 题 说 明
物理上的数据库完
整性
预防数据库数据物理方面的问题, 如掉电之类破坏后
能重构数据库
逻辑上的数据库完
整性
保持数据结构, 例如修改一个字段的值不会影响其他
字段
元素的完整性 包含在每个元素中的数据都是准确的
可审计性 能够追踪到是谁访问修改过数据元素
访问控制 控制用户只有权访问授权数据, 并限制访问模式 ( 读 /
写 )
用户认证 确保每一个用户能够被正确识别
可获性 用户可以访问数据库, 并只能处理得到批准的数据
1.数据库的完整性
数据库管理系统必须确保只有经批准的个人才能更新数据,
这意味着数据必须有访问控制保护 。 另外, 数据库系统还
必须防范非人为的外力灾难 。 从网络数据库应用系统管理
员的观点来看, 数据库和 DBMS分别是文件和程序 。 因此,
保证数据库系统完整性的有效方法是对系统中的所有文件
作周期性的备份 。 显然, 数据库的周期性备份可以控制灾
祸损失 。
2.数据库元素的完整性
数据库元素的完整性, 是指它们的正确性和准确性 。
DBMS用以下三种方式维护数据库中每个项目的完整性:
( 1) 进行字段检查 。
( 2) 通过访问控制来维护数据库的完整性和一致性 。
( 3) 维护数据库的更改日志 。
3.数据库的可审计性
在某些应用中, 可能需要产生对数据库的所有访问 ( 读或
写 ) 的审计记录 。 这种记录可以协助维持数据的完整性,
或者至少可以帮助在事后发现谁, 何时更改过什么数据 。
审计力度是审计中的一个两难问题 。 数据库的审计踪迹必须
包括对记录字段和元素一级的访问记录, 对于大多数数据
库应用需要详细记录审计踪迹 。 但是, 这将产生过大的系
统开销 。
4.数据库的访问控制
对数据库的访问控制不同于针对操作系统的访问控制 。 事
实上, 数据库中的情况更为复杂一些 。 由于数据库中的记
录, 字段和元素是相互关联的, 用户可能通过只读其它的
文件而确定另一份文件的内容, 也有可能通过只读其它的
数据库元素而确定另一个数据库中的元素 。 也就是说, 用
户可以通过推理的方法从某些数据的值得到另外一些数据
值, 因而增加了数据库访问控制的复杂性 。
5.数据库的用户认证
尽管操作系统设置了用户认证功能, 但是, 数据库应用系
统还是应该设置自己的用户认证过程 。 为了实施数据库用
户认证, DBMS必须要求用户在通过操作系统完成的认证之
外, 再传递数据库认可的通行字检验 。 以此增加数据库应
用系统的安全性能 。
6.数据库的可获性
数据库的可获性既要保证用户可以访问数据库, 又要保证用
户只能处理得到批准的数据 。 因此, 数据库应用系统必须
分为三个方面加以考虑 。
( 1) 数据的可获性
( 2) 访问的可接受性
( 3) 认证的准确性
8.3.3 数据库的安全策略
数据库中的数据既要面对必需的可用性需求,
又要面对窜改, 破坏和窃取的威胁 。 为此, 数据
库应用系统必须采取有效的安全措施 。
1.使用操作系统提供的安全措施
现在的计算机操作系统 ( OS,Operating System) 和
网络操作系统 ( NOS,Net Operating System), 如
Novell 的 Netware,IBM 的 LANServer,Microsoft 的
Windows NT/2000,以及 UNIX/LINUX都以用户管理, 口
令检查和数据追踪的形式提供一些安全措施, 这是进行安
全防范的第一步 。 因此, 可要求所有的用户使用他们自己
的账户, 并强制他们使用口令 。
2.使用数据库服务器提供的安全措施
大多数数据库服务器能自己提供一些安全措施 。 数据
库服务器所提供的安全措施之一是只为数据访问提供
有限的途径 。
数据库是作为文件存在数据库服务器上的, 数据库服
务器内置的安全措施是仅将它自己设置为惟一可以访
问这些数据库文件的机器 。 因此, 对这些数据库文件
进行操作就只能通过这些有安全保护的服务器进行,
从而在一定程度上获得了数据库的安全保障 。
3.限制对可移动介质的访问
网络上的任何一台计算机都可以连接可移动介
质, 正是存储于这些可移动介质上的数据处于
一种及不安全的状况之中 。 因此, 必须制定有
效的措施, 加强对可移动介质的管理, 限制对
可移动介质的访问 。
4.限制对计算机的接触
数据库应用系统的基本安全措施一般要求用户通
过登录进入系统操作, 但是, 如果一个合法登录
的用户临时离开他的计算机, 则必须在此期间限
制其他人员接触这台计算机 。 这种限制可以通过
两种方式提出:制定规章制度, 要求每一个用户
必须在自己离开计算机的时候, 必须注销用户;
设定自动注销, 当登录用户在一个设定的时间段
内不进行任何操作, 则自动注销该用户 。
8.4 网上商店网站测试与维护
基于 Internet/Intranet的网络数据库应用系
统实质上等价于一个电子商务网站 。 因此,
网络数据库应用系统的测试与维护可以参照
网站测试与维护技术进行 。 本节介绍网上商
店网站的测试与维护内容, 技术与方法 。
8.4.1 网站界面测试
网站界面测试的目的在于检验网站的可访问
性 。 对于网上商店, 当 然 希 望 所 有 的
Internet/Intranet浏览者都可以快速, 方
便地访问本网站, 因此, 需要检测本网站界
面的可被访问的性能如何 。
1.网站综合测评
网站综合测评的内容主要包括:
① 网页链接情况检查 。 主要检测网页的可读性, 网页载
入时间, 等等 。
② HTML语法检查 。 主要进行 HTML文档编写的评价,
等等 。
③ 浏览器兼容性检查 。 使用当前主流浏览器并设置不同
的分辨率, 对在各种情况下所获得的网页进行评价, 等
等 。
④ 数据上载, 下载速度测试 。 主要进行不同数据量的检
索, 修改及其数据回填时的数据传输速率,
2.链接有效性测试
这项测试主要检查指定网页上所有链接是否正常, 用以
保证避免错误链接 。 除了要避免网站自身的链接错误,
还要避免与其他网站的链接错误 。 可以使用某些软件工
具进行这一类测试 。 例如:
http://www.biggbyte.com/download.html提供的链接检
查程序 InfoLink Link Checker可以针对基于 Windows
PWS和 WindowsIIS网站中的链接有效性进行测试;
http://www.elsop.com/linkscan/dleval.cgi提供的链
接检查程序 LinkScan可以针对基于 Windows IIS和 UNIX
Web网站中的链接有效性进行测试 。
3.网页可读性测试
网页可读性主要由网页头部的 META标记中的信息决定,
因此应该仔细检查网页头部 META标识符内的信息是
否完全 。 实际上, 很多搜索引擎都是按 META标识符
索引网站的 。 位于 META标识符内的信息, 应该避免
全部使用大写字母, 并使其内容尽量简洁明了, 不
要让关键字重复太多的次数, 最好不要重复关键字 。
4.网站下载速度检测
主要检测网页下载时间, 了解不同网络环
境下连接网页的速度 。 为了提高网站
下载速度, 可以仅可能令网页保持较
小的体积, 尽量少采用图形文件, 对
于必需的图形文件, 应尽可能采用压
缩后的图形文件 。
8.4.2 网站性能测试
网站性能测试主要包括链接分析, 数据
处理性能分析和日志分析 。 通过这三
项分析, 可以明确网站性能, 找到影
响网站性能的问题, 以便解决 。
1.链接分析
在 Web页面中,存在大量的链接对象,正是由于
这些链接的存在使得网页的信息量增大。但是,
如果存在很多链接几乎无人使用,它们就没有
存在的意义。另外,还可能存在一些已经断开
了的链接,即浏览者点击这些链接得到网页无
法访问的信息,它们可能导致浏览者再也不愿
意访问这个网站。总之,为了保证各个网页上
的链接都具有功能,需要进行链接分析。
2.数据处理性能分析
? 在网络数据库应用系统建设初期,所
需处理的数据量不会很大,一般不会
暴露出数据处理性能上的问题。但是
当程序需要分析大量数据时,数据处
理性能就可能会出现问题。因此,需
要在应用系统集成过程中进行数据处
理性能分析。
3.日志分析
深入的 Internet日志分析可以成为测试一个网站
性能的关键 。 日志分析可以显示有关访问者的
分析结果, 包括:他们从什么位置访问网站?
他们在每个网页上逗留的时间有多长? 他们如
何进行网上冲浪? 最普通或流行的链接路径是
什么, 怎样才能改进这条路径的用户界面? 等
等 。
通过分析系统日志,还可以显示网站处理通信的
状况,精确地寻找到网站的高峰时刻和日期。
8.4.3 网站的维护
? 一般的数据库应用系统都需要设置数据
库管理员( DBA,Data Base
Administrator) 来实施系统管理,对
于基于 Internet/Intranet的数据库应
用系统而言,需要设置网站管理员来实
施系统管理。商务网站管理员负责实施
网站的日常维护、页面更新与数据备份,
既包含 Webmaster的职能,也包含
DBA的职能。
1.网站日常维护
网站管理员的日常维护工作主要包括:
( 1) 技术性维护
( 2) 安全性维护
( 3) 网站内容维护
2.网站数据备份
? 网络数据备份的内容较为繁杂, 它包括整个网
络系统的一套备份体系 。 主要有, 网络文件备
份和恢复, 网络数据库的备份和恢复, 网络系
统的灾难恢复能力, 网络任务管理等功能 。 对
于网站的备份尤其要保证各种数据备份, 因此
要有针对性地选择备份服务器 。
? 对于本书实例网上商店而言, 最主要的网站数
据备份是网络数据库的备份与恢复, 本节介绍
Microsoft SQL Server数据库备份与恢复的方
法 。
( 1) Microsoft SQL Server数据库备份
( 2) Microsoft SQL Server数据库恢复