计算机数据库常见安全问题分析及防范

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:zxcfs
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着社会的发展,科学技术水平不断的进步,计算机技术也得到快速的发展,目前计算机网络已经成为人们工作、学习以及日常生活中必不可少的工具,而计算机数据库作为数据信息的存储系统,其安全性是非常重要的。本文主要进行分析目前计算机数据库中常见的问题,并针对问题提出一些防范措施。
  关键词:计算机数据库;安全问题;防范
  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2012)24-0084-02
  1 计算机数据库安全管理的重要性
  随着社会的发展,计算机技术的广泛应用,计算机数据库对社会经济的发展具有极大的促进作用,其中计算机数据库安全的重要性主要体现在以下几点:(1)计算机数据库的安全性對保证计算机内的数据以及重要性的信息安全具有重要的作用,一旦计算机数据库的数据以及信息出现丢失,盗窃等现象,则将会对人们带来严重的影响,因此必须保证计算机数据库的安全,只有保证计算机数据库的安全,才能使数据和信息得到有效的保证。(2)保护计算机数据库的安全性对保证计算机操作系统的安全性具有重要的作用[1]。一般情况下,尽管计算机在最安全的操作系统中运行,非法人员也能够通过数据库系统的执行程序就能对系统造成破坏,并且通过系统操作的命令接口,入侵者就能够与其他的服务器进行连接,从而将会对整个局域网的数据安全造成严重的威胁,因此,加强对计算机数据库的安全进行防护是非常必要的。
  2 计算机数据库常见的安全问题
  保证计算机数据库的安全主要是指通过相关的安全技术手段对数据库进行保护,以防止其他用户窃取数据库中的信息或者破坏数据。而数据库的安全标志主要是数据库的完整性、保密性以及可用性不会受到威胁。但是实际中计算机数据库存在诸多的安全隐患,其中最为常见的安全威胁有:
  2.1 计算机网络外部环境
  设备被盗、线路截获、电源故障、双机多冗余设计、报警系统等,系统完全是指整个局域网的网络硬件平台以及操作系统完善等。由于每个网络操作系统都会设置后门,因此难以杜绝操作系统出现安全隐患;
  2.2 应用系统风险
  计算机技术持续发展进步,数据库安全漏洞时刻存在并不断增加,且隐藏更深。例如由于计算机网络中存在木马程序或者病毒程序,这些病毒可以对计算机数据库中的数据以及信息文件实现更改,同时还可以通过非法的手段获取一些计算机数据库中重要的数据和信息,从而对用户造成安全威胁。
  2.3 IP源路径对计算机网络安全的威胁
  在计算机网络运行过程中,由于IP源路径的不确定因素,从而造成计算机网络中的用户在发送信息或数据的过程中,一些非法分子通过将计算机网络的IP源路径修改,从而将计算机网络发送的信息或者数据发送到非法分子修改的指定的IP目标地址中,从而通过非法手段获取一些信息或秘密,进而给计算机用户造成严重的损失。
  3 计算机数据库安全隐患的防范
  3.1 加强数据库的更新与维护
  当计算机数据库构建完毕以后,应该全面检查输入信息的准确性以及完整性,建立定期检查制度[2],保证计算机数据库的质量,提高数据库的利用效率。数据库的时效性影响着数据库的生命。因为科学技术发展十分迅速,数据信息不断更换,比如国家政策、法律法规等,随时都可能出现过时的现象,一旦旧的法律以及标准被重新制定或者修改和增补,那么就需要重新录入最新数据信息,代替作废的旧信息。因此,除了选择性能好的操作系统之外,还应该及时对系统进行升级,保证系统的稳定运行,还要对数据信息进行实时记录,及时进行更新,并添加到数据库中,以有利于利用数据库的信息资源。并且在数据库安全管理中,必须配备一定数量的、性能好、运行稳定的计算机,还需要定期对计算机的设备硬件以及应用软件进行定期检测和维护,确保计算机数据库的正常使用。营造方便快捷的网络环境,有利于推动社会经济和文化教育,扩展数据库的应用领域,提高数据库的使用效率,充分发挥数据库的强大作用。
  3.2 数据库安全管理防范技术的应用
  (1)用户鉴别和认证。这种安全机制是对于所访问的主体进行的,用户认证主要指用户在访问系统前必须向系统提供有效的身份证明。身份证明主要指与用户相对应的用户标识ID和密码所构成,且用户标识必须是唯一的。而用户鉴别指的是具有能够检查用户身份的功能,通过它来对用户的身份是否合法进行鉴别[3]。用户鉴别和认证是所有安全机制的重要前提,只有通过它才能够进行相应的跟踪、授权访问以及审计等。并且由于拥有最高的系统权限是Administrator账户,黑客经常盗取账户攻击个人电脑。为了预防这一事件的发生,首先要为Administrator账户设置一个复杂强大的密码(通常由大小写字母、数字、下划线等组成),重命名Administrator账户,最后创建一个没有管理员权限的Administrator账户起到欺骗入侵者的作用。这样导致入侵者无法分清账号真正拥有管理员的权限,可以减少了被入侵的风险。
  (2)加密技术。通常所说的数据加密指的是为预防数据泄露而设计的手段,它是把明文数据通过一定的交换算法后转换为密文数据的形式。和传统的数据加密技术比较起来,数据库具有自身独特的要求。传统的加密主要是以报文为单位,而大型的数据库管理系统运行平台使用的都是Unix和Windows NT,这些操作系统的安全级别通常都被分为C1级和C2级。他们都具有识别用户、用户注册以及任意存取控制等功能。虽说DBMS在OS的基础上增加了不少安全措施,但是对数据库文件本身仍然缺乏相应的保护措施。黑客和病毒往往会通过细微的漏洞进行数据库文件的篡改,使用户难以察觉。堵塞和分析“隐秘通道”被认为是B2级的安全技术措施,然而对敏感数据进行加密是使数据安全的有效方式[4]。
  3.3 建立以数据为中心的安全系统
  云计算系统包括网络、存储、计算三方面资源,在数据中心里大量应用虚拟化技术,由实变虚的资源打破了资源边界,可被灵活调度的资源池取代了孤立的单个的资源。在共享的环境中数据的使用被进行全面的控制。基于云计算的数据安全技术应运而生,数据的安全交换采取应用交换方式,实现信息单向流动,应用不对称的数据交互,“数据”和“用户”能够被用户区分,数据信息和接收方行为信息分成两个不同的路径[9]。应用交换方式模型如 下图:
  通过上图可知,在分级标签交互系统中定义了系统中主、客体的重要程度,在客体信息中提取的知识表达了生成客体的主体对于客体所反映知识的重要性;通过进行数据分析获取消息是文件中常用的方式,所以主体即人很容易进一步处理文件这种信息形式,从而形成与文件信息相对应的分级知识;因为缺少对数据库中原始文件中包含信息的提取,所以主体即人要想从中直接提炼出分级知识是相当困难的,从而可有效防止数据库原始文件被窃取或修改。
  参考文献:
  [1]孙文.WEB数据库的入侵威胁与防护策略[J].硅谷,2011(12):90-92.
  [2]姚望.计算机数据库存在的安全问题及防范措施[J].中国电子商务,2012(20):120-122.
  [3]刘丁.计算机网络安全问题的对策[J].科技致富向导,2012(20):56-59.
  [4]张延红,范刚龙.SQL Server数据库安全漏洞及防范方法[J].计算机时代,2006(10):56-58.
  [5]丁健勋,李国锋.基于计算机数据库的入侵检测技术探究[J].黑龙江科技信息,2012(13):46-47.
其他文献
<正> 当今时代,哪位女性不希望自己年轻漂亮,不希望自己的皮肤光洁柔润?然而,皮肤的保养是要有针对性的。如果是因为营养不足导致皮肤憔悴,便要加强营养;如果是因为外界刺激
西南铝因突出的出口创汇业绩,被重庆市对外贸易经济委员会定为高新技术出口基地企业。
2009年6月17日,东日本铁路公司推出新一代全铝车身高铁列车.这款高铁列车将于2011年投入运营,最高速度可达320千米/小时。铝合金车体由于在轻量化、密封性、抗腐蚀性、美观性等方
<正> 近年来,尽管专家们多次呼吁重视青少年视力保护问题,但中小学生近视眼的发病率仍呈上升趋势。最近,眼科专家们又在近视眼形成原因的研究中发现,低度近视形成与遗传关系
2016年开年黄金迎来了开门红,自1060美元附近一路高歌猛进,于英国脱欧公投时最高触及1358.59美元,累计上涨近300美元,涨幅逾25%,今年上半年是黄金价格35年来表现最强劲的半年。今年
为研究不同光照条件下植物生长及生理生化响应特征对栽培管理的重要性,以红景天属植物为研究对象,设置不同光照度的遮阴处理,研究红景天生长及生理生化指标的响应特征.结果表
探究低温条件下抗冻剂对油茶的生理作用,为冬季低温条件下油茶正常生长和推广取得更高经济效益提供理论支持.向受到低温胁迫的油茶喷洒脱落酸(ABA)、CaCl2水溶液和抗坏血酸3种
贝娄是战后美国文坛一位重要小说家,他著名的中篇小说<勿失良辰>是一部富于喜剧精神和抒情色彩的唯美现实主义杰作,代表了他在小说创作水平上一次质的飞跃.小说的形式结构、