分析计算机数据库的安全管理技术.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分析计算机数据库的安全管理技术

精品论文 参考文献 分析计算机数据库的安全管理技术 沧州医学高等专科学校 宗克玄   摘要:随着知识经济和网络时代的到来,大数据已经与人们日常生产生活密不可分。计算机对于信息的收集、整理、储存和应用作用巨大,深刻这影响着人类社会的进步。但是不可否认的是,计算机技术和数据库的广泛应用往往会被不法分子利用,造成数据信息的泄露,给个人、企业、社会和国家的信息安全造成巨大威胁。本文就是在这一背景下,通过对于计算机数据库安全管理技术的探析,为今后此类问题的研究提供思路上的借鉴,以期我国信息安全防范工作取得长足进步。   关键词:计算机;数据库;安全管理技术一、数据库安全风险(一)硬件风险硬件风险主要是由于计算机硬件故障导致的数据库面临信息丢失和泄露等风险。数据库的良好运行离不开硬件的支持,它是计算机操作系统、安全系统和数据库系统运行的载体。硬件出现问题,轻则会出现系统运行卡顿、处理速度效率下降,重则会出现信息的丢失或泄露,甚至会被非法入侵,造成更大范围的损失。来自硬件的问题目前主要有两种:其一是硬件之间不匹配或者硬件本身出现故障;其二是硬件配置过低无法满足计算机操作系统、安全系统和数据库系统的高效流畅运行。   (二)软件风险软件风险主要指硬件上承载的系统和软件存在的安全隐患。针对数据库安全问题,软件风险主要分为两类:其一,数据库管理软件故障。主要表现在数据库软件存在安全漏洞,容易被非法入侵导致资料泄露,或者软件与计算机操作系统不疲惫导致DOWN 机现象,严重时甚至会导致数据库安全机制完全失效。其二,计算机系统安全风险。众所周知数据库软件是以计算机系统为基础运行的,如果计算机系统存在安全漏洞,被病毒感染或者被非法入侵必然会影响数据库软件的正常运行和数据信息的安全性。   (三)操作风险和道德风险操作风险和道德风险都是由人为因素导致的,不同的是前者不是主观故意的(一般是操作失误),后者则性质严重得多,往往是操作人员主观越权操作或者恶意操作带来的安全风险。   目前数据库操作人员的执业素质和技能参差不齐,很多缺乏良好技术培训和从业经验的一线操作人员经常会出现操作失误,正是由于这些不经意的失误往往会造成数据库系统的崩溃或者造成信息的丢失。另外,数据库软件在最初进行构架设计是会针对不同用户设置不同等级的操作权限,这样既可以避免一些操作失误也可以防止数据泄露。但是,出于某些利益驱动,不排除少部分操作人员串谋窃取资料信息或者在未做严格权限设置的子数据库中进行恶意操作,进而对数据库的信息安全造成威胁。   二、数据库安全管理技术(一)系统安全控制技术大数据时代要求数据的互联与共享,基于这种背景绝大多数数据库管理系统是与互联网对接的,因此为保证数据库系统免受非法网络攻击,需要对于数据库通信的内外网之间增设一道防火墙。一方面,可以对内部可疑操作行为和信息流进行监控,另一方面,也可以低于来自外部的黑客攻击,在最大程度上保证数据信息安全。具体的技术手段有以下五个方面:1、模块分割技术。通过防火墙将内网数据库进行模块化分割,对每个子模块进行有针对性的保护。这样即使某一子数据库被病毒感染或者非法入侵也并不会影响其他模块的正常运行,避免了安全风险的扩散,在最大程度上保证了安全管理的可控性。   2、数据访问端口控制。我们知道,访问端口数量越少,数据库系统漏洞越少,被非法入侵的概率也越低。因此,笔者建议针对数据库的使用情况和提供的服务的覆盖程度,开放合适数量的访问端口,关闭一些使用效率低的端口。   3、访问权限控制技术。正如笔者前文所说,为防止人为的操作风险和道德风险,有必要对于操作人员的使用权限进行控制。具体做法是,针对用户提取、编辑和使用数据的需求分配其最小使用权限,同时对于使用权限进行备案和记录追踪,保证权限与具体到做人员一一对应,使用历史记录可查。举例来说,对于不同用户只分配其读取和浏览的权限;对于管理人员可以分配修改数据的权限。另外,根据操作人员的不同等级和工作内容分配给进入不同子数据库的权限。   4、映射管理。这里涉及的更多是数据库系统的维护,即对于数据库管理软件中的映射进行定期管理,确认其正确性,避免错误映射导致信息对应错误或者权限进入错误,给安全系统带来隐患,进而导致数据信息的丢失和泄露。   5、入侵检测技术。当网络行为出现异常时,入侵检测系统可以自动进行安全甄别,分析其对于数据库安全带来的风险等级,做???预警提示,同时采取一定得隔离或者查杀措施。一般情况下入侵检测技术会在系统网络和数据库管理软件的关节节点设置陷阱对网络行为进行捕捉和收集,然后对其意图进行分析,对违反安全策略的行为采取相应的应对措施。入侵检测技术主要包括误用检测技术、异常检测技术和基于日志的入侵检测技术等等。   三、结语数据信息的收集与共享深刻的影响了人们的生产和生活,在

文档评论(0)

sheppha + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5134022301000003

1亿VIP精品文档

相关文档