- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于档案管理系统数据库安全与防范策略研究
基于档案管理系统数据库安全与防范策略研究
摘要:随着计算机网络通信技术的迅速发展,数据库的应用也越来越广泛,数据库的安全问题也成为学者的研究热点。数据库的安全是档案管理系统设计中最为重要的一部分。大量的档案数据存放在数据库中,如果无法确保其安全性,将会导致系统中许多重要的数据丢失、被窃取、修改、损坏等一系列问题。文章以档案管理系统为研究对象,分析数据库的安全问题,并提出相对应的策略与措施。
关键词:档案管理系统;数据库;安全问题;防范策略
1 档案管理系统中数据库的作用
近年来,随着数据库的不断发展,网络信息时代下的档案管理方法越来越趋向于数字化,将原本耗费大量人力物力的纸质档案转变成计算机语言,使用统一的、智能化的软件管理系统,已经逐渐成为档案管理的主流。利用计算机网络技术和数据库技术,可以使档案管理系统变得比较规范高效和安全。
档案信息管理系统大多是以单位或部门的局域网为背景,运用先进的计算机网络技术和计算机信息处理手段,将相关的信息存放在数据库中,这种方式有利于档案的管理人员更加高效地处理繁琐的单位或部门人员档案信息。数据库的安全性代表着整个系统的安全性,尤其对于大型国有企业、外资企业以及国家公务人员的档案管理系统特别重要,档案信息一旦泄露,将造成严重的后果。
2 数据库中存在的不安全因素
数据库的安全是指有效地保护数据库,以防一些未授权操作者的不合法使用造成的数据泄密、更改及破坏。数据库在正常的情况下都能够保证数据的安全及其系统的稳定,为用户提供正确的数据,但在网络科技发达的今天,依然存在很多不安全因素。
2.1外界入侵
在档案管理系统中,数据库中存放着大量的个人重要信息,由于大多的管理系统是发布到局域网中,相关用户可以通过应用程序读取相关的信息,因此就会遭到各种外部入侵。
外部入侵主要的表现形式有:(l)档案数据库中的内容在应用程序层如果受到非法用户的查询、修改和删除等操作,会造成档案数据库数据信息的泄漏、更改和丢失。(2)档案数据库文件本身在操作系统层如果被非法用户更名、移动、修改或者删除,将会造成数据库文件无法运行访问、被全部复制泄密或数据全部丢失等严重问题。(3)档案管理系统数据库在数据库的存储层遭到网络黑客的非法攻击,将会导致数据库文件出现严重问题。
2.1.1计算机病毒
计算机病毒是近年来最常见的网络安全问题之一,它可以自我复制,永久地或是通常是不可恢复地破坏自我复制的现场,达到破坏信息系统、取得信息的目的。从破坏效果上看,一部分计算机病毒会将储存的数据信息删除,另一部分则会导致计算机硬件由于超负荷运转而损坏。计算机病毒具有很强的传染性,可以通过很多常见的渠道侵入电脑,防不胜防。一些计算机水平很高的非法分子往往会利用设计出的新的计算机病毒,以此来窃取管理系统中数据库的信息。
2.1.2特洛伊木马
木马程序也是计算机网络信息安全的一个重要威胁,相比于计算机病毒,木马程序的隐秘性更强,一些隐藏在公开的程序内部,收集环境的信息,利用用户的合法权限对数据安全进行攻击。它主要是利用网络已有的漏洞,在防火墙中开一个“后门”并植入木马病毒,悄无声息地完成窃取信息的任务。病毒与木马程序都是利用计算机网络系统自身的漏洞来完成攻击,以互联网为媒介,扩大其传播的范围。
2.1.3天窗或隐秘通道
在管理系统的合法程序内部的一段程序代码,在特定的条件下如特殊的一段输入数据将会启动这段代码,从而许可此时的攻击可以跳过系统原本设置的安全稽核机制进而轻易进入系统,以实现对数据防范的攻击,达到窃取数据的目的。
2.2 SQL注入
应用层在后台数据库传递结构化查询语言( StructuredQuery Language,SQL)查询时,如果为攻击者提供了影响该查询的能力,就会引发SQL注入。攻击者通过影响传递给数据库的内容来修改SQL自身的语法和功能,并会影响SQL所支持数据库的功能。SQL注入是影响企业运营且最具破坏性的漏洞之一。
2.3人为错误与传输威胁
系统管理人员或系统的用户某些错误的输入,应用程序的不正确使用,都有可能导致系统内部安全机制的失效,导致非法访问数据的可能,也可能导致系统拒绝提供数据服务。大多数的数据库都应用在基本的网络环境中,在网络系统中无论是调用命令还是信息的反馈都是通过网络传输实现的。因此对数据库而言都存在着网络信息传输的威胁。
2.4物理环境及硬件的威胁
与纸质存储模式相似,?W络的信息存储也需要相对稳定且安全的环境。然而现实的生活之中总会出现各种非人力可以控制的自然的或者意外的事故,如地震、火灾、水灾等都会导致硬件的破坏,进而导致数据库的丢失和损坏。 磁盘故障、控制器故障、电源故
您可能关注的文档
最近下载
- 2025-2030中国军工信息化行业市场现状供需分析及投资评估规划分析研究报告.docx VIP
- 人教版三年级数学上册 第二单元混合运算练习二.pptx VIP
- (2025秋新改)人教版八年级英语上册《Unit3 Same or Different》PPT课件.pptx
- 中国政治制度史课件第四章中央政务体制及运行机制教学幻灯片.ppt VIP
- 六年级上数学课件-分数连乘应用题 例六及练习九-苏教版.ppt VIP
- 电动悬空伸缩雨棚.pdf VIP
- 富士FRN系列变频器说明书.pdf VIP
- 《中庸》的文献价值与思想内涵.docx VIP
- 孔子思想中的中庸观及其当代价值.pdf VIP
- 初级注册安全工程师真题.doc VIP
文档评论(0)