计算机数据库的安全管理及实现方案分析
2017-12-13王晓蓉
王晓蓉
摘要:完善的计算数据库是保证计算机网络环境安全性的重点,并且在数据处理、传输、管理等方面,都有着显著的提升。但是,目前计算机数据库经常会受到各种网络病毒等方面的影响,存在着很多安全隐患。因此,针对该方面,对计算机数据库安全管理的时间以及方案分析,进行了简要的分析和阐述,主旨就是保证计算机网络环境的安全性。
关键词:计算机数据库;网络环境;安全管理
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)33-0018-02
隨着我国经济的发展,计算机已经成为不可缺少的一项内容,成为我国经济的发展的重点,在各个行业发展的过程中,起到了非常重要的作用。其实,在计算机运行的过程中,是有着一个很强大的数据库作为支持,但是在计算机数据库经常会受到一些因素的影响,其安全性所有下降,存在着很多的安全隐患,网络环境也相对较差。因此,在计算机数据库和管理的过程中,一定要加强各项数据和信息的安全,将安全管理作作为整个管理的重点,避免数据和信息丢失的现象,进而提升了计算机数据库的安全性,保证了计算机网络的安全。
1 计算机数据库存在的安全隐患
计算机数据库安全隐患不仅仅会影响各项数据的缺失,若是情况相对较为严重的化,还会导致系统的瘫痪。下面就对计算机数据库存在的安全隐患,进行了简要的分析和阐述:
1.1 操作隐患
操作隐患主要是指计算机数据库在操作的过程中,由于操作方面的失误、导致计算机数据库受到病毒的感染,例如:木马、恶意程序等,这样就会给计算机数据库的安全性,带来了很大程度上的影响。另外,用户在使用计算机的过程中,缺乏对计算机病毒识别和分辨的能力,缺乏对计算机数据库管理,进而导致操作错误频频发生,若是不能及时的阻止,或者对已经侵入的病毒,进行有效的处理,就会导致计算机数据库的安全性严重下降。
1.2 系统自身隐患
尽管我国计算机数据库更新的速度不断的提升,发展速度也逐渐地加快,可是计算机数据库依旧处于初级发展阶段,很多安全管理技术并不是很成熟,这样就会导致计算机数据库在实际使用的过程中,存在着很多的安全问题,影响了计算机数据库的正常运行, 另外,在计算机数据库运行的过程中,没有定期地进行更新,进而导致安全隐患的产生,这样不仅仅影响了计算机数据库的安全性性,网络环境的安全性也会有着很大程度上下降。
1.3 管理隐患
1) 用户安全意识的缺乏也是引发管理隐患的主要因素,主要是因为计算机的运行环境不了解,导致计算机数据库在信息储存和管理方面,都存在着很多的问题。另外,计算机数据库安全密码设置,这样给恶意程度的入侵就会提供了相对便利的条件。
2) 由于计算机数据库管理性能相对较差,数据存在着很大度的问题,并且由于后期的安全维护不够及时,这样就会影响计算机数据库的安全性。
2 计算机数据库安全管理技术
要想保证计算机数据库的安全,对安全管理技术的了解是非常中重要的。因此,在计算机数据库安全管理的过程中,一定要加强计算机数据库安全管理技术度的应用,具体内容如下:
2.1 用户身份认证
用户在计算机数据库访问的时候,会受到访问控制,访问控制主要是包括自主访问控制和强制访问控制等方面。其实,仅仅从表面上来看,自主访问自控制下,用户应当具有相对较高的自主权限,并且用户自己可以创建信息、图表以及文件等,还可以将中这些访问权限授予给其他用户。强制访问与自主访问有着很大程度上的不同,用户是没有太多的权限,计算机数据库系统会根据预先设定的命令,对各项数据和信息度资源进行保护和控制,并且用户访问的行为,进行相应的规范,以此保证计算机数据库操作行的准确性和规范性。另外,自主访问控制和强制访问控制两者是相辅相成的,进一步地保证了各项数据和信息在实际运用的过程中的安全性和稳定性。
2.2 计算机数据库加密
加密是提升计算机数据库安全性一个重要措施。目前,计算机数据库在不断发展的过程中,逐渐向开放性进行转变,这样对计算机数据库的安全性,也提出了相对较高的要求。因此,为了保证计算机数据库的安全性,可以对计算机数据库进行加密,如果是不合法或者不知道密码的用户访问计算机数据库的话,是不可能知道计算机数据库中任何一项数据和信息,进而提升了计算机数据库安全管理的水平。但是,在计算机数据库加密的过程中,密码一定不能过于简单,尽量影响复杂一些,避免一些不法分子破解计算机数据密码。
2.3 数据和信息备份、恢复
数据和信息备份、恢复是避免的计算机数据库发生数据、信息丢失的重要手段,也是计算机数据库安全管理的一项重要内容。其实,用户在计算机数据库长期访问的过程中,很容易出现一些故障,发生数据和信息丢失的现象。因此,面对这样的情况,通过利用各项备份和恢复技术,对各项数据和信息进行备份和数据,这样可以将其损失降低到最小。
另外, 在计算机数据库数据备份和恢复的过程中,不仅仅可以采用动态和静态的方式,进行数据备份,还可以利用逻辑备份的方式。同时,在各项数据恢复的过程中,会根据系统运行的情况,选择所需要的数据进行恢复,可以从磁盘和U盘的方式展开,或者可以利用在线日记的方式,进行各项数据的恢复,以此保证了计算机数据库安全管理的准确性,避免一些重要的数据和信息发生丢失。
3 计算机数据库的安全管理实现方案分析
在计算机数据库的安全管理的过程中,如何良好的实现成为管理的重点。因此,在下面的内容,对计算机数据库是安全管理实现的一些主要方式,进行了简要的分析和阐述:
3.1 转变管理理念
在计算机数据库不断发展的过程中,传统的管理理念已经不适合计算机数据库的发展,因此一定要对传统的管理理念,进行一定程度上的转变,并且对管理系统的功能不断地进行丰富。同时,在计算机数据库安全管理理念转变的过程中,可以从数据库系统管理展开,对各项软件运行环境进行综合性的考虑,这样可以对计算机数据库安全管理进行全方位的考虑。另外,在计算机数据库安全管理理念转变的过程中,一定要对运行环境下潜在的安全隐患问题,进行全面的分析和识别,以此保证计算机数据库的安全性,避免发生数据和信息丢失、失真等现象。endprint
3.2 外围层安全防护
在计算机数据库安全管理的过程中,需要考虑的问题有很多,外围层安全就是其中需要考虑的一项问题,具体的防护措施可以从以下几个方面展开:
1) 在外围层安全防护的过程中,可以从网络系统安全和计算系统安全等方面入手,这主要是因为计算机病毒是影响计算机数据库安全性的重要因素。因此,在计算机数据库安全管理实现的过程中,一定要从杀、防、管等方面展开,并且应当加强外围的保护工作,避免发生病毒入侵的现象。
2) 可构建一套完善,安全的外围防护系统,保证计算机数据库运行环境的稳定性。同时,对网络环境需要进行相应的合理,主要包括有:网间隔离以及网段间隔离等方面,这样的话,网络运行就会提供一个相对安全的网络界线,对网络病毒进行了有效的防御,进而有效的提升计算机数据库的安全性。
3) 在外围层安全防护的过程中,WEB 服务器安全防护性能的提升,也是非常重要的一项内容,这样主要是避免各项数据和信息在传输的时候,发生数据和信息丢失、失真、篡改的现象。另外,在WEB 服务器安全防护性能提升的过程中,可以利用加密的方式,加强系统保护工作,进而保证了数据库中各项数据和信息的安全性,为数据库提供了一个相对良好的稳定运行环境。
3.3 核心层的防护
核心层是整个数据库运行的基础,若是核心层出现问题,就会影响计算机数据库的运行质量,情况相对较为严重的话,还会导致计算机数据库发生瘫痪的现象,数据和信息发生丢失的现象。因此,在计算机数据库安全管理实现的过程中, 应当将核心层防护作为重点,具体的防护内容可以从以下几个方面展开:
1) 为了保证计算机数据库核心层的安全,加强其安全管理水平,一定要必须严厉杜绝窃取数据库、非法复制、篡改、滥用信息资源等行为,对相关软件和数据进行有效的保护,这样可以降低系统安全隐患的存在。
2) 可以从数据等级的不同,进行分级安全管理和控制,并且可用加密方式对计算机数据库进行保护,并且利用计算机数据库的备份和恢复的功能,以及用户访问权限,对核心层安全管理进行综合性的考虑,这样可以进一步度保证计算机数据库安全管理系统的完整性、独立性和安全性。
3) 可以在核心层系统安装相应的防火墙,进一步完善数据和信息的传输通道,以此保证的计算机数据库安全管理的水平,为用户构建一个相对良好的计算机数据库网络运行换将。
4 结束语
综上所述,本文对计算机数据库安全管理存在的隐患,以及管理技术进行了简要的分析和阐述,并且从转变管理理念、外围层安全防护、核心层的防护等方面,探讨了如何实现计算机数据库安全管理,通过利用良好的管理方式,以此提升计算机数据库安全管理的性能,保证了计算机数据库的安全性,避免发生数据和信息丢失、失真、篡改的现象,维护了良好的网络运行环境。
参考文献:
[1] 宋传斌, 徐天锐, 陈晨.计算机数据库安全管理的研究[J].科研,2017(3):00099-00099.
[2] 李琳,贾利宾.计算机数据库安全管理与实现途径研究[J].山东工业技术,2015(21):105-105.
[3] 姜珊.计算机数据库安全管理分析与探讨[J].科技创新导报, 2015,12(26):195-196.
[4] 徐占强.计算机网络数据库的安全管理技术分析[J].电子技术与软件工程,016(17):210-210.
[5] 熊凡.计算机数据库安全管理现状分析及改良研究[J].网络安全技术与应用,2017(2):81-81.
[6] 田驰.计算机数据库安全管理分析[J].吉林省教育学院學报,2014(1):153-154.
[7] 张凯.关于数据库安全及其防范方案的分析[J].科技创新与应用,2014(8):62-62.
[8] 张哲.对于计算机数据库安全管理的分析与探讨[J].网络安全技术与应用,2013(12):60-61.endprint