APP下载

计算机数据库安全技术

2020-02-05罗易智

电子技术与软件工程 2020年7期
关键词:访问控制防火墙计算机

罗易智

(西南大学计算机与信息科学学院软件学院 重庆市 400715)

经过了多年的发展,计算机已经成为了普及化的电子设备,而计算机网络技术伴随着计算机的发展,也得到了随之的进展。在当下的社会中,计算机已经成为办公与学习必不可少的一项工具之一,然而在我国计算机的使用过程中依旧存在着一些问题,这些问题中最为重要的就是安全问题。在计算机进行数据库的储存过程中,计算机的数据库往往会存放着大量的重要数据,因此一旦发生安全问题,将对人们的财产产生巨额的损失。为了避免这一情况的发生,计算机数据库的安全保护措施就需要进行相应的提升。通过对计算机安全保护技术的不断提升,来保护我国计算机在使用过程中数据库的安全。

1 网络数据库概念以及发展形势

在计算机数据库的发展过程中,虽然当下已经实现了云端的数据储存,但一些大量的数据依旧还是通过计算机中的数据库进行储存。而连接了网络的计算机,在进行数据的储存管理时,经常需要进行网络来进行相应的控制。那么在当今的数据库使用过程中,网络的接入就会导致计算机数据库存在一定的被盗危险。所谓的计算机数据库,其实就是计算机用来储存数据的元件,能够将计算机使用过程中产生的有用数据进行相应的储存,方便下次随时调取、查阅或使用。在计算机的发展历史中,数据库一直都属于重中之重,而随之而来的数据库安全管理模式也成为了非常重要的一项发展项目之一。在人们办公与生活的过程中数据库能够储存人们重要的数据,例如一些商业机密等,因此数据库一旦被盗所造成的损失往往是难以想象的。而在近几年中伴随着网络社会的进步,大量的计算机病毒和黑客都随之出现,这些黑客以及病毒主要的目的就是破坏网络的正常运行。同时黑客与计算机病毒的存在,对于计算机用户来说属于巨大的威胁,一旦黑客与病毒盗取的计算机用户的数据库内容,就会在计算机操作运行的过程中对用户产生巨大的财产损害。而在计算机运行的过程中,数据库作为储存数据的运行部位,需要进行相应的持续运行,无论是连接网络又或者不连接网络,数据库都需要进行相应的运行。在实际的计算机运行过程中,数据库的安全直接决定了计算机的使用安全以及计算机用户的财产安全和私人信息的保证。在计算机发展历史中,始终将数据库设定成为了主要的核心地位保护区域。而数据库又属于一种半共享半封锁的状态,目的在于方便电脑能够随时调取数据,因此系统中数据库也往往成为了较为薄弱的环节,这就需要计算机相关人员能够始终对计算机安全技术进行相应的提升与探索。

2 当下计算机数据库使用的安全技术

在计算机的发展历史中,对计算机数据库保护的安全技术也随之得到了发展。在计算机的使用过程中,数据库的重要性不言而喻,能够保护计算机用户的个人信息以及财产安全,因此数据库的运行根本保障来自于对数据库的安全技术使用,在以往对计算机进行安全保护的过程中所使用的安全技术主要有以下几种。

2.1 安全模型

在计算机对数据库进行数据调取的过程中,安全模型属于较为常见的安全技术之一。所谓的安全模型,首先是对用户与系统之间的关系进行分析,其次是对系统安全的需求层次进行提高。在很大程度上安全模型的存在,能够让信息实现层层加密,实现层层控制,让信息不至于在整个计算机网络中畅通无阻,而是进行一层一层的层层封锁。在这项安全技术发展的进程中,主要有两种形式,一是多级安全模型,二是多边安全模型。所谓的多级安全模型,主要来自于对军用系统和数据库的安全保密,这项安全技术会使用不同级别的安全指令来对信息进行监管,实现每一个阶层使用不同的安全指令。在军用信息库的保密中,只有拥有了相应的指令,才能进入下一级层的信息库中,从而让信息在有效的控制范围内进行相应的传递,尽可能地避免信息的多层流动。而所谓的多边安全模型,则是防止了在同一级别中信息的横向泄漏,也就是说控制了信息的传递方向以及传递范围,尽可能地限制了同一级别中了解信息的人员。在当下计算机的发展进程中,安全模型的存在往往是多级安全模型与多边安全模型进行相互综合的形式,通过两者结合来实现信息的层层控制。

2.2 访问控制

这项安全技术在运行的过程中将计算机分成了两个部分。第1个部分就是用户与计算机的整体操作进程,而这部分也被称为了计算机的主体,主要目的是在运行时能够对操作进行相应的限制。第2 个部分就是计算机在数据库运行时所流动的资源以及数据,在实际操作过程中,这部分被称为课题,主要目的能够对计算机中流动的信息进行相应的监控与管理。而访问控制就是通过对主体访问权限的把控来对客体信息流动进行相应的限制。通过在源头对访问权限的限制,能够很大程度上降低信息的多人流动,尽量保证计算机用户的数据库能够被访问最少的次数。在计算机的使用过程中,这项安全技术分为了两大部分,首先是自主访问控制。所谓的自主访问控制,就是用户在操作计算机的过程中,保证能够进行所有资源的访问权力掌握。在用户进行自主访问的过程中,能够通过自己的寻找以及操作,将计算金融数据进行导入,也就是说这一管理方法是对操作者的了解情况进行了一定限制。其次是强制访问控制,这项访问方式就是用户在操作的过程中,通过半自动的操作进行相应的计算机数据了解。在实际的计算机使用过程中,自主访问控制类似于我们对文件夹的清理与删除,而强制访问控制类似于我们对应用程序的打开。

2.3 安全审计

图1

图2

在计算机的使用过程中,安全审计主要是对计算机数据库的整体安全形势进行相应的检测。只有通过了安全指标的访问以及访问地址,才能进行数据库的数据调动与数据库的数据读写。同时安全审计在计算机数据库保护的过程中,日常运行时往往处于不断检测状态中,来对计算机进行相应的检测。一旦用户访问的网站或者开启的程序出现了一定的问题,那么安全审计模式将立刻进行相应的补救与处理,因此,对于数据库的安全运行来说,安全审计模式有着非常重要的作用。同时安全审计的模式的存在,还能让用户的操作得到进一步的简化,各项软件工具将在安全审计的过程中进行相应的安装与设置。在计算机的使用过程中,安全审计模式的主要代表就是电脑管家。

2.4 粒度细化

在电脑运行过程中,一般情况下,计算机数据库对于访问的粒度与安全敏感标志是同步进行的。也就是说在进行数据访问的过程中,计算机的操作者以及计算机的数据读取,在数据库中的哪一个部分,那么安全检测跟踪就会随之进行检测与检查。一旦检测出了不正常的数据读取或者数据复制,那么安全检测将进行强制性的措施。粒度细化,能够将这种检测限定在最小的单位内,通过这种方式能提高检测粒度的提升。

3 安全防范技术的实践应用

在实际的计算机使用过程中,对于计算机数据库的保护主要有以下几种常见技术来使用。

3.1 防火墙技术

在对计算机数据库进行保护的过程中,防火墙属于最为常见,也是发展历史最长的一项技术,能够对整个数据库的安全性进行相应的管理。在实际的计算机使用过程中,防火墙又分为两类,一类是硬件防火墙,一类是软件防火墙。这两类防火墙分别针对于不同的检测方向来进行相应的防护。软件防火墙主要针对于在计算机运行过程中,对数据库的内部环境进行相应的检查,防止输入的数据存在一定的问题。而硬件防火墙往往是指对于计算机安装的软件进行相应的查杀。在实际使用的过程中,通过实验可以得知,硬件防火墙的安全防范水平高于软件防火墙,这是由于两个防火墙所针对的不同方向所导致的。接下来本文将主要对硬件防火墙进行介绍,这是由于硬件防火墙具有着一定的代表性,同时发展历史较长。在对计算机数据库进行保护的过程中,首先需要防范的就是外网信息,而外网信息想要进入计算机的数据库中,就需要经过硬件防火墙。通过程序员的设置后,硬件防火墙将存在极其严格的审核方式,能够将一些有害数据例如木马,以及其他病毒等进行筛选。将信息中的病毒进行去除后,信息可以再次进入到计算机的数据库中,而硬件防火墙在接下来将对残留的木马和病毒进行彻底消除。相比于软件防火墙的对内部进行查杀,硬件防火墙相当于在计算机数据库的外围竖立起了一道坚固的围墙。对于数据库来说,可以设置几道硬件防火墙来针对于不同的软件以及不同的病毒入侵,能够最大程度上保证数据库的安全运行。

3.2 访问控制技术

在对计算机数据库进行保护的过程中,访问控制技术,能够将进出与数据库的权限进行相应的管理。在对数据进行了保护的过程中,软件访问控制技术,能够有效的降低不良软件对数据库的访问,需要匹配权限才能进行数据的传输,能够有效的保障了数据库的正常运行。如果用户在使用过程中不具备数据库的访问权限,那么将无法对数据库中的数据进行查看与读取,这在很大程度上降低了一些恶意软件对于数据库的信息偷取。访问控制技术在很大程度上限制了对数据库的安全攻击,但这种访问控制技术,对于已经侵入数据库的病毒,并没有实质性的处理方式。因此在计算机数据库的保护过程中,访问控制技术需要进一步加强对于访问权限的管理,对于恶意访问要进行不断的检查与控制。在我国的发展进程中,计算机数据库的访问权限已经从以往的单一密码访问转变成为了数据加密技术,与访问控制权限进行相互结合的场景。这让我国对于数据库的访问技术得到了一定程度的提升,让未来的发展得到相应的进步。

3.3 入侵检测技术

在前文提及了访问控制技术,如果说访问控制技术,主要的发展方向是针对于访问权限的限制,那么入侵检测技术主要的发展方向是对数据库中存在的病毒进行检测。经过实际的研究发现,入侵检测技术的安全性高于硬件防火墙能够很大程度上,提升硬件防火墙对于病毒的过滤能力。在对病毒进行了相应的控制与处理后,入侵检测技术会将此类病毒的信息设置成为数据库表,在下一次类似病毒进行入侵后,入侵检测技术将直接反应,对病毒进行拦截。经过研究发现,入侵检测技术的安全防范性能非常高,对数据库的整体运行有着非常好的保护能力。同时入侵检测技术还能针对于一些异常操作进行相应的检测,对于一些错误操作也能进行相应的检测,防止由于操作者的操作不当,而导致数据库产生泄漏。

3.4 数据备份技术

数据备份技术相比较于前几种技术,与其说是一种保护措施,不如说是一种后备手段。所谓的数据备份技术就是将数据库中的数据进行双份备份,一份储存在云端,一份储存在计算机内,一旦计算机内的数据库遭遇了病毒袭击或信息丢失,那么将可以直接从云端进行数据库的下载。很多时候由于数据的丢失,而导致系统发生了瘫痪,那么此时数据备份技术就有了用武之地,一旦数据库遭遇到了外力的破坏,云端储存的数据库也能保证数据库的完整。也就是说数据备份技术拥有着一种强大的容错能力,能够帮助计算机使用者出现一定的错误缓冲。

3.5 身份识别技术

在对计算机数据库进行安全保护的过程中,身份识别技术也属于非常重要的技术,通过密码识别验证等方式来对计算机使用者的身份进行相应的识别。在换在计算机使用者的身份能够进行匹配后,才能对数据库进行访问,这种预防方式能够有效的降低了非本人使用计算机的可能性。虽然有着一定的优点,但这种访问技术往往也存在着一些缺陷,例如身份识别的数据一旦遭受到破坏,那么身份识别将无法完成,计算机使用者也将无法开启数据库。

3.6 存取控制技术

在前文中对于身份识别技术有了相应的提及,而存取控制技术能够有效的降低其缺陷,让安全防范的水平也得到进一步提升。在对计算机数据库进行实际保护的过程中,存取控制技术主要分为两种,分别是自主性与强制性。而实际的使用过程中发现自主性的存取控制技术,对于攻击的防范能力并不强,信息丢失的几率较大。因此在当下使用过程中,主要使用的是强制性存取控制技术。这种控制技术简单来说也就是增加了数据库取用时的难度,而计算机对于取用时所需要行走的路径与需要进行验证,已经验证完毕,并不影响计算机使用者的数据取用。而对于一些病毒或黑客来说需要进行层层破解,这也增加了计算机数据库的安全性。

4 结束语

在计算机数据库的使用过程中,安全防范技术起到了重要的作用,安全防范技术能够保证计算机数据库的顺利运行,同时对于计算机数据库中储存的重要信息,例如计算机使用者的个人信息以及财产信息等都能进行保护。在当今信息化的时代中,对于计算机数据库的保护非常重要,只有保护了计算机数据库,才能保证计算机使用者的个人信息安全和财产安全。

猜你喜欢

访问控制防火墙计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
构建防控金融风险“防火墙”
信息系统审计中计算机审计的应用
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
在舌尖上筑牢抵御“僵尸肉”的防火墙
Fresnel衍射的计算机模拟演示