APP下载

试论计算机网络数据库的安全管理技术

2020-12-23李栋

科学导报·学术 2020年48期
关键词:计算机

李栋

摘  要:近年来,随着社会的发展,我国的计算机工程建设的发展也有了进步。计算机网络数据库是大数据背景下网络平台建设的基础技术,其重要影响渗透于各类平台。大到政府、企事业单位,小到个人用户,都需要依靠网络数据库去对重要信息进行收集、存储与删除等操作。但是也正是因许多重要信息,甚至是关乎国家安全的信息都储存在数据库当中,我们更要重视对于计算机网络数据库安全管理技术的应用研究,通过不断的研究,确保网络数据库的优势得以体现,满足社会大众生产与生活需求。

关键词:计算机;网络数据库;安全管理技术

引言

在这个信息时代,计算机已经成为了这个时代的标志,人们越来越倾向于选择计算机开展自己的学习和生活活動。但是在这个开放性的大环境下,计算机网络方面也发生了很多的网络安全事故,近年来层出不穷的新型信息病毒、频繁的黑客入侵给个人尤其是大型企业的数据安全带来了很大的危害。所以为了提高人们对于计算机网络的信赖度,我们要认真分析计算机网络数据库中的常见安全问题,并提出科学的网络数据库安全管理技术。

1网络数据库安全管理特点

1.1安全性

安全性需要从全局考虑出发,确保数据库在数据处理过程中不发生相应的损害。比如说数据库在数据传输过程中,可以采用特殊的算法对于传输的数据进行检测以及认证和加密,以此来提升传输数据的安全性能。与此同时,网络数据库还可以将普通数据以及重要数据进行分类,加强对于重点数据的重点保护工作,通过特殊化处理能够有效消除数据泄露或者是编写错误等现象的发生。

1.2完整性

随着计算机技术逐渐深入到各行各业的末端。因此由各种计算机所产生的信息数据也存在较大的差异性。计算机网络数据库更加强调整体性完整性的特点,对于不同领域以及不同行业所产生的各种数据都需要完整的被记录入系统,同时这些数据能够被正确的读取。在进行数据完整录入过程中,还需要对阈值以及数据表格类型进行统一,所使用的语法以及语句都需要有特殊的含义,满足各种限制性约束条件,以此来保障计算机网络数据库的安全管理。

1.3对于故障的处理性

由于计算机网络数据库容易受到各种因素的干扰,因此很容易出现整体运行故障,比如说可能会出现数据库硬件的损坏,也可能会遭受黑客攻击,而使基础信息遭到破坏,有的时候一些关键的位置可能会存在木马病毒,这些障碍可能都会导致计算机网络数据库无法正常运行。因此为了防范病毒的侵害,必须要使得计算机网络数据库安全管理水平达到一个新的台阶,让数据库处理障碍更加具有个性化特点,同时对于具体问题能够进行分析,有效促进数据库安全运行。

2计算机网络数据库的安全管理技术

2.1审计追踪和攻击检测

数据库的安全管理过程中,动态性是最基本的需求,因为数据库中的信息并不是始终不变的,而是处于变动状态,而且病毒攻击以及非法入侵行为也是很难预测的。所以只有利用动态性的审计追踪与攻击检测技术,才能够更早发现问题,并且更快解决问题。在这两项技术当中,审计跟踪主要是在经过允许(一般在使用协议当中阐明需要用户允许)的情况下对用户操作状态与使用情况进行跟踪、收集用户的操作记录,将用户的操作记录录入到对应的日志文件中,这样方便在发现问题时进行判断,必要时向用户发送预警信息。例如部分平台在用户异地登录时,便会发送异地登录的提示,这便是审计跟踪的结果,利用审计跟踪技术,可以对用户常用的登录IP以及登录地区进行记录,这样才能在异地或是使用其他设备登录时保证用户及时收到通知,这样的信息会起到预警作用。而且在用户反馈自身的使用安全受到威胁(包括数据出现丢失、账号被盗用等)时,通过以往的跟踪记录也可以尽快锁定非法行为发生的时间以及登录的IP地址等等。而攻击检测则是以跟踪检测技术为基础的判断技术,根据跟踪记录判断异常,判断攻击行为的性质,这样才能第一时间采取冻结账户等止损操作。

2.2数据加密技术

在对计算机网络数据库进行安全管理时,需要应用到数据加密技术,以确保网络数据库中的数据安全。安全数据加密技术是数据库安全管理工作中经常应用的重要技术手段,该技术是通过密码、密钥的方式来保护数据信息安全的,通过为重要数据进行加设密码,并生成密钥,能够使重要数据转变成外人无法看懂的密文,只有具备访问权限的用户或接收者,才能使用密钥将这些密文恢复成明文,这样即使数据被窃取,也无法被不法分子和黑客所使用。目前,我国正致力于不断研究更加先进的数据加密技术,以此实现对网络数据库中重要数据的有力保护。

2.3设置计算机数据库的读取权限技术

我们知道,计算机网络是一个极具开放性的空间。为了保证所有用户都能获取到所需的数据资源,所以很多计算机数据库没有进行相关的权限设置。正常用户和一些非法用户都可以无条件地获取相关的数据库资源。黑客在这样的开放环境下就更容易访问相关网站并设置相关病毒,导致别的用户在访问时出现自身数据泄露的问题。数据库读取权限技术主要包含读取权限的筛查和科学资格认证这两个环节。权限的筛查主要是在用户进入网站后,在查找数据、下载数据以及对相应数据进行改动时,计算机会根据对资源的利用和改动程度,发出相应的相应警报,以达到有效阻止非法分子的篡改和合法人员的权限筛查目的。科学的资格认证主要是针对一些工作人员进行的认证项目,在工作人员进行相关数据库的管理工作时,计算机会在该技术的支持下,对用户的ID和权限进行筛查。在对数据库资源进行改动时需要该用户的身份证件出示和人脸识别,以达到防止非法人员篡改数据、设置病毒的目的。这样的权限技术可以从两方面进行数据库的保护,具有很好的应用价值。

2.4防火墙技术

防火墙是许多网络使用者都十分熟悉的概念,也是计算机系统最基本的安全屏障,这项技术一直以来都对网络使用的安全性有着直接影响。其主要的作用,是对于网络访问行为的权限进行设置,筛除权限范围以外的访问请求,组织权限外的用户。防火墙如同保护系统的盾牌,对于允许范围内的IP能够做到直接阻隔,进而保护内部网络与文件安全不受损害。但是以往的防火墙技术,如果设置高等级防护,会导致许多必要信息被阻隔在外,所以随着技术的不断发展,为了确保防火墙的信息辨认与筛选能力更强,需要结合智能技术,完善防火墙的权限筛选机制,确保防火墙对于外来信息、访问等的辨识能力更强,以保证数据库的使用安全。

结语

综上所述,数据安全关系到个人、企业乃至国家利益,因此必须要高度重视数据的管理安全,不断革新和优化安全管理技术手段,以确保网络数据能够被人们更加高效的利用。

参考文献

[1]  白静.计算机网络数据库的安全管理技术[J].电子技术与软件工程,2019(03):174.

[2]  韩秀枝.计算机网络数据库的安全管理研究[J].信息与电脑(理论版),2019(03):232-233,236.

猜你喜欢

计算机
我和《微型计算机》 MC读者心声
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
中国古代的“计算机”
注重“三引导”推进计算机基础教学
电脑的跨越
电影中的牛气计算器
随“声”随意 欧凡OA-G10 2.4G无线耳机
一体式,趋便携雅兰仕AL-225
计算机:看我72变等3则