关于数据库安全及其防范方案的分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关于数据库安全及其防范方案的分析
发表时间:2017-09-29T17:09:09.160Z 来源:《基层建设》2017年第14期作者:李威[导读] 摘要:随着时代的发展,我国的计算机信息安全标准也在不断提升。计算机能够正常的运转,其中重要的部件和基础就是数据库了。
天津市天正信息系统集成服务中心天津市和平区 300000 摘要:随着时代的发展,我国的计算机信息安全标准也在不断提升。计算机能够正常的运转,其中重要的部件和基础就是数据库了。数据库的定义就是集采集、提取、存储、共享数据为一身的根本系统。数据库系统需要加强维护,确保计算机数据库能够高效率的正常运转,数据库中的信息能够被良性、高效的使用。本文就计算机数据库的安全防范策略进行了分析。
关键词:计算机数据库;安全防范;策略 1数据库安全性的内涵
数据库的安全性是指避免计算机受到病毒或则其他干扰性的侵扰,保证了计算机数据库的安全性。也能保证重要的内容不会丢失。其主要分为系统的运行安全和系统的信息安全,运行安全是指计算机的基础工作和功能的良好实现和运转,预防不法分子通过局域网控制计算机,使计算机不能够正常运转,或者是病毒也能导致计算机不能正常运转,其中危害力度都很强大,导致损失无法估量。
2 数据库安全的威胁
2.1计算机病毒的威胁
计算机病毒是人为编写的程序,通常由不法分子加入到正常计算机程序中,达到窃取信息、破坏计算机功能的目的,并且用户在使用计算机的过程中不易发现,病毒会随着计算机使用不断自我复制,破坏力极强。计算机病毒一般都是由于用户不规范使用计算机和互联网造成的,例如没有在正规网站下载程序,病毒可能造成严重的运行负担,降低了计算机的运行效率,导致用户的信息和数据泄露、丢失,严重的可能造成系统瘫痪甚至硬件损坏。计算机病毒同样是数据库安全管理需要重视的问题之一。
2.2 黑客攻击
目前计算机网络受到黑客攻击的次数越来越多,规模也越来越大,黑客也是威胁计算机网络安全的重要因素之一。一般黑客通过计算机病毒、木马等方式入侵并控制用户的计算机,导致用户资料泄露,人身安全和财产安全受到威胁。
2.3. 对数据的威胁
篡改、伪造、窃取等手段造成数据泄露和失效,其损失也是不言而喻的。四是对物理面造成威胁。信息的存储、传输、产生、使用、处理等的环节离不开物理环境。物理环境就是信息的载体,没有物理环境信息也将荡然无存。
2.4 损坏
现阶段,丢失以及破坏数据库中的数据成为数据库所面临的一个严重的威胁。通过直接破坏、感染病毒等方式来部分或者全部删除数据库中的数据。直接破坏就是指这一破坏行为具有直接性,但是这一行为是由谁所为的不能确定下来,所以在处理起来是比较麻烦的。如果是外部人员所为的,此时可以采取简单的安全防护措施来解决这一问题,如果是内部人员所为的,在解决这一问题就比较困难,原因那就是内部人员的流动性较大。有一部分人员处于好奇心小幅度的修改数据,致使数据库不可读或者导致数据丢失。
3 数据库的安全防范对策 3.1数据加密
对数据库进行加密,是保证数据库资源安全的最有效措施之一。利用对数据库的加密,可以保证用户的信息安全,将由于数据的备份失窃或者丢失所造成的损失进一步降低。这里所说的加密在实质上来说就是将一些明文的数据信息转化成无法识别的密码文件,数据的加密过程就是这个转化的过程。一般的情况下,数据库的加密和解密都是在一起的,组成了加密系统,其主要包括的几个部分有:①进行加密和解密的计算方法;②要进行加密的文件;③经过加密之后所形成的文件;④在加密以及解密上所用的钥匙。在加密上比较简单的一种方法就是利用中间件来对数据库进行加密,具体地来说就是通过外层以及内核的加密来完成加密的过程,以此来达到数据库加密的目的。
3.2进行身份的鉴别
所谓的身份鉴别就是进行真实身份及其验证身份的配比,这样可以避免欺诈及其假冒行为的发生。身份鉴别模式的应用,表现在用户使用计算机系统进行资源访问时。当然在一些特定情况下,也要进行身份鉴别,比如对某些稀缺资源的访问。
身份鉴别通常情况下可以采用以下三种方法:一是通过只有被鉴别人自己才知道的信息进行鉴别,如密码、私有密钥等;二是通过只有被鉴别人才拥有的信物进行鉴别,如IC卡、护照等;三是通过被鉴别人才具有的生理或者行为特征等来进行鉴别,如指纹、笔迹等。
3.3网络安全防范技术
(1)防火墙安全防范技术,这是目前应用比较普遍的安全防范技术,也比较成熟,对于个人用户一般使用软件防火墙,对于企业、机关等需要将软件防火墙和硬件防火墙结合起来使用。例如著名的微软ISA系列防火墙,防火墙主要是通过过滤信息起到安全防范作用。
(2)入侵检测技术,入侵检测系统分为4个组件,分别是:事件数据库、响应单元、事件分析器、事件产生器。
事件产生器从计算环境中得到事件,然后向系统其它终端提供事件。事件分析器分析数据之后产生结果。响应单元做出改变文件属性、切断连接等反应。事件数据库可以是简单的文本文件,也可以是复杂的数据库,终端数据和各种中间数据被存放在这里。入侵系统的型式因所检测对象的不同而异。分为网络型和主机型。网络型入侵的数据源是网络数据包。它可以通过一台终端的网卡对任何网段内的数据包进行收集、判断。主机型检测系统以应用程序日志、系统日志等为数据源,这种系统在被监测的系统上运行,并监测进程的合法性。
(3)协同入侵检测技术,木马攻击和黑客攻击手段越来越多,频率也越来越高,依靠单一检测技术很难防范,专家因此提出了协同入侵检测技术,通过组件结合实现全面、多方位的入侵防范。
3.4合理运用计算机安全防范中的存取控制技术
数据库的存取控制技术就是指对数据信息资源进行控制以及合理的管理,保证用户数据信息具有安全性。与此同时为了避免没有授权的用户进入到计算机数据库里,因此要采取存取控制技术。
3.5 对数据库进行安全审计
安全审计在数据库的安全性能评估中是十分重要的。其不但可以检测数据库的整体安全性,并且还能够分析以及评估检测得到的信息。利用数据库安全性能的评估,可以及时地发现数据库所存在的问题,并且能够及时地找出相关的解决措施。
3.6 对用户访问进行控制
计算机在实际的运行过程中,一般会分为主体和客体两个部分。主体部分所指的就是计算机的使用用户以及其操作的进程,客体所说的就是在数据库运行的时候其内部的所有数字资源。对于计算机数据库来说,最主要的安全问题就是要保护这些数据的安全。从具体的方面来说就是在用户进行数据库操作时,在数据库中的各种软件将数据信息读写、删除、修改以及执行来进行信息资源的管理,利用这种方法使得主体在访问客体时的授权得到保证,同时也将非授权的用户拒绝,这样使得数据的安全和可靠性、完整性以及可用性得到保证。对用户实行访问控制主要的作用是为了防止用户在使用数据的时候,将数据擅自修改。通过对数据库的访问进行控制,可以使得数据库中的信息不会被随意的修改和删除,以此来保障其安全性。
4结论
随着计算机,特别是网络的不断发展,数据的共享日益加强,数据的安全保密越来越重要。要保障计算机数据库安全,需要从硬件、软件、网络等多个方面着手,所以就要严格要求计算机从业人员不断提高业务技术和一些相应的计算机应用知识,面对病毒侵入数据库,能够正确加以处理,共同营造一个安全的计算机数据库系统环境。
参考文献
[1]刘端朝.提高网络数据库安全性的策略研究[J].教育,2015,(10):32.
[2]尚巍.强化计算机数据库安全管理技术的有益探索[J].信息系统工程,2015,(06):132.
[3] 李新宇. 试析计算机数据库的安全防范策略[J]. 华章,2012,05:284.