APP下载

论关于计算机网络数据库安全管理技术的优化

2018-11-07何正玲

电子测试 2018年19期
关键词:数据库安全加密技术防火墙

何正玲

(西安文理学院,陕西西安,710065)

1 计算机网络数据安全管理存在的风险分析

1.1 网络系统安全机制

对于网络系统安全而言,它主要是为了确保计算机网络数据库安全运行的基础,它是由某些外在的因素而带来的威胁,比如黑客的入侵,可以破坏掉计算机网络的安全,更甚者还会使得计算机网络瘫痪,造成数据的破坏和丢失。为了能够确保计算机网络安全,我们可以利用入侵检测技术、防火墙技术等方面安全技术。

1.2 服务器操作系统的安全机制

为了确保数据库能够安全运行,就必须要确保服务器的操作系统能够安全运行,因为服务器的操作系统主要是数据库安全运行的运行平台。对于目前的操作而言,它则是集中于Unix和WindowsNT上,通常情况下,我国的操作系统的安全级别均是处于C2级以上。这对于操作系统的安全性,在技术上具备安全管理策略、数据安全策略、系统安全策略等。

1.3 数据库管理系统的安全机制

除了以上两方面之外,还有数据库系统的安全,主要是通过文件的方式将数据库中的数据信息呈现给用户,这样不仅方便入侵者的攻击,还方便篡改和窃取数据库中的数据信息。入侵者对于侵入数据库管理系统主要有两种方式,其一可以通过OS系统直接修改和窃取数据库中的数据信息,其二则是利用数据库存在的漏洞侵入。对于计算机网络数据库而言,整体上主要是有计算机网路、服务器操作系统、数据库管理系统等三种,并且每个级别的安全技术都需要得到保障和改进,只有这样,数据库中的数据信息才是安全的。

2 计算机网络数据库安全管理现状

科技的进步使得人们生活发生了很大的变化。目前计算机网络技术已经完全融入在了生活中的各个方面,并且对计算机网络数据库的使用也越来越普遍,同时为各项工作带来了更多的便利。然而,在现阶段对于计算机网络数据库的正常运行还未能实现真正的安全,而且还依旧存在着许多关于安全方面的隐患及漏洞。在计算机网络数据库的安全管理中,因为有很多管理者和用户在网络数据库的应用中还存在着许多的不足之处,这就对安全管理加深了难度。当然,假设计算机网络数据库的安全水平未能满足要求,则将会直接引发计算机网络数据库的安全隐患,从而对系统的运行安全性造成很大的影响。对于计算机网路数据安全管理来说,必须要从数据本身防止问题发生。

3 计算机网络数据库的安全管理技术优化策略

3.1 防火墙技术

计算机能够利用防火墙将外界的通道隔开,还可以将网络之间的访问很好地控制,防止外部用户IP对内部网络进行访问和管理资格,有效地确保内部网络的安全。然而,使用防火墙技术对计算机进行保护也并不是最安全的,其中还存在着如来自防火墙以外途径的攻击以及由用户带来的威胁等很多缺点,而这些威胁防火墙并不能预防和抵抗。

3.2 对计算机网络数据库使用加密技术

图1 加密算法流程

数据库加密技术是利用一定的加密技术来保护数据库信息的一种技术,它可以保护数据库的安全性。此种加密技术则是通过利用一些特殊的算法来改变原始数据库信息,从而完成保障数据库安全的目的。数据库在应用加密技术之后,那些没有授权的用户将会无法获取到加密信息,而由于他们对解密数据信息的方式不了解,依旧无法得到自己所需要的原始数据信息。因此,实际上只有通过加密和解密两种方式才可以实现网络数据库的加密技术,而这项技术也会更加先进,其中主要内容主要包含三个方面,分别为转化可变的数据信息技术、采用密匙解密技术、算法转换技术等。

3.3 数据备份与恢复

优化计算机网络数据库安全技术的最佳途径是以防不测,提前将数据做好备份和做好数据恢复,这是最简单和最基本的方法。数据的备份可以有效地恢复受到损坏的数据,也可以有效地减少社会和经济损失。由于计算机网络数据库的广泛运用,计算机网络数据已经成为了人们生活中不可缺少的一部分,如果计算机网路数据库的安全遭到威胁破坏,就会对社会经济造成很大的损失。因此,必须要全面监控计算机网络数据库,及时发现数据库系统中的漏洞和危险,并且快速解决。同时,应培养一批专业人员并对其进行定期培训,从而能够及时掌握先进的安全技术知识。这样只要有危险出现就可以及时补救。

3.4 MySQL数据库安全检查

MySQL数据库安全检查有三种,分别为用户身份认证、授权和访问控制。用户只有在这几重检查之后才可以在数据库中进行合法操作数据。身份认证是以用户账号和密码方式来验证用户的身份合法性,用户只有经过验证才能在数据库中操作数据。授权是数据库管理系统向访问它的用户分配特定的权限过程,经过它确定的用户才能对数据的范围进行方位,以及执行特定的操作类型。另外,服务器也一系列的权限可以相应地管理服务器。为了防止合法用户滥用过多权限并保护数据库中的数据安全,系统通过将这些操作权限授予密匙数据表来确定用户可以执行操作。当用户进行数据访问时,将用户拥有的权限和用户请求的操作进行对比,假设用户具备这样的权限,则允许用户进行操作,如若没有此权限,则可以拒绝用户的申请,从而可以避免发生合法用户滥用权限问题。

猜你喜欢

数据库安全加密技术防火墙
海洋水文信息加密技术方案设计与测试
构建防控金融风险“防火墙”
管理信息系统中数据库安全实现方法
数据加密技术在计算机网络通信安全中的应用
浅谈高速公路数据库安全审计
高职院校计算机网络安全研究与分析
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
高校数据库安全技术教学实践探索
基于四叉树网格加密技术的混凝土细观模型