APP下载

信息管理系统与数据库安全管理探讨

2020-06-03徐晨瑶孟丽赵秀丽

科学与信息化 2020年9期
关键词:对策探究信息管理系统

徐晨瑶?孟丽?赵秀丽

摘 要 面对时代提出的全新课题,各行各业不再对尖锐的矛盾视而不见,其在意识到信息技术等其他先进技术的优势之后就开始进行产业与技术融合工作,较长一段时间后,信息管理系统有了相当的发展,变得成熟化。该系统的引入一方面给实际工作带来了其他的便利,另一方面又造成了深重的灾难。主要原因在于信息系统容易遭受威胁,出现一些对企业造成不利影响的情况。

关键词 信息管理系统;数据库安全管理;对策探究

前言

网络时代下信息技术具有当代价值,在其助力与影响下,企业实现了跨越式发展。随着科技的不断进步,该项技术日益焕发出旺盛的生命力,成为企业运行发展的一大助力。然而随着时间的推移,产生了大量深刻复杂的现实问题,企业出现了信息系统运行危机。当下企业要以处理好问题为主要立足点,坚定地走信息管理系统与数据库安全管理之路,通过管理从而来抵抗重大风险,避免影响企业的良性稳定运行。

1信息系统安全及数据安全的隐患

1.1 信息系統安全及数据安全的主要威胁

信息技术虽然被人们所发现所认识但是并没有实现完全掌握,因管理水平的限制导致信息系统在运行中出现了一些问题,也就是我们所说的信息系统安全问题。信息系统安全也就是我们通常所说的网络安全。出现网络安全问题后系统不能够保证稳定状态,出现高危警示,若不引起高度重视后期所带来的影响极为恶劣,态势最终发展,完全在我们的可接受范围之外。就信息系统安全及数据安全威胁类型进行分析可以大致概括为中断威胁、伪造威胁、修改威胁、侦听威胁这四个方面。出现中断威胁极有可能是因为信息系统软件或者软件遭到了攻击,破坏性行为导致信息系统无法实现正常运行,系统也就不具有效性。深入剖析信息系统安全危险因素发现信息系统建设本就不够完善,由于硬软件存在的内在缺陷导致系统在人为恶意攻击下无能为力[1]。一些不法人士正是因为足够了解明白系统本身存在缺陷现在才会从中下手,利用病毒或木马恶意攻击系统。现实中伪造的客体插入系统中持续不断地进行攻击,攻击具有真实性,若没有及时发现就会被插入一些虚假信件,系统信息的可认证性无法得到切实保障。值得注意的是伪造的客体并没有得到官方授权,属于非授权方,非法用户所开展的各项行为,例如伪造的消息加到网络中或向当前文件加入记录不具有合法性。现实中修改威胁是真实存在的,其建立在伪造身份的基础上,该威胁的出现会严重破坏信息系统的完整性。当不法方完成了对某资源的访问就会借助机会篡改文件,就连网络中正在传送的动态化消息内容也会在短时间内遭到篡改。企业中的重要文件悄无声息的被修改,应用程序无法运行。企业信息数据不外传,具有机密性。不法人士借助手段对信息系统的搭线窃听,侦听威胁的出现会对企业造成致命性打击。

1.2 信息系统安全及数据安全的主要攻击

信息系统因为网络本身的共享性与开放性会遭到一些黑客的攻击。黑客之所以产生攻击行为或是为了满足个人利益又或是受对手企业的委托,一旦攻击行为成立信息数据将会遭到极大的危险,企业也因此受到影响。目前我们了解到的主要攻击有冒充攻击、修改攻击、拒绝服务攻击以及重放攻击。冒充攻击主要通过信息系统实体冒充来实现,其能够获得信息系统中的一些权限,被允许对系统进行某项操作。系统遭到修改攻击后信件阅读权限者发生了变化,原本权限持有者不能够像以往那般操作,权限修改具有目的性,为的是破坏信息系统的正常运行,这是修改攻击所产生的不利影响。拒绝服务攻击轻者会造成网络发送过载,既然出现信息系统瘫痪的情况。

2信息系统安全及数据安全的管理技术

2.1 访问控制技术

以往阶段,人们针对单机进行设计,为了实现安全管理专家学者在研究过程中研究出了访问控制技术。该项技术已经出现立马引起了讨论热潮。不过时代总是发展的,社会也是不断进步的。网络特性使然系统资源非法访问和使用发生频率较高,原先的访问控制技术虽用于安全管理却存在一定的滞后性,技术更新呼声较高,要求对访问控制进行升级,以便能够满足日常所需。在这种情况下访问控制技术得到了较大的发展。我们不难发现现阶段访问控制技术加入了入网访问控制、目录级控制以及其他,在安全管理作用上明显增强[2]。

2.2 防火墙技术

防火墙这一名词人们的生活中出现频率较高,目前来看,防火墙已经成为人尽皆知的名词。防火墙的主要作用在于鉴别权限,其相当于设计了一个防护管网,能够有效避免未授权的数据包通过。对计算机进行防火墙设置是为避免计算机遭到攻击,防火墙技术能够在一定程度上实现信息数据安全和信息系统安全,具有重要意义。

2.3 隐患扫描技术

计算机本身会存在漏洞,若对漏洞修补不够及时计算机之间系统出现问题,这时计算机不具有防御性,一旦遭到恶意攻击必将受到重创。目前针对计算机隐患问题得到了有效解决。隐患扫描技术现实中会完成系统全扫描,一些隐患和漏洞无处可藏。隐患扫描技术具有先进性,对系统漏洞进行扫描之后会自动向人员发送报告,以便人员能够以此为参考。这样一来系统中的薄弱部分在短时间内找出,管理人员出于工作需要针对找到的问题进行细致优化。

3结束语

信息管理系统与数据库安全管理是十分艰巨的一项任务,因为技术本身的缺陷信息管理系统极容易遭受刻意攻击。我们不能够否认信息技术支撑下信息系统建立对企业发展的有利影响,但同时也不能够忽略信息系统安全问题。当前情况下,随着互联网的普及一些新问题,新情况会发生,这构成了企业发展的矛盾,增加了问题解决难度。隐患扫描技术与防火墙技术作用各有不同,但同样对信息系统安全维护起着积极的作用。企业应当加强技术应用,同时要就信息安全问题进行探讨,将系统管理落到实处,避免系统再遭受各种各样的威胁。

参考文献

[1] 刘小宇.医院信息管理系统与数据库安全管理探讨[J].信息与电脑:理论版,2019,424(6):224-225.

[2] 谷奂玉,贾艳芳,董晨,等.计算机数据库安全管理及实现方式[J].产业与科技论坛,2019,18(3):55-56.

猜你喜欢

对策探究信息管理系统
交通运输安全第三方评价信息管理系统设计与实现
论图书馆信息管理系统存在的问题及对策
计算机通信技术在信息管理系统中的运用
全国农村留守儿童信息管理系统正式启用
绿色环保水处理技术探究
当前大学生辍学现象的多重表征及对策研究
关于新能源汽车发展的若干思考
初中英语课堂沉默成因的调查研究:基于学生视角
医院信息管理系统安全运行的保障方法