APP下载

计算机数据库安全管理及实现方式研究

2017-12-11刘中华

电脑知识与技术 2017年31期
关键词:实现方式安全管理研究

刘中华

摘要:当前计算机数据库系统的信息存储与管理功能,加快了互联网数据信息的交流与共享,但也产生了相应的安全管理风险。该文主要对计算机数据库安全管理及实现方式展开研究,通过分析计算机数据库中存在的安全管理问题,提出计算机数据库安全管理的实现方案。

关键词:计算机数据库;安全管理;实现方式;研究

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2017)31-0001-02

计算机数据库在整个互联网信息系统中,承担着存储与管理数据信息的任务。各个行业的个人信息、企业交易数据等重要信息,都被妥善存储于数据库内部。因此计算机数据库中潜在的安全管理风险,成为企事业单位关注的主要网络问题。本文主要从系统本身、安全监管两个方面,提出数据库安全管理的解决方法,以保护用户的信息安全。

1 计算机数据库安全管理概述

1.1 计算机数据库与安全管理的关系

数据库作为计算机信息存储与管理的主要方式,包括物理数据层、用户数据层、概念数据层三个部分,不同数据层之间经由映射进行联系。数据库在数据种类方面,根据不同的数据结构又被分为层次式数据模型、网络式数据模型、关系数据库等。关系数据库是计算机数据库发展的高级阶段,它将数据结构中复杂部分转换为二维表格的形式,通过具有关联的表格运算进行信息的管理活动。当前大多数互联网与制造企业都有着自身的数据库存储平台,其中存储着企业各个部门的业务管理信息,这就为数据攻击者提供了信息获取的途径。数据攻击者会对用户的核心数据库展开攻击,来获取自身需要的数据信息。因此对数据库与网络系统的安全管理,成为企业计算机管理关注的主要问题。

1.2 计算机数据库的安全管理目标

计算机数据库的安全管理,具有以下几方面的管理目标:首先要将存储的数据信息进行分类管理,并实现数据信息在局域网络中的共享;数据信息在表格中的分类、合并、连接或选取等操作后,方便应用程序更加简便的进行数据访问,这种数据访问的逻辑层次性更高;将逻辑一致的数据完成提取,并对数据信息的有效性进行判定;在确保不同数据之间互相独立的前提下,尽可能降低应用程序对数据结构的依赖性;在确保用户能够共享数据信息的情况下,对分类、合并后的数据信息进行妥善管理,以降低数据库存储的安全风险。总而言之,计算机数据库的安全管理目标,就是在保障数据信息交流与共享的前提下,防止信息泄露与盗取事件的发生。

1.3 计算机数据库的特征分析

1) 数据库的安全性。首先应将数据库中的重要信息进行间隔,并采取信息标记的方式完成存储。在用户的信息访问方面,需要设置相应权限对访问对象进行控制,对需要的数据完成存取工作,数据的加密存取要通过屏幕进行显示。2)数据库的完整性。數据库中存储的数据值全部正确,则被称为数据的完整性。在多用户关系的数据库系统中,容易出现数据值的输入错误,以及不同用户对某一数据的使用问题。在应用程序中存在数据的完整性约束,完整性约束能够有效防止数据信息的泄露情况。3)并发控制。多用户关系的数据库系统中,数据库能够为多个用户提供需要的数据信息,不同系统中的数据信息也可以在局域网内进行共享。其中在数百用户进行数据的储存与提取过程中,数据值的输入或输出就会发生错误,而并发控制能够有效保障数据的一致性。4)故障恢复。故障恢复主要针对计算机数据库的硬件破坏方面,在计算机数据库存储磁盘、人为操作发生故障后,故障恢复能够对发生破坏或者丢失的数据进行保护,修复数据库系统中的故障部分,从而保障计算机数据库系统的安全。

2 计算机数据库安全管理存在的主要风险

2.1 数据库的用户风险

计算机数据库中存在的主要风险为用户风险,用户风险包含账号信息、应用程序补丁、系统软件漏洞、配置选择等多方面内容,这些数据信息中储存着用户的个人配置情况。对于计算机数据库中潜在的用户风险,只能通过加强系统安全管理来降低风险。在特定目标的数据信息存储中,包含着用户的账号密码信息。因此用户在计算机数据库个人信息设置的时候,应提高账号密码的安全权限,以防止网络攻击者对用户信息进行窃取,或者对数据库中的数据信息进行更改。

2.2 操作系统的安全风险

操作系统的安全风险包括网络中的病毒、木马等多方面内容,对于网络系统中存在的潜在风险,需要计算机数据库管理人员对其进行防范。同时对于那些能够绕过安全性控制,进行系统程序或系统访问权限的获取方法,则被称为系统后门。管理人员能够利用操作系统中特征参数,来对计算机数据库进行管理。系统后门是数据库特征参数的一种,管理人员一方面能够通过系统后门对数据库进行信息的获取;另一方面系统后门也为网络攻击者提供相应的进入通道,方便黑客对操作系统进行攻击。计算机数据库通过数据信息的分类、合并、连接或选取等操作,完成数据的储存与读取工作,并对存储在数据库中的文件妥善管理。除此之外,计算机数据库中的监控程序,能够对用户的识别口令、访问权限进行授权管理。因此只有采取相应措施保障系统网络环境的安全,才能有效防止病毒、木马等网络敌人的攻击,才能保障数据库中的信息安全。

2.3 数据库的安全管理风险

计算机数据库安全管理风险中最重要部分,为用户个人信息的设置,以及系统中的安全漏洞。在计算机数据库安全管理的落实方面,设置简单的用户个人信息、系统安全漏洞的管理疏忽等,都会产生相应的数据库安全隐患。若用户没有意识到网络信息安全的重要性,没有对系统的数据信息设置相应权限,则会造成计算机数据库中信息的泄露情况。因此管理人员需要通过服务器,对数据库的访问权限进行管理。同时管理人员要不定时修复系统中的安全漏洞,针对潜在的风险增加安全补丁,来保障数据库中用户个人信息的安全。所以在数据库的安全管理中,一方面要对用户进行相应的安全意识教育,另一方面需要管理人员做好数据库的安全防护工作。endprint

3 计算机数据库安全管理的实现方式

3.1 用户标识与鉴别技术

用户标识与鉴别技术,属于计算机数据库的外层防护技术。用户标识与鉴别技术主要通过用户账号、密码、识别口令等,对用户的身份进行识别。除此之外,随机试验的生成算法也能对用户的身份进行判定。但这些数据库信息安全防护手段的成本较高,因此以上用户标识与鉴别技术常在大中型企业中进行使用,主要对用户的访问权限进行控制。用户标识与鉴别技术的灵活度高,多种信息安全防护手段可以进行结合使用,来提高计算机数据库的整体安全性能。

3.2 数据库安全模型

数据库安全模型技术按类别可以划分为Chinese wall模型、BMA模型(多边安全模型),以及私密、机密与绝密(多级安全模型)两种。其中Chinese wall模型、BMA模型能够从横向部分,减少数据库中的信息泄露,来保障计算机数据库的安全管理。而私密、机密与绝密等多级安全模型,则从等级方面对数据信息的重要程度进行划分。多级安全模型主要用于军事、科技等保密性较高的计算机数据库中,其通过设置相应的安全等级,来对数据信息进行分层保护。

3.3 访问控制技术

访问控制技术能够通过相应的权限设置,对用户的数据访问进行控制。在计算机数据库的信息访问中,拥有访问权限的用户可以通过账号、密码、识别口令等,进入数据库系统内部获取需要的数据信息。而对于那些没有访问权限的黑客而言,访问控制技术可以运用相应的拦截手段,对病毒、木马等网络敌人的攻击进行隔离,来保障系统内部的数据安全。系统首先能够通过身份识别技术,对违法分子的网络攻击进行拦截,并阻止其对数据信息作出的更改。计算机数据库访问控制技术主要包含自主控制、强制控制两方面内容,这一控制手段能够有效防止数据泄漏情况的发送,保障数据库系统的信息安全。自主访问控制技术是针对自主创建的数据信息提出的控制技术,信息创建者能够对自主创建的数据对象进行访问或更改,也有权将这一访问权限分配给其他用户。在这一访问控制技术中,创建者掌握着数据信息的主动权,能够自由地对信息进行更改、删除或共享。强制访问控制技术指的是在系统内部设置相应的规则,对用户权限、数据类型进行严格的规定。这一访问控制技术中创建者的权利小,其在完成数据对象创建后,并不能对数据信息进行访问、更改或删除。这种访问权限有效限制了客体的权利范围,保障了数据库系统的信息安全。

3.4 安全審计技术

安全审计技术主要通过检查数据库的运行状态,来对其中的违规数据操作进行分析。这一审计技术能够在整个活动流程中锁定目标,对存在问题的数据信息进行显示。安全审计技术的数据处理完整性与安全性较高,但在企业中的应用较少。

4 结束语

在互联网计算机信息技术快速发展的前提下,数据库系统在智能信息平台得到了广泛应用。计算机数据库的安全管理风险,包括数据库信息安全、用户的防范措施、网络信息管理等多方面内容。因此计算机数据库需要通过用户标识与鉴别、数据库安全模型、访问控制技术等方面技术,来保障系统的信息安全。

参考文献:

[1] 张衡. 云环境下的数据库安全管理研究[J]. 计算机光盘软件与应用, 2014(18).

[2] 蒋昌驰. 计算机数据库安全管理措施分析[J]. 信息系统工程, 2014(5).

[3] 邹汪平. 计算机数据库安全技术分析与研究[J]. 计算机光盘软件与应用, 2014(10).

[4] 彭雪沧. 浅析计算机数据库的备份与恢复[J]. 数字技术与应用, 2017(7).endprint

猜你喜欢

实现方式安全管理研究
FMS与YBT相关性的实证研究
辽代千人邑研究述论
视错觉在平面设计中的应用与研究
EMA伺服控制系统研究
大学教学管理中的“拾遗补缺”