<cite id="d9bzp"></cite>
<cite id="d9bzp"><span id="d9bzp"></span></cite>
<cite id="d9bzp"><video id="d9bzp"></video></cite><var id="d9bzp"></var>
<var id="d9bzp"><video id="d9bzp"><thead id="d9bzp"></thead></video></var>
<menuitem id="d9bzp"><video id="d9bzp"></video></menuitem>
<var id="d9bzp"></var><cite id="d9bzp"><video id="d9bzp"></video></cite>
<cite id="d9bzp"></cite>
<var id="d9bzp"></var>
<var id="d9bzp"></var>
<var id="d9bzp"><video id="d9bzp"><thead id="d9bzp"></thead></video></var>

浅探计算机数据库安全管理的实现方式的论文

时间:2018-09-05 管理毕业论文 我要投稿

  摘要:当前计算机数据库系统的信息存储与管理功能, 加快了互联网数据信息的交流与共享, 但也产生了相应的安全管理风险。该文主要对计算机数据库安全管理及实现方式展开研究, 通过分析计算机数据库中存在的安全管理问题, 提出计算机数据库安全管理的实现方案。

  关键词:计算机数据库; 安全管理; 实现方式; 研究;

  计算机数据库在整个互联网信息系统中, 承担着存储与管理数据信息的任务。各个行业的个人信息、企业交易数据等重要信息, 都被妥善存储于数据库内部。因此计算机数据库中潜在的安全管理风险, 成为企事业单位关注的主要网络问题。本文主要从系统本身、安全监管两个方面, 提出数据库安全管理的解决方法, 以;び没У男畔踩。

  1 计算机数据库安全管理概述

  1.1 计算机数据库与安全管理的关系

  数据库作为计算机信息存储与管理的主要方式, 包括物理数据层、用户数据层、概念数据层三个部分, 不同数据层之间经由映射进行联系。数据库在数据种类方面, 根据不同的数据结构又被分为层次式数据模型、网络式数据模型、关系数据库等。关系数据库是计算机数据库发展的高级阶段, 它将数据结构中复杂部分转换为二维表格的形式, 通过具有关联的表格运算进行信息的管理活动。当前大多数互联网与制造企业都有着自身的数据库存储平台, 其中存储着企业各个部门的业务管理信息, 这就为数据攻击者提供了信息获取的途径。数据攻击者会对用户的核心数据库展开攻击, 来获取自身需要的数据信息。因此对数据库与网络系统的安全管理, 成为企业计算机管理关注的主要问题。

  1.2 计算机数据库的安全管理目标

  计算机数据库的安全管理, 具有以下几方面的管理目标:首先要将存储的数据信息进行分类管理, 并实现数据信息在局域网络中的共享;数据信息在表格中的分类、合并、连接或选取等操作后, 方便应用程序更加简便的进行数据访问, 这种数据访问的逻辑层次性更高;将逻辑一致的数据完成提取, 并对数据信息的有效性进行判定;在确保不同数据之间互相独立的前提下, 尽可能降低应用程序对数据结构的依赖性;在确保用户能够共享数据信息的情况下, 对分类、合并后的数据信息进行妥善管理, 以降低数据库存储的安全风险。总而言之, 计算机数据库的安全管理目标, 就是在保障数据信息交流与共享的前提下, 防止信息泄露与盗取事件的发生。

  2 计算机数据库安全管理存在的主要风险

  2.1 数据库的用户风险

  计算机数据库中存在的主要风险为用户风险, 用户风险包含账号信息、应用程序补丁、系统软件漏洞、配置选择等多方面内容, 这些数据信息中储存着用户的个人配置情况。对于计算机数据库中潜在的用户风险, 只能通过加强系统安全管理来降低风险。在特定目标的数据信息存储中, 包含着用户的账号密码信息。因此用户在计算机数据库个人信息设置的时候, 应提高账号密码的安全权限, 以防止网络攻击者对用户信息进行窃取, 或者对数据库中的数据信息进行更改。

  2.2 操作系统的安全风险

  操作系统的安全风险包括网络中的病毒、木马等多方面内容, 对于网络系统中存在的潜在风险, 需要计算机数据库管理人员对其进行防范。同时对于那些能够绕过安全性控制, 进行系统程序或系统访问权限的获取方法, 则被称为系统后门。管理人员能够利用操作系统中特征参数, 来对计算机数据库进行管理。系统后门是数据库特征参数的一种, 管理人员一方面能够通过系统后门对数据库进行信息的获取;另一方面系统后门也为网络攻击者提供相应的进入通道, 方便骇客对操作系统进行攻击。计算机数据库通过数据信息的分类、合并、连接或选取等操作, 完成数据的储存与读取工作, 并对存储在数据库中的文件妥善管理。除此之外, 计算机数据库中的监控程序, 能够对用户的识别口令、访问权限进行授权管理。因此只有采取相应措施保障系统网络环境的安全, 才能有效防止病毒、木马等网络敌人的攻击, 才能保障数据库中的信息安全。

  3 计算机数据库安全管理的实现方式

  3.1 用户标识与鉴别技术

  用户标识与鉴别技术, 属于计算机数据库的外层防护技术。用户标识与鉴别技术主要通过用户账号、密码、识别口令等, 对用户的身份进行识别。除此之外, 随机试验的生成算法也能对用户的身份进行判定。但这些数据库信息安全防护手段的成本较高, 因此以上用户标识与鉴别技术常在大中型企业中进行使用, 主要对用户的访问权限进行控制。用户标识与鉴别技术的灵活度高, 多种信息安全防护手段可以进行结合使用, 来提高计算机数据库的整体安全性能。

  3.2 数据库安全模型

  数据库安全模型技术按类别可以划分为Chinese wall模型、BMA模型 (多边安全模型) , 以及私密、机密与绝密 (多级安全模型) 两种。其中Chinese wall模型、BMA模型能够从横向部分, 减少数据库中的信息泄露, 来保障计算机数据库的安全管理。而私密、机密与绝密等多级安全模型, 则从等级方面对数据信息的重要程度进行划分。多级安全模型主要用于军事、科技等保密性较高的计算机数据库中, 其通过设置相应的安全等级, 来对数据信息进行分层;。

  4 结束语

  在互联网计算机信息技术快速发展的前提下, 数据库系统在智能信息平台得到了广泛应用。计算机数据库的安全管理风险, 包括数据库信息安全、用户的防范措施、网络信息管理等多方面内容。因此计算机数据库需要通过用户标识与鉴别、数据库安全模型、访问控制技术等方面技术, 来保障系统的信息安全。

  参考文献

  [1]张衡.云环境下的数据库安全管理研究[J].计算机光盘软件与应用, 2014 (18) .

  [2]蒋昌驰.计算机数据库安全管理措施分析[J].信息系统工程, 2014 (5) .

  [3]邹汪平.计算机数据库安全技术分析与研究[J].计算机光盘软件与应用, 2014 (10) .

  [4]彭雪沧.浅析计算机数据库的备份与恢复[J].数字技术与应用, 2017 (7) .

浅探计算机数据库安全管理的实现方式的论文相关推荐
云南快乐十分哪个好_北京pK怎么玩-湖北快3怎么玩 微信| 残疾按摩师反杀案| 斗鱼| 小唐尼回归钢铁侠| 皎月女神重做| 吉林银行遭骗贷| 小丑票房破10亿| 翻译| 安徽3死3伤杀人案| 孙杨听证会开庭|