探究计算机网络数据库安全策略

来源 :科技尚品 | 被引量 : 0次 | 上传用户:fangwd_clily
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:伴随着计算机网络的广泛运用,大多数的企业都进行了电子空间的利用,同时把企业的核心人物慢慢地转入到互联网当中,在区域性分散的部门及厂商中,数据的具体运用需求以持续升高的状态不断发展,数据搜集-存储-处理-传播形式逐渐由集中性向分布式方向不断转变。接下来,文章针对计算机网络数据库安全策略进行论述,望能够对同行业有一定的参考价值。
  关键词:计算机网络;数据库安全;策略
  1 网络数据库安全机制
  将计算机后台数据库作为整个网络数据库的根本性构成要素,与前台程序共同进行访问的科学性掌控,针对数据信息的存储及相关产讯、信息相互间的集合性操作都是通过浏览器来加以实现的。目前,在整个信息处理网络氛围中,科学有效地把大量的数据信息实施数据信息共享,可是,在这一过程当中,其对整个数据的完整性与一致性可起到良好的保障作用,其有效的促使最小程度访问掌控的有效实现。
  一般情况下,网络数据库运用两种非常典型的模式:B/S模式和C/S模式。其中C/S模式的运用可划分为三层主要结构:其一,客户机;其二,应用服务器;其三,数据库服务器(是通过客户机把相关数据信息传输至对应的运用服务器当中,再将其传送至整个数据库的服务器当中;B/S模式的运用可将其划分为三层结构:其一,浏览器;其二,Web服务器;其三,数据库服务器。通过上述情况可以了解到,两种网络数据库模式在结构方面有着非常大的相似之处,其都与网络、系统软件、应用软件息息相关。
  2 各层安全机制
  2.1 网络系统安全机制
  数据库在遭受到外来恶意信息的攻击与入侵之后,会从整个计算机网络系统着手实施系统性的入侵,这种情况下我们可以判别出数据库的安全保护屏障实则是整个网络系统的安全状态,从整个技术层面进行分析,能够把它划分为防入侵检测与协作式入侵检测技术等几个方面。
  2.2 服务器操作系统安全机制
  截至目前,整个市场当中,大多数计算机为Windows NT以及Unix操作系统,安全等级通常为C1、C2级别。
  2.3 數据库管理系统安全机制
  在操作体系当中,数据库系统是通过文件的方式来实施科学有效管理的,为此,入侵数据的人员能够对整个操作体系当中存在的漏洞问题及相关数据信息实施直接性的盗取,同时采用OS工具来实施一些违法的操作、随意篡改数据库当中的文件。而数据库潜存的这些隐患问题是非常不容易被察觉到的,存在的漏洞问题实施浅析的工作被认为属于BZ等级的安全技术措施。数据库层次安全技术是针对现有的两个层次已遭受破坏的状况下来加以处理的,可确保整个数据库的基本安全性能。为此,针对数据库的管理体系需创建一套行之有效的安全机制。
  2.4 客户端运用程序安全机制
  客户端运用程序是整个网络数据库安全性的主要构成部门,能够强有力的、在最短时间内得以实现,同时可以按照实际的需求情况作出相应的更改。客户端运用程序能够对用户的合法登陆情况实施强有力的掌控,并且能够对客户的身份加以有效验证,针对相关数据实施最为直接性的科学设置。如果想要促使整个客户端运用系统更为安全,那么需对具体的运用程序实施强有力的科学掌控,除此之外,巧妙地对客户运用程序进行科学编写,运用各种技巧,实现安全、灵活的全方位管理。
  3 使用DBMS安全机制 预防网络攻击
  一批大型的DBMS对整个数据库的安全防范技术的供应是十分完善的,同时,对于促使数据库的安全的进一步提高可起到非常显著的作用。
  3.1 系统认证与授权
  系统认证指的是对系统当中发出请求的人员或者运用程序的身份进行验证;授权指的是把一个通过身份认证的已通过授权的数据库用户进一步认可的过程。在此过程当中,对用户在数据库中可以进行的行为来进行一定的约束。在设置SQL Server数据库服务器权限的过程当中,需为DPeb程序设置专门的登陆权限,明确可以进行访问的数据库,同时需要为数据库增加相应的用户,这样把用户与登陆权限紧密地联系在一起,同时对用户的数据库使用权限进行相应的设置。
  3.2 数据备份与恢复
  在整个数据库系统有问题发生的情况下,利用备份的数据库管理人员便能够在较短的期限把数据库进行一定的恢复,确保数据库可以恢复到原来的状态,数据备份对于整个数据的完整统一性起到了强有力的保障作用。
  一般情况下,会通过以下3种方式来进行数据库的备份:静态备份、动态备份、逻辑备份等。在恢复整个数据库的过程当中,我们可以通过数据库备份文件、磁盘镜像、数据库在线日志等途径来实现数据的恢复。
  3.3 全方位实施科学有效的审计工作
  实施全方位的科学审计能够促使广大用户把数据库中所进行的全部操作明确的进行自动性的登记,同时把登记的数据信息完全地保存在审计的日志里,针对审计实施全方位的强化运用,及强有力的信息跟踪,是对数据库目前的情况进行的全方位展现。为此,我们便能够找出最佳的解决方法及所需要的数据信息,便于追究相关责任,并且能够对数据库当中潜存的安全问题、漏洞等及时的有所察觉。
  4 结束语
  随着计算机网络技术突飞猛进的发展,促使计算机网络早已从过去的单一的传递信息的角色向交互平台转化。自此,数据库安全问题成为今后发展中的主要问题。伴随着入侵方式的多样化,为此需采用更为先进的安全技术,针对出现的新情况、新问题进行及时的科学处理,这样才能够进一步强化整个数据库的安全性能,使得整个计算机网络数据库的安全性得以全面的提高。
  参考文献
  [1]李陶深.网络数据库[M].重庆:重庆大学出版社,2004.
  [2]蔡立军.计算机网络安全技术(第二版)[M].中国水利水电出版社,2005.
其他文献
摘 要:在文章写作中,页眉的设置关乎到美观、实用,是论文、编著等不可或缺的手段,如何把自己文章的页眉设置得更符合要求,文章中给出了5个方面的技巧,分别针对不同的要求进行了详细的阐述,比如在文章的首页或者标题页设置水印效果的图片,在长篇的文章中自动提取章节标题到页眉等,方法实用、高效。  关键词:Word 2007;页眉设置;技巧设置  随着技术的发展更新,Word 2007现在已经普遍地应用在了我
摘 要:当今时代社会在进步,人们的生活水平在不断提升,而电子信息技术也广泛地涉及了人们生活的各个方面。但是在电子信息技术的发展过程中仍存在着一些问题,本文主要就此进行分析并简单地谈一谈电子信息技术的发展趋势,希望能引起大家的关注和重视。  关键词:电子信息技术;发展;趋势  0 引言  当今时代我国的电子信息技术在日新月异地发展。但在发展过程中,因为各种因素所导致的各种问题层出不穷。这些问题是普遍
摘 要:本文分析了节目传送机房基于网络自动化的系统技术设备改造,从系统功能、总体设计及采用的有效保障等方面,分析了此次改造的方案。其为设备维护人员提供了实时的设备运行信息,能随时了解设备运行的情况,更好地为台站安全传输发射工作提供了技术保障。  关键词:自动化;监测;代播  无线局从20世纪40年代起,一直都是以各基站为主,靠值班人员值守于机器设备前来保障安全播出的。几十年来,无数的无线人靠兢兢业
无论是组织内部的合作,还是组织间的合作,组织的管理者都要知晓合作的根源性因素和合作的目的。合作成功的关键并不在于主观上的“情投意合”,而在于客观的逻辑分析。本文在
摘要:教学反思是一种有益的思维活动和再学习方式,每一位优秀教师的成长都离不开教学反思。如果一个教师仅仅满足于获得经验而不对经验进行深入的思考,那么,即使是有20年的教学经验,也许只是一年工作的20次重复。除非善于从经验反思中吸取教训,否则就不可能有什么改进。他可能永远只能停留在一个新手型教师的水准上。本文对教师写好教学反思进行了思考,以期抛砖引玉。  关键词:教学反思;具体内容;思考  中图分类号
摘 要:电网调度机构既是生产运行单位,又是电网运行管理的职能部门。针对其工作的双重性,以日常的调管运行为模式,分析了如何加强安全意识、规范调管操作,以点带面,确保调度运行工作的安全进行,为系统调度工作的安全运行提供实际的参考意见和建议。  关键词:安全形态;规范操作;对策和建议  0 引言  在“调控一体化”新模式下,结合日常工作,从调度员的角度出发,从如何提高调度员处理日常工作的能力入手,通过对
把握大局,扎实工作,巩固和发展好的形势──在中央党校学员毕业典礼上的讲话(1994年7月15日)胡锦涛同志们:今年夏季,中央党校毕业的班次比较多,毕业的学员人数也比较多。尽管由于班次不同,学
财务管理是通过投资管理、筹资管理和股利分配管理来提高企业的报酬率,降低风险,以实现企业价值最大化目标。从财务管理需要实现的目标来看:企业的财务目标是企业财富最大化。财
摘 要:隨着时代的发展,医院人事管理工作的开展也逐渐实现了相关的信息化发展建设,诸多信息技术的应用,让人事管理工作的效率和效果得到了更好地保障,并且结合具体需求,创新了各项工作手段,大幅度地拓展了服务范围和整体职能。积极地推进和研究信息技术的应用,可以更好地提高医院的人事管理水平,这对于提高医院整体发展竞争能力和综合医疗管理水平来说是非常必要的。  关键词:信息技术;医院;人事管理;工作思路  0
当今国际竞争环境日趋复杂,创新已然成为各个国家持续发展的主要动力,更是我国建设现代化经济体系的战略支撑。企业若固步自封,安于现状,则会被市场轻易淘汰。因此,创新发展战略的选择对于企业至关重要。目前,单一的技术能力已经难以满足企业的成长需求,技术多元化战略成为了众多企业的共同选择。然而,在现实状况下,企业采取技术多元化战略所取得的效果不尽相同,学术界的看法也并不一致。因此,对技术多元化战略在中国的实
学位