计算机数据库安全防范策略研究

计算机数据库安全防范策略研究

ID:32948982

大小:57.46 KB

页数:7页

时间:2019-02-18

计算机数据库安全防范策略研究_第1页
计算机数据库安全防范策略研究_第2页
计算机数据库安全防范策略研究_第3页
计算机数据库安全防范策略研究_第4页
计算机数据库安全防范策略研究_第5页
资源描述:

《计算机数据库安全防范策略研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机数据库安全防范策略研究[摘要]现在社会,信息科技正在快速地发展,计算机在现实生活中的应用越来越广泛。计算机的应用给人们带来了极大的方便和帮助,使人们的工作效率得到了很大的提高,同时也带来了一些问题,计算机的数据库的安全防范就是其中之一。本文就计算机数据库的安全防范策略进行了分析。[关键词]计算机数据库;安全防范;策略doi:10.3969/j.issn.1673—0194.2013・012.050[中图分类号]TP392[文献标识码]A[文章编号]1673-0194(2013)012-0084-02在计算机的实际应用中,提高

2、计算机的数据库安全系数,已经成为现在的一项重要任务,因此对计算机数据库的安全防范有着重要的作用和意义,它是保证计算机数据库能够正常使用的基础。在实际的应用中,要注意采取一定的策略,对计算机数据库实行合理的安全防范,保证数据库的安全性,使其在实际的应用中可以正常地使用。1数据库安全有其自身的内涵以及重要性1.1何为计算机数据库安全所谓数据库的安全,所指的就是利用各种有关的安全技术措施来对计算机的数据库进行保护,对一些非法的用户越权使用数据库或者是盗取数据库内的有关信息,以及破环和更改数据库等行为进行防止。数据库的安全和计算机系统的安

3、全相对比来说在要求上基本比较类似,它主要的含义可以从以下的几个方面体现出来:(1)具有保密性。这里是所说的保密性就是对数据库中的各种信息进行保护,保证其不会外泄或者是被非法用户获取。在一般的情况下,用户在使用数据库的时候,是要经过访问授权的,在实际使用中,相同的一组数据对用户来说,有可能会对其授予不相同的存取权限。此外,还要能够跟踪和审计用户的访问操作。(2)完整性。在这一方面主要包括的是两个方面的完整,即物理上的完整和逻辑上的完整。物理上的完整主要是说数据库在使用中不会被物理障碍所影响,同时还要求其有在遭受重大毁坏之后能够重建和

4、恢复的能力。逻辑上的完整指的是保护数据库的逻辑结构,其中包括的主要内容有完整的数据语义以及完整的操作。物理上的完整性,约束了数据库在逻辑上的完整性,逻辑上的完整则是保证在发生问题之后数据的一致性。(3)可用性。所谓的可用性就是说对于用户正常的操作数据信息是不可以拒绝的,并且还要使数据库的运行效率有一定的保证,能够为用户在人机交流上提供良好的平台。1.2数据库的安全有着重要的作用对计算机数据库来说,其安全的重要性是十分明显的,由于现在的计算机网络越来越普及,数据库的安全也就更加重要。从总的方面来看,数据库安全的重要性主要是体现在以下

5、的几个方面:(1)其对保护数据资源十分有利。在一般的情况下,在数据库的系统中,会储存着各种各样的信息,而对用户来说,这些信息都是十分重要的,一旦被盗用或者是破坏,将会有十分严重的后果,因此保证其安全是十分必要的,这样才可以使得信息资源的安全性得到保证。(2)对保护操作系统的安全十分有利。即使操作系统的安全性得到了保障,非法入侵者也有可能会利用系统中的某一个程序来获得操作系统的权利。非法入侵者可以利用这些命令接口与其他的服务器连接起来,并且获得信任,这样会威胁到整个区域之内的安全性。因此,对数据库的安全防范是十分必要的。2具体的防范

6、措施2.1对用户访问进行控制计算机在实际的运行过程中,一般会分为主体和客体两个部分。主体部分所指的就是计算机的使用用户以及其操作的进程,客体所说的就是在数据库运行的时候其内部的所有数字资源。对于计算机数据库来说,最主要的安全问题就是要保护这些数据的安全。从具体的方面来说就是在用户进行数据库操作时,在数据库中的各种软件将数据信息读写、删除、修改以及执行来进行信息资源的管理,利用这种方法使得主体在访问客体时的授权得到保证,同时也将非授权的用户拒绝,这样使得数据的安全和可靠性、完整性以及可用性得到保证。对用户实行访问控制主要的作用是为了

7、防止用户在使用数据的时候,将数据擅自修改。通过对数据库的访问进行控制,可以使得数据库中的信息不会被随意的修改和删除,以此来保障其安全性。2.2对用户身份进行识别这种技术的主要作用就是防止假冒或者是欺诈的情况出现。身份的识别就是在用户登录数据库的时候,要对其身份进行验证。从目前的情况来看,比较常用的识别方法有以下的几种:①使用密码来进行验证,这种验证信息只有用户自身才能拥有;②利用信物来进行验证,比如说使用用户的IC卡或者是护照等;③利用特征来验证,主要包括的就是指纹以及笔迹等。2.3对数据的存取进行控制在这一方面,主要要做的就是控

8、制用户的访问权限,用这种方法来保障有资格的用户可以正常的使用数据库,同时,也防止没有访问权限的人进入。一般的情况下,在存取控制上,主要有两种方式存在,即自主控制和强制控制。在自主存取控制上,只要用户拥有数据对象,那么他就有数据的存取权限,而且还能够

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。