探讨计算机数据库的安全防范策略

探讨计算机数据库的安全防范策略

ID:43968317

大小:27.05 KB

页数:6页

时间:2019-10-17

探讨计算机数据库的安全防范策略_第1页
探讨计算机数据库的安全防范策略_第2页
探讨计算机数据库的安全防范策略_第3页
探讨计算机数据库的安全防范策略_第4页
探讨计算机数据库的安全防范策略_第5页
资源描述:

《探讨计算机数据库的安全防范策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、探讨计算机数据库的安全防范策暁摘要:目前我国正处在知识经济快速发展的年代,信息技术已经成为社会不可或缺的发展工具,其中一项非常重要的信息技术就是计算机数据库。计算机数据库技术是信息系统中的一个核心技术,是现代信息与科学的重要组成部分。但是往往会由于人为因素或者系统问题,数据库会发生数据破坏、程序错误、感染病毒等现象,如何保护数据库不收破坏已经得到越来越多人关注。为了防止计算机数据库出现故障,我们应该采取哪些有效措施?计算机数据库的安全防范策略应该如何进行?这些问题的解答刻不容缓。关键词:计算机系统;数据库;安全;故障

2、;防范策略中图分类号:TP393.08数据库主耍进行的对数据的相关处理,是计算机科学与技术的一个重要分支。从20世纪中旬开始计算机的发展速度惊人,在各行各业中成就非凡,深深得到人们的信赖。数据库作为主要数据信息的存储系统,其安全性非常重要,对数据库的安全主要指通过各种技术实现对数据库信息的保护,防止数据信息被窃取、破坏或更改。本篇文章在介绍了数据安全的前提下对数据库安全的威胁、数据库的数据保护、数据库的备份与恢复作出了相关讲解。1数据库安全的威胁发现威胁数据库安全因素和检查相应措施时数据库安全性的一个问题的两个方面,

3、两者缺一不可。数据库的安全是从不断的发现问题采取措施的过程中得来的,但是往往对数据库安全存在威胁的那些因素是看不见摸不着的,因此,在这些威胁变成现实之前,我们必须对造成数据库安全的威胁有一定的了解,下面主要讲述3种计算机数据库安全的主要威胁。1.1篡改算给是指未经授权对计算机数据库中数据进行修改,使原始数据失去真实性,并且很难发现篡改痕迹。篡改一般是人为因素造成的,篡改的目的一般是为了隐藏数据或者个人利益驱动。1.2损坏数据库中数据的丢失损坏是数据库面临的一个非常严重并难以修复的威胁。以直接破坏、恶作剧或者使其感染病

4、毒等的方式将数据库中的数据被部分或全部删除、移走、破坏等。直接破坏往往是具有直接的作案动机,但是并不能明确此行为是内部人员还是外部人员所为,因此处理起来相对麻烦。倘若是外部人员则使用简单的安全防护策略就可以轻松解决这类破坏分析,但若是内部人员所为,就比较困难,因为内部人员中既有认识又有不认识的。恶作剧则是出于好奇心对数据做了某些小修改而使得数据不可读或者丢失等此类数据损失。计算机病毒感染的范

5、韦

6、较大,做好的措施是把这些病毒拒之门外,对外来数据源谨慎使用,勤用病毒检查程序对数据进行检查。1.3窃取窃取的方式一般是将数

7、据复制到可移动软盘带走或是直接打印取走,其主要针対的是一类敏感型数据。窃取往往发生在工商业间,可能足商业间谍所为,等。2数据库的保护2.1数据库的故障类型从保护安全的如度出发,数据库的故障主要包括:事务内部的故障,系统故障,介质故障和计算机病毒与黑客等。下面主要讲述系统故障和病毒故障。各种故障対数据库的破坏是不一定的,但対数据一定会造成破坏。事务内部发牛故障一般是因数据的不一致性导致的,故障主要表现为丢失修改、不能重复读、不正确数据的读出等。系统故障乂称为软故障,CPU故障或突然停电导致系统突然停止运行时造成的数据库

8、故障,这种故障虽然不会对数据库造成危害,但是会使正在运行的事务处在不正常的状态下,最终该事务在非正常的情况下终止,造成的损失是不可弥补的。介质故障主要指外存故障,介质故障可能会破坏整个数据库,也可能是部分数据库,并且会对正在使用的数据库的所有事务产生非常大的影响。病毒旨在通过破坏计算机中的数据,使计算机处在不正常的状态下,达到使用户不能正常使用的目的。针对计算机病毒主要采用杀毒软件杀毒,但是数据库数据遭到破坏的话要依靠使用者进行相关操作恢复。黑客利用非法手段取得计算机授权,进而进行非法操作,给用户造成损失。2.2数据

9、库的数据保护2.2.1数据库的安全性措施安全性问题虽然不是数据库特有的问题,但是由于数据库系统庞大一且多用户存取的特点,安全问题在数据库中显得格外突出。数据库安全问题可以分为两类,人为问题和系统问题,因此根据这个特点可以建立一个安全模型,采取相应的安全措施。措施种类可以包含用户标识和鉴定、存取控制、数据分级、数据加密。(1)用户标识和鉴定:由于系统不允许未经授权的用户对系统进行操作,因此用户必须通过核对ID号或者名字等相关信息才能对系统进行相应操作。(2)存取控制:即为授权。用户的操作请求是否在定义的权限内,决定了用

10、户能否进行此项操作。(3)数据分级:将数据分为不同的保密级。数据分级的优点在于系统可以执行“数据流控制”。(4)数据加密:用密码存储口令、数据等信息,对远程终端信息用密码传输防止中途非法截获等。数据加密并不是绝对安全的,对学握有计算机加密技术的人来讲,解密不是一件难事。2.2.2数据的完整性在系统有定义完整性约朿条件的功能和检查完整性约束条件的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。