计算机网络数据库存在的安全威胁及应对
来源:用户上传
作者:
摘 要 随着网络时代发展,计算机网络数据库安全问题备受人们关注,为了不断提高计算机数据库的安全防范水平,要有效的分析计算机网络数据库存在的安全威胁,以此才能不断提高认识,进一步落实安全管理,以确保计算机网络数据库更加安全可靠。
关键词 计算机 网络数据库 安全威胁 策略
中图分类号:TP393 文献标识码:A
0引言
为了有效的应对计算机网络数据库存在的安全威胁,要结合实际,积极研究更加高效的防范技术,通过本文实践探索,总结了具体的防范措施,希望分析能够为相关技术人员提供有效参考。
1计算机网络数据库存在的安全威胁
1.1在数据操作上存在问题
用户存在某些计算机使用习惯,可以总结为以下几类问题:第一,发现病毒时没有及时处理,从而导致病毒进一步获取数据库信息,使原有的安全等级降低;第二,数据库中的大量信息没有正确的分类监管,并且存储有不安全的数据信息,使原有的数据库内容更容易被攻击和破坏,进而出现信息泄露问题。
1.2数据库本身存在问题
互联网技术的发展方便人们的生活,伴生的技术为人们生活提供服务。数据库系统应用阶段,要建立特定的安全管理模式。从现有的安全管理技术分析,相应的管理技术并不完善,也没有特定的政策进行约束和保护。
1.3在管理上存在问题
用户在使用计算机的数据时,没有对后台加强管理,从而导致使用的数据出现更多的垃圾,这些垃圾为不法分子提供方便,使不法分子拥有了更多破解数据库安全防护系统的渠道,让数据库的安全受到威胁。之所以出现数据库安全漏洞问题,与未及时对安全漏洞修复有关。还有,某些企业在进行数据库管理时,没有对重要的信息内容设定访问权限,导致所有人都可以随意浏览数据库信息。忽略数据库漏洞问题,没有及时完成补丁和修复,为黑客提供更多的机会,进而衍生一系列数据库被攻击问题,使数据库的安全进一步受到威胁。
进行数据库整理时需要注意,某些区域的数据需要重点保护。针对不同的数据库设定相应的风险防范模块,同时根据测定的安全风险等级进行不同程度的风险防控。比如:用户账号存在问题时,需要利用计算机输入的特殊指令对账号进行修复,利用更复杂的数据信息进行监管,使该账号无法获取大量的数据内容,从而避免信息泄露问题恶化。及时对网络中存在的安全漏洞进行搜集和整理,并定期修复。如果是由于配置出现的漏洞问题,需要及时对硬件系统进行更换,购买正规的硬件,以保证使用过程的安全。用户之所以存在较大的操作风险,与其不良的信息获取方式和存储方式有关,自身也要加强信息的监管、防范意识,以提高计算机数据库系统的安全性。
1.4病毒方面的安全问题
木马、病毒会通过某些渠道侵入计算机安全系统中,对计算机安全系统进行漏洞搜寻,进而盗取数据库中的信息。为了提高对这些安全隐患的监控,计算机操作人员需要及时更新并完善原有的软件系统,对出现的各类漏洞及时修复。管理人员还要了解计算机的参数和配置,以便安装更适合的系统。黑客无法对计算机进行攻击,或无法找到合适的攻击漏洞,也就无法利用病毒窃取资料。
1.5系统内部问题
计算机数据库使用的系统内部存在安全隐患,长时间使用,没有定期更新和升级,无法对新型的病毒进行监管,从而使本身的安全监控能力降低。我国的计算机监管技术正不断完善,相对健全的安全监管体系对于原有的系统问题进行了特定的修复。但是,有些用户由于自身条件的限制,或许本身并没有强烈的安全风险防范意识,进而没有完成系统的更新和升级,存在较大的安全隐患。计算机数据库安全监管人员需要加强对这些人的监管和帮助,在对系统进行完善的过程,同步输入特殊的操作指令,避免因操作者失误而出现的风险问题。用户操作存在的漏洞要及时修复,设置相对复杂的登录密码,避免密码被破解而出现数据库泄露问题。
2计算机数据库安全性管理策略分析
2.1强化数据库管理与维护人员的专业素质
数据库管理和维护人员本身的素质需要经过考核,通过考核后才能在岗位上任职。为了避免出现管理效率降低的情况,相关岗位人员的专业素质要定期考核,对于考核不通过的人员,可以以培训的方式完善,对拒不配合的人员不予录用。如果管理人员有问题,会对数据库的安全造成直接威胁。定期让管理人员和维护人员参加相应的培训课程,了解计算机数据库最新的安全防范办法,提高相关人员的防范意识和能力。比如:如果数据被病毒入侵,需要采取哪些方法快速识别并消灭病毒,又怎样将病毒窃取的数据进行修复等。还有,管理人员要具备数据库分析和处理技能,对最新的数据内容进行筛选,维持数据库运行的稳定与安全。
2.2严格展开数据库访问控制工作
数据库安全管理工作落实以后,管理人员对于自身的工作内容要明确,对于安全性问题要及时进行预防并控制。管理人员通过设置特定的访问权限,对访问者的信息进行二次筛选,对通过验证的访问者提供数据库信息,而不是盲目的提供给访问者数据内容。进行数据库管理和监督工作,以提高数据使用效率为目的,保证数据库信息的价值。目前,数据库访问有以下两个流程:输入设定密码或通过短信验证访问。为了避免不法分子获取信息,比如:在用户访问时提供非法访问链接,用户输入正确密码也无法进入系统,只能通过手机验证的方式登录,从而对用户的真实信息进行窃取,一旦出现這种状况,系统会根据用户的操作流程进行分析,并给出特定的提示,同时限制和管理用户的行为,让用户处在安全的访问环境中,避免输入更多的信息,提高用户安全风险防范意识。
2.3落实数据库安全审计工作
工作人员的基本素质直接决定访问工作的落实进度。按照特定工作的数据访问和监管流程,计算机管理部门应指派专业的安全审计人员进行内容分析,给出明确的任务目标,并对审计的数据进行更新和整理,使有价值的数据被重点存储,提高数据的利用效率。对数据库的信息及时更新,了解数据存储状况,及时发现并排除漏洞。为了维持系统的稳定运行,也为了保证数据库信息的安全性和完整性,一旦某一流程检测出漏洞,要迅速修复,不为黑客提供机会。同时,操作人员也要提高自身的信息保护意识,不点击非法链接,不从特殊的渠道登录数据库等。 2.4应用网络安全数据加密技术
2.4.1网络安全中数据加密技术的相关原理
(1)数据的采样。数据采样是对网络数据进行特殊的处理,使重要的数据得以加密存储。数据提取具有较高的针对性,所以在进行数据加密之前需要注意,一定要给出明确的数据分类和存储位置,以便进行后续的数据筛选。数据提取要具有方向性和目的性,数据加密以提高工作效率为目的,保证在最短时间内通过特定的渠道获取。这种加密能够避免数据的普遍性存储问题,促使数据更难被攻击和破解。
(2)分而治之原理。所谓“分而治之”,是按照数据的存储单元和类型分类,然后进行相应的加密处理。计算机在对不同类型的数据信息识别的过程中,为了保证数据使用的效率,需要对数据提前分类,使数据的被检索性更高,针对性更强。
2.4.2计算机网络安全中数据加密相关技术分类
(1)节点的加密技术。应用节点加密技术虽然可以提高信息的加密效果,但是加密过程需要两端设备同时进行,只有完全同步才可以完成。节点加密技术对于黑客的攻击有更高的针对性阻止效果,根据实际的应用效果得知,这种方法加密的信息黑客无法获取,信息的保密性得以提高。但是,这种方法经常会由于数据存储不同步而导致丢失或失败的情况,因此使用前需要对数据进行备份,同时注意操作方法和流程。
(2)链路的加密技术。信息传输的过程中,可以提前对传输信息进行加密,避免信息被窃取后被直接使用。利用特殊的网络节点加密信息,提高了信息传输过程中的安全性。重复加密虽然影响了数据传输的速率,但是却保证了信息传输的价值,安全性得以提高。
(3)端到端的加密技术。利用端到端加密技术,可以将信息传输始点与终点有效连接,使全部的信息被完整的加密,这也是该项技术的主要优势。同时,这种加密手法整体的运行成本较低,只需要简单的培训就可以完成,实际的应用效果更高,后期的维护流程也比较简单,可以被广泛推广并使用。
(4)密鑰密码技术的应用。按照数据加密和解密的流程,以提高数据库安全性为目的,对数据内容进行私人密匙加密和公用密匙加密。对于私人密匙加密,该数据的加密和解密密匙要保持一致,这也是建立在用户双方都认同的前提下,以此提高信息传输过程的安全性。这种加密方式仍然存在一定的缺陷,比如:信息输出方和信息获取方应用环境不同,经常出现指定错误问题,所以在信息传输前,双方一定要明确用途,然后选择加密方式。为了避免出现错误,可以通过公用密匙的方法进行信息传输,接收者只需要将文件通过私人密匙解密,然后进行应用即可。
(5)数字签名相关认证技术应用。认证技术的原理是将用户的信息做二次分析,从安全的角度核准信息后允许登录。目前比较常用的是数字认证签名技术,这种技术可以对内部信息进行二次加密,在加密和解密的同时保证用户使用信息安全。认证技术有私人和公用密匙两种数字签名方式,每种方式有单独的认证模式。私人密匙数字签名,双方都了解密匙的解密方式和加密方式,也正是由于双方都了解密匙,因此时常会出现信息篡改的情况。为了提高这种方式的安全性,利用该方式时需要由第三方进行监管,以免单方私自进入更改信息。公用密匙比较简单,它是利用计算机公共空间完成信息的存储,接收者只需要利用独立的解密密码就可以获取信息。比如:我国税务领域在进行税务登记和办理过程中有大量的信息往来,税务部门无法逐一完成大量的认证工作,因此可以通过公共密匙的方式,提高工作效率,保证内部信息使用的安全性。
(6)电子商务中数据加密技术的应用。电子商务领域的快速崛起,为人们的生活提供了更大的便利。人们进行电子商务活动时,更多的关注网络安全性问题。为了遵循可持续健康发展政策,相关部门已经加强对电子商务网络监管,在交易时,有效保证交易双方信息的安全。随着信息技术的不断发展和进步,人们逐步迈入电子商务时代,此时利用网络加密技术对相关签名以及证书进行认证,不仅可以使交易双方的信息在安全的状态下运行,也可以为双方的信息提供充足的保障,解除信息被窃取或盗用的风险,让电子商务活动更加健康。
(7)数据加密相关技术在虚拟的专用网络中应用。我国企事业单位利用局域网完成信息的共享,其目的是避免未知网络对内部信息造成干扰,从而出现信息泄露问题。某些企业需要进行跨地区经营,则必须要用到广域网进行数据传输。此时需要注意,传输的数据信息一定要进行加密,在保证信息传输效率的同时,让信息的传递过程更加安全。互联网数据库建立时,要同时更新相关的安全监管平台数据信息。通常利用Unix与Windows等平台进行等级较高的网络监管,但这种监管仍然存在一定的风险,信息传输过程中,仍然可能在传输通道中被其他设备修改和窃取。利用经过特殊编写的网络加密技术,能够限制对网络数据访问的权限,在不同加密指定的约束下,可进一步保证数据库信息的完整性与安全性。
2.5优化计算机数据库系统外层安全保护技术
计算机数据信息在传输过程中要同步完成整理和分类,按照不同类别存储到数据库中,使其成为具有标识及容易鉴别的模块信息。数据库标识具有较高的灵敏性,工作期间可以快速完成大量数据的甄别与分类,并迅速完成信息质量以及价值的判断,进而让数据库信息更加完整。在此过程中要确保数据库安全模型的有效性应用,以提高计算机数据库安全为目标,对系统运行执行的相关指令做准确的判断,利用建立数据库安全模型的方式,完成相应的指令操作。比较常见的模型有:多边数据库安全模型、多级数据库安全模型。前者是在数据库信息存储的同时,确保信息内容不发生横向泄露问题。后者通过建立多个安全级别,将信息分为不同类别,并分别存储在绝密级、机密级、秘密级三类层级中,方便进行针对性的数据提取,完成了信息的多层保护。
2.6实现访问技术方案的优化
黑客在进行信息窃取时,是通过寻找系统防范漏洞方式,获取相关的信息内容。为了避免黑客侵入数据库系统,需要在建立数据库的同时运用安全防范技术,同时对用户的使用权限进行限定,对未实名的用户设置信息获取权限,建立信息风险防范意识。数据库的信息内容在整理和归纳的同时,要同步写入不同的安全防范编码,这些编码经由特殊的验证渠道才能识别,避免了黑客等不法分子利用违法手段获取信息。当某些数据信息被更改或破坏时,系统会自动完成操作指令的阻止任务,并第一时间发出警报,同时对内部信息锁定,使信息不会被继续窃取和挪用。 访问技术模块的建立,使原有的数据库安全性等级得以提升,这也是加快信息存储和使用效率的一种方式。访问技术体系分为强制性控制访问模块和自主性控制模块。强制性控制模块能够对用户实际的操作流程进行记录,并准确判断用户的操作行为及安全性,当用户的操作指令会对数据库的信息造成影响时,数据库管理人员会迅速获得更改指定的信息,从而对其行为进行控制。自主性控制模块是针对于访问者权限的一种限定和监控,这种模块下,数据库信息由建立者以共享的形式发布,操作者的相关指令有可能被限制,进而保证信息使用过程的安全。
2.7实现安全审计技术模块及细节化访问模块的结合
应用安全审计技术以后,数据库系统的整体安全性得到提高。从现有的技术监管能力和管控能力分析,企事业单位并没有对相关技术进行优化,使数据库管理人员忽略了对安全审计技术的重视。为了确保详细了解数据库的实时运转状态及信息更新状态,要第一时间应用系统化安全审计技术,确保信息的真实性,然后将信息存储到数据库中,以此提高安全管理防范能力和效果。为保证数据库整体的安全性,通过建立多层级安全防护模块的方式,对数据库信息做多层保护。系统安全等级设定的过程中,要同步完成访问模块的优化,对不同的访问指定做有效的精准判断,以提高访问效率为目的,保证访問流程安全的同时,让用户可以精准获取数据库的信息,提高数据库信息使用价值,展现安全审计技术的优势。
3结束语
总之,结合以上阐述,进一步提高了计算机网络数据库的安全管理的认识,作为技术人员,要重视结合实际,有效的运用更加高效的防范技术措施,以加强管理,进一步保证计算机网络数据库安全,从而为社会发展提供有效保证。
基金项目:2018年江西省教育厅科学技术研究项目:独立学院教学管理信息化研究——以G学院为例(GJJ181480)。
参考文献
[1] 张琦.计算机网络数据库的安全问题及应对措施[J].计算机与网络,2019,45(13):48.
[2] 马丛.计算机网络数据库存在的安全威胁及应对措施[J].时代农机,2018,45(12):158.
[3] 徐杰.计算机网络数据库存在的安全威胁和措施探讨[J].电脑迷,2018(10):14.
[4] 李挺.计算机网络数据库存在的安全威胁及解决策略[J].时代农机,2017,44(12):59.
[5] 李佳斌.试析计算机网络数据库存在的安全威胁和应对措施[J].数字通信世界,2017(07):158.
[6] 吕维体.计算机网络数据库存在的安全威胁及措施[J].通讯世界,2017(09):103-104.
转载注明来源:https://www.xzbu.com/1/view-15117000.htm