您好, 访客   登录/注册

大数据背景下数据库安全保障体系探析

来源:用户上传      作者:

  摘 要:随着信息化的迅猛发展,数据化也已经渗透入社会的方方面面,人们迎来了大数据时代。而其主要是依靠先进的数据库技术来支撑,并存储海量数据。在大数据时代的背景下,对数据库的内外部环境进行不断地完善,运用科学的技术手段,来进一步推动相关管理机制的落实,对审计追踪及备份进行加强,从而确保数据实现完整性和安全性能。本文主要通过对数据库技术在未来发展趋势方面进行分析,并综合数据库的形成、建立、管理和应用,来有效的提高大数据背景下数据安全保障水平。
  关键词:大数据 数据库 安全 体系
  随着社会的发展,信息化进程的加快,我们也迎来了大数据时代,数据也早已经成为我们最为重要的资产之一。数据的安全性能也成为了人们关注的另一个焦点。对数据进行安全建设就需要对传统的安全数据库管理系统进行创新和改变,将融入海量信息处理技术,并不断提高其安全性。从信息的安全保障方面着手,对传统的预防控制为主要手段进行转变,使之实现可以主动进行安全防御,建立完善的数据安全保障体系。
  1完善外部环境
  大数据时代在数据库的应用中主要是把网络作为外部环境,即数据库的应用基础。所以要保障数据库的安全一个重要的前提是有一个安全的网络环境。具体表现为操作系统的安全和网络设备的安全。
  1.1网络资源的合理分配
  为了实现数据库服务器在运转过程中的高安全性能和高效率特点,就需要设立科学合理的网络资源分配。通过网络管理程序使得网络资源可以集中进行分配、调度和统一管理,从而确保网络环境和网络设备的可靠、安全和稳定运行。
  1.2防火墙的构建
  作为数据防护中最外层的安全设备,防火墙提供了数据信息安全的第一道屏障。对于来自服务器以外的攻击大部分都可以被高效且安全的防火墙所阻挡,从而避免信息泄露。而通过对网络防火墙在安全等级上的区分和设置,可以实现数据信息的分区防护,这样每一个分区的数据都能够安全运行,方便管理和控制。
  1.3入侵检测技术的加入
  防火墙可以将服务器外部具有攻击性的行为产生阻挡作用,但对于服务器内部的网络攻击或者是攻破防火墙的攻击却是无能为力,从而无法实现服务器数据的安全保护。在这种情况下在服务器中加入入侵检测技术可以实现对恶意入侵行为的有效抵抗,通过发出警报,来最大程度上避免数据的泄露和丢失,从而将损失降到最低。入侵检测技术其作用原理为对用户行为进行判断来确定是否存在恶意入侵状况,利用提前设置好的程序可以实现对入侵计算机网络地址的实时跟踪和记录,或者当系统遭受到攻击后所发生的异常改变可以反馈给管理员,这样防止数据信息的进一步泄漏,进一步确保系统的安全。
  1.4对系统安全进行及时的维护
  如果系统出现漏洞,且遭到非法用户的利用,会产生非常严重的威胁。为此要对系统漏洞进行定时扫描,这样可以避免数据信息丢失情况的出现。还要对服务器加强病毒方法,从而减少软硬件的损坏程度,也避免出现难以挽回的损失。
  2加强安全建设
  2.1安装安全的操作系统
  提到操作系统我们会很自然的想到Unix系统,这是服务器系统中的老大哥,也是各个服务器所首选的操作系统,Unix系统最为突出的优点是安全可靠,并可以保证数据库系统的访问性能。
  2.2对数据文件进行加密处理
  为了提高数据的安全性,可以对所有的存放数据的文件实施加密处理,利用加密的形式来限制访问,这样只能是经过授权的用户才可以实现访问。加密是对原有的明文信息进行规则的改变这样就会形成无法进行阅读的信息。对数据库在加密形式上可以分为库外加密和库内加密这样两种形式,用户可以根据自己的需求来进行两种加密形式的自行选择。
  2.3数据库视图的使用
  数据库视图的设置,可以帮助不同权限的用户通过不同的视图来设定用户的访问限制范围。现如今有很多的数据库安全问题出现,究其原因大多都是应用程序端出现系统漏洞,使得应用程序在进行SQL代码编写上存在不规范情况,致使系统受到注入式攻击,当应用程序端限制时,用户在获得较高的权限后还是无法进行更多数据信息的访问读取。
  3落实管理机制
  数据库系统对于没有经过授权的非法用户进行访问是严格不允许的,所以用户口令是极为复杂的,这也是第一道防护措施,当然一些非法用户还可能进行用户口令的猜测利用穷举等方法,这就需要对用户口令的定时更换,来避免同一口令重复使用的情况。
  数据库管理系统主要是提供完善的权限和角色管理机制,这样可以加强数据库的存取控制。权限是对特殊类型的SQL语句进行执行或是对另一个用户对象的权力进行存取。权限有两种类型,一个是系统权限,一个为对象权限。系统权限主要是对特殊动作的执行或是基于对象类型进行一种特殊动作权利的执行。
  4做好审计追踪
  入侵检测系统是以审计作为基础,这是一种积极主动的安全措施,审计可以对系统近期的活动进行监视,将各个方面的数据信息进行系统收集。对这些数据进行综合分析,可以及时发现其中所包含的可能会出现的来自内部和外部的入侵,根据其制定一定的策略并采用相对应的措施,有效的限制和防止入侵行为对系统安全性的破坏。
  5结束语
  在数据信息安全领域采用更多的主动防护措施可以有效的保障数据的安全问题,随着信息技术的飞速发展,防护技术和攻击技术也在不断地进步,所以只有不断的进行学习和更新才能够确保数据信息的相对安全。数据作为一项重要的资产,受到越来越多用户的广泛关注,加强数据库安全建设也必将促进网络设备及网络环境的安全、稳定、可靠运行。
  参考文献:
  [1]吴景裕;;浅谈图书馆数字化建设中数据恢复[J];情报探索;2007年12期
  [2]韩凤华;;论高校数字图书馆信息安全与容灾系统的建立[J];河南图书馆学刊;2006年06期
  [3]王印红;;基于NBU的Oracle数据库的异机恢复的实例探讨[J];计算机与信息技术;2009年09期
  [4]刘春荣;;基于SSL协议的电子商务安全性分析[J];信息与电脑(理论版);2010年03期
  [5]伏琰;;基于云计算的数字图书馆应用探析[J];科技创新导报;2011年02期
  [6]李健;史浩;;大数据背景下再制造闭环供应链竞争情报系统研究[J];图书情报工作;2014年02期
  [7]刘红霞;白万豪;;大数据背景下的应用情报学研究[J];情报资料工作;2014年01期
  [8]苏新宁;;网络环境下竞争情报系统设计[J];情报理论与实践;2010年08期
转载注明来源:https://www.xzbu.com/8/view-11300451.htm