- 讲师:刘萍萍 / 谢楠
- 课时:160h
- 价格 4580 元
特色双名师解密新课程高频考点,送国家电网教材讲义,助力一次通关
配套通关班送国网在线题库一套
1 引言
近几十年来,随着社会科技和信息技术的快速发展,生活在 21 世纪的人们已离不开网络。它给人们的生活带来了方便、快捷和高效。就个人而言,人们可以随时随地查阅资料、上网购物、聊天,还可以远程学习,这时网络数据的安全性显得极其重要。因为存储信息最方便、最快捷的方法是存储在数据库中,所以各个行业的人员一般都将关键性的数据存储在数据库中。与此同时,在这个信息如此增长的时代,很多数据都可以进行共享,这也给不法分子提供了可乘之机。
如果网络数据库遭到破坏,对个人、企业乃至国家都将造成严重的后果。因此,如何构建一个安全的网络数据库成了每个信息系统必须关注的问题。
2 影响网络数据库安全的因素
要想正确、合理地保护网络数据库的安全,首先要研究的是影响网络数据库安全的重要因素。数据共享是网络数据库的最大特点。数据库服务器是网络系统的核心,这是存储大量重要信息的位置。对此,要想保证数据的安全必须加强保护网络数据库,提升网络数据库的安全性。为此,要从以下几个方面进行考虑。
2.1 防火墙设置
互联网中,大多的 Web 服务器都有防火墙,但是这些防火墙对外开放的端口就只有 80 个。所以,入侵者想要入侵Web 服务器是极其不容易的。当然,这些也就成了他们攻击的目标。然而,攻破此类防火墙最好的方法是注入 SQL,但是,程序员在编写程序时往往会忽视判别用户输入数据的正确性。对 80 个端口来说,在注入 SQL 之后,就可以正常访问。
因此,一旦注入 SQL,防火墙就不起作用了。如果安全管理员不能及时发现并处理这些问题,将会造成严重的后果。
2.2 非法访问
一些不法分子利用非法的方法修改和盗取网络数据库中的信息,当用户访问网络数据库时,盗窃信息的不法分子利用高科技手段进行修改,例如搭线窃听。除此之外,访问者采取不正当的访问方法,会导致数据产生错误,造成数据库资料遭到损坏。
3 保证网络数据库安全的策略
之前,保护网络数据库安全的方法主要是网络维护和操作系统维护。现如今,随着高科技的发展,显然不能采用之前的方法。为此,从两个方面考虑如何保护网络数据的安全,一方面是利用网络、计算机、通信设备等保护网络数据安全;另一方面是选择合理的方法防止外来入侵者非法访问。对此,笔者就如何构建健康、安全的网络数据库提出以下策略。
3.1 防止病毒入侵
病毒是最具危险性的安全威胁因素。为了防止病毒入侵,要采取以下策略:(1)采取 VPN 技术,即设置专用的网络数据库虚拟网络,有效预防病毒入侵,全方位保证网络数据的安全;(2)应用防火墙技术,利用防火墙技术对内外网络进行有效隔离,加强对网络边境的治理,保护内部数据资源的安全,有效提升网络数据库的安全性。
3.2 实行大数据分级管理
网络数据库包含各种各样的数据,数量多,种类多,重要的程度也不一样。为此,为了更好保护数据的安全,可以根据要求对数据进行分类处理,采用专有的手段对数据进行管理。除此之外,要对不同的级别进行不同的防御。这是数据信息分类特有的方法。此类方法具有操作简单、快捷的特点。通过控制信息的流动,可以防止非法信息的侵入,保证网络数据库的安全。
3.3 设置访问用户的权限
由于数据库数据类型具有多样性,访问数据库也具有多样性。另外,由于访问者的级别不同,所以,访问权限也不一样。对此,要对访问者的权限进行划分,这样能更好地保护数据库的安全。像数据库分级分类一样,对访问者的权限进行层次的划分,措施如下。(1)最终用户。最终用户具有很小的访问权限,最终用户要想访问数据资料,必须经过系统管理员的同意之后才能访问,还要对访问者的身份进行确认。另外,访问者在登陆后,系统管理员要继续进行监督。
访问者若是出现违纪的操作,系统管理员有权利终止访问者的访问。访问者在访问之后,电脑会对其操作进行相应的记录,下次访问时对用户自动设置权限。(2)系统管理员。系统管理员除了上述功能外,还具有删除访问权限,管理网络数据库系统,保证网络系统的正常运行。(3)数据库管理员。
数据库管理员级别高于系统管理员,可以管理网络数据库的一切数据。(4)超级用户。超级用户可以修改内部机密的数据资料。超级用户比最终用户具有较高的权利和权限。为了保证网络数据的安全,可以对不同级别的用户进行合理的权限分配。
3.4 保证访问者的身份安全
保护网络数据库安全最直接有效的方法是保证访问者的安全。首先要做的是认证访问者身份。通过给用户分配不同的访问密码,让用户通过密码口令访问数据资料。为了防止不法分子盗取信息,可以加强对密码的保护。与此同时,还要记录和监督用户的操作,及时发现并阻止其不当的访问。
3.5 备份网络数据库的数据
保护网络数据库安全的基本策略是对网络系统进行备份。不仅要保证备份数据还要保证备份系统。可以从两个层面考虑数据的备份。一是,硬件数据的备份。硬件数据备份的主要作用是保证系统的正常运行。但是最大的缺点是不能预防数据被损坏。二是,软件数据的备份。软件数据备份的作用主要是恢复损坏的系统,有效防止数据资料被损坏。
3.6 预防 IP 地址的欺骗
黑客利用非法的手段仿造其他主机的 IP 地址,把自己的电脑主机当成他人的电脑主机的行为称为 IP 地址的欺骗。但是,黑客在盗用 IP 地址时往往会存在漏洞,我们可利用这个漏洞来阻止黑客盗取。存在漏洞的原因是,黑客只能盗用同一网段的 IP 地址,然而在此段通信时,会收不到对方返回的IP 包。为此,为了防止本网段的 IP 被盗取,可以采取绑定IP 地址和物理地址的策略。
4 结 语
随着大数据时代的到来,如何保证网络数据库的安全成了亟待解决的问题。笔者探究了影响网络数据库安全的因素,对如何构建健康、安全的网络提出了相应的策略。但保护网络数据库安全是一个长久的问题,必须采用合理的策略,不能单单局限于现在。只有不断完善和创新,才能有效保证网络数据库的安全和稳定,才能更好地发展网络信息。
参考文献
[1] 师勇 . 知识智能查询的通用数据挖掘系统构建分析 [J].煤炭技术 ,2012(7)。
[2] 汤辉 , 李海晨 , 汪彬彬 . 基于智能 Agent 的自动数据挖掘系统构建 [J]. 农业图书情报学刊 ,2010(12)。
[3] 陈玉峰 , 张红燕 , 敬松 . 基于数据挖掘的农民工就业推荐系统构建 [J]. 安徽农业科学 ,2011(33)。
[4] 肖飞 , 黄正东 , 王琳 . 当代信息技术条件下数据库安全技术研究 [J]. 医疗卫生装备 ,2010.
[5] 张莉 , 王盛明 .Web 环境下 SQL Server 数据库安全策略研究 [J]. 科技资讯 ,2011.
[6] 刘晓玲 , 刘征 . 计算机数据库安全管理分析与探讨 [J].齐鲁工业大学学报 ,2013.
责编:古斯琪
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
点击加载更多评论>>