朱玉凤
新疆维吾尔自治区克拉玛依市新疆油田公司数据公司 新疆 克拉玛依 834000
摘要:计算机数据库为我们的生活带来了很多便利,但是同时也存在一定的安全隐患,而且当前关于计算机数据库的管理制度也尚不完善,计算机数据库中的信息被更改、泄露和盗用的情况时常出现,因此数据的安全问题必须要引起重视。为实现计算机数据库的安全性,并保证其运行的效率,加强计算机数据库管理是其中重要的的内容。
关键词:计算机;数据库;管理技术
1计算机数据库的特点分析
1.1完整性
计算机数据库技术在极大程度上可以有效确保用户的计算机数据的安全、合理与完整。信息在交互或者分享过程中,不会受到其它因素的干扰,不会被恶意破坏。可以说,这是计算机对于计算机数据库管理技术的基本要求。
1.2安全性
计算机数据库中包含了大量甚至是企业全部的信息,因此做好保密工作是及其重要的,有些关键的信息如果泄露则可能关乎企业的生死存亡,为了做好计算机数据库的安全工作,一般都会采取多种安全手段,尤其是针对那些重要的数据要作为主要的防护对象,与数据库中的普通数据相分隔。另外,还可以利用数据库授权的方法做好安全工作,对那些登录数据库的账号、权限及动态口令等进行有效监护,做好数据库管理工作。
1.3独立性
计算机数据库技术具备的独立性特征,促使用户在正常使用计算机系统的时候,不会干扰其他系统的运行情况,也不会干扰计算机其他功能的使用效果。因此,计算机数据库技术在日常的应用过程中,具备较大的独立性特征。
1.4并发控制性
并发事件是指若干个用户共享同一组数据,则有可能出现在某一个时间段内多个用户同时进行数据调取和存储的操作。由于并发事件的存在所以可能会出现一个用户对数据进行读取之后并且修改,再将修改之后的数据存入到数据库中,但是此时如果又有其他用户再次读取该数据,则数据的正确性就会难以保证。因此,计算机数据库的并发控制是重要的手段,依次来杜绝错误的发生,提高数据准确性。
2计算机数据库管理技术的研究
2.1加密技术
构建加密计算机操作系统是确保计算机应用安全、合理的基本保障。所谓的计算机数据库加密技术指的是利用一定的技术手段,将计算机数据库中的重要信息进行加密处理,在确保数据信息安全的同时,也可以确保数据信息的完整性。经过对计算机数据库技术进行加密处理,基本上只有知道密码的使用者才能够轻松获取所需的数据信息,有效规避了病毒侵扰以及黑客攻击等方面的隐患问题。最重要的是,通过实行加密计算机操作系统,可以进一步夯实计算机数据库管理效果,优化技术的应用效率。
2.2利用监控系统
使用sp-who作为命令可以将系统中用户的信息对数据库的使用情况都反映出来,该系统可以实现对用户数据库具体情况的监控。为避免出现安全问题,则在监控的过程中如果出现进程总数大于最大连接数的情况,就必须要立即结束与进程无关的进程,或者是下调进程,进而保证系统可以安全有效的运行。
2.3存取管理技术
对用户进行认证、和对访问进行控制是计算机数据存取管理技术的两个重要方面,用户认证包含用户身份认证和用户身份识别两个部分,访问控制技术也分为对浏览数据情况的控制和对修改数据情况的控制两个部分。
首先,介绍用户认证技术,在用户认证时第一步是身份识别,这个过程发现哪些用户没有经过授权,并且对于未授权用户的访问需要进行阻止。第二部是用户身份识别,这个过程会判断哪些用户在访问不属于他们权限范围内的数据,并阻止访问。整个运行过程就是,当用户进行访问数据库前,系统将会对用户的身份是否合法进行验证,当用户登录数据库时,会把验证的信息提供给系统,系统中的安全程序将会工作。之后便是对用户身份进识别,在这个过程中数据库将会对用户进行授权,如果没有得到数据库的授权就是非法用户,不能对数据库进行访问。接下来介绍对用户的访问情况进行控制的技术,为了使得数据库能够得到逐层管理,当用户进入到数据库之后也需要对用户的访问情况进行控制,首先是利用功能模块对用户授权,不同用户设置的权限因功能模块不同而具有差异,对于没有得到授权的模块,用户只能够进行查询,不能够进行其他操作。其次,是让用户拥有系统权限,在用户访问之前,服务器会对用户的身份进行验证,再次确保用户是否取得数据库的授权。
2.4数据备份和恢复技术
使用计算机时,难免会出现错误操作或者是计算机出现故障而导致数据丢失的情况发生,因此计算机应该具备数据备份和恢复技术,将无意中丢失的信息重新恢复,避免造成不必要的损失。计算机备份技术是指计算机数据库的管理人员对数据预先做好备份工作,这样当数据出现丢失的情况时就可以及时恢复,不影响其他工作的开展。这个过程可以通过计算机数据恢复系统实现,恢复之后的数据还可以保证原有数据的正确性、完整性和一致性,这是保护数据的有效方式。另外,还有一种最糟的情况就是计算机数据库出现存储设备故障,导致数据无法存储并且出现数据丢失的情况,此时计算机数据库管理人员可以通过数据恢复功能,将当天的资料全部进行备份恢复,保证数据库所存储数据的有效性。
2.5用户访问认证技术
用户访问认证技术属于计算机数据库管理中的一种常见的外围技术,当用户登录计算机数据库时,数据库管理系统将会按照预先设计好的口令对登录用户进行提问,只有用户输入了正确的口令才能够顺利登录计算机数据库。因此,该项技术的主要作用就是利用验证的方式来限制用户的非法访问。这一过程实现的原理就是将用户输入的身份信息与计算机数据库中的身份信息进行对比,只有两者一致的情况下才能够成功登陆数据库。
2.6构建安全模型
计算机的安全模型分为两种,一种是在深度上建立的安全模型,计算机数据库是分等级的,通常,经过不同授权的用户所拥有的权限也不同,像一般用户只能对数据库中的数据进行查阅和调用,高级的用户则可以对数据库中的数据进行修改、添加以及删除。计算机数据库的多级安全模型就是在这种结构上应用起来的,多级安全模型主要是根据用户的级别不同,实现不同的安全强化,针对性的实行安全强化可以更好的满足不同等级人群的需求。这种计算机数据库的安全模型叫做多级安全模型。还有一种计算机数据库的安全模型叫做多维安全模型,顾名思义,这种安全模型是在横向上对计算机数据库的安全进行保护。多级安全模型和多维安全模型的共同使用,极大的提高了数据库的使用效率和安全性。
3结语
总之,随着计算机技术的深入推广和使用,在对计算机技术进行优化创新的同时也应重视对计算机安全的投入。
参考文献
[1]程五生.计算机网络数据库存在的安全威胁及措施[J].数字技术与应用,2019,(9).
[2]刘斌.计算机网络数据库的安全管理技术探微[J].数字技术与应用,2018,(2).
[3]李佳斌.试析计算机网络数据库存在的安全威胁和应对措施[J].数字通信世界,2017,(7).
作者介绍:
朱玉凤(1969.05.07—);女;四川资中;汉;本科;高工;数据存储;新疆维吾尔自治区克拉玛依市新疆油田公司数据公司。