计算机数据库安全管理分析与探讨

来源 :科技风 | 被引量 : 0次 | 上传用户:jack88698
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机是我们在高中阶段的重难点教学课程,将计算机作为重要的辅助学习工具,但是由于对计算机的系统知识掌握能力不强,面对计算机数据库存在的安全隐患问题不能及时去解决,给我们的计算机学习带来较大困扰。本文特此针对计算机数据库存在的安全隐患进行分析,并提出了加强计算机数据库安全管理的方法,希望能够班级内的其他同学应用计算机提供帮助。
  关键词:计算机数据库;安全管理;安全隐患;管理方法
  近年来,随着科学技术的发展,计算机在人们的生活中发挥了重要的作用,在教育事业中也被广泛应用。计算机在我们高中生的日常学习中发挥了重要的作用,我们可以运用计算机进行网上学习,给我们的学习提供了较大的便利。但是由于计算机数据库自身存在诸多的安全隐患问题,导致数据信息的安全性较差,给我们的学习造成了较大的困扰,学习资料常会出现丢失现象,加大对计算机数据库的安全管理显得尤为重要。
  一、计算机数据库存在的安全隐患
  (一)操作隐患
  計算机数据库操作隐患主要是指用户在使用计算机进行操作的过程中,由于操作失误,导致计算机遭受到病毒的感染,例如,木马、恶意程度等,对计算机数据库的安全性造成了较大的影响。另外,一些用户平时在使用计算机时,没有掌握识别计算机病毒的能力,计算机管理技术掌握能力不强,导致计算机错误操作频出,并且不能及时进行和病毒的清理,导致计算机病毒出现进一步的入侵,影响着计算机数据库的安全。
  (二)系统自身隐患
  计算机数据库随着社会的发展而不断更新,目前,我国的计算机发展处于初级阶段,计算机各项技术还不成熟,在实际的使用过程中,系统自身存在较多的安全隐患,给计算机数据库的带来了较大的安全威胁,不利于计算机数据库的正常运行。另外,计算机使用人员没有意识到要定期升级计算机数据库,导致安全隐患频出,给病毒入侵和网络黑客营造了环境,导致计算机数据库的安全性大大下降[ 1 ]。
  (三)管理隐患
  计算机数据库的管理隐患主要表现在以下几方面的内容:
  第一,计算机用户缺乏安全意识,由于不了解计算机的运行环境,导致计算机数据库在信息存储过程中存在较多的问题,导致计算机数据库的安全性下降。另外,还有一些用户设置的文件密码较为简单,给恶意程序的入侵提供了方便。
  第二,我们在日常的学习过程中会运用计算机进行学习资料的接收,计算机接收服务器自身存在较大的安全漏洞,导致学习资料在接收过程中常会出现接收不到情况,由于不能掌握计算机漏洞处理方法,不能及时进行数据库的安全维护,增加了学习资料接收的风险。
  二、加强计算机数据库安全管理的方法
  (一)标识及鉴别技术
  标识及鉴别技术是计算机数据库系统中最外层的一种安全保护措施,该技术自身具有较强的灵活性特点,能够有效确保计算机数据库的安全性能。应用该技术,在使用计算机时,需要通过输入用户名、输入口令和随机数云端结构的回答等方式来验证用户的身份。标识及鉴别技术在计算机数据中的应用,使计算机数据库更具安全性。但是该技术的成本相对较大,因此,该技术主要应用在大型企业中[ 2 ]。
  (二)建立数据库安全模型
  数据库安全模型能够确保计算机数据库的运行安全性,需要合理设计系统,对系统行为关系进行精确的描述,促进系统关键性安全需求的提高。目前,在计算机数据库中常使用的安全模型主要包括多边数据库安全模型和多级数据库安全模型两种。其中多边数据库安全模型在实际的运用过程中,能够有效防止计算机数据的泄漏,使计算机的安全性能得到大大提高。而多级数据库安全模型,由秘密、机密及绝密三个级别共同来构成,该技术能够对数据进行分层保护,安全性能更高,被广泛的应用于军事领域。
  (三)控制访问技术
  控制访问技术主要是针对计算机数据安全隐患中的黑客攻击而产生的,能够有效控制非授权用户对数据进行盗窃和访问,能够对不法用户的权限进行控制,提高了数据库的信息安全性。授权用户在使用计算机数据库时,可以运用输入密码等多种验证方式来表明自己的身份,进行身份的验证。系统通过用户输入的信息能够自动验证用户信息,如果不法分子运用违法手段进行数据的删除和更改时,系统会对用户的行为进行阻止,有效防止数据信息出现泄漏和丢失现象,确保了数据的完整性。该技术包括强制性控制访问和自主性控制访问,其中强制性控制访问能够实现对创建对象的强制性控制,运用规定规则来对授权用户及系统类型进行决定。自主性控制访问主要是指某对象在创建之后有权对其进行访问,对其他用户对象的访问权限有权进行授予和收回,创建者可以决定信息的共享[ 3 ]。
  三、结论
  计算机数据库安全管理是我们高中阶段计算机教学中一项重要的教学内容,也是当前计算机在发展中需要迫切解决的问题,本文对计算机数据库安全隐患中的操作隐患、系统自身隐患和管理隐患进行深入的分析,明确了隐患存在的原因,结合日常的学习内容,提出了标识及鉴别技术、建立数据安全模型的方法、控制访问技术,通过掌握这些计算机数据库安全管理方法,教会了我们高中生有效解决数据库安全管理问题,确保了数据库信息的安全性。
  参考文献:
  [1] 李瑞林.计算机数据库安全管理研究[J].制造业自动化,2012,10:24-26.
  [2] 吴超.计算机数据库安全管理及实现方式[J].信息与电脑(理论版),2015,07:51-52.
  [3] 龙忆.刍议计算机数据库安全的有效管理[J].电子技术与软件工程,2014,01:197-198.
其他文献
末位淘汰制是指用人单位根据本单位的总体规划和具体目标,结合各个岗位的实际情况,设定一定的考核指标体系,以此指标体系为标准,对一段时期内员工的工作绩效进行考核,根据考
从事任何投资的首要步骤:让自己接受一些教育.以做好准备。
摘 要:随着计算机信息技术的飞速发展,虚拟环境以及它的表现形式得到了极大的丰富。在越来越细腻、逼真的虚拟环境中,人们的精神世界也得到了富足。本文以虚拟环境本身特点以及其在计算机方面的特征为出发点,对虚拟环境内人机交互的技术问题进行重要分析,并给出针对性意见。  关键词:虚拟环境;人机交互;技术分析  在现代科技飞速发展的情况下,丰富的物质生活往往已经满足不了人们的需求,一部分人则开始追求精神世界的
1995年8月,美国阿莫瑞森公司在北京独立投资365万美元,成立了北京利亚德电子科技有限公司.这是一家具有开发、设计、制造和安装能力的LED显示产品的专业制造公司.
WTO的<与贸易有关的知识产权协定>(TRIPS)第22条第1款规定:"地理标志是指下列标志:其指示出某种商品来源于某成员国地域内,或来源于该地域中的某个地区或某地方,该商品的特定
在我国,小企业规模小、数量多.据不完全统计,在全国工业企业法人中,按照新的企业划分标准,小企业占工业企业法人总数的95%以上,国民生产总值和上缴国家的利税,分别占50%和40%
近年来人才管理受到广泛重视,讨论有关人才管理的问题几乎已成为当今的一种时尚;人才是组织成败的关键,人才资源是最重要的资源已成为人们的共识.然而,实事求是地说,在这种时
春晚歌后王菲高调复出,女士们注意到了王菲窈窕的身材。于是,王菲瘦身的“巫婆汤”又被关注。  广东省中医院营养科医生何盈犀说,“巫婆汤”确实能起到减肥作用。因为,它全由蔬菜烹饪而成,所含有的脂肪、碳水化合物都很少,能量低当然有减肥功效。如果仅为短期目的,拍婚纱照、面试可以选用,绝对不是长期塑身的好方法。一来。绝食减肥一向反弹快;二来,这种膳食营养极其不够,烹饪方法也不科学。  一煮一大锅汤不太科学,
社会主义市场经济不仅同社会主义基本经济政治制度结合在一起,而且同社会主义精神文明结合在一起,而精神文明建设包括思想道德建设和教育科学文化建设.
编辑 余娜    已经嫁为人妇的你,是否会在某天早晨醒来对一切都感到厌烦?  当家务琐事占据你所有的空闲时间,当原本喜爱的工作变成纯粹的谋生手段,当老公不在结婚纪念日送你玫瑰,当你开始蓬头垢面在菜市场和小贩们为几毛钱讨价还价,你是否会责怪和怨恨将你变成这样的一切?  今年29岁的心怡就有这样的感觉。因为想在最美丽的时候和最爱的人走到一起,心怡一毕业就和男朋友结了婚。生活中的鸡毛蒜皮慢慢淹没新婚的甜