论文部分内容阅读
摘要:在经济和科技迅速发展的今天,计算机技术已经逐渐普及,计算机网络也已经有了很大程度的进步和发展。对个人来说,个人信息的数据安全十分重要,对企业甚至是国家来说,数据库技术是否安全更关系着企业的存亡和一个国家的兴衰。因此,为确保数据资料存储的安全性,加强计算机数据库的备份与恢复对用户来言是十分有必要的。
关键词:计算机;数据库;备份;恢复
1、概况
计算机数据库作为计算机技术中至关重要的一个组成部分,已经被应用到各行各业当中,并起到了十分重要的作用。然而,计算机技术在为工作和生活带来便利的同时,同样存在着缺陷,如网络故障、系统故障、数据库破坏等安全问题,其中最重要的就是计算机数据库的安全性问题,一旦被破坏,后果极其严重,因此,解决计算机数据库的安全性问题已经成为了一项迫在眉睫的任务。
2、数据库备份
2.1含义
数据库备份技术,就是把数据库里的部分数据或全部数据复制到其他存储介质或者服务器上。当前服务器发生故障或者数据丢失后,可以利用备份数据继续为用户提供资料的技术。当数据库出现问题,可以利用备份的数据及时进行数据恢复,使数据的损失降到最低[1]。数据备份的作用不仅仅是当数据发生意外损坏时可以及时恢复,也是历史数据保存归档的一种方式。
2.2种类
(1)对数据库备份技术的分类可以有两种分法,一种是根据数据库的大小,可以将其分为四种备份类型:
①差异备份。这种备份方式所备份的只是数据库中的一部分数据,因此,这种方式所需的转储和恢复数据的时间较短;
②事务日志备份。这种备份方式主要的任务就是对数据库每次发生变化后,建立的日志进行修改,这种方式的备份与其他备份方式相比,所需的时间都比较短;
③文件备份,这种方式在通常情况下使用的并不普遍,因为它的使用主要是针对较大容量的数据库;
④完全备份,这种备份方式较为普遍,它是对整个数据库进行备份的方式,因此,它所需的备份时间较长,备份数据库也需要很大的空间。
每数据库的备份方式都有自己的独特之处,在不同的情况下所使用的备份方式也会有所不同。
(2)另一种分类方式主要将数据库备份技术分为以下几种:
①数据远程复制备份,这种备份方式主要是针对无法避免的数据丢失和破坏,例如发生洪水、地震等对数据库造成严重破坏的自然灾害时,对数据库的备份就需要用到远程复制备份的方式。这种备份方式主要是在数据遭到破坏后,能够通过远程控制,将远程所备份过的数据继续交给使用者使用,这可以有效地减少数据库中数据丢失现象的发生;
②网络备份,顾名思义,这种备份方式就是指利用网络对数据库的备份进行管理,这种方式可以大大减轻服务器的负担,而且其本身的备份能力也是比较高的;归档和分级存储管理,在网络中的数据量不断增长,而计算机的内部存储空间也已经无法符合数据量的增长速度的情况下,这种备份方式就要发挥其重要作用。这种备份方式就是将数据复制保存,并且能够长期地保存,保障使用者的数据安全。
3、遇到问题和修复方法
3.1问题
多数关系数据库虽然业已存在十余年之久,产品趋于成熟。可许多特征,还不够完美,尤其是一些比较重要的安全性能并不成熟。对于很重要的机密数据,象金融数据、虚拟财产、商业秘密等,都必须储存在数据库当中,对数据库的威胁有时来自网络内部,内部用户或许会非法获取密码,越权应用数据库,那样的话事态就非常严峻了。另外,现在用户的安全意识淡薄,对信息安全不够重视,这是现在管理工作上的主要问题。从已经发生的安全事故调查研究结果中,我们可以总结出,事故原因占前两位的是:未进行软件修补的安全漏洞、登录密码未进行修改或者密码过于简单的安全漏洞。这很说明问题,需要我们的用户要加以重视,提高防范意识与防范常识,与此同时,计算机数据库的管理人员一定要注意木马程序进入对于系统造成的威胁,在病毒问题上,操作系统内可能存有的木马程序对于数据库系统是个极大的威胁。
3.2方法
计算机数据库安全的重要性不言而喻。针对以上提出的问题,通过数据库的管理技术,管理者可以增强计算机数据库的安全性,减小发生数据库安全问题的风险。
(1)安全方面。
防火墙是最常见的访问控制技术,具有简单实用、透明度高的特点。防火墙主要由服务访问政策、验证工具、包过滤和应用网关四个部分组成。入侵者必须要穿过防火墙才能到达计算机内部,开启防火墙能够有效的抵挡来自外部网络的攻击,极大地提高网络内部的安全性。实现隔绝非法信息的访问和对特殊站点的访问控制。还可以对网络存取和访问量进行监控审计。;另外,加密技术是维护数据安全很有效的一种技术,当用户在使用数据库的过程中,将某些比较重要、担心泄露的数据存储进数据库中时,使用加密技术可以防止这些数据被非法访问和修改,有效的保证了信息的安全性。
(2)管理方面
用户认证技术是现在的数据库系统所普遍使用的技术,是数据库最外层的安全保障措施,它的作用是防止未授权的用户的访问。一般来讲,存储管理技术包含两个部分,一是用户认证技术,二是访问控制技术。其中用户认证技术是指在计算机运行过程中,用户只有通过一定层次的认证许可,才能被授权访问数据系统,查阅和调用其中的文件以及数据。访问控制技术指的是对已经进入数据库系统内部的用户的控制。访问控制技术也包含两个部分,一是浏览控制,二是修改控制。
用户在操作使用数据库系统时,应将数据备份以及数据还原形成一种习惯。这主要是因为在计算机运行过程中,系统故障是无法被准确预知的,一旦出现故障,如果没有进行相应的保存或备份,很容易导致数据丢失。
4、结束语
技术人员需要加强对计算机数据库管理技术的研究与创新,充分利用计算机技术、网络技术、信息处理技术等的优势,构建完善的计算机数据库管理系统,以便促进计算机信息管理与处理的效率,保证计算机数据库的安全、高效发展。
参考文献:
[1]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008(12).
[2]李建华.关于计算机数据库的管理技术分析[J].黑龙江科技信息,2009,20.
[3]谢小波.信息管理中计算机数据库技术的应用探析[J].科技创新与应用,2014(26):75-75.
作者简介:刘琪,内蒙古自治区电子信息产品质量检驗院。
关键词:计算机;数据库;备份;恢复
1、概况
计算机数据库作为计算机技术中至关重要的一个组成部分,已经被应用到各行各业当中,并起到了十分重要的作用。然而,计算机技术在为工作和生活带来便利的同时,同样存在着缺陷,如网络故障、系统故障、数据库破坏等安全问题,其中最重要的就是计算机数据库的安全性问题,一旦被破坏,后果极其严重,因此,解决计算机数据库的安全性问题已经成为了一项迫在眉睫的任务。
2、数据库备份
2.1含义
数据库备份技术,就是把数据库里的部分数据或全部数据复制到其他存储介质或者服务器上。当前服务器发生故障或者数据丢失后,可以利用备份数据继续为用户提供资料的技术。当数据库出现问题,可以利用备份的数据及时进行数据恢复,使数据的损失降到最低[1]。数据备份的作用不仅仅是当数据发生意外损坏时可以及时恢复,也是历史数据保存归档的一种方式。
2.2种类
(1)对数据库备份技术的分类可以有两种分法,一种是根据数据库的大小,可以将其分为四种备份类型:
①差异备份。这种备份方式所备份的只是数据库中的一部分数据,因此,这种方式所需的转储和恢复数据的时间较短;
②事务日志备份。这种备份方式主要的任务就是对数据库每次发生变化后,建立的日志进行修改,这种方式的备份与其他备份方式相比,所需的时间都比较短;
③文件备份,这种方式在通常情况下使用的并不普遍,因为它的使用主要是针对较大容量的数据库;
④完全备份,这种备份方式较为普遍,它是对整个数据库进行备份的方式,因此,它所需的备份时间较长,备份数据库也需要很大的空间。
每数据库的备份方式都有自己的独特之处,在不同的情况下所使用的备份方式也会有所不同。
(2)另一种分类方式主要将数据库备份技术分为以下几种:
①数据远程复制备份,这种备份方式主要是针对无法避免的数据丢失和破坏,例如发生洪水、地震等对数据库造成严重破坏的自然灾害时,对数据库的备份就需要用到远程复制备份的方式。这种备份方式主要是在数据遭到破坏后,能够通过远程控制,将远程所备份过的数据继续交给使用者使用,这可以有效地减少数据库中数据丢失现象的发生;
②网络备份,顾名思义,这种备份方式就是指利用网络对数据库的备份进行管理,这种方式可以大大减轻服务器的负担,而且其本身的备份能力也是比较高的;归档和分级存储管理,在网络中的数据量不断增长,而计算机的内部存储空间也已经无法符合数据量的增长速度的情况下,这种备份方式就要发挥其重要作用。这种备份方式就是将数据复制保存,并且能够长期地保存,保障使用者的数据安全。
3、遇到问题和修复方法
3.1问题
多数关系数据库虽然业已存在十余年之久,产品趋于成熟。可许多特征,还不够完美,尤其是一些比较重要的安全性能并不成熟。对于很重要的机密数据,象金融数据、虚拟财产、商业秘密等,都必须储存在数据库当中,对数据库的威胁有时来自网络内部,内部用户或许会非法获取密码,越权应用数据库,那样的话事态就非常严峻了。另外,现在用户的安全意识淡薄,对信息安全不够重视,这是现在管理工作上的主要问题。从已经发生的安全事故调查研究结果中,我们可以总结出,事故原因占前两位的是:未进行软件修补的安全漏洞、登录密码未进行修改或者密码过于简单的安全漏洞。这很说明问题,需要我们的用户要加以重视,提高防范意识与防范常识,与此同时,计算机数据库的管理人员一定要注意木马程序进入对于系统造成的威胁,在病毒问题上,操作系统内可能存有的木马程序对于数据库系统是个极大的威胁。
3.2方法
计算机数据库安全的重要性不言而喻。针对以上提出的问题,通过数据库的管理技术,管理者可以增强计算机数据库的安全性,减小发生数据库安全问题的风险。
(1)安全方面。
防火墙是最常见的访问控制技术,具有简单实用、透明度高的特点。防火墙主要由服务访问政策、验证工具、包过滤和应用网关四个部分组成。入侵者必须要穿过防火墙才能到达计算机内部,开启防火墙能够有效的抵挡来自外部网络的攻击,极大地提高网络内部的安全性。实现隔绝非法信息的访问和对特殊站点的访问控制。还可以对网络存取和访问量进行监控审计。;另外,加密技术是维护数据安全很有效的一种技术,当用户在使用数据库的过程中,将某些比较重要、担心泄露的数据存储进数据库中时,使用加密技术可以防止这些数据被非法访问和修改,有效的保证了信息的安全性。
(2)管理方面
用户认证技术是现在的数据库系统所普遍使用的技术,是数据库最外层的安全保障措施,它的作用是防止未授权的用户的访问。一般来讲,存储管理技术包含两个部分,一是用户认证技术,二是访问控制技术。其中用户认证技术是指在计算机运行过程中,用户只有通过一定层次的认证许可,才能被授权访问数据系统,查阅和调用其中的文件以及数据。访问控制技术指的是对已经进入数据库系统内部的用户的控制。访问控制技术也包含两个部分,一是浏览控制,二是修改控制。
用户在操作使用数据库系统时,应将数据备份以及数据还原形成一种习惯。这主要是因为在计算机运行过程中,系统故障是无法被准确预知的,一旦出现故障,如果没有进行相应的保存或备份,很容易导致数据丢失。
4、结束语
技术人员需要加强对计算机数据库管理技术的研究与创新,充分利用计算机技术、网络技术、信息处理技术等的优势,构建完善的计算机数据库管理系统,以便促进计算机信息管理与处理的效率,保证计算机数据库的安全、高效发展。
参考文献:
[1]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008(12).
[2]李建华.关于计算机数据库的管理技术分析[J].黑龙江科技信息,2009,20.
[3]谢小波.信息管理中计算机数据库技术的应用探析[J].科技创新与应用,2014(26):75-75.
作者简介:刘琪,内蒙古自治区电子信息产品质量检驗院。