时间:2022-12-22 15:59:51
导语:在计算机安全管理研究3篇的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了一篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
1引言
自从计算机被发明以来,就展现出它在人类社会里的强大生命力,在互联网发展下的计算机信息技术对人们的生产和生活提供了极大的便利,同时也给人类带来了许多安全隐患。网络安全问题成为计算机信息技术发展过程中的最大阻碍,人们在维护网络安全上做出多种技术防范。目前的安全技术只能够对被攻击过的安全问题有作用,而对那些没有被完整分析过、没有被阻止攻击和预防攻击的安全问题几乎没有什么作用。因此,我们需要不断地研究计算机网络安全技术,保证计算机网络安全,让其更好地为人们服务。
2计算机信息技术的特征
2.1传输性
计算机信息技术改变了传统的传输信息的方式,信息传输由以前的线性传输变为现在的非线性传输。现代化的信息传输方式使得信息传输的速度更快,传输内容更全面,极大地方便了人们的日常交流和沟通。
2.2共享性
计算机网络用户可以不受渠道限制将多种信息整合到资源库里,其他的用户也可以使用资源库里的信息,这就形成了很大范围内信息资源的共享。多个用户可以在相同时间地点获取同样的信息,这大大提高了办公人员的工作效率。
2.3可处理性
计算机用户可以对收到的信息进行自己需要的改变和处理,因为经过计算机传输过来的信息可以进行存储和备份,对原有的信息的处理不会影响信息的本来面貌,即使是被修改了也能恢复原状。
2.4及时性
计算机信息技术缩短了信息的收集、传输和使用时间,信息能以最快的速度及时出现在需要的用户的电脑端,使得信息具备了即时性,增加了信息的使用价值。
2.5真实性与虚拟性并存
计算机信息技术涉及人们日常生活的方方面面,人们可以通过计算机网络获取大量的信息,和形形色色的人进行网络交往。但网络世界里的信息和人物都是真实与虚拟并存的。
3网络信息安全风险分类
3.1病毒
计算机病毒的入侵是网络信息安全的最大隐患之一。计算机病毒具有强大的破坏性、传染性和可复制性,一般通过外部感染或携带病毒的传输介质、不安全的光盘、互联网下载的文件和电子邮件、点对点的通信系统这四种方式进行传播。计算机病毒的入侵会导致计算机的性能下降,导致信息泄露或者损坏,严重的还会导致整个计算机系统的瘫痪。
3.2黑客
黑客入侵是指某些精通计算机技术的人利用非法的手段破解或者破坏计算机系统导致的网络安全问题。黑客非法入侵计算机获取数据的方式主要有四种:捕捉用户登录记录;利用浏览器漏洞;通过网页浏览;直接窃取。黑客入侵的目的主要是窃取用户的存储数据、删除用户数据、窃取用户的财产等,会导致计算机系统运行缓慢甚至崩溃。
3.3安全漏洞
安全漏洞主要是由于设计失误导致的信息完整性、可用性和机密性受损。出现网络安全漏洞会导致软件编写错误、系统配置错误、通信信息被监视、秘密信息被泄露、受到内部或者外部攻击等。
3.4网络诈骗
网络信息技术具有虚拟性和开放性,许多用户无法准确区分纷繁复杂的信息,就会陷入网络诈骗的旋涡。一些利用网络来实施诈骗的人会利用购物平台、聊天软件、网络通信、下载链接等手段,降低用户的防范意识,利用用户的好奇和图利心理,诱导其进入骗局,最后造成用户的财产损失。互联网诈骗事件近年来在诈骗案件中所占的比例越来越高,犯罪分子十分善于利用网络用户的心理和对互联网某些领域的认识不足,后期的查获和钱款追踪也比较困难。
3.5数据窃取
在日常生活中,人们每天都在和数据打交道。如果人们使用的数据被泄露或者被窃取,轻则自己的隐私被泄露,重则有关国家安全的机密数据丢失,影响整个国家的安全。目前网络安全分析的主要数据就是流量和日志,但是这些数据的分散性和存储有限性导致网络安全预测存在明显的漏洞。
4计算机信息技术和网络安全技术的结合应用策略
4.1设计安全的计算机信息管理系统
首先,加强计算机用户的网络安全意识,保证计算机用户对网络安全问题的重视,经常对计算机用户进行网络技术安全使用规范的培训,保证使用人对计算机的使用是规范的,避免了用户因素造成的网络安全问题。其次,在设计计算机信息管理系统时,一定要保证整个系统的设计科学、合理、安全、高效的。最后,针对计算机网络本身就具有的开放性的特点,要强化局域网的安全防范,防御日常数据、文件的传输遭到黑客攻击,有效监听黑客信息。通过以上的努力,最大限度保证计算机网络日常使用的安全。
4.2计算机用户可采用发达的网络安全技术
计算机用户可以借助当前最先进的系统防漏洞技术,阻止病毒的入侵或者黑客的侵入,最大限度地防止计算机被损害。借助网络虚拟技术。计算机用户可以借助网络虚拟技术,防止黑客监听自己的信息系统,保证自己电脑端的信息和数据安全。有保密意识。许多计算机用户对自己电脑端的重要软件或者文件没有加密的习惯,这样很容易被黑客窃取重要信息。因此,计算机用户应该在使用软件时进行实名制认证或者在存储重要文件时给文件加密处理,对于登录密码的设置也要尽可能地选取密级高的密码,这样黑客比较不容易破解。
4.3建立健全有关网络安全的法律法规
我国和政府应该健全有关网络安全的法律法规,为计算机信息技术和网络安全提供有力的保障。有关部门应该加大对计算机信息技术合法使用和网络安全知识的宣传,引导民众合法使用计算机网络,增强网络安全意识。与此同时也给网络世界里黑客和想要利用病毒对计算机系统进行不法侵害的人敲响警钟,网络世界里的犯罪也是绝对不会被国家法律系统姑息的。
4.4管理系统划分要精准
根据物理位置的相近性,功能的相似性对不同的系统进行划分,区域划分之后可以实现更好的系统管理,使系统和设备的安全维护更加便捷高效。外联接入区的重要性也不可忽略,需要在外联接入区设置安全设备,这样就可以有效避免外来病毒的侵害,以此来保证系统内部的稳定。系统的内部区域也应该被进一步细分,划分为服务区域、交换区域、外联接入区以及安全管理区等,这样能够更好地管理和运营。同时,要实现更安全的数据传输,网闸是解决问题的关键,其摆渡功能应该得到较好的利用,这种通过物理隔离的方式使传输更加安全可靠。
5结语
综上所述,现阶段,我国计算机技术在不断进步,网络安全问题也在不断变化。比如,计算机用户的不规范操作,对电脑病毒和黑客缺乏基本的防御意识等,都会造成网络安全问题频发。外部的监管也需要进一步完善,相关部门要加快网络安全有关法律法规的健全和实施,让网络犯罪分子意识到自己的行为有多严重的法律后果,进一步加强计算机信息技术网络安全管理。
作者:孙毓鸿 雷明越 单位:西安工业大学
计算机安全管理研究篇2
近年来,计算机与互联网技术的快速发展为人们的生活、工作和学习创造了很多便利条件。但是,由于计算机的互联性、多样性和开放性特点,加之人为操作的疏忽、技术的欠缺,容易出现各种各样的安全问题。在计算机安全管理中应用数据加密技术,对保证数据信息的安全性和保密性具有极其重要的现实意义。
1数据加密技术概述
数据加密技术指的是运用既有的密码算法将计算机中重要的数据信息转换成具有密钥的信息,通过密钥保护计算机中的数据信息不被不法分子盗取。在科学技术日新月异的背景下,数据加密技术也在不断完善。目前,应用范围较为广泛的数据加密技术有节点加密、链路加密和端口加密。在使用数据加密技术的行业领域中,金融行业是使用最多的行业。数据加密技术主要分为对称加密技术和非对称加密技术两种。对称加密技术又称之为共享密钥加密,主要有高级加密标准(AdvancedEncryptionStandard,AES)、国际数据加密算法(InternationalDataEncryptionAlgorithm,IDEA)和数据加密标准(DataEncryptionStandard,DES)3种加密方式。对于二元数据的加密,一般使用的是DES加密方式。采用DES加密方式时,先对64位数据进行分组,然后设置对应的密码。在应用对称加密技术时,信息数据的发送方和接收方在整个数据信息的传输过程中都要进行加密和解密,使用一个共同密钥,只要密钥没有丢失,就会保护计算机中的数据信息。非对称加密技术又被称为公钥加密,不同于对称加密技术,主要指的是对数据信息通信的接收方和发送方同时进行加密和解密。非对称加密技术又分为公开密钥和私有密钥两种。当前,计算机技术的发展还无法通过公钥获得私钥,因此该技术在计算机加密相关数据信息中较安全[1]。
2常见的几种数据加密技术算法
数据加密技术主要指的是借助密码学,利用加密函数和加密密钥,将计算机中的数据信息进行替换或移位,进而转换成对他人没有用处、没有意义和无法轻易被他人读取的加密文件,然后通过解密函数和解密密钥还原本来的密文,确保数据信息安全传输。常见的数据加密技术主要包括以下4种。2.1置换表算法置换表算法根据置换表对应的每一个数据信息置换其中的某个数据段,将文件转换成加密文件使窃取数据的人无法解读,而信息数据的使用者则可以根据置换表解读加密文件。置换表算法具有速度快、方法简单等的特点。但是,如果不法分子获取了置换表,加密文件的内容将不再具有保密性,因此置换表算法的安全性不高。
2.2升级置换表算法
升级置换表算法指的是采用两个或两个以上的置换表,通过伪随机方式多次加密计算机中的数据信息,以提升加密文件的解密难度。虽然升级置换表算法在某种程度上确保了计算机数据信息的安全性,但是降低了应用速度。
2.3循环冗余校验算法
循环冗余校验算法指的是根据数据封包、档案等数据信息形成16位和32位的校验算法。如果其中的某一位出现错误,就会影响整个校验效果。该算法主要适用于计算机数据信息传输过程中的干扰码校验。
2.4XOR操作算法
从本质上来看,异或(exclusiveOR,XOR)操作算法是一种数据信息位置变换算法,即通过移位某一个数据信息、改变方向来加密某个字节。利用XOR操作算法可以将计算机中的数据信息转换成加密密文,适用于较复杂的计算机软件保护,加密程度高,破译难度大[2]。
3影响计算机安全管理的主要因素和具体体现
3.1主要因素
3.1.1计算机操作系统单一
当前,大部分计算机都安装了微软系统,少部分计算机安装了iOS系统和安卓系统。但是,微软系统一直以来都是受众面最广的形式,也是黑客和不法分子攻击的主要系统。这样单个系统漏洞可以扩散到大面积网络,导致整个网络瘫痪,给计算机的安全使用带来了巨大隐患。
3.1.2木马和病毒在互联网上的传播
互联网技术的快速发展在一定程度上推动了计算机的普及。家用计算机主要用于信息的查询和娱乐;企事业单位中的计算机主要作用是搜集、处理数据信息以及日常办公等。互联网技术正在改变人们的生活方式,在提高工作效率的同时,存在的安全隐患不容小觑。统计数据显示:有超过90%的计算机曾遭受过黑客的入侵和肆意破坏;木马和病毒在互联网中上随着文件向计算机用户传输,一旦用户触发病毒,计算机系统就会受到威胁,甚至瘫痪[3]。
3.1.3数据仓库系统本身存在漏洞
大部分的企业事业单位都会安装数据仓库系统,且会将数据信息存储于数据仓库。数据仓库系统本身存在的安全隐患较多,如结构化查询语言(StructuredQueryLanguage,SQL)漏洞。这些漏洞使得黑客可以轻松找出数据库日志,复制数据库系统中的信息。数据仓库系统中的信息泄密,会给个人、企事业单位带来严重损失。
3.1.4网络黑客与病毒的横行
黑客会通过网络系统中的安全漏洞,窃取计算机中有价值的数据信息,威胁和破坏计算机安全。病毒会“伪装”为计算机安全程序,借助网络私自复制和传输,盗取用户的个人隐私。无论是黑客还是病毒,都会对计算机的安全使用造成严重威胁。
3.2具体体现
3.2.1数据盗取
在数据信息传输过程中,如果未能应用相应的数据加密技术,数据在共享和传输过程中就很可能被黑客和不法分子截获。
3.2.2数据篡改
由于计算机网络环境的开放性特点,如果不能很好地应用数据加密技术,就有可能导致黑客在拦截获取数据信息后随意篡改信息。
3.2.3假冒授权用户
黑客以特定的方式获取用户信息,加以修改后,可能假冒计算机授权用户进入系统。
3.2.4数据破坏
不法分子和黑客在进入计算机系统后,会破坏其中的数据信息,进而影响计算机系统中数据信息的可靠性和准确性。
4数据加密技术在计算机安全管理中的应用
4.1在电子商务中的应用
互联网的不断发展,使得电子商务逐渐走进了人们的日常生活,改变了人们传统的消费方式。电子商务的出现不仅促进了经济社会的发展,还帮助我国很多企业走向国际市场。但是,在电子商务蓬勃发展的当下,网络安全问题逐渐凸显。一旦数据信息发生丢失,轻则给企业带来经济损失,重则影响用户的人身和财产安全。因此,将数据加密技术应用于电子商务十分必要。电子商务主要是通过使用安全套接层(SecureSocketLayer,SSL)和安全电子交易协议(SecureElectronicTransaction,SET)来保证计算机系统和数据信息的安全。通过数字签证和签名对计算机进行加密,确保电子商务的安全[4]。
4.2在虚拟网络中的应用
虚拟网络在企业和事业单位中的应用情况较多,且大部分企业和事业单位都拥有自己的局域网。对于同一个企事业单位不同的部门,要想实现数据信息的共享,需要使用专用的线路接通局域网,其中的核心技术就是虚拟专用网络(VirtualPrivateNetwork,VPN)。虚拟网络主要通过密文实现互联,接收方需要借助自动解密方式来解码。目前,数字签证已在企事业单位中广泛应用。
4.3在金融行业中的应用
USBKey在金融行业交易系统中的应用十分广泛,可以有效保证网络交易的安全性,是数据加密技术的一种重要应用。USBKey主要应用于金融机构系统的客户端,利用数据加密技术传送数据信息,防止黑客和不法分子入侵和恶意攻击。金融机构十分注重对数据加密技术的应用,通过应用USBKey数据加密技术可以使系统处于一个安全的交易环境。例如,当工作人员在进行具体的交易操作时,需要通过USBKey进入交易系统。USBKey可以实现对用户数据信息的自动匹配,即使黑客和不法分子跟踪了金融机构工作人员的行为,但是由于系统应用了USBKey数据加密技术,黑客也难以破译有效信息,从而保证用户的财产安全[5]。
4.4在密钥保护中的应用
密钥是数据加密技术在计算机网络安全管理应用中的典型。密钥存在不同的表达形式,设置方式也多种多样。密钥包括私钥和公钥两种,可以有效保证计算机的安全。公钥和私钥是相互配合的。私钥具备私密性和局限性特点,配合使用公钥,可以极大地保证数据信息的安全。在传输数据信息时,需要先通过公钥加密数据信息,同时信息的接收方使用私钥解密,从而确保数据信息的传输。现阶段,使用密钥加密信息已经成为管理、金融等系统的一种必然发展趋势。
4.5在数字签名保护中的应用
数据签名保护主要是通过在对计算机中各类数据信息加密和解密的基础上,结合公钥和私钥识别用户身份。数字签名主要包括两种方式,如果用户仅仅使用其中一种方式,就会影响数据信息的保护能力,导致数据信息出现丢失和暴露。只有同时使用两种数字签名方式,才能实现对数据信息的保护。当前,除了公钥和私钥的数字签名之外,公钥签名可以加载私钥签名的位置,实现对数字签名的保护。
5结语
数据加密技术在计算机安全管理中得到了迅速推广和应用,并逐渐渗透到社会的各个领域。作为一种现代化新型计算机安全防护技术,数据加密技术借助加密原理,以高效保护为前提,为广大计算机用户提供了安全可靠的计算机运行环境,保证了计算机安全,降低了数据信息被破坏和攻击的风险,大大提升了计算机网络的安全水平。
作者:朱莉 单位:江苏工程职业技术学院图文信息中心
计算机安全管理研究篇3
1国内外发展与研究现状
1.1国外发展现状
20世纪70年代,美国IBM公司开发出第一个数据库系统IMS,这标志着数据库技术的开端。直至80年代初,英、法国、德等国意识到数据库产业的重要性,争先恐后地开始建设国家自主型数据库产业,以期能够打破美国的垄断。进入90年代,随着欧洲一体化进程的开展,信息独立战略的实施,经济技术环境的完善,欧洲数据库产业表现出强劲的势头。美国作为世界上数据库技术起步与发展最早的国家,目前其数据库的数量、质量、类型等方面仍处于领先地位。
1.2国内发展现状
我国的数据库产业起步较晚,20世纪70年代末,依托国外理论与成果,国家投入大量资源建设数据库产业,到90年代中后期,我国的数据库产业发展已小有规模,这些成就为经济建设和社会文明进步起到极大的推动作用。尽管数据库及其开发工具类发展迅速,但由于其不成熟、不安全、价格高昂、售后服务不健全等,国产数据库在市场中的占有比例很小,数据库软件的发展水平仍令人担忧。经过十几年的发展,科研机构开发出各种优秀的数据库新产品,大大增强了国产数据库产品的市场竞争力,为很多领域带来极大的方便。
2数据库安全管理特点
数据库指的是人们利用计算机系统进行数据信息存储的综合性数据集合,而数据库管理系统指的是帮助人们进行数据的采集、加工、处理、使用和保存等管理工作编写的软件。数据库可共享,独立性高,扩展性和组合性也十分强,这些诸多特点使得数据库技术在今日这样一个高度信息化的时代应用非常广泛。数据库的建立目的就是为了保障数据和信息的安全性以及可靠性,而正是因为有这样的特点,数据库的使用才受到了大量用户的欢迎,而为了更好地满足用户的需求,数据库的安全性也要不断地进行加强。当前数据库安全管理的主要工作就是要防止用户信息遭受到侵入和损害,这就需要用户在最开始创建数据库时,对一些安全隐患及早进行防范,对于出现的问题和漏洞也要及时进行处理。一方面我们要不断加强数据库管理的科学性和规范性,另一方面我们也要不断优化网络技术和网络安全,这些都需要我们强化对于数据库安全性的操作管理以及技术管理,只有不断地进行优化才可以更好地满足用户需求,为用户提供更安全数据信息保障。
3计算机网络数据库安全管理水平的影响因素
3.1外界因素
在当前时代背景下,部分企业逐渐将经济价值较高、保密性极强的商业信息以虚拟化的数据信息作为载体进行保存。由于这类数据信息具有较高的利用价值,因此,部分网络不法分子会以恶意入侵企业计算机网络数据库为途径,窃取企业商业机密来谋求自身不正当利益,这不仅极大地降低了计算机网络数据库的安全管理水平,危害企业的正常经营,更有甚者会损害国家的利益。
3.2内部因素
部分计算机网络数据库用户的计算机素养较低,对于各项网络数据库系统的熟悉度较低,对数据库的安全管理知识及技术缺乏足够的认知与了解,网络安全意识不够强烈,从而在实际应用过程中不能很好地发挥出计算机网络数据库应有的安全防护水平。这类问题的具体表现形式有:用户并不能做到对各项数据库的安全管理技术加以合理应用;国内网络数据库安全防护系统仍存在诸多漏洞,无法在计算机网络遭到恶意入侵、病毒侵害时采取有效的安全防护措施,进而严重破坏数据库的安全,影响计算机系统的正常运行。
4目前网络数据库的安全管理存在的问题
4.1软硬件的稳定性与安全性不足
计算机网络数据库系统的运行得以实现,所依靠的主要设备就是计算机这个硬件。硬件的质量与状态是保证数据库系统运行稳定与安全的最重要前提。如果硬件设备没有良好的基础体验感,那当然就不能保障数据库系统的正常工作。与此同时,在使用计算机网络数据库时,一些硬件设备可能会出现各种各样的问题,例如设备老化、零件损坏、系统落后等问题,在此种情况下,用户数据库中的信息数据就可能会出现丢失、损坏、被篡改的危险,数据的完整性、一致性以及保密性就不能得到保证。
4.2计算机病毒的肆意泛滥
信息化时代的到来,使得计算机技术在人们的日常生活中得到广泛的应用,信息搜索、线上购物、线上聊天等行为都是依托互联网才得以实现。但正是由于计算机网络数据库的广泛应用,部分网络不法分子投机取巧,通过给一些网站或网页注入木马、网络病毒等,进而给计算机数据库带来极大的危害。这种做法不仅会导致数据库的数据丢失,而且极有可能对计算机数据库的部分功能造成极大程度的破坏,致使数据库丧失正常使用功能。与此同时,数据库信息存储功能虽强大,但存储环节容易遭受网络黑客攻击,处于滞后状态的安全措施并不能起到良好的防护作用,数据库的安全性难以得到保障。
5计算机网络数据库的安全管理技术
5.1数据加密技术
密码技术是通信双方按约定的规则进行信息特殊变换的一种保密技术。它是以密码学知识为理论基础,以计算机技术为操作技术而发展起来的网络安全技术。数据加密在网络中因其特殊优势,可以防止重要数据信息被网络不法分子或者黑客拦截与窃取,经过加密处理的口令或者数据,即使被黑客截取到,但因为数据在传输过程中保持为不可阅读、不可识别的数据形式,未授权用户无法对密文进行解密,也就无法获得具体的数据信息,这样可以确保所泄露数据信息的高度保密性。在加密操作中,不同形式的数据库加密方案各有不同。以嵌入式数据库为例,其加密方案包括多种加密粒度,因此数据库中等待加密的密钥量较大,密钥的存储和管理工作更加复杂,在这种情况下,采用动态管理就显得非常必要。具体的密钥算法实现原理为:系统为每个加密对象随机生成主密钥,将其保存在数据表内,其用途是对表密钥进行加密算法处理。对象加密时,其所对应的主密钥和表密钥也要进行算法处理,所得到的新密钥再给对象进行加密。因此,即使非法入侵者获得了主密钥和表密钥,也无法对数据对象进行解密,获得最终有效数据信息,这种加密方式极大地提高了数据库的安全性,为提高计算机网络数据库的安全管理水平提供了新的思路。
5.2身份认证技术
身份认证就是确认操作者身份的过程,在计算机网络中,它是设置在应用层上的最基础的安全机制,用于保证操作者的物理身份与数字身份相对应。作为防护网络数据库数据信息的第一道屏障,它通过对用户进行身份认证,有效地预防非授权用户访问或者读取数据,避免用户越权访问情况的发生。不同时期出现的认证形式具有不同的特点与缺陷,目前我们接触最多的是生物识别方式里的指纹识别技术。但这种认证方式也存在不小的安全隐患,用户的指纹特征信息在数据库存储或网络传输中被窃取,攻击者就能利用得到的信息执行某种身份进行欺骗攻击,进而获取用户的数据信息。现阶段网络安全行业公认的最安全的身份认证方式就是上面提到的动态口令。每个用户都会有一个动态口令牌,用于生成动态密码,主流的是基于时间同步方式的动态口令牌,但由于一次动态口令的产生有60秒的时间间隔,这就给数据的安全性带来隐患。因此,基于事件同步的双向认证的动态口令牌就应运而生了,这种方式以用户动作触发为原则,以双向认证为保障,实现了杜绝木马网站的功能。因此,采用这两种身份认证方式的双因素认证,为数据库的安全管理提供新的思考方向。
6网络数据库的安全管理技术优化措施
6.1加强对软硬件的升级与管理
软件与硬件的质量与性质良好与否是数据库的安全管理技术能否发挥作用的重要前提。为保证数据库系统运行的安全性与稳定性,需要加强对软硬件的升级、维护与管理。网络管理人员不仅要对网络服务器等硬件设备进行定期的检查与维修,还应及时对计算机系统及软件进行检测与更新,定期查杀病毒,及时修复漏洞,以保证系统性能的稳定和数据库的安全。
6.2高效运用防病毒技术
计算机网络数据库在运行过程中,遭受病毒入侵是最常见的安全风险,这不仅影响着数据库的安全,严重情况下还会为企业利益带来不容忽视的损失。现阶段,随着网络环境的日益复杂,病毒也越来越趋向多样化,且难以实现完全清除。因此,积极、高效地运用防病毒技术就显得至关重要。一般情况下,病毒在传输过程中,大多是以文件作为依附对象来进行传播,基于此,用户就需要对计算机系统安装一些杀毒软件,如国内的金山毒霸、360安全卫士、腾讯电脑管家等。当计算机网络数据库系统遭受病毒入侵时,软件会及时且高效的发挥杀毒功能,进而保证网络数据库的安全性。
7加强计算机网络数据库安全管理的意义
在这样的一个大数据信息化的时代,数据库的应用是十分重要的,面对海量的信息和数据,我们可以通过数据库来实现存储和管理。为了保障数据库的安全,防止数据库被攻击和侵入,我们就要想办法通过技术手段对数据库进行安全管理,只有做好了数据库的安全管理,我们才能更好地对各种数据进行控制和应用,才能保障数据的良性运行,这就是加强计算机网络数据库安全管理的首要意义。尤其是在互联网变得越来越普及的今天,我国的网络普及率都已经达到了73%,在这样的一个背景下,网络数据也在变得越来越多,数据的种类也在不断地增加。不仅仅是在网上,当今社会“互联网+”模式盛行,许多的企业经营也无法脱离互联网,网络与我们生活的方方面面都联系非常密切。此时如果计算机网络数据库一旦出现问题,那必定会带来严重后果。对于个人用户来说,数据库出问题就会导致个人信息的泄露,如果是企业,则会带来直接的经济等各方面的利益损失。当前网民数量是一个非常庞大的数字,仅仅国内的网民规模就已经达到了10.32亿人,这也就代表着需要处理的信息和数据也是非常庞大海量的,而且还在不断增长。除此以外,互联网信息流通和更新速度也是十分的快,尤其进入5G时代以后,网络的信息流通速度可以说是更上一层楼,这也给网络信息数据处理带来了很大的压力。但在这样一个高度信息化的时代,我们既要保证信息的流通速度,也要保证处理网络数据的效率,因为一旦处理效率变低,就会减弱信息数据的时效性,所以说想要保证信息的时效性和信息处理的质量,就要必须对数据库进行不断的优化。网络数据库安全管理想要不断地进步就必须要进行创新,只有不断突破才能更好地保障网络信息安全,更好地满足社会的需要。因此,加强计算机网络数据库安全管理是十分重要且必要的。综上所述,数据库具有能够保证信息数据的完整性、安全性、一致性、不可篡改性等优良特点,因此得到企业的青睐,得以被广泛地运用与发展。但信息数据泄露、篡改、非法窃取等行为的出现,为数据库的安全管理带来极大的挑战。影响数据库的安全管理水平的因素无外乎分为外界因素和内部因素,外界因素不可控性较高,因此为提高数据库的安全管理水平,最重要的还是从内部着手,除了要提高用户的网络信息安全意识以及安全管理技术水平,还应对数据加密、防火墙、攻击检测、数据备份与恢复等技术加以合理地应用。这不但可以有力地保障用户数据库信息的安全性与保密性,还是我国营造良好且安全的计算机网络环境的重要途径。
参考文献:
[1]胡彦聪.计算机网络数据库的安全管理分析[J].通信设计与应用,2019(05):118-119.
[2]杨军莉.数据库系统安全影响因素及其安全机制设计[J].电子设计工程,2018(16):185-188.
[3]樊玲玲.计算机网络数据库的安全管理技术分析[J].科技风,2020(16):124-126.
[4]许晓妍.普通高校教师综合信息管理系统设计与实现[D].山东:山东科技大学,2018.
[5]邹雪皎.基于Web的数据库安全技术研究[D].北京:北京邮电大学,2017.
作者:程力 单位:鹤壁职业技术学院