龙源期刊网计算机网络数据库存在的安全威胁与应对措施作者:范婷婷来源:《电脑知识与技术》2017年第07期摘要;随着社会经济的不断发展和科学技术的不断进步,计算机网络数据库技术也取得了飞速的发展,且逐渐被广泛应用于各个领域。但与此同时,计算机网络数据库存在的安全威胁也越来越明显,并得到了人们的广泛关注。本文就计算机网络数据库存在的安全威胁进行分析,并提出了相应的解决措施。关键词:计算机网络数据库;安全威胁;应对措施中图分类号:TP393文献标识码:A文章编号:1009-3044(2017)07-0003-03随着当今社会的迅速发展,电子计算机通讯技术被广泛应用于各个领域,并推动了数据库技术呈现多样化发展,但同时也出现了多种与数据库有关的网络安全威胁。目前,数据库管理人员的日常的维护和管理是确保数据库安全的主要措施,一旦数据库遭到黑客网络攻击,造成的后果是非常严重的。因此,加强计算机网络数据库的安全性和可靠性至关重要。1计算机网络数据库概述随着网络时代的到来,计算机网络技术得到了广泛的应用,数据库技术也逐渐被越来越多的人关注和使用。但同时网络数据资源被泄露更改甚至破坏的现象也屡见不鲜,这些都极大地威胁着计算机网络数据库的安全,对计算机网络系统的运行更是产生了严重的影响。经过分析我们发现,威胁着计算机网络系统运行安全的因素主要有两个,一个是黑客的攻击,另一个是网络数据库本身存在一定的漏洞。因此,数据库管理人员应该加大力度,全面分析和查找网络数据库技术中存在的安全漏洞,并及时采取适当的措施加以应对,确保计算机网络系统能够正常、稳定、安全的运行。计算机网络数据库包括三个含义:其一是该数据库在网络上运行;其二是该数据库在网络上包含其他用户的地址;其三是在信息管理过程中,该数据库的数据记录可以通过多种方式相互关联。网络数据库与分层数据库的相似点在于它们都包含从一个记录到另一个记录的前进,但网络数据库的结构并不严格,即一个记录可以指向多个记录,而多个记录也可以指向一个记录,而分层数据库却只有一个路径,即从父记录指向子记录。在应用计算机网络数据库过程中,可以将全部的有效资料及时的上传至计算机网络数据库内部,很大程度地实现了资源的共享,但与此同时,黑客入侵现象的存在,使得网络数据库出现一系列的安全隐患。如何防止黑客入侵,保证网络数据库的安全,确保数据的完整性成为数据库管理人员重点关注的问题。要想保护网络数据库的安全,需要从以下几个方面着手:1)做好数据库的逻辑完整性,按照规范和标准对数据库整体结构的完整性给予保护和监管,例如需要对某一个字段进行更改的过程中,一般要求不会对其他字段造成影响和损坏;2)实现数据库的物理完整龙源期刊网性。其通常指的是自然或物理故障不会对数据库本身造成影响,比如突然停电或计算机出现故障等;3)确保数据库的元素安全性,即保证数据库中所有元素都是正确的;4)严格控制用户访问网络数据库权限,借助不同的程序来实现对网络数据库访问权限的有效设置,这样一来只有通过授权的用户才能进入数据库进行相应的访问;5)确保数据库的可审计性,采取一定的保护措施,确保数据库中的每一个元素都能够被修改和存储;6)确保数据库的可用性,如果用户通过了数据库的访问权限,那么他就具有自由访问数据库的权限;7)严格控制数据库的身份验证,必要的时候也可以按照要求进行相应的审计追踪,避免不安全因素产生。当今社会,网络技术在不断发展,网络数据库的安全性面临的威胁将越来越大。因此,仅仅局限于传统的数据库管理员已经不能确保网络数据库的安全性能,应该更加关注如何合理设置严密的访问权限及保护账号的安全等。2计算机网络数据库存在的安全威胁计算机网络的网络环境具有自由开放、复杂多样、高度自治等特点,因此,网络数据库的安全性出现威胁也是无法杜绝的,但怎样有效避免网络数据库信息被黑客非法入侵、被篡改及数据丢失等情况的出现,成为数据库管理人员非常关注的问题。网络数据库具有能够存储大文件、具有一定的稳定性和可靠性且能够频繁的更新数据库元素等很多优势,甚至有时会有一些非常重要的敏感数据信息存储到网络数据库中。因此,确保网络数据库的安全性至关重要,尽可能地避免网络数据库遭受威胁。一些非法用户入侵网络数据库时通常情况下是直接入侵网络系统来实现的,因此,要想保护网络数据库免受安全威胁,首先要确保网络系统的安全性能。实际上,诱发网络数据库危险的因素比较多,最为常见的因素如下:1)由于用户操作不当而诱发网络数据库数据出现错误;2)用户在没有该范围内访问权限的情况下查阅数据库内的相关数据信息;3)黑客攻击数据库;4)利用非法手段对数据库内部的数据资源进行篡改或窃取。下面让我们就计算机网络数据库使用过程中可能出现的安全威胁进行分析和讨论。2.1数据库下载在使用ASP编写连接文件过程中,大部分用户选择的句式基本相同,然后将与数据库文件相对应的语句显示出来,以确保数据库的安全性。如果仅仅看语句的连接是不存在任何问题的,且名字也足够长,保险系数相对较高,这种难度对于下载者来说识别和破解是都比较困难的,但暴库技术和相关工具的使用,使得快速定位数据库的各种具体情况成为可能,即使全部成功暴库无法达到,但百分之九十以上的成功率还是有可能的,一旦获得相应的数据库地址,利用IE输入,可以成功获取数据库的用户名和密码,从而出现了数据库密码被盗的现象,如果该文件至关重要,那么造成的影响是非常严重的。2.2注入SQL互联网在应用过程中,用户为了保障其安全性,通常情况下是在设置了防火墙之后才对Web服务器进行布置,对于端口的开放也非常谨慎,只开放80端口,防止非法人员入侵其他端口,这样一来,非法入侵者获得用户名和密码的唯一途径就是将80端口破解。一般情况龙源期刊网下,非法者入侵80端口采用的最常见的方式就是注入SQL,一些程序员在编写程序代码时,未对用户输入数据的正确性给予高度重视,从而给应用程序的运行留下了较大的安全隐患。这里所提及到的sOL通常是指将传输代码输入到客户端位置,以实现对服务器与处理程序间相关数据信息的有效收集,这样所需要的资料就可以获取了。SQL这种操作方法能够常规访问80端口,访问的过程中与其他普通的Web网页并没有什么差别,且防火墙也无法识别和报警这种入侵方式,因此,系统管理员对系统应该进行及时的检查与审核,否则以这种方式入侵数据库是不容易被察觉和发现的,进而造成数据库中的资料被盗取。2.3病毒感染目前,随着全球信息化的发展,推动了各系统间信息的有效交流。当然,信息化时代在为我们的日常生活和工作带来便利的同时,也提升了计算机病毒交互感染的可能性。通过对网络数据的使用情况进行分析可以发现,病毒是威胁网络数据安全的主要因素,它已然成为网络数据安全的头号“敌人”。病毒最显著的特点就是它具有很强的传染性,且通常情况下,病毒是编程人员通过手动植入进去的。病毒的入侵方式是利用系统之间的信息交互。且病毒还有两个很强的特性是寄生性和破坏性,因此,系统管理人员要对系统进行定期的检查与审核,防止病毒入侵对系统造成巨大的影响,切实做好病毒的防范工作,安全杀毒软件,时刻保持警惕,防止病毒感染。2.4缺乏对账号权限设置的安全防护当系统的操作环境比较安全,网络数据库鲜有非法入侵的情况出现,那么网络数据库的用户就会逐渐丧失该有的安全意识。以账号及密码设置为例进行分析,在权限设置过程中,大部分用户往往通过修改或禁用的状态来对其访问权限进行简单的设置,其往往存在较大的安全隐患,其会导致用户的账号和密码公开在广大用户面前。另外,在使用账号密码过程中,部分用户缺乏足够的监控力度,导致一些做法无法顺利的满足数据字典的要求。另外,传统的数据库设有专门的安全监管人员,但网络数据库并没有安全监管人员的设置,所谓的安全监管人员是指以网络为基础,对整个数据库进行管理和维护。由于安全监管人员的缺乏,导致网络数据库的调试能力以及执行效率相对缺乏,这对未来网络数据库的发展有非常严重的影响。2.5管理方面的不安全性在计算机网络数据库管理过程中,由于管理人员未严格按照相关规范和标准进行数据库管理,从而导致各个环节的管理工作存在一定的不安全性。实际上,强大的数据库管理系统安全机制,可以保证数据库管理工作有条不紊的进行,但是我国大部分的计算机网络数据库管理未按照要求制定有效的管理规范和标准,同时一些用户的防范意识和安全意识比较差,相关管理措施无法得到有效的落实,未按照要求使用数据库系统默认的安全选项,从而诱发一系列的数据库安全问题。另外,管理人员的不安全性主要表现在身份认证和权限控制这两个方面,从而导致数据库本身的漏洞比较严重,容易造成非法用户的入侵,影响数据库的安全。龙源期刊网计算机网络数据库安全威胁的具体应对措施网络环境有其独特的性质,即开放性,因此网络数据库遭受到各种各样的安全威胁在所难免,但针对性的技术方案不仅可以有效地提升网络数据库的安全性,而且还能确保数据的完整性和一致性。通常情况下,可以把网络数据库的安全威胁分为两个方面,其一是确保网络数据库中的信息能够合法性存取,其二是确保数据库内容本身的安全性,下面我们就计算机网络数据库安全威胁提出具体的应对措施。3.1用户身份认证对于广大用户而言,计算机网络环境属于开放的环境,其往往会面向更多的用户,并且对于任何一个有网络数据库访问需求的用户都需要按照要求开展身份认证,从而避免了用户对网络数据库的非法访问。对于计算机数据库而言,系统登录设置可以有效地对用户名和密码的正确与否进行验证;对于数据库的连接设置同样需要对用户的身份进行验证;而数据库对象的设置则会按照不同的权限为每一位用户进行访问权限的设置,以保证数据库信息的安全性、有效性。3.2数据库加密其一般是对数据库信息进行加密处理,以保证数据库信息的安全性。这里所提及到的加密通常是在原有数据库信息的基础上借助特殊算法进行改变,这样那些非法用户及时可以获取相关数据信息但是如果缺乏相应的解密方法,也不会从中获取原始信息。实际上,数据库加密系统对加密和解密过程给予了统一的规定,它包括三方面的内容,即将数据信息由可变转化为不可变、加密的数据库信息需要通过密钥解密还获取信息数据的原始信息、算法等。3.3数据备份与恢复数据的备份和恢复能够确保网络数据库中数据信息的一致性和完整性,这种方案被广泛应用于网络数据库中。就目前而言,网络数据库中数据备份机制和恢复技术有很多种,其中最常见的有逻辑备份、动态备份和静态备份等,常见的数据恢复技术包括磁盘镜像、备份文件及在线日志等。3.4攻击检测和审计追踪实际上,审计追踪通常是对网络用户的所有网络操作进行自动跟踪,并把追踪到的所有数据信息进行记录,然后将其保存到相应的审计文件中,方便相关人员的查阅。同时,攻击检测和审计追踪还能够及时的查找出网络数据库安全威胁的漏洞和弱点,有利于进一步完善网络数据库的安全性。3.5建立防火墙。拦截入侵的信息龙源期刊网在计算机网络中黑客无处不在,如果我们无法做到将其完全消除,那么必要的防范措施应该做到位,而防火墙这个保护工具就很有效。防火墙作为计算机网络的一道安全屏障,能够有效的拦截黑客的入侵,避免系统受到黑客的侵害。3.6启动司法程序对黑客入侵追究责任黑客的入侵给客户造成的损失往往是非常巨大的,但是他们却很少受到相应的惩罚,即使有少部分人受到了惩罚也是经济惩罚,刑事处罚却很少涉及,由此可以看出,在计算机网络方面,司法机制还不够健全,这也是导致黑客大行其道的重要因素。要想从根本上将黑客入侵网络的现象杜绝,最好的方式就是进一步完善司法机制,启动司法程序对黑客入侵追究相应的责任。3.7对于病毒的防护目前,各类杀毒软件盛行,比如:360安全卫士、金山毒霸以及卡巴斯基等,利用杀毒软件对计算机系统实行安全防护是非常有效的手段。杀毒软件可以对系统中的各项参数进行实时的监测和查杀,从