网络数据库安全问题(精选十篇)
网络数据库安全问题 篇1
1.1 安全问题之感染病毒
当前计算机方面数据库潜在安全问题体现在感染病毒上, 具体来讲, 网络信息发展较为快速, 而在该种环境之下数据之间的交换频率也是越来越高, 而交换数据信息的环节中无疑是面临着数据感染内在风险, 这一方面和安全技术的缺失有关, 另一方面则和病毒防护欠佳有关, 首先从安全技术缺失来讲, 很多用户无论是个体还是企业虽然知道安全技术, 但是对于具体防火墙应用以及安装等不够了解, 因此也就促使防火墙该种安全技术无法发挥应有的功能, 换句话来讲相当于敞开了大门迎接病毒的侵入;其次从病毒防护来讲, 如果是程序编译相关人员出现工作疏忽或者是操作失误, 也会产生病毒手动植入状况, 此外从病毒本身来讲具备较强的寄生性以及较长时间的潜伏性, 这对于数据库之中的数据来讲安全威胁较大, 一旦病毒进入到计算机实际系统之后, 还会对系统日常有效运行带来阻碍作用, 甚至是促使系统陷入运行瘫痪或者是运行崩溃状态之中。
1.2 安全问题之账号权限较低
现今计算机方面数据库潜在安全问题还体现在账号权限较低上, 具体来讲, 当前科技力量较为强大, 计算机中的相应系统也是在向精准化道路发展, 然而计算机本身的性能提升很大程度上促使部分操作人员安全意识松懈, 换句话来讲部分的数据库相关操作人员认为当前计算机实际系统功能已经得到较好优化, 自身个体并不需要较为关注安全方面问题, 因此也就出现了密码或者是相应的账号设置较为简单的状况, 此外更加没有依据安全提示对密码账号予以良好安全检测;在设置数据库过程中更加没有配备专业人员, 由此也会出现较低的维护效率以及调试效率状况, 综合上述这些内容无疑是对数据库带来了较大安全隐患。
2 探析优化计算机方面网络数据库实际安全性建议
2.1 安全建议之安全技术以及病毒防护的强化
现今针对计算机来讲可以说安全屏障较多, 而防火墙则从属于其中一种, 也是应用较为广泛的一种, 因此当前优化计算机方面数据库实际安全需要从防火墙该种安全技术上下功夫。具体来讲, 当计算机进行了防火墙实际设置之后, 基本上已经和外网形成了隔离, 防火墙也就是隔离墙或者是隔离屏障, 而防火墙的存在会限制计算机之中相关功能, 限制的功能仅仅是部分, 在该种状况之下没有权限用户如果实际进入系统之中则可以应用未被限制的剩余其他功能, 部分限制功能无法被开启应用, 此外防火墙还能够针对外界相关用户起到良好的限制作用, 避免其进入;当然防火墙还可以针对外网资源方面的日常访问予以安全限制, 而依托于系统硬件以及软件两方面良好防护则能够促使网络安全性大大提升, 这对信息传输中病毒不良侵入无疑是奠定了坚实基础。
除了应用防火墙安全技术之外, 病毒防护的强化也非常重要, 因为防火墙仅仅是将病毒阻挡在外, 而对于数据库之中已经感染的相关病毒则需要进行有效的查杀, 从上文中不难知道病毒进入系统之后会破坏其中程序并导致系统死机瘫等, 因此为了强化病毒防护就需要将多种杀毒软件良好应用其中, 如金山以及360等软件均具备较强杀毒功能, 直接打开软件启动杀毒程序, 便可以将计算机之中的病毒良好的查找出来, 之后进行自动的清理和有效的防治, 最终促使数据库实现安全性有效提高。
2.2 安全建议之提升账号权限
时代在不断发展, 而社会也在不断更新, 在该种环境背景之下我国对于信息建设予以了高度关注, 而信息建设过程中也日益凸显出一定的问题, 而优化计算机方面数据库实际安全性还需要提升账号权限。具体来讲, 无论是个体还是企业均需要对账号密码引起重视, 提升账号密码难度, 如进行账号的实际申请过程中限制人数, 仅仅是重要人员或者是核心人员方可拥有自身的账号密码, 其他人员只可以浏览公共网页, 账号需要是数字以及大小写字母三者的总和, 而密码也需要是数字以及大小写字母三者的总和, 并严禁账号密码设置为生日以及工作证件号码或者是自身电话等, 账号密码设置完毕之后必须要依据安全提示进行检查, 如果提示设置简单, 需要重新设置。此外还需要配置专业人员进行数据库维护调试, 进而通过该种方式将数据库实际安全性大大提升。
3 结语
综上分析可知, 现今数据库方面存在的病毒感染以及账号权限较低等安全问题, 无疑是对于社会个体信息安全带来了严重威胁, 对此要想提升数据库实际性能强化安全保障就需要进行病毒防护以及应用安全技术等, 这样才能提供大众以及企业更为放心的计算机使用环境, 而本文将计算机方面网络数据库实际安全作为研究核心, 旨在为后续数据库优化安全发展献出自己的一份微薄之力。
参考文献
[1]黎芳君.计算机网络数据库的安全管理技术分析[J].中国高新技术企业, 2016 (01) :75-76.
[2]熊忠良.关于网络环境下数据库安全机制问题的若干思考[J].计算机光盘软件与应用, 2012 (11) :34-35.
[3]王艳杰.计算机网络数据库安全技术方案的研究[J].计算机光盘软件与应用, 2014 (23) :171+173.
网络数据库的安全管理技术分析论文 篇2
关键词:计算机技术;网络数据库;安全管理技术
引言:
数据库安全管理的工作重心应始终放在保证用户信息数据的完整性、一致性、安全性和保密性等方面,通过对硬软件的规律维护、用户账号验证、审核访问操作、数据管理,备份与恢复、建设网络防护系统等措施开展安全管理工作。对此,管理人员应积极加强工作能力的培养,切实落实管理步骤,保证信息安全。
1目前网络数据库存在的安全问题
1.1软硬件的稳定与安全问题
硬件的质量与状态是确保数据库运行稳定性与安全性的前提,若出现硬件故障和问题,可能会导致数据库系统崩溃,信息数据丢失或损坏;系统与软件的安全问题表现在版本落后、漏洞没有及时修复等,若无法及时解决,则可能造成信息数据遗失、或遭泄露、篡改等。
1.2账户认证环节缺乏有效管理
目前数据库的用户密码强度普遍偏低,在账户配置等方面留有隐患,加之账户审核与认证环节缺乏有效管理,严重威胁了数据库的安全。
1.3信息数据加密、备份与恢复工作不到位
数据库运营应时刻防范黑、客攻击和病毒、木马等的入侵,同时也应加强信息的加密、备份与恢复工作,否则可能导致库内信息被轻易破译,或在遭遇非法操作与攻击时无法及时恢复应有状态,对用户造成损失。
1.4管理制度与体系不够完善
浅谈网络数据库安全机制问题研究 篇3
关键词:网络数据库 数据库安全 安全机制
1.网络数据库安全机制
B/S模式和C/s模式是两种典型的网络数据库模式。C/s模式采用“客户机一应用服务器一数据库服务器”三层结构,B/s模式采用“浏览器Web服务器一数据库服务器”三层结构。两种模式在结构上存在很多共同点:均涉及到网络、系统软件和应用软件。为了使整个安全机制概念清晰,针对两种模式的特点和共性,得到网络数据库系统安全机制分层结构模型。
2、各层安全机制详述
2.1网络系统安全机制
网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。
(1)防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。
(2)入侵检测(IDS-Instrusion DetectionSystem)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。1987年,Demthy Denning首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的;重要组成部分。
2.2服务器操作系统安全机制
操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。
(1)操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。
(2)安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。
(3)数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术很多,主要有Kerberos认证、IPSec,SSL、TLS、VPN(PPTP、L2TP)等技术。
2.3数据库管理系统安全机制
由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用Os工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。
主要安全技术有触发器、视图、存取权限、数据加密、审计跟踪、数据的备份和恢复等方面。
视图机制把需要保密的数据对无权存取这些数据的用户隐藏起来,可以对数据库提供一定程度的安全保护;用户存取权限是指不同的用户对于不同的数据对象有不同的操作权限;数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段;数据库管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态;审计追踪机制是指系统设置相应的日志记录,特别是对数据更新、删除、修改的记录,以便日后查证。
3,使用DBMS安全机制防范网络攻击
许多大型的DBMS(数据库管理系统)都提供了完善的数据库安全防范技术,综合利用这些技术,可以明显提高数据库系统的安全性。
3.1认证和授权
认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。通过SQLServer数据库的认证机制,可以解决“我是谁”的问题;通过授权机制,可以解决“我可以干什么”的问题。这方面的技术主要包括用户标志和鉴别、存取控制等。Y4SQL Server数据库服务器进行权限设置时,应该为Web程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。
3.2备份与恢复
通过数据库备份,当系统发生故障时,管理员就能迅速把数据库恢复到原来的状态,以保持数据的完整性和一致性。一般来说,数据库备份常用的方法有:静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志等方式来完成。
3.3审计是指监视和记录用户对数据库所施加的各种操作的机制。
通过审计,可以把用户对数据库的所有操作自动记录下来放人审计日志中,这样数据库系统可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等,以便于追查有關责任同时审计也有助于发现系统安全方面的弱点和漏洞。
4,结语
网络数据库安全问题 篇4
关键词:计算机网络,网络安全,加密,策略
1 网络数据库安全性分析
1.1 系统安全性分析
网络数据库的安全与否还会直接影响到服务器主机, 甚至整个局域网的安全。我们都知道任何人只要有合适的查询工具和一定的数据的使用权限, 就可以通过特定的服务器端口与数据库相连, 并能躲开操作系统的检测。如果有人获得默认的权限, 就可以对数据库资源的各级访问, 甚至可以对指令进行操作, 从而获得对操作系统的用户权限, 并且可以对操作系统中开启后门, 存放监听程序, 这些程序可以发出管理员级的命令, 访问基本的操作系统及其全部的资源。如果这个特定的数据库系统与其它服务器有信用关系, 那么入侵者就会危及整个网络域的安全。
1.2 常见的一些安全威胁
⑴为了某种目的, 故意破坏数据库, 使其不能恢复。
⑵非法用户绕过安全内核, 窃取信息资源等现象。
⑶非经授权访问:指利用编写和调试计算机程序侵入到他方内部网或专用网, 获得非法或未授权的网络或文件访问的行为。
⑷计算机病毒:计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。
⑸网络外部的黑客。这种人为的恶意攻击是计算机网络所面临的最大威胁, 黑客一旦非法入侵资源共享广泛的政治、军事、经济和科学等领域, 盗用、暴露和篡改大量在网络中存储和传输的数据, 其造成的损失是无法估量的。
2 网络数据库安全的探讨
2.1 数据库加密保护
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息, 使得未授权的用户即使获得了已加密的信息, 但因不知解密的方法, 则仍然无法了解获取的信息数据的原始内容。这种方法对保护机密信息的安全特别有效, 并且能够防止搭线窃听和黑客入侵。因此, 数据库加密系统是加密和解密两个过程的统一, 包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
2.2 数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制, 也是最常见的一种技术方案。在此机制下, 一旦网络数据库系统发生故障, 数据库的备份就是最后的希望了, 有了备份就可以恢复系统运行。管理人员可以根据先前的数据备份文件, 在最短的时间内实现恢复数据, 进而让网络数据库回到故障发生之前的数据状态。目前, 网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案, 而数据恢复技术有磁盘镜像、备份文件, 以及在线日志等几种方式。
2.3 审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时, DBMS可以自动跟踪用户做的所有操作, 并将其操作的内容都记录在相应的审计日志文件中, 以供管理员查阅并提供相关参考依据。通过审计日志文件, 管理员可以发现网络数据库中出现的可疑现象, 一旦出现安全问题, 管理员可以十分快速地找出存在非法存取数据的操作人员, 进而追查相关人的责任。此外, 通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图, 再现导致系统现状的事件, 分析发现系统安全的弱点, 追查相关责任者。攻击检测所起到的主要作用是对网络和计算机系统进行有效的监控, 能够及时有效的反映出是否有被入侵或者滥用的情况。
2.4 访问控制
访问控制的主要功能是让经过身份认证的合法用户根据自己的权限来访问系统, 其严密性将直接影响整个系统的安全。它主要包括对信息资源的读、写、执行等权限的控制。在内部网与外部网之间, 应该设置保密网关或者火墙。实现内外网的隔离与访问控制是保证内部网信息保密的最主要, 同时也是最有效、最经济的措施之一。通常一个系统用访问控制表ACL (Access Control List) 和权限表 (Capacity List) 来确定合法用户及权限, 决定哪些用户能访问哪些文件夹, 有什么权限。通常计算机系统采用3种不同的访问控制策略:自主访问控制 (DAC) 、强制访问控制 (MAC) 和基于角色的访问控制 (RBAC) 。
参考文献
[1]谭文芳.21世纪高职高专规划教材计算机系列.北京东光印刷社.[1]谭文芳.21世纪高职高专规划教材计算机系列.北京东光印刷社.
[2]陈黎.我国网络数据库的发展现状.中国信息导报.2004.[2]陈黎.我国网络数据库的发展现状.中国信息导报.2004.
[3]刘卫星.阿坝师范高等专科学校.四川汶川, 623002.[3]刘卫星.阿坝师范高等专科学校.四川汶川, 623002.
[4]高凯.浅谈入侵检测中的几种常用技术[J].网络通讯及安全.2011 (4) .[4]高凯.浅谈入侵检测中的几种常用技术[J].网络通讯及安全.2011 (4) .
[5]梁建民.网络数据库的安全因素分析和预防措施探讨[J].光盘技术.2008 (09) .[5]梁建民.网络数据库的安全因素分析和预防措施探讨[J].光盘技术.2008 (09) .
[6]于翔, 阎宏印, 等.网络数据库安全初探[J].科技情报开发与应用.2007年10期.[6]于翔, 阎宏印, 等.网络数据库安全初探[J].科技情报开发与应用.2007年10期.
[7]萨师煊, 王珊.数据库系统概论.高等教育出版社出版.2003:84-91.[7]萨师煊, 王珊.数据库系统概论.高等教育出版社出版.2003:84-91.
[8]张长顺.数据库系统概论.北京高等教育出版社.2000:30-35.[8]张长顺.数据库系统概论.北京高等教育出版社.2000:30-35.
网络数据库安全问题 篇5
我国发展互联网的时间比较短,只有二十二年,但是却取得了非常大的成果,尤其是计算机网络的发展,网络数据库破除了传统统计数据、管理数据的弊端,节约了时间和人力的投入,数据的综合性提高,但是在发展的过程中,由于系统的问题或人的因素,容易出现安全的问题。一方面,受到人为蓄意的破坏,尤其是计算机的设备比较落后、网络的安全性比较低的情况下,不法分子通过技术手段,入侵到系统内,盗取、破坏数据库的信息;另一方面,由于操作人员使用不规范性导致的安全问题,如没有开启杀毒软件,浏览广告多的网页,使病毒入侵到电脑中,会造成数据的丢失,再修复进行系统还原,计算机网络中所有的内容将都被清除[1]。
二、关于如何优化计算机的网络数据库的安全技术的几点思考
明确当前我国计算机的网络数据库容易出现的安全问题后,国家和相关部门需要重点研究解决的措施,这需要国家先完善相关内容的法律法规,严厉地打击不法分子,为数据的.安全做好基础。在这个基础上,负责数据库的编程人员要从下面三个方面思考,优化安全技术:
(一)备份数据库中的信息便于恢复。通过上文中的内容我们可以明确,出现安全的问题需要从两个方面入手,一是提高计算机设备的安全性能,二是做好数据的安全功能。第一,计算机系统生产、研发的企业明确责任意识,做好系统的安全性,尤其是用户的访问权限、防火墙等,在整体上保证设备在联网后,可以有效阻击不法分子的入侵;第二,设置相关的程序,使计算机在录入数据的时候,自动备份到闲置硬盘和云盘中,这样可以保证数据的完整性,一旦发生数据丢失、破坏等问题,可以马上找到准确的资料;第三,如果计算机的网络瘫痪,那么就需要进行系统还原或重做系统,这个过程中除了计算机C盘和云盘中的数据被保留外,其余的内容都会被清除,这个时候就可以用备份的数据,使系统还原到相应时间段的状态,保证数据库的完整性[2]。
(二)设置计算机的网络数据库的密码。做好数据的备份后,技术人员要学习国内外先进的经验和技术,做好数据库的密码问题。现阶段防止数据库出现闪失的主要途径就是设置密码,在访问的时候需要通过相应的权限才可以查阅、修改和删除,但是当前密码的类型过于单一,非常容易被破解,所以优化安全技术的另一个重要环节就是提高密码设置的技术。
(三)做好计算机设备的安全功能。强化数据库方面的安全技术需要对计算机设备功能予以优化。具体来讲,现今人们在日常生活中常常会使用到杀毒软件,而实际使用杀毒软件的目的在于能够对计算机中各种数据进行良好保存以及有效管理,这些杀毒软件包含了360卫士、金山毒霸等。用户通过杀毒软件进而将自身计算机系统进行进一步的升级,对于一些存在的漏洞进行及时修复,而对于一些多余的计算机垃圾则可以快速予以良好清理,当然最重要的是及时将潜在入侵的病毒挡在防护网之外[3]。
结论
总之,提高计算机的数据库的安全指数具有重要的现实意义,国家和相关部门需要重点研究。除了文中提到的内容外,对于计算机设备功能方面的实际优化还体现在能够对计算机方面安全系数进行科学合理检验,最终通过上述综合性操作促使计算机在功能上持续保优,进而便于各个用户安全有效的使用计算机,并保存其中的多种信息数据。
参考文献
[1]高建培.基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用,,06:71+73.
[2]王志凌.浅谈数据加密技术在计算机网络通信安全中的应用模式[J].通讯世界,2015,16:45.
网络数据库安全及加密技术 篇6
关键词:数据库;安全性;加密;自适应
中图分類号:TP311.13文献标识码:A文章编号:1007-9599 (2011) 03-0000-01
Network Database Security and Encryption Technology
Xiao Su
(Jiangxi Vocational&Technical College,Nanchang330013,China)
Abstract:The development of Internet brings a serious menace to the security of database on the web.This study summarizes the development process of database security technology which have been explored over recent years,highlights the characteristic of database encryption and introduces a new encryption mode.
Keywords:Database;Security;Encryption;Adaptative
数据库是用来对数据进行管理的工具,数据库管理系统(DBMS)担负着管理数据的重要职责。数据库及其管理系统在整个网络环境下,作为信息数据的存储地和处理访问地,应对信息数据的安全存储和安全访问提供服务,并具有安全防范的能力。大量数据存储在数据库系统中,并且为众多用户共享,很容易造成信息的泄露、窃取或篡改,从而给企业带来不可估量的损失,甚至危及国家安全。随着互联网的发展,网络环境下的数据库系统面临着病毒感染、黑客攻击等一系列威胁,如何保证和加强其安全性和保密性,已成为目前亟需解决的热门课题。
一、数据库安全技术
数据库安全包含两个方面:一是电脑系统运行安全,一些网络非法用户通过网络手段破坏电脑操作系统的正常运行,导致电脑系统瘫痪;二是系统数据库信息安全,网络黑客通过木马,使用恶意程序等对数据库数据篡改或盗用,造成数据信息的破坏或泄露。当前计算机网络数据库面临的常见潜在威胁有下载数据库、SQL注入等,如果管理员不能及时对系统漏洞和木马进行审核检查,很可能造成数据库信息的泄露。为了保护数据库安全,消除数据库潜在风险,从数据库管理系统的角度考虑,目前常用的数据库安全技术主要有用户认证、访问控制、信息流控制、推理控制、数据库加密、跟踪监视、数据备份等,而数据库加密技术是信息安全的根本措施,采用MD5加密对数据库用户密码加密,无法反算,难以解密,可以有效的避免黑客的攻击,提高数据库自身的安全。
二、数据库加密
数据库系统提供的安全控制能够满足一般数据库的应用,但对于高度敏感性数据,如财务数据、军事数据、国家机密等,通常还需要采用数据加密技术。数据加密通过对明文进行复杂的加密操作,隐藏明文与密文、密文与密钥之间的内在关系,从而可以经受来自操作系统和数据库管理系统(DBMS)的攻击。但是由于DBMS要完成对数据库数据的管理和使用,又必须要能够识别部分数据,因此,只能对数据库中的数据进行部分加密。
目前对数据库的加密处理主要针对OS层、DBMS内核、DBMS外层部分数据。
(1)对OS层数据加密,不易辨别数据关系,产生对应的密钥比较困难,无法实现对数据的加密的管理和使用,对大型数据库进行OS层加密更加困难。
(2)对DBMS内核层数据加密,加密功能强,不会影响DBMS自身的功能,可以实现加密功能与DBMS间的无缝耦合,但是加密运算会加重服务器的负担,而且加密接口需要DBMS厂商的技术支持,限制了其广泛运用。
(3)将加密系统做成DBMS的外层工具,根据不同要求自动完成对数据的加密/脱密处理,方便数据库加密。
(一)密钥保护。密钥的保护是一项重要的数据库加密技术。目前常采用动态滚动技术,实时测算更新密钥信息,可以有效的避开非法用户的统计推测攻击,有效的保证了数据库的安全。此外,采用不同版本的密钥对不同部分的数据信息进行加密处理,解密时必须使用对应的密钥版本,这样即使非法用户得到某一时间段生成的密钥信息,也不能对加密后的所有数据进行解密。
由于所有的保密信息都藏在密钥之中,一旦密钥丢失,非法用户就容易窃取密钥中的信息,进而对数据库造成威胁。因此为提高数据库系统的安全性,必须加强密钥管理。对所有用户进行安全级别的分组,以确保每一密级的信息仅能让那些高于或等于该级权限的用户使用,有助于阻止信息从高层流入底层,保障了密钥信息的安全。也可以采用分锁技术,每人掌握密钥的一部分,避免密钥丢失对数据库带来的潜在风险。
(二)加密对数据库的影响。数据库中的重要数据经加密处理后,以密文存储,增加了安全性,但是数据加密后也产生了一些新问题。对DBMS内核层加密过程中,密钥和数据库同时储存在服务器中,密钥管理风险增大,加密算法和强度受到限制。在DBMS外层加密时,将加密数据和加密密钥分开保存,可以减少数据库的负担,但加密后数据库功能会受到限制,可能造成加密数据无法正常索引。因此应该根据不同的应用目的选择不同的数据库加密等级。
(三)自适应加密。早期的密码模式是将每一个文件当成一个独立的工作单元,如果我们改变一个板块内的信息,就必须对下一个板块重新计算密码。如果一个文件要改变其安全级别,整个加密服务必须对整个文件进行重新解密和加密,这样会占用很大的CPU和内存需求。
Antonio等在并行化密码模式的基础上提出了自适应加密模型,采用不同的加密运算法则对一个文件进行加密处理,这样如果要提高文件的安全级别,只需增加用强密码加密的部分。该模型采用一个服务器在不同安全级别的网络区域中作为管理员,当一个文件要传送到其他网络区域时,要预先发送到管理员处,在此根据不同的安全策略更新期加密形式。如果加密服务器有大量的数据文件和处理需求要操作时,则可采用平行服务器作为加密服务器,因为大部分操作是可平行化的,逻辑布局如图1所示。
三、结束语
数据库加密技术使得非法用户难以对数据库数据进行窃取或破坏,减小了数据库风险,可以为DBMS提供更高的安全性,保证敏感数据的安全储存。
参考文献:
[1]丁建伟.计算机网络数据库的安全威胁与对策[J].信息与电脑,2010,12:88-89
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010,6,5:1038-1040
网络数据库安全问题 篇7
学校信息数据管理网络化如图1学校信息化管理网络拓扑图所示, 无论校园的教师办公室还是各个部门办公电脑网络均设有Web服务器和数据库服务器, 建立服务器分别为内网和外网服务。计算机网络的开放性和信息共享在带来便利的同时, 也面临着来自网络的威胁和攻击。这对学校的网络化的实时性、安全性和可靠性提出要很高的要求。
学校信息系统在网络上的应用中一些敏感信息通过网络传输, 很容易出现以下安全问题。任何人在非授权情况下非法使用数据、越权访问数据、甚至冒充合法用户占取信息数据;随意存取和修改、删除、重发数据, 以干扰用户的正常使用和泄露数据, 破坏数据完整性;通过网络传播病毒或恶意攻击造成网络威胁都将造成不堪设想的数据损失。不合法的使用所造成数据的泄密和破坏。加上学校信息管理的自身管理存在系统故障、数据库故障和管理疏忽、操作不等、安全意识淡薄等等问题更是给安全带来雪上加霜。
2 学校信息数据安全的第一道防线-服务器和防火墙的安全
信息数据要通过真实性、完整性、机密性、可用性来确保其安全性, 也是基于这些要求考虑, 设计多道安全防线的安全策略。设置了服务器和防火墙作为学籍管理信息系统的第一道防线, 隔离了外界对主服务器的直接访问, 以有效防止黑客的入侵。
Windows 2000 Server系统本身就有很多安全方面的漏洞, 通过打补丁的方法可以减少大部分的漏洞, 但是并不能杜绝一些小漏洞, 可能导致被攻击或入侵的重要途径。建立一个安全运行的网络环境, 首先进行详细的规划和策略定制, 设计好活动目录的结构, 如组织单元、域、域树和域森林, 资源的访问权限等。Windows 2000安全基础活动目录 (AD) 是Windows 2000网络结构的基本, 它改进了Windows NT4.0的网域结构, 为分布式网络环境提供目录服务.AD可以有效地组织共享、管理网络资源及用户的相关信息, 也可作为网络安全的集中授权者, 供系统验证用户身份, 并控制其对网络资源的访问权。Window 2003域级安全防线:当客户机登陆到数据服务器时, 服务器会检测客户机的职地址, 其地址必须在指定域, 否则SQL Server会拒绝其登陆。避免非法访问者不通过系统, 绕过系统前台, 直接访问后台数据库服务器的数据。其次Windows 2003提供账号和密码认证, 它所提供的账号和密码必须与window2003中已经记录的某一账号和密码相同, 否则SQL Server拒绝其登陆。再者Windows 2003自带的“本地安全策略”就是一个很不错的系统安全管理工具, 利用事件日志、系统服务、文件系统配置、注册表、文件访问权限、IIS配置等安全信息配置起到防范和安全保障的作用。
路由器和防火墙利用安全配置来实现防范IDS (Intrusion Detection Systems) 入侵检测、Do S (Denial of Service) 攻击等防范网络威胁。学校内外网通过防火墙进行数据访问有效监控、防范非法入侵和网络攻击等;内部路由器设置安全账号和权限的身份认证, 防止非法登陆;、路由器加密、以及采用ACL控制访问实现数据包过滤, 限制用户访问内外网段、端口、应用服务器等;内部网络交换机采用VLAN减少广播风暴、隔离网段;也大大提高了系统的安全性和可靠性。
3 信息数据安全的第二道防线-身份认证、访问权限的安全
身份认证是建立安全通信的前提条件, 只有通信双方相互确认对方的身份后再进行加密等手段建立安全信道, 同时它也是文件安全、访问控制、安全审查的首要前提, 因此身份认证具有网络安全需求的重要性。对各类用户对数据的访问操作要进行控制, 对用户、信息及操作进行不同授权, 防止越权操作, 避免数据遭到破坏[17]。在用户登陆时, 通过对用户密码验证, 以确定其合法性并设定不同用户的访问权限和服务权限, 设置了第二道防线。具体的登陆系统安全以口令、密码和不同权限共同验证方式, 用户名和用户编号具有唯一性, 防止非法用户登陆进行操作, 系统提供登陆过程中的出错管理机制和操作成功管理机制。
面向系统登陆用户类型的身份认证:管理用户、教师用户、学生用户。由管理员分配的不同权限登陆和使用。管理员、管理用户、教师用户和学生用户一般仅凭用户名+口令方式进行身份认证, 但要考虑到管理用户和教师用户对系统有修改权限, 数据库设置权限来保证数据安全, 对学生用户只具备查询功能, 一般的用户名+口令认证方式即可。
4信息数据安全的第三道防线-数据自身的安全性
基于数据自身的安全性作为第三道防线, 当用户与SQL Server建立连接以后, 还必须经过数据库系统的认证, 即用户的口地址必须在数据库系统的口表中, 才能有权访问数据库。不得越权使用数据, 同时还要拒绝为非法连接的用户提供任何数据, 以最少的服务+最小的权限=最大的安全, 确保数据库的完整性和正确性。
SQL注入是当一个攻击者能够通过往query中插入一系列的sql语句来操作数据写入到应用程序中去。其攻击原理就是利用用户提交或可修改的数据通过SQL语句插入到系统实际SQL语句中, 欺骗服务器执行恶意的SQL命令, 轻则获得敏感信息, 重则控制服务器。当应用程序根据用户输入的内容构造SQL语句时, 最容易发生插入攻击;而当客户端将用户输入的内容传递到服务器端存储时, 也有可能发生插入攻击。动态生成SQL命令时没有对用户输入的数据进行验证是SQL注入攻击得逞的主要原因, 将对数据库系统造成极大的危害。SQL注入漏洞可谓是“千里之堤, 溃于蚁穴”。通常是由于程序员对注入不了解, 或者程序过滤不严格, 或者某个参数忘记检查导致 (见图2) 。
首先严格控制应用访问数据库的安全权限, 加强执行SQL查询账户的权限管理, 最小权限连接数据库, 使用最低权限的连接, 使用最低权限连接到数据库即建立的连接只具有访问数据库所需的最低权限。创建最低权限的数据为帐户, 并为它分配权限。简单的说, 不使用管理员等高级帐户、sys角色的成员来连接数据库, SA是权限最大的也是最危险的, 一般来说可以使用DB_OWNER权限账户连接数据库, 如果可以正常运行, 使用public用户最安全的。避免身份验证被绕过, 一般都是身份验证通过以后登陆访问数据库, 需要对用户身份进行二次验证, 防止攻击者知道了页面的路径和文件名, 就可以绕过身份验证, 直接进入到该页面。
其次编写程序者要注意输入内容进行严格过滤和全面检查软件的参数设置, 一是针对SQL字符筛选用户输入, 二是在创建SQL语句时使用Parameters。如采用存储进程阻止用户直接接触SQL代码。不要让用户能够直接看到系统反馈回来的错误信息, 一面恶意用户从中获取更多的信息。尽量使用户修改数据成为正确的, 也就是尽量接收被认为是正确的输入, 拒绝被认为是错误的输入, 减少程序漏洞是行之有效的方式。删除危险的存储过程、安全地存储数据库连接字符串使用加密对关键信息密码等进行加密等防止SQL注入。
5 结论
本文结合学校网络环境下信息化管理从数据自身的安全为出发点, 结合网络化的数据所带来的非法访问、黑客攻击、数据篡改等各种安全问题进行了分析。从网络、操作系统、网络数据库三个层面设置安全策略和安全机制有效结合。首先对登陆、密码修改、添加用户的身份认证和权限设定。然后就后台数据库而言, 依据网络数据库需求、在数据库系统的构架下的针对数据库存在的安全性问题设计数据库安全策略。利用Windows Server 2000的安全性策略进行操作系统安全管理。基于网络服络安全性, 网络防火墙安全配置等来实现如何防范网络入侵等网络威胁。保证学籍管理系统的数据信息的可用性、保密性、完整性和一致性。从Windows Server 2000、SQL Server 2000、网络的安全策略和系统自身安全设计角度进行完整的构架。结合学校实际情况, 综合运用理论和实践经验得以借鉴。安全是一项系统工程, 随着网络结构的变化、新的漏洞的发现, 主机的安全状况是随时随地变化, 只有让安全性防范贯穿整个过程才能做到真正的安全。
摘要:随着网络通信技术的迅猛发展, 信息数据安全问题成为网络发展热点。涵盖了信息安全、网络技术、数据库等诸多领域及问题。学校信息化管理水平的确提高不仅是信息数据在实现所有功能和需求的同时, 这也对其安全可靠性的也同等重要提出更高的要求。首先要从信息数据安全性角度提出网络、操作系统和网络数据库三个方面安全分析研究。学校网络安全配置、使用Windows Server2003为网络操作系统, 通过SQL Server 2000数据库管理系统管理信息数据, 支持局域网和广域网络办公模式。考虑各个阶段安全性在此基础上构建面向学校信息化管理的信息数据安全方案。
网络数据存储的安全和传输问题剖析 篇8
一、网络数据存储
现阶段, 网络数据存储的方式主要由开放系统的直连式存储DAS (Direct-Attached Storage, 简称DAS) 中产生, 其中包括网络附加存储NAS (Network Attached Storage) 和存储区域网络SAN (Storage Area Network) 。
网络附加存储NAS是对网络文件进行存储和备份的专业设备。核心处理器、文件服务管理工具以及硬盘驱动器在每个NAS中都必备。存储区域网络SAN是把数据存储作为重点, 利用网络拓扑结构的伸缩性, 使用高传输速率的光通道进行快速连接, 交换内部数据, 实现存储区域网内部数据的独立管理, 可以同时操作多个系统, 实现数据共享的最大化和管理的最优化。
二、网络数据存储的安全与传输问题
目前, 我国计算机网络运行中, 进行访问控制时, 普遍采取静态密码认证的方式, 但是这种对用户的真实性的低级认存在着较大的问题和弱点。经调查发现, 大部分系统遭到攻击和突破时, 都是通过破解用户的静态密码的方式。还有一些相关管理人员缺乏良好的职业素养和道德品质, 滥用手中的职权, 窥探他人信息。
三、相应的解决策略
(一) 有效加密和数字签名
应对数据链的路层、传输层以及应用层这三层进行有效地加密, 进一步加强对信息传输的保护。利用加密算法和证实协议进行数字签名, 在确保发送者发送数据准确的情况下, 实现数据的有效接收。
(二) 发挥防火墙的重要作用
防火墙能够将网络内外的信息和运行状况更好的反映出来, 进而在网络数据传输过程中, 有效地提高网络安全。
(三) 基于PKI的认证
使用公开密钥体系, 也就是公钥基础设施PKI (Public Key Infrastructure) 认证系统进行加密, 安全性和有效率更高。
(四) 存储备份策略
1.完全备份 (full backup)
完全备份 (full backup) 是指每天都进行系统完全备份。能够在系统中的数据丢失的情况下, 利用前一天的备份磁带直接进行恢复。缺点是每天都进行系统的完全备份, 将会使磁带空间的占有率被提高, 加大用户成本。并且完整备份需花费用户的很多时间。
2.增量备份 (incremental backup)
增量备份 (incremental backup) 是指在每个星期的其中一天对系统做完全备份, 之后六天中的每一天都仅进行当天备份。这样大大降低了磁带空间的占有率, 用户也不必花费过多的时间在备份上。缺点是一旦发生数据丢失的情况, 想要恢复数据就要进行较为复杂的操作。由于增量备份使各盘磁带间形成生物链式紧密联系, 就会导致备份的数据不够可靠。
3.差分备份 (differential backup)
差分备份 (differential backup) 是指在每个星期中的其中一天对整个系统进行完全备份, 之后六天的每一天只是将当天与完整备份那天有差别的数据在磁盘空间中, 进行有效地备份。因此, 对系统进行有效地差别备份, 不需要每天进行系统的完全备份, 大大缩短了备份时间, 有效地为用户节约了磁带空间。一旦发生系统数据丢失现象, 不需要复杂的恢复过程。系统管理员只需要利用完全备份磁带和数据丢失前一天的磁带, 就能够轻松恢复系统数据。
在实际备份操作过程中, 可以有效的将完全备份、增量备份以及差别备份有机结合起来, 这样增加了备份的安全性, 使用起来最为保险。
(五) 虚拟专用网络 (VPN) 技术
虚拟专用网络 (VPN:Virtual Private Network) 技术能够将分布在不同地方的专用网络的安全通信在不可信任的公共网络上有效地进行。VPN技术对信息传输进行加密是通过复杂的算法实现的, 加密方案较为清晰, 是数据更加完整, 保密性更强。VPN技术能够为用户在公共网络上进行双向通讯提供可靠的保障。利用虚拟专用网络 (VPN) 技术, 首先应确保被保护主机能够有效地与公共网络的VPN设备相连, 连接后VPN设备将以预先设置为依据, 对需要加密的数据包进行有效加密和数字签名, 形成新的数据报头, 利用虚拟通道将数据传输到目标VPN设备, 解封并核实后进行解密。
结语
随着计算机网络技术的普及, 我国军队建设和发展过程中对其应用已经越来越广泛, 为了我国军事发展的安全性, 必须加强网络数据存储的安全和传输问题的探究, 并且从我国国情出发, 针对不同问题, 采取不同的解决策略, 有效地保护数据安全, 进而促进我国安全、稳定的发展。
参考文献
[1]刘瑾.北京邮储代发工资加密系统的设计与实现[D].北京邮电大学, 2010.
[2]张奕, 赛孚耐.三套方案应对云安全[N].计算机世界, 2010.
网络数据库安全问题 篇9
1 高职院校网络数据安全的威胁来源
用户账号被窃取。办公用户账号和登录密码被窃取, 非法登录导致办公数据被泄漏。因此, 办公系统应加强网络身份认证的安全, 个人用户应加强个人账号的保管与密码安全管理。
网络攻击。网络攻击一直是威胁数据安全最主要的原因之一, 黑客通过非法入侵系统, 窃取系统中的数据, 导致数据外泄。
计算机病毒感染。计算机病毒是一个破坏程序, 计算机病毒能够篡改数据、毁坏数据, 甚至删除数据文件, 也是影响数据安全的主要因素之一。
内部人员泄密。内部人员泄密已成为数据外泄的主要因素, 来自单位内部人员的数据安全威胁往往容易被忽视。
移动存储设备丢失导致数据外泄。当下大量的办公用户通过移动设备存储数据, 便携性移动存储设备给我们带来方便的同时, 也给我们的数据安全留下了隐患, 一旦设备丢失就容易造成数据外泄。
2 高校办公网络数据安全防范措施
2.1 提高用户数据安全意识
这是最基本的一步, 重要数据被窃取、丢失, 很多情况下都是由于用户数据安全意识薄弱造成的, 许多用户认为数据保护是系统管理人员的事。而作为系统管理人员必须让所有用户都了解数据安全的重要性, 管理人员要把数据安全的意识灌输给每一个人。让每一位用户都能提高数据安全意识, 只有具有这样一种忧患意识, 才能真正保证数据安全。
2.2 部署安全技术进行网络安全防护
网络攻击和计算机病毒历来是信息系统安全和数据安全威胁的主要问题。因而, 为了使办公网络系统不受到黑客入侵攻击, 不受计算机病毒的破坏, 我们应该部署一个良好的网络安全防护措施, 主要从病毒防护、防火墙、入侵检测三个方面来防护。
对付计算机病毒的最佳手段就是使用反病毒软件, 在计算机系统 (服务器、个人用户终端计算机) 安装反病毒软件, 通过全方位、多层次的保护办公网络系统和用户计算机免受病毒侵袭。
对于黑客的网络攻击, 我们可使用防火墙技术和入侵检测技术。防火墙技术是最基本的网络安全技术, 是一种访问控制技术, 可阻止黑客攻击。通过部署防火墙技术, 可以加强网络之间访问控制, 使办公网络系统所处内网与外网之间进行隔离, 防止外网用户以非法手段通过进入内部网络, 访问内部网络资源, 达到保护内部网络的功能。
入侵检测技术是防火墙技术外的一种有效抵御网络攻击的技术, 防火墙技术提供的是静态防御技术, 而入侵检测却是动态的防御技术, 它是防火墙技术的合理补充。运用入侵检测技术可以实时地检测黑客入侵的行为, 从而能够实时阻断黑客入侵的行为, 更好地保护系统的安全。
2.3 运用密码学技术对数据进行加密
密码学技术是网络安全的核心技术。对数据进行加密是保护数据安全的重要手段。这里主要介绍数据传输加密及数据存储加密。大多数情况下数据在网络中传输都是以明码方式进行, 这造成极大的安全隐患, 易被别人窃取和篡改, 因而运用密码学技术对数据进行加密后再传输, 是最安全的数据传输方式。通过对要传输的数据进行加密处理, 使其在信道中传输的是密文, 能避免遭到窃听和篡改, 即使被窃听到外部人员也无法读取, 从而保证数据的安全性及完整性。另一方面对存储于计算机系统中的数据一种安全的措施就是进行加密存储, 这样即使数据被窃取, 别人也不能轻易读取数据的原文, 所见到的只是加密后的乱码, 从而保护数据的保密性。
2.4 加强安全管理制度的建设
俗话说得好“三分技术, 七分管理”, 我们要能很好地保护办公网络系统的数据安全, 必须技术和管理两手都要抓, 双管齐下。数据安全隐患往往就是由于管理制度上的缺陷造成的。因此, 安全管理制度必须建全, 通过建全安全制度, 可有效防止数据从内部泄露。如:对相关管理人员规定不允许私自修改数据, 不得随意复制数据等。不得插用非本办公室的U盘、移动硬盘等移动设备。笔记本电脑因工作原因经常带出, 不得存储保密数据及信息。
3 结语
随着高职院校网络信息化的建设越来越完善, 办公网络数据安全问题也会越来越严重, 也将会受到重视;但是一些高职院校对数据安全认识还不够深刻, 没有认识到数据泄露的严重后果。如何有效保护高职院校办公网络数据的安全, 关乎到高职院校每一个人的数据信息安全。我们应多层次、全方位地部署网络安全技术, 提高网络用户安全意识, 更好地保护高职院校内部的网络数据安全。
参考文献
[1]王军.论高校数据安全[J].信息系统工程, 2012 (8) .
[2]施雯.高校办公网络数据安全问题与策略探究[J].电子测试, 2013 (11) .
[3]李冬梅.办公自动化系统中的数据安全管理[J].湖南工业职业技术学院学报, 2014 (2) .
网络数据库安全问题 篇10
1网络信息安全存在的主要问题
1.1账户信息极易产生泄露
伴随着数据应用范围逐步扩大, 网络信息安全问题日益凸显, 个人隐私极易发生泄露, 网络黑客可能会捉住网络数据信息泄露契机直接进入个人电脑窃取私密信息。根据互联网信息安全相关报告表明, 在2013年网络数据信息泄露事件比2012年增长速率更快, 大约5.5亿网民身份信息发生泄露, 其中黑客攻击是网络信息数据泄露的最主要原因, 黑客攻击通过窃取个人账户来破坏网民数据信息安全以谋取利益。
在互联网快速发展和电子商务盛行下, 越来越多的网民开始申请网络社交账号和支付宝账户, 用以日常信息交流和日常消费。通常情况下多数用户会使用手机以及邮箱来注册互联网平台账号, 并且在各大网站上进行认证服务。很多网络运营商为了方便客户操作更是赋予用户网络信息账号相互关联的权限, 因此当用户其中一个平台账号数据信息受到黑客攻击时, 另外一个关联账号数据信息也可能会产生泄露。
1.2网民隐私安全受到威胁
网路隐私信息泄露是阻碍大数据时代发展的一个重大因素, 许多网民通常会在各种社交网络平台来发表自己的动态, 并且在公开社交网络平台上和朋友以及家人进行各种信息互动, 而社交网络平台上会保留着动态状况以及聊天记录, 这一行为给网络黑客带来了契机, 他们凭借着高超计算机技术窃取网民用户聊天记录和个人信息, 利用互联网将个人信息泄露出去并用以谋取利益, 严重威胁着用户的信息安全和财产安全。
2探讨解决大数据网络信息安全问题的有效措施
2.1积极开发网络安全技术
随着互联网信息技术快速发展和大数据时代发展进程深入, 黑客攻击和病毒传播以及系统漏洞等问题都对网络信息安全造成很大威胁, 基于此, 应当开发各种新型技术来保障网络信息安全。
设置访问控制。用户使用平台账户访问和浏览网页信息时需要进行身份认证, 从而个人网络信息得到安全保障。在登录账户时需要通过手机验证码才能完成登录, 同时还要严格设置信息访问权限, 避免网民信息被他人窃取。
建立数据加密机制。所谓数据加密是指通过加密算法和加密密钥来加密各种文件信息, 并以加密形式传播网络信息, 这不但能防止黑客攻击, 而且能保障数据安全传播。因此应当建立健全网络加密体系和机制, 从而提高网民信息传播的安全性。
借助于网络防火墙来严格控制网络访问权限, 从而确保数据信息传播以及存储的安全性。即设置两层网络, 分别是内网和外网, 并使用防火墙来严格界定互联网访问内容, 严格监督人员访问网站, 避免非法用户入侵内部网络并窃取内部机密信息。
2.2完善网络信息安全法律法规
为了保障网络信息安全不仅需要坚硬的技术支持, 还需要建立完善的网络信息法律管理制度。当前发达国家已经先后建立了网络信息安全管理法律, 并出台了各种违法犯罪惩罚制度, 不仅能够有效规范网民行为, 还能有效保障国家利益以及消费者基本权益, 因此应当完善网络信息安全法律法规, 约束网民行为。除此之外, 还可以建立互联网监管部门, 加强对网络行为和信息的监督和管理, 积极开展各项网络安全知识以及法律法规宣传活动, 全面提升社会网民的安全意识, 从而有效减少网络信息泄露事件。
2.3提升自身安全防范意识
当前我国多数网民信息安全意识仍然有待提升, 再加上信息安全概念理解模糊, 因此在社交网络或者浏览网站上容易丢失个人隐私信息, 从而受到各种网络安全威胁。所以网民应当加强对信息安全概念的理解, 提高自身网络安全防范意识, 避免个人信息被黑客窃取用以谋取利益, 保障自身信息安全和财产安全, 营造良好的网络环境。
3结束语
总而言之, 随着互联网信息技术快速发展和大数据时代发展进程不断深入, 网络信息安全问题日益凸显, 因此对大数据平台存在的各种网络信息安全问题展开讨论分析, 并就其存在问题提出应对性策略对维护网络信息安全有着重要意义。积极开发网络安全保护技术, 建立健全网络平台信息管理法律制度, 提升网络信息安全防范意识, 从而营造良好的网络平台环境。
参考文献
[1]利用信息网络实施诽谤等犯罪相关问题实证研究课题组.信息网络犯罪司法解释的适用及认定[J].山西省政法管理干部学院学报, 2016, (02) :36-40.
[2]袁新梁.分析计算机网络系统集成技术方法[J].科技与创新, 2016, (10) :157-158.