前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:网络安全;信息安全;理论;实现;保障
0 引言
目前,计算机网络技术的应用日趋广泛,但网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。网络安全问题容易造成信息泄露等问题,造成了信息安全的问题,严重的影响了各方面的发展和安全,这就需要从多方面综合研究信息安全问题,不断研发解决措施,真正实现计算机网络的安全有效的应用。
1 我国信息安全技术中存在的问题
1.1信息安全制度上 目前来说我国颁布了一些关于信息安全的法律法规以及出台了一些相关政府文件,例如,《网络信息安全不同等级保护措施》、《国家安全法》、《互联网络信息电子签名法》等。这些法律条例对于计算机网络的应用以及安全有一定的约束和保护,但是从全方面来看,很多条例知识针对网络信息内容进行了规范,整体上来说较为分散,没有一个统一的概述和规划,国家出台了一些规划措施,但是由于互联网安全问题的不断发展,时代的变化造成规划内容并不够明确,这些问题给网络信息安全技术带来了一定的隐患。
1.2 信息安全技术上
1.2.1 我国信息化建设发展速度很快,但是由于发展较晚,发展时间较短,这就造成我国的信息化建设缺乏自主研发的计算机网络软硬件的信息技术,很多软件都依赖国外的进口,这就造成网络安全的巨大隐患和脆弱状态。
1.2.2 在信息网络的应用中长期存在着病毒感染的隐患,虽然网络技术也在不断的发展,但是病毒也在不断改善,现代病毒能够通过多种突进进行传播和蔓延,例如,文件、网页、邮件等,这些病毒具有自启功能,能够直接潜入核心系统和内存,造成计算机网络数据传输出现问题,严重的甚至出现系统瘫痪。
1.2.3 在网络安全工作中,信息在网络中的传输具有可靠性低等特点,这就容易造成信息在网络系统易被破解和搜索。
1.2.4 网络中没有进行保护措施的电脑很容易受到潜在的威胁,威胁有很多方式,来自于网络的内部和外部等,木马病毒的入侵、硬盘数据被修改等都容易造成网络安全的问题。
1.3 信息安全意识上 在网络技术的不断发展中,我们更多注重的是网络基础设施的建设,但是相关的管理和安全工作却没有跟上,对于网络安全的投资和重视都严重不够,一旦安全上出现了隐患或者问题没有科学有效的措施进行及时的补救,甚至需要采取关闭网络等方式解决,造成了问题的严重化而不能真正有效的解决,在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。
2 我国信息安全保障措施
2.1 制度上完善 为了保证网络信息安全发展就需要制定相关的政策,保证每个行为都有据可依有法可循,由于网络信息发展更新较快,这就需要对规范要求也及时跟新,保证制度上的完善,为网络信息安全技术提供法律基础。
2.2 技术上提高
2.2.1 数据加密技术。目前来说数据操作系统安全等级分为D1,Cl,C2,B1,B2, B3,A级,安全等级由低到高。在安全等级的应用上,使用C2级操作系统时要尽量使用配套相关级别,对于极端重要的系统要使用B级或者A级的保护。
2.2.2 防火墙和防病毒软件。防火墙和防病毒软件是常用的一种安全防护措施,能够对病毒实时进行扫描和检测,在清毒过程中由被动转为主动,对文件、内存以及网页等进行实时监控手段,一旦发现异常及时进行处理,防火墙则是防病毒软件和硬件的共同作用,利用防火墙本身内外网之间的安全网关对数据进行有效的过滤和筛选,控制其是否能够进行转发,另外防火墙还能够对信息的流向进行控制,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部的拒绝服务攻击。
2.2.3 使用安全路由器。安全路由器的使用能对单位内外部网络的互联、流量以及信息安全进行有效的安全维护,建设虚拟专用网是在区域网中将若干个区域网络实体利用隧道技术连接成各虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。
2.2.4 安装入侵检测系统。在安全防御体系中,入侵检测能力是一项重要的衡量因素,入侵检测系统包括入侵检测的软件和硬件,入侵检测系统能够弥补网络防火墙的静态防御漏洞,能够对内部攻击、外物攻击以及误操作等进行实时的防护和拦截,一旦计算机网络出现安全问题,入侵系统能够及时进行处理和完善,消除威胁。并且一种新型的网络诱骗系统能够对入侵者进行诱骗,通过构建一个环境真实的模拟网络,诱骗入侵者进行攻击,一旦攻击实施就能及时进行定位和控制,从而保护实际运行网络系统的安全,同时在虚拟网络中还能够获取入侵者的信息,从而为入侵行为提供证据,实现对入侵行为的打击。
2.3 意识上重视 首先对于思想的强化和加强是安全管理工作的基础,只有人的思想得到了充分的重视才能够对网络安全技术有所提高,参与人员必须熟悉相关规范要求,增强保密意识,真正的实现保密安全环境的优化。制度上要严格控制,设立专门的安全管理机构,实现专人专责,从而保证安全管理的问题。最后在这个信息化的时代,人才是重要的生产力,我们必须重视网络信息安全的人才培养,保障网络人员的高技术高素质,实现网络信息技术的安全。
3 结论
综上所述,信息安全对于一个国家的社会经济发展以及文化安全等方面都十分重要。这就需要我们充分重视信息安全问题,提高信息安全技术,针对不同的问题相应解决,实现我国信息安全制度的顺利运行。
参考文献:
[1]李彦旭,巴大志,成立,等.网络信息安全技术综述[J].半导体技术,2002,27(10):9-12,28.
>> 计算机网络数据库存在的安全威胁与措施 计算机网络数据库存在的安全威胁与应对措施 计算机网络数据库存在的安全威胁与应对措施分析 计算机网络数据库存在的安全威胁与应对措施探讨 计算机网络安全存在的威胁与防范措施 浅谈计算机网络安全中存在的威胁及防范措施 浅析计算机网络存在的威胁及防范措施 计算机网络安全威胁及防范的技术措施 浅议计算机网络安全的威胁及防范措施 计算机网络安全的威胁及维护措施 解析计算机网络的安全威胁及防范措施 计算机网络信息安全面临的威胁及防护措施 计算机网络数据库的安全问题及对策 浅析计算机网络安全威胁及防范措施 计算机网络安全威胁及防范措施探讨 浅谈计算机网络安全威胁原因及防范措施 计算机网络安全威胁及防范措施浅析 浅谈信通计算机网络安全威胁及防范措施 论计算机网络安全威胁及防范措施 浅谈计算机网络的安全威胁及其防范措施 常见问题解答 当前所在位置:。
对各个网站设置相应的权限,一般情况下设置最简单的纯脚本模式即可,在关于后台中心文件的管理执行目录中最好将其权限设为“无”,这有助于防止木马的入侵。所有的这些相关工作都是管理人员关注和进行认真管理的问题。
4 结束语
总之,各种数据库的安全工作对现代计算机信息的保护有着至关重要的影响,所以我们必须采用一切可以利用的资源和优势来进行数据库安全工作的建设,保证用户有一个正常的网络运行环境。
参考文献
[1] 吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12):85-88.
[2] 李社宗,赵海青,马青荣等.数据库安全技术及其应用[J].河南气象,2003(1):36-37.
[3] 于翔,阎宏印等,网络数据库安全初探[J].科技情报开发与经济,2007,10.
[4] 于翔,阎宏印.网络环境下的数据库安全及防范[J].网络安全技术与应用,2007,7.
[5] 朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004(9):127-129.
作者简介:
关键词:黑客 防火墙 网络安全策略
1、网络威胁现状
1.1 人为的无意失误
人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
1.2 为的恶意失误
人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
1.3 黑客(hacker)
源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
黑客攻击的目的:
取目标系统的非法访问---获得不该获得的访问权限b、获取所需资料---获得黑客想要获得的相关资料,包括科技情报、个人资料、金融帐户、技术成果、系统信息等等c、篡改有关数据---篡改以上资料,达到非法目的d、利用有关资源---利用这台机器的资源对其它目标进行攻击,虚假信息,占用存储空间黑客攻击的方式:远程攻击---远程攻击指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。远程攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,远程攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份。
1.4 网络软件的漏洞和“后门
无论多么优秀的网络软件,都可能存在这样那样的缺陷和漏洞,而那些水平较高的黑客就将这些漏洞和缺陷作为网络攻击的首选目标。在曾经出现过的黑客攻击事件中,大部分都是因为软件安全措施不完善所招致的苦果。一般,软件的“后门”都是软件公司的设计和编程人员为了为方便设计而设置的,很少为外人所知。不过,一旦“后门”公开或被发现,其后果将不堪设想。
后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。
2、网络安全的技术和措施
2.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
2.3 信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
2.4 网络安全管理策略
所谓网络安全管理策略是指一个网络中关于安全问题采取的原则,对安全使用的要求,以及如何保护网络的安全运行。
制定网络安全管理策略首先要确定网络安全管理要保护什么,在这一问题上一般有两种截然不同的描述原则。一个是“没有明确表述为允许的都被认为是被禁止的”,另一个是“一切没有明确表述为禁止的都被认为是允许的”。对于网络安全策略,一般采用第一种原则,来加强对网络安全的限制。对于少数公开的试验性网络可能会采用第二种较宽松的原则,这种情况下一般不把安全问题作为网络的一个重要问题来处理。
网络安全策略还应说明网络使用的类型限制。定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制。但一般的网络安全策略都会声明每个用户都要对他们在网络上的言行负责。所有违反安全策略、破环系统安全的行为都是禁止的。具体涉及到如下类似的一些问题:
(1)如果用户碰巧发现他对一个不属于他的文件具有写权限,是否允许用户修改该文件?
(2)是否允许用户共享帐号?
一般网络安全策略对上述问题的回答都是否定的。
在大型网络的安全管理中,还要确定是否要为特殊情况制定安全策略。例如是否允许某些组织如CERT安全组来试图寻找你的系统的安全弱点。对于此问题,对来自网络本身之外的请求,一般回答是否定的。
网络安全对策最终一定是要送至网络的每一个使用者手中。对付安全问题最有效的手段是教育,提高每个使用者的安全意识,从而提高整体网络的安全免疫力。网络安全策略作为向所有使用者发放的手册,应注明其解释权归属何方,以免出现不必要的争端。
参考文献
[1]齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,北京:北京希望电子出版社,2005.
关键词:数字图书馆 网络安全 保障措施
一、数字图书馆网络信息安全的概念
数字图书馆网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然因素和恶意原因而遭到破坏、更改、泄露,系统连续正常运行,网络服务不中断。网络信息安全是一个非常复杂的问题,它不仅仅是技术方面的问题,而且还涉及到人的心理、社会环境以及法律等方面的内容。数字图书馆的网络信息安全是一个系统概念,包括设备安全、自动化管理系统安全、各种数据安全、网络通信安全、人员管理安全、环境安全等几个方面。
数字图书馆网络信息安全有下列三个目标:完整性,保证非授权操作不能修改、增删数据;有效性,保证非授权操作不能破坏各种数据;保密性,保证非授权操作不能获取受保护的信息资源。
二、影响数字图书馆网络信息安全的因素
1、环境因素和意外事故
计算机网络系统对外部环境条件有一定的要求。外部环境条件不符合有关标准会对数字图书馆的信息安全造成一些危害,包括数字图书馆网络控制中心机房场地和工作站安置环境不合要求;机房设计不合理,建造不符合标准;电源质量差;温度不适应;无抗静电、抗磁场干扰;无防尘、防火、防水、防雷击、防漏电、防盗窃的设施和措施。
2、管理因素
数字图书馆网络系统是一项复杂的计算机网络工程。若缺乏严格的、科学的管理,缺乏紧急情况下的应急措施,对其网络信息系统的危害远远大于其它方面造成的危害。由于网络安全管理人员和有关技术人员缺乏必要的专业安全知识;不能安全地配置和管理网络;不能及时发现已经存在的和随时可能出现的安全问题;对突发的安全事件不能做出积极、有序和有效的反应;图书馆的网络系统没有建立完善的安全管理制度,从而导致网络安全体系和安全控制措施不能充分、有效地发挥效能;业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者造成可乘之机。
3、计算机网络病毒
由于计算机软件的脆弱性与互联网的开放性,我们将与病毒。随着计算机技术、网络技术的发展,网络病毒不断出现了以下新特点:主动通过网络和邮件系统传播、传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情等特点。据粗略统计,全世界已发现的计算机病毒有上万种,并且正以平均每月300-500种的速度疯狂增长。
4、黑客的攻击
“黑客”(Hacker)出自英文Hack,是计算机网络系统捣乱分子的代名词。他们攻击计算机网络系统的方法很多,他们通常使用猜测口令、破译密码、WWW欺骗、放置特洛伊木马程序、利用系统缺陷和通过电子邮件引诱等方法攻击网络系统。
5、版权保护问题
文献信息资源的数字化为读者检索利用信息提供了极大的便利,使得数据的交换和传输变成了一个相对简单且快捷的过程。读者借助于现代网络可以将数字化信息传输到世界各地,进行各种信息交流和电子商务活动,但随之而来却出现了另一个问题―数字版权问题。有些人或团体在未经著作权人的许可非法使用、传播有版权的作品,所以数字图书馆建设的过程中网络信息安全包括版权安全。
三、数字图书馆网络安全的保障措施
建立数字图书馆网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等,从而为各类用户提供安全可靠的网络资源,更好地发挥网络的优势,使馆藏资源可以不受时间、空间的限制,图书馆建设才能真正朝着数字化的方向迈进。为确保网络安全,可从网络层、系统层和应用层等3个方面着手采取防护措施。
1、网络层的安全防护
网络层的安全保护首先是对网关的防护,通过设置边界防火墙达到访问控制、状态包检测、集中式管理、网关入侵检测和报警、网络地址转化(NAT)、流量审核日志等目的。其次是对内网网络层的防护。内网网络层防护由网络入侵监测系统和内网防火墙来共同完成。在检测到入侵行为或异常行为后,网络入侵监测系统的控制台就会实时显示,并根据预先定义的事件响应规则报警,同时将报警信息写入日志,以备审计核查。第三是对主机的防护。主机防护由主机防火墙和主机入侵检测产品完成。安装在被保护主机的操作系统上,并嵌入到操作系统的核心层。
2、系统层的安全防护
要使用漏洞扫描技术,定期扫描操作系统和数据库系统的安全漏洞与错误配置,尽早采取补救措施,避免各种损失。同时应加强口令的使用,及时给系统打补丁。还要增强访问控制管理,包括对文件的访问控制,提供读、写、执行权限以及建立、搜索、删除、更改和控制等权限;对计算机进程提供安全保护,防止非法用户启动或制止关键进程;控制对网络和端口的访问。最后,应注意对病毒的防范和提供对重要的数据库服务器和Web服务器的专门保护。
3、应用层的安全保护
应用层的安全保护是指安全管理。加强对用户的安全管理十分重要,应制定完善的安全管理体制、构建安全管理平台、增强用户的安全防范意识等,提高全体工作人员的网络安全意识。
数字图书馆网络安全工作是图书馆不容忽视的重要工作。它是目前乃至今后图书馆各项工作的基础,贯穿数字图书馆发展的始终。网络是一把双刃剑,它在给我们的工作和生活带来了便利的同时,也向我们提出了严峻的挑战,我们不能因噎废食,而应充分发挥我们的主观能动性,在利用网络的过程中积极探索限制其发展的方法。网络安全是图书馆的重点工作,必须强化数字化图书馆网络安全保障体系,切实做好网上数字图书馆的安全管理工作。一方面确保系统自身的安全,即数据安全、系统运行安全和运行环境安全;另一方面要防止非法用户的非法使用和合法用户的越权使用而造成对数据的窃取、篡改和破坏或造成网络系统的瘫痪。制定和实施图书馆网络安全保障计划是当务之急,构建牢不可破的网络安全保障系统,是时代赋予我们的责任。
参考文献:
关键词:网络数据库 安全 安全等级
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)09-0182-02
1、常见的网络数据库安全机制
目前,网络数据库中主要采用的安全模式为B/S模式与C/S,这两种模式都是具有三层结构的安全模式,其主要是由系统、应用软件以及网络等组成。两种模式最大的差异在于系统结构的内容,前者是从“浏览器到Web服务器再到数据库服务器”的结构,后者是从“客户机到应用服务器再到数据库服务器”的模式。针对两种不同模式进行深入分析后,可以得到安全控制所需要的要点,并且次年改成安全保护的主要模式,以及科学的、系统的数据保护概念,并且根据重点部分的需求进行控制,从而提升数据库的安全性能,保护企业信息的完整性。
2、数据库安全技术分类
2.1 数据加密
数据加密在保密信息的效果上十分显著。因此是一种基本的防泄漏方法。数据加密利用数据资料数据码的转化。使原本为所有人所明了的材料内容变成只有少数人懂得转化并阅读的。这与传统加密工作有一定差异。并且数据库与其他网络形式的保密方式也不同,有自身特殊的特点,例如要将报文作为主要单位,对保密工作和解密工作都是从前到后的顺序。对于大型数据库。其运作平台通常由Unix以及Windows NT,这些服务系统的安全性一般在C1,C2这种级别。它们的工作内容包括用户识别,注册,自由存储和控制,计算等,这些功能有助于安全性能的实现。尽管在DBMS发展了OS,在安全的保证上又增加很多方式方法,比如在可访问人员和访问数量的控制。使安全性更高,不过,DBMS以及OS的保护停留在人员与材料的沟通上,而不注重对信息本身的保护,也就是说保护的是途径而不是信息,对于了解这种情况的攻击者来讲,只需要掌握如何变化查看信息的途径就可再次获得信息,或盗窃,或非法更改信息内容。这种特殊而不易被察觉的途径被称作隐秘通道,其通行的终点便是DBMS。这种隐秘通道之所以难被察觉并且造成恶性影响也是因为其特征不明显,B2级安全方法需要找到这些通道并将其路径堵塞,而特别对数据库中较为敏感的部分特别注意保护,设置进入障碍,这是主要对抗隐秘通道的方式,也是较为有效的方式之一。
2.2 用户认证与鉴别
此项安全机制的运作目标是改变工作主体部分的访问顺畅程度。例如对用户进行认证,如果想要浏览数据库中的信息内容,就必须提供证书和个人实际信息来确认个人身份,它包括了用户标示和与之相匹配的密码,这个标识本身不可重复,只有独一份。鉴别是说对用户提供的身份证明的真假以及合法性进行判断的能力。利用这一方法可确认该身份的主人有无进入数据库查看资料或修整资料的权力。通过认证和鉴别两个步骤。只有持有相关证明,并与自身和访问权限相匹配者才能拥有进入数据库权力。当然,因为数据库本身安全的强度不统一,因此对于用户,要根据具体情况来特殊安排。这有助于安全保障的针对性。每一用户都可选择对自身有需要,而不影响其他数据受干扰的安全模式。用户认证与鉴别的工作目标和工作方式决定了它优先于其他种类的安全功能,成为其他工作的铺垫,也只有通过它的检查,访问权以及对用户操作行为的跟踪和计算才有用武之地。
2.3 访问控制技术
此控制针对通过认证和鉴别,进入数据库中,已经对系统做出反馈的用户,使安全等级进一步提高,修补安全漏洞。可以从下面三个问题的提出来理解管理系统的工作内容:可能被哪些用户所进入以及查看内容;有哪一些材料以及哪一些软件将被查看和使用;可能有那些访客查看哪一些具体项目。对于不一样的访客,设置不同的查看限制,比如在阅读,修改,复制的形式上,访问的几种访问控制包括自主型,强制型,以及根据角色来确定的访问控制,这些控制技术将访问的权利单独设定为某一特定材料内容或者特殊访问者,因此具有一定保护意义。
2.4 操作审计
对数据库系统进行操作审计工作,实际上就是进行记录,查找,返回查询系统每一历史时间内发生的操作的一项工作,审计工作的工作对象是访客和应用程序,以及相对应的软件和硬件数据开展调查并做出记录,如果发生问题,出现材料被破坏或丢失,泄露等,都要马上采取操作审计,会立刻找到访问人资料以及对应的操作步骤,明白是谁触犯责任,杜绝问题源。审计记录需要被保留,记存,作为历史性材料和未来工作研究的材料,因此其内容必须保证客观和原始,审计记录如果想得到最好的应用效果,就需要在粒度以及数上也要保证准确,审计属于数据库安全的重要补救性方法,这能够对系统的抗否认能力进行增强,有一定积极意义。
3、网络数据安全性构建须遵守的原则
3.1 全局性原则
网络数据库在考虑安全最终设定时需要以全局作为考虑因素,形成具有统一工作目标的团体。根据安全理念,形成科学的安全管理结构,全面保护,即使出现安全漏洞,入侵者进入,也能迅速作出反应,清除隐患,降低病害的攻击能力。
3.2 恒久性原则
网络安全是属于一个大型网络的必然要考虑的责任,所以网络安全需要和其对安全的要求联系一起,并且安全的构件需要在网络建设之初或者说之前就被计划完好,并在建设中逐步实施,这要比建设之后再考虑有明显高效而优质的效果,因此,要特别注意考虑对安全环境稳定构建需要注意的问题,即持续发展,不断提升的原则。
3.3 分层建设原则
因为网络的规模在进一步加大,而其应用也在进一步推广,所以解决安全问题也需要技术的提升,资金和时间的积累,想要一次搞定是不科学的。所以,对企业的实际工作,需要分步骤和特征来进行考虑,要和网络安全的基础性需要连接起来,不断充实和完善,才能达到节省花销,扩大使用面积的目的。
3.4 多手段保护原则
安全措施都是有一定局限的,没有绝对毫无破坏余地的安全问题的存在,任何安全保障都会有弱点存在,稍加不注意就会成为攻击突破口,而多重保护使保障的层面增加,一层保障出现故障仍有第二层作为支撑,形成群体优势,因此,使网络安全有强大的保障。
4、数据库安全技术的发展趋势
数据库安全是需要不断翻新创造的,是根据人对计算机的使用能力,开发潜力紧紧联合起来的,尤其在网络安全方面,其发展变化变化非常明显,下列为发展的主要几种形式:
(1)口令认证逐步向着动态的形式转化,形成更加科学的动态口令认证过渡。动态口令是说口令不具备固定的特性,并具备流动性和动态性,另外,被用为数据库安全的方法上还包括密码钥匙,也就是通常所说的USBKEY,这是安全保障的进一步发展,也使访问权限更加小范围。
(2)加密算法的功能和形式都进一步繁琐化。非对称密码是看到了对称密码的不足之处,而具有针对性地提出来的问题,公钥加密对加密工作以及解密工作的安排是具有对立性的,通过对两种工作设置不同的钥匙,来分别控制访客和有操作权限的管理员,一方面加密工作属于向公众开放的,大部分公众具有自由查看和收集材料的权力,而另一方面解密钥匙只在解密人处,其他人员则无法使用此解密方法完成密码解除。因此非法操作的几率会大大减少。
(3)防火墙技术。FPGA,ASIC尤其是网络处理器都被用作应用于高速防火墙。除了速度的加快之外,安全以及手段多样也是重要的一个提升内容。防火墙工艺将会和攻击防御工艺以及检测工艺等联合起来。防火墙的其他提高是完成几个安全产品统一管理,最终成为立体化防御的状态。实现多种防御手段结合,使得防御效果变得全方位多角度。使得隐患的发生有质的减少。
5、结语
根据上文总结可以得出,数据库安全如果想要达到高稳定性的要求,就需要全方位,多角度地对计算机手段进行开发利用,不但技术上要不断突破不断创新,也需人文态度上的保证,数据库安全必然要从全局把握,综合掌控,多层保障的状态。所以,这就要求进行系统开发和利用时也要有全面的思考定位,不但要对每一个小的问题进行考虑,还要综合起来,考虑几种方式之间的联合,多层次设防,多条件把关,这时问题会得到最彻底,最深度地处理。
参考文献
[1]陈伟,汪琼.网络安全与防火墙技术[J].东莞理工学院学报,2008年01期.
[2]李中献,詹榜华,杨义先.认证理论与技术的发展[J].电子学报,2009年01期.
[3]郭乐群.基于策略防火墙的设计与实现[J].通信技术,2011年02期.