数据库安全与操作系统安全性原则的探讨

上传人:bin****86 文档编号:60485647 上传时间:2018-11-16 格式:DOCX 页数:5 大小:17.55KB
返回 下载 相关 举报
数据库安全与操作系统安全性原则的探讨_第1页
第1页 / 共5页
数据库安全与操作系统安全性原则的探讨_第2页
第2页 / 共5页
数据库安全与操作系统安全性原则的探讨_第3页
第3页 / 共5页
数据库安全与操作系统安全性原则的探讨_第4页
第4页 / 共5页
数据库安全与操作系统安全性原则的探讨_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《数据库安全与操作系统安全性原则的探讨》由会员分享,可在线阅读,更多相关《数据库安全与操作系统安全性原则的探讨(5页珍藏版)》请在金锄头文库上搜索。

1、从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果数据库安全与操作系统安全性原则的探讨一、维护数据库系统安全性的意义及其存在威胁1.数据库系统安全性的意义所谓的数据库系统就是一种系统软件,其运作也需要进行安全保护方案的应用。这与数据库本身的重要性密切相关。在日常工作环节中,数据库是进行数据存储的地方,介于它的重要性,做好保密工作模块是非常有意义等的。在数据库应用过程中,由于用户使用权限的不同,其所得到的信息也不同,这与其用户的访问权限是密切相关的。因此为了提升系统安全性,在数据库设计过程中,要按照用户的权限展开

2、访问权限的分类限制,进行用户修改数据库数据的安全性保证,从而避免未授权用户在未经许可情况下进行数据的应用,进而避免影响其他用户的工作。受到数据库性质的影响,一旦数据库的数据发生改变,其原先的数据也不会存在,这又涉及到数据库的恢复技术,从而有效针对应用系统的故障情况,展开数据库的积极恢复。在工作场景中,数据库是需要进行联机工作的,能提供多个用户进行信息数据存取的操作,为了保证该环节的正常开展,就需要进行数据库破坏预防措施的应用,确保数据库整体应用环节的优化,提升其应用软件的安全性,确保其数据的整体安全性。2.数据库安全存在的威胁在当下工作模块中,数据库系统的安全运行必须依赖于操作系统,依赖于良好

3、的计算机硬件,为了提升其安全性,进行操作系统安全体系及其计算机硬件体系的优化是非常必要的,这样可以避免不法分子的蓄意攻击而导致的威胁。比如硬件故障的威胁,在计算机运作过程,如果硬件出现损坏,信息就会被破坏或者丢失,特别是信息存储设备,特别容易出现问题。有些软件保护系统的缺乏,也可能导致系统漏洞的出现,这是缺乏必要的安全体制。由于应用程序的设计漏洞而导致的不安全问题也是常见的,这些漏洞很有可能被黑客安装了木马,导致病毒的系统入侵,从而影响了信息的安全性,导致其出现重大的破坏。二、数据库安全性策略及其安全技术的优化1.安全策略的优化为了提升数据库的安全性,进行保护策略的优化是必要的,这需要相关人员

4、做好日常的工作规范,进行数据库的合理设置。所谓的最小特权策略就是让用户得到合法的权限,获得最小的特权,能够满足用户日常的工作联盟需要,除该模块的权利,其他权利不授权,该模块的开展,一定程度降低了数据库机密信息的泄密,从而实现数据库系统的安全性。在数据库的完整性优化过程中,最大共享策略是重要的模块,其最大限度的进行数据库的信息共享,同时又能保证数据库的安全性、应用性。在数据库安全性应用过程中,需要按照数据库的项进行不同信息安全级别的划分。在数据库安全操作应用过程中,开、闭系统策略对于用户的信息防护是极为重要的,在开系统策略中,可以授权用户访问,但不能涉及该策略明确禁止的项目。在封闭系统策略应用过

5、程中,用户的访问是需要进行授权的,否则不能进行访问。通过对上下文存取控制策略的应用,可以提升数据库安全与操作的效益。该模块在工作过程中,会按照上下文内容进行用户存取区域的控制。为了提升该模块的安全性,也要依据历史的信息存取情况,进行控制策略的应用,进行信息泄露情况的避免,从而确保数据信息的有效保护,这需要进行数据库用户存取信息信息的保存,按照以往的操作模式,进行当下行为的控制。该控制策略分为两个应用部分。限制用户在其一次请求中或特定的一组相邻的请求中不能对不同属性的数据进行存取。另一部分可以规定用户对某些不同属性的数据必须一组存取。在工作模块中,要有发展、变化的眼光去看待数据库的保护,数据库安

6、全保护系统本身就是比较复杂的,需要进行多种策略的协调应用。需要针对不同工作模块的需要,进行相关的数据库安全策略的应用,从而有效提升数据库的安全性,以满足当下工作的需要,提升其整体的安全性。2.安全技术体系的健全在数据库的安全维护过程中,如何进行数据库的完整性维护是重难点,只有做好该模块的工作,才能确保服务器应用系统及其客户应用系统的正常工作。这就需要引起相关数据库设计人员的重视,积极进行设计,实现与客户端工作人员积极协调,以保证数据库整体的完整性,这也涉及到数据库的完整性约束环节,该模块是已经设计完毕的规划及其业务规则,再进行数据库的存放,避免用户出现错误的数据的输入,确保数据库的整体完整性。

7、访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。访问控制机制决定用户及代表一定用户利益的程序能做什么,能做到什么程度。访问控制,作为提供信息安全保障的主要手段,被广泛用于防火墙、文件访问、VPN及物理安全等多个方面。为了进行数据库安全效益的提升,进行其内部各个模块的协调是非常必要的,实际上如果数据库要运行,必须要实现其内部字段、元素、记录等的联系,从而保证用户对相关元素的读取。在“推理”预防过程中,进行历史信息的参考是非常必要的,从而根据上下文的需要,进行不同时间段的数据的限制存取。存取控制是用来保护电脑的信息或资源免于被非法者故意删除、破坏或更改的一项重要措施。在实际使用数据库的过程中,并不是允许所有人都能够对数据库进行信息浏览和查询的。三、结语通过对数据库安全及其加密技术的应用,可以促进数据库安全与操作系统的正常运作,这需要进行数据库系统保护工作的细节性进展,以满足当下工作的需要。课题份量和难易程度要恰当,博士生能在二年内作出结果,硕士生能在一年内作出结果,特别是对实验条件等要有恰当的估计。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号