Colección de citas famosas - Libros antiguos - ¿Qué principios se estipulan en las "Especificaciones de gestión de usuarios de bases de datos de información"?

¿Qué principios se estipulan en las "Especificaciones de gestión de usuarios de bases de datos de información"?

(1) Mejorar el sistema de gestión y fortalecer la supervisión. La seguridad del sistema de base de datos está estrechamente relacionada con el mecanismo de seguridad interno, el entorno de la red interna y externa y la calidad de los empleados. Por lo tanto, las empresas deben mejorar las reglas y regulaciones de seguridad del sistema de red para prevenir los riesgos causados ​​por defectos del sistema; las empresas deben estandarizar los procedimientos operativos y los procesos de manejo de fallas, reducir los errores y fallas humanos, aumentar la velocidad de procesamiento de fallas y acortar el tiempo de procesamiento de fallas; y un mecanismo de responsabilidad razonable para prevenir accidentes de seguridad de bases de datos causados ​​por diversos factores humanos, como la actitud y el estilo de trabajo.

(2) Tomar medidas para garantizar la seguridad de los datos de la base de datos. Garantizar la seguridad de los datos de la base de datos es la tarea principal de la gestión y el mantenimiento diario de la base de datos. Las medidas de seguridad que las empresas deben tomar incluyen principalmente:

(1) Seguridad de la red y del sistema operativo. El sistema de red es el entorno externo y la base de las aplicaciones de bases de datos, y la seguridad del sistema de red es la primera barrera para la seguridad de las bases de datos. Desde una perspectiva técnica, existen muchas tecnologías de seguridad a nivel del sistema de red, que se pueden dividir a grandes rasgos en firewalls, firmas digitales y autenticación, detección de intrusiones, etc. El sistema operativo es la plataforma de ejecución del sistema de base de datos y puede proporcionar un cierto grado de protección de seguridad para el sistema de base de datos.

(2) Los métodos de control de seguridad del sistema operativo utilizan principalmente control de aislamiento, control de acceso, cifrado de información y seguimiento de auditoría. Las principales tecnologías de seguridad incluyen políticas de seguridad del sistema operativo, políticas de gestión de seguridad, etc.

(3) Fortalecer la autenticación de usuarios. La autenticación de usuarios es una importante línea de defensa para los sistemas de bases de datos. El uso de vulnerabilidades en programas de bases de datos de autenticación de formularios para obtener contraseñas de autenticación de usuarios almacenadas en la base de datos es actualmente la forma más común de atacar bases de datos de red. En este sentido, los departamentos de información corporativa suelen utilizar hashes de contraseñas unidireccionales con un valor salt para evitar que las contraseñas de los usuarios se almacenen en texto plano en la base de datos y reducir la amenaza que representan los ataques de diccionario.

(4) Cifrar datos importantes. El intercambio de cifrado de datos, también conocido como criptografía, es la forma más confiable que tienen los sistemas informáticos de proteger la información. Utiliza tecnología criptográfica para intercambiar información y ocultarla, protegiendo así eficazmente la seguridad de la información contra infracciones. El cifrado de la base de datos requiere que la granularidad del cifrado y descifrado sean los datos de campo de cada registro. Utilizando el método de cifrado fuera de la biblioteca, la gestión de claves es relativamente sencilla. Simplemente tome prestado el método de administración de claves para el cifrado de archivos, coloque los bloques de datos cifrados en la base de datos y realice algunos cambios necesarios en el algoritmo o el sistema de la base de datos. Esto facilita el uso de diccionarios de datos públicos y el mantenimiento de la integridad del sistema.

(5) Hacer un buen trabajo en la copia de seguridad y recuperación de bases de datos. La copia de seguridad de datos es una copia de seguridad del estado de los datos de la base de datos en un momento determinado, que se utiliza para restaurar el sistema cuando ocurre un accidente. Los sistemas de información de las empresas que dependen de Internet para el trabajo de oficina pueden destruirse en cualquier momento y perderse datos. Por lo tanto, el sistema de gestión de bases de datos debe tener la función de recuperar la base de datos desde un estado de error a un estado correcto conocido. Esta es la tecnología de recuperación de bases de datos.

(3) Realizar una verificación de estado de la base de datos. Para descubrir rápidamente problemas en el sistema de base de datos, los administradores de datos deben realizar comprobaciones de estado de la base de datos durante la gestión y el mantenimiento diarios. El contenido de la inspección incluye principalmente los siguientes seis aspectos

(1) Entorno del sistema: versión del sistema operativo, capacidad del sistema de archivos, utilización de intercambio de memoria y rendimiento del sistema.

(2) Entorno de la base de datos: base de datos y versión del parche, si hay procesos de base de datos zombies, el número de nodos de la base de datos y si existen otros productos y versiones de la base de datos.

(3) Registros de registro: errores en db2diag.log, errores en db2inst1.nfy, si hay archivos de volcado que deban procesarse.

(4) Estado de salud de la base de datos: estado y utilización del espacio de tabla, estado y utilización del contenedor del espacio de tabla, desbordamiento de clasificación, si es necesario recopilar estadísticas, si es necesaria una reorganización de datos, registros de actividad y los archivos donde se ubican los registros Sistema, tasa de incidencia de interbloqueo, tasa de incidencia de actualización de bloqueo, porcentaje de espera de bloqueo, tasa de aciertos de caché de directorio, tasa de aciertos de caché de paquetes, monitoreo de utilización del montón, utilización del montón de base de datos, tasa de aciertos del grupo de búfer de base de datos.

(5) Contenido de mantenimiento de la base de datos: última hora de recopilación de información estadística, última hora de reorganización de los datos de la tabla, última hora de enlace del paquete, última hora de copia de seguridad de la base de datos.

(6) Registro de información básica de la base de datos: uso de memoria de la base de datos y variables de entorno.

Trabajo diario de administración de bases de datos

(1) Verifique el estado de ejecución, los archivos de registro, las copias de seguridad, el uso del espacio de la base de datos y el uso de recursos del sistema de la base de datos todos los días, descubra problemas y resolver problemas.

(2) Supervise la expansión del espacio y el crecimiento de los datos de los objetos de la base de datos cada semana, realice comprobaciones de estado de la base de datos y verifique el estado de los objetos de la base de datos.

(3) Analice tablas e índices cada mes, verifique la fragmentación del espacio de tablas, busque oportunidades para ajustar el rendimiento de la base de datos, ajuste el rendimiento de la base de datos y proponga los siguientes pasos para la gestión del espacio.

Planificar. Realice una inspección exhaustiva del estado de la base de datos ORACLE.

La gestión de bases de datos es de gran importancia, está relacionada con el funcionamiento normal de los sistemas de información empresarial y la vida o muerte de toda la empresa. Para realizar un buen trabajo en la gestión y mantenimiento diario de la base de datos, no sólo se requiere que el administrador de la base de datos esté familiarizado con conocimientos técnicos profesionales, sino también que sea cuidadoso y altamente responsable.