- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
表5 文献综述1.doc
表5 毕业设计(论文)文献综述
浙 江 科 技 学 院
本科毕业设计(论文)
文 献 综 述
( 2009届)题 目产品数据安全管理模块
学 院
专 业
班 级
学 号
学生姓名
指导教师
完成日期
文献综述正文
根据调研,我们发现国内外的很多企业对于其信息的安全十分重视,在管理上也可谓想尽办法,事实上,也就是研究如何采用有效的管理手段,使得企业内部的计算机系统免受攻击或侵袭。他们所采用的方法大同小异,比如安装防火墙来抵御黑客攻击,安装杀毒软件来抵抗病毒的侵袭,定期地更新其升级包,定期地查阅。下载最新的漏洞。病毒信息,为计算机软件系统下载并安装相应的补丁,防止计算机系统受到攻击。他们也制定了标准化作业流程,由专人满负责管理。
对于信息安全的管理,国内外绝大部分的企业只是停留在人工管理的层次上,即人工查阅,下载,更新,而且是定期的,这样,企业越大,网络越复杂,计算机数量越多,其管理就越复杂,过程就越乱,效果就越差。当然现在也有部分企业采取了计算机管理,但他们所开发的软件具有很大的局限性,有的只适合特定的企业使用,有的只能在小型企业的局域网中使用;而有的即使在设计和实现时考虑到软件的通用性,其功能也有这较大的局限,随着时代的发展,其功能已不能满足现代企业的需求。
实践证明,信息安全的管理是一项十分繁琐的工作,举一个简单的例子,当公司的信息安全管理人员得知系统中的漏洞后,要通知企业中各部门,各子公司的安全管理人员进行补丁的下载,给企业中使用该系统存在该漏洞的所有计算机系统打上补丁程序。在大企业中,诸如此类的操作,使用电话或书信几乎是不可能的,采用计算机管理是人们首先想到的方法。
1. 数据库系统的安全需求却都可以归纳为完整性、保密性和可用性3个方面。
1.1完整性
数据库系统的完整性主要包括物理完整性和逻辑完整性。物理完整性是指保证数据库的数据不受物理故障(如硬件故障或掉电等)的影响, 并在遇到灾难性毁坏时重建和恢复数据库。逻辑完整性是指对数据库逻辑结构的保护, 包括数据语义与操作完整性, 前者主要指数据存取在逻辑上满足完整性约束, 后者主要指在并发事务中保证数据的逻辑一致性。
1.2 保密性
数据库的保密性是指不允许未经授权的用户存取数据。一般要求对用户的身份进行标识与鉴别, 并采取相应的存取控制策略以保证用户仅能访问授权数据, 同一组数据的不同用户可以被赋予不同的存取权限。同时, 还应能够对用户的访问操作进行跟踪和审计。此外, 还应该防止用户通过推理方式从经过授权的已知数据获取未经授权的数据, 造成信息泄露。
1.3可用性
数据库的可用性是指不应拒绝授权用户对数据库的正常操作, 同时保证系统的运行效率并提供用户友好的人机交互。一般而言, 数据库的保密性和可用性是一对矛盾, 对这一矛盾的分析与解决构成了数据库系统安全的主要目标。
2.保障数据库安全的各种技术手段
原则上,凡是造成对数据库内存储数据的非授权的访问一读取,或非授权的写入(增加、删除、修改)等,都属于对数据库数据安全造成威胁或破坏。凡是正常业务需要访问数据库时,令授权用户不能正常得到数据库的数据服务时,也称之为对数据库的安全形成了威胁或破坏。实际运行中, 数据库安全的威胁或侵犯可分为以下几类:
(1)偶然的、无意的侵犯破坏,自然的或意外的事故导致的硬件损坏, 进而导致数据的损坏和丢失。
(2)硬件或软件的错误导致的数据丢失。
(3)人为的失误。操作人员或者系统的错误输入、应用系统的不正确使用, 都可能产生与故障相类似的结果。
(4)蓄意的侵犯或攻击。授权用户可能滥用权限, 蓄意窃取或破坏信息。
(5)病毒的自我复制, 达到破坏信息系统、取得信息数据的目的。
(6)木马对系统数据的安全攻击等。
综上所述, 在长期的工作实践中总结出数据库安全总的手段(见图1)。
如图l所示, 一个完整的信息安全系统至少应包括身份认证(标识和鉴别)、存取方问控制、审计等功能。
1. 身份标识
2. 身份鉴别
3. 视图机制
4. 数据加密
5. 存取控制
6. 数据审计
7. 数据备份
1. 数据破坏
2. 数据泄密
3. 篡改数据
4. 窃取数据
5. 硬件损坏
6. 软件错误
7. 人为操作
1. 可用性
2. 安全性
3. 保密性
4. 可靠性
5. 完整性
6. 真实性
7. 可
您可能关注的文档
最近下载
- 2023建筑施工企业全员安全生产责任清单{含公司级、项目级、作业人员级,含房建、隧道、市政工种).docx VIP
- 2023AHA心肺复苏指南(成人基础及高级生命支持).pptx VIP
- 冷库大蒜代存合同10篇.docx VIP
- 冷库大蒜代存合同7篇.docx VIP
- 2024年中国低代码平台市场现状与发展趋势研究报告-计世资讯.docx VIP
- 《基础生态学》全套精品优质课件.ppt VIP
- 落实中央八项规定精神工作汇报.docx VIP
- 气象学与气候学智慧树知到答案章节测试2023年湖北大学.docx VIP
- 南京市六合区大厂街道社区工作者考试试题汇总2024.docx VIP
- 心肺复苏与高级生命支持.pptx VIP
本人在医药行业摸爬滚打10年,做过实验室QC,仪器公司售后技术支持工程师,擅长解答实验室仪器问题,现为一家制药企业仪器管理。
文档评论(0)