- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 计算机网络安全教程 在线教务辅导网: 教材其余课件及动画素材请查阅在线教务辅导网 QQ:349134187 或者直接输入下面地址: 重点内容: 数据库的安全特性 数据库的访问控制 数据库的完整性保护 数据库备份与恢复 SQL Server的访问控制 第7章 数据库安全 一、数据库安全概述 数据库系统的安全机制主要有: 存取管理 存取管理是一套防止未授权用户访问数据库的方法、机制,目的在于控制数据的存取,并防止非授权用户对数据库的访问。 安全管理 安全管理指采取何种安全机制实现数据库操作管理权限分配,通常分为集中控制、分散控制两种方式。 数据库加密 数据库加密主要包括:库内加密(以一条记录或记录的字段值为操作单位进行加密)、库外加密(以包含数据库结构和内容的整个数据库为操作单位进行加密)、硬件加密。 1、数据库的安全特性 一、数据库安全概述 存取管理 存取管理技术包括用户身份认证技术和存取控制技术两方面。 用户身份认证技术包括用户身份验证和用户身份识别技术。存取控制包括数据的浏览控制和修改控制。 浏览控制是为了保护数据的保密性,而修改控制是为了保护数据的正确性和提高数据的可信性。在数据资源共享的环境中,存取控制就显得非常重要。 存取控制限制了访问者和程序可以进行的操作,通过存取控制可以防止安全漏洞隐患。DBMS中对数据库的存取控制是建立在操作系统和网络安全机制的基础之上的。 1、数据库的安全特性 一、数据库安全概述 安全管理 安全管理指采取何种安全管理机制实现数据库管理权限分配。安全管理分集中控制和分散控制两种方式。集中控制由单个授权者来控制系统的整个安全维护,分散控制则采用不同的管理程序控制数据库的不同部分来实现系统的安全维护。集中控制的安全管理可以更有效、更方便实现安全管理。 安全管理机制可采用数据库管理员、数据库安全员、数据库审计员各负其责,相互制约的方式,通过自主存取控制、强制存取控制实现数据库的安全管理。数据管理员必须专门负责每个特定数据的存取,DBMS必须强制执行这条原则,应避免多人或多个程序来建立新用户,确保每个用户或程序有唯一的注册账户来使用数据库。安全管理员能从单一地点部署强大的控制、符合特定标准的评估,以及大量的用户账号、口令安全管理任务。 1、数据库的安全特性 一、数据库安全概述 数据库加密 对于一些重要部门或敏感领域的应用,仅有存取管理、安全管理是难以充分保证数据的安全性的,有必要对数据库中存储的重要数据进行加密处理,以强化数据存储的安全保护。 数据加密是防止数据库中数据泄露的有效手段,与传统的通信或网络加密技术相比,由于数据保存的时间要长得多,对加密强度的要求也更高。 由于数据库中数据是多用户共享,对加密和解密的时间要求也更高,以尽量避免对系统性能的影响。 1、数据库的安全特性 二、数据库中的数据保护 数据库的访问控制(Access Control)是通过某种途径允许或限制用户访问能力及范围的一种方法。访问控制的目的是使用户只能进行经过授权的相关数据库操作。 访问控制系统一般包括:主体(Subject):发出访问操作、存取要求的主动方,通常指用户或用户的某个进程。客体(Object):被调用的程序或欲存取的数据。 安全访问政策:一套规则,用以确定一个主体是否对客体拥有访问能力。 数据库访问控制方式分为:自主访问控制、强制访问控制和基于角色的访问控制三种方式。 1、数据库中的访问控制 自主访问控制 (DAC,Discretionary Access Control) DAC是基于用户身份或所属工作组来进行访问控制的一种手段。具有某种访问特权的用户可以把该种访问许可传递给其他用户。 DAC允许使用者在没有系统管理员参与的情况下对他们所控制的对象进行权限修改,这就造成信息在移动过程中其访问权限关系会被改变。例如,用户A可将其对目标O的访问权限传递给用户B,从而使原来对O没有访问权限的B可以访问O。 二、数据库中的数据保护 1、数据库中的访问控制 强制访问控制 (MAC,Mandatory Access Control) MAC对于不同类型的信息采取不同层次的安全策略。MAC基于被访问对象的信任度进行权限控制,不同的信任度对应不同的访问权限。 MAC给每个访问主体和客体分级,指定其信任度。MAC通过比较主体和客体的信任度来决定一个主体能否访问某个客体,具体遵循以下两条规则: 其一,仅当主体的信
您可能关注的文档
- 新高职高专学生创业与就业指导 电子教案 马淑萍 第5章 高职高专大学生职业素养培养与提升.ppt
- 新高职高专学生创业与就业指导 电子教案 马淑萍 第6章 心理健康概论及就业心理指导.ppt
- 新高职高专学生创业与就业指导 电子教案 马淑萍 第7章 职业道德.ppt
- 新高职高专学生创业与就业指导 电子教案 马淑萍 第8章 就业法律常识介绍.ppt
- 新高职高专学生创业与就业指导 电子教案 马淑萍 第9章 就业形势与就业政策.ppt
- 新高职高专学生创业与就业指导 电子教案 马淑萍 第10章 就业指导.ppt
- 新高职高专学生创业与就业指导 电子教案 马淑萍 第11章 面试技巧.ppt
- 新软件工程与实践 电子教案 刘竹林 软件工程与实践9 1.ppt
- 新过程改进方法与实践案例 978 7 302 23431 9 第二部分 SW CMM与CMMI模型 Ch04 SW CMM模型.ppt
- 新过程改进方法与实践案例 978 7 302 23431 9 第二部分 SW CMM与CMMI模型 Ch05 可重复性管理.ppt
文档评论(0)