表5 文献综述1表 文献综述1.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
表5 文献综述1表 文献综述1

表5 毕业设计(论文)文献综述 浙 江 科 技 学 院 本科毕业设计(论文) 文 献 综 述 ( 2009届) 题 目产品数据安全管理模块 学 院 机械与汽车工程学院 专 业 机械制造及其自动化 班 级 机制096 学 号 107011153 学生姓名 张凯隆 指导教师 王云 完成日期 2013年3月3日 文献综述正文 根据调研,我们发现国内外的很多企业对于其信息的安全十分重视,在管理上也可谓想尽办法,事实上,也就是研究如何采用有效的管理手段,使得企业内部的计算机系统免受攻击或侵袭。他们所采用的方法大同小异,比如安装防火墙来抵御黑客攻击,安装杀毒软件来抵抗病毒的侵袭,定期地更新其升级包,定期地查阅。下载最新的漏洞。病毒信息,为计算机软件系统下载并安装相应的补丁,防止计算机系统受到攻击。他们也制定了标准化作业流程,由专人满负责管理。 对于信息安全的管理,国内外绝大部分的企业只是停留在人工管理的层次上,即人工查阅,下载,更新,而且是定期的,这样,企业越大,网络越复杂,计算机数量越多,其管理就越复杂,过程就越乱,效果就越差。当然现在也有部分企业采取了计算机管理,但他们所开发的软件具有很大的局限性,有的只适合特定的企业使用,有的只能在小型企业的局域网中使用;而有的即使在设计和实现时考虑到软件的通用性,其功能也有这较大的局限,随着时代的发展,其功能已不能满足现代企业的需求。 实践证明,信息安全的管理是一项十分繁琐的工作,举一个简单的例子,当公司的信息安全管理人员得知系统中的漏洞后,要通知企业中各部门,各子公司的安全管理人员进行补丁的下载,给企业中使用该系统存在该漏洞的所有计算机系统打上补丁程序。在大企业中,诸如此类的操作,使用电话或书信几乎是不可能的,采用计算机管理是人们首先想到的方法。 1. 数据库系统的安全需求却都可以归纳为完整性、保密性和可用性3个方面。 1.1完整性 数据库系统的完整性主要包括物理完整性和逻辑完整性。物理完整性是指保证数据库的数据不受物理故障(如硬件故障或掉电等)的影响, 并在遇到灾难性毁坏时重建和恢复数据库。逻辑完整性是指对数据库逻辑结构的保护, 包括数据语义与操作完整性, 前者主要指数据存取在逻辑上满足完整性约束, 后者主要指在并发事务中保证数据的逻辑一致性。 1.2 保密性 数据库的保密性是指不允许未经授权的用户存取数据。一般要求对用户的身份进行标识与鉴别, 并采取相应的存取控制策略以保证用户仅能访问授权数据, 同一组数据的不同用户可以被赋予不同的存取权限。同时, 还应能够对用户的访问操作进行跟踪和审计。此外, 还应该防止用户通过推理方式从经过授权的已知数据获取未经授权的数据, 造成信息泄露。 1.3可用性 数据库的可用性是指不应拒绝授权用户对数据库的正常操作, 同时保证系统的运行效率并提供用户友好的人机交互。一般而言, 数据库的保密性和可用性是一对矛盾, 对这一矛盾的分析与解决构成了数据库系统安全的主要目标。 2.保障数据库安全的各种技术手段 原则上,凡是造成对数据库内存储数据的非授权的访问一读取,或非授权的写入(增加、删除、修改)等,都属于对数据库数据安全造成威胁或破坏。凡是正常业务需要访问数据库时,令授权用户不能正常得到数据库的数据服务时,也称之为对数据库的安全形成了威胁或破坏。实际运行中, 数据库安全的威胁或侵犯可分为以下几类: (1)偶然的、无意的侵犯破坏,自然的或意外的事故导致的硬件损坏, 进而导致数据的损坏和丢失。 (2)硬件或软件的错误导致的数据丢失。 (3)人为的失误。操作人员或者系统的错误输入、应用系统的不正确使用, 都可能产生与故障相类似的结果。 (4)蓄意的侵犯或攻击。授权用户可能滥用权限, 蓄意窃取或破坏信息。 (5)病毒的自我复制, 达到破坏信息系统、取得信息数据的目的。 (6)木马对系统数据的安全攻击等。 综上所述, 在长期的工作实践中总结出数据库安全总的手段(见图1)。 如图l所示, 一个完整的信息安全系统至少应包括身份认证(标识和鉴别)、存取方问控制、审计等功能。 1. 身份标识 2. 身份鉴别 3. 视图机制 4. 数据加密 5. 存取控制 6. 数据审计 7. 数据备份 1. 数据破坏 2. 数据泄密 3. 篡改数据 4. 窃取数据 5. 硬件损坏 6.

文档评论(0)

yyanrlund + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档