计算机安全-课件(程绍银)chap12-Database-Security.pdfVIP

计算机安全-课件(程绍银)chap12-Database-Security.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库安全 程绍银 sycheng@ 计算机安全 常见数据库软件 计算机安全 2 引言 本章并不着眼于特定数据库软件的攻击或 防御技术,而是关注数据库的安全机制 数据库不只是用来存储数据,它还给用户 提供信息 数据库安全:敏感数据的保护,让使用者 在可控范围内检索资料的机制 与操作系统安全的不同:对信息的访问控 制多于对数据的访问控制 把重点放在控制主体请求访问上 计算机安全 3 本章内容 保护需求 关系数据库 访问控制 统计数据库的安全 与操作系统集成 隐私 计算机安全 4 本章内容  保护需求 关系数据库 访问控制 统计数据库的安全 与操作系统集成 隐私 计算机安全 5 数据库安全:攻击目标 精确的数据:存储在数据库中的数值 边界:数值(如工资)的下界和上界可能已 经是有用的信息 消极结果:例如,如果一个数据库包含了 许多刑事犯罪的信息,那么这种涉及某一 特定人物犯罪的信息就是很敏感的信息 存在性:数据的存在性本身就可能是敏感 的信息 可能值:能够从其他的查询结果中猜测出 某种信息 计算机安全 6 设计需求 精确:在暴露那些不重要的信息的同时,保护 好那些敏感的信息 内部一致性:数据库中的表项应该遵循一些事 先约定好的规则 例如:库存量不能低于零 外部一致性:数据库的表项应该完全正确 在数据库中的库存量应该与实际的库存量保持一致 当你更新数据库的数据时,数据库管理系统能够帮 助你避免一些错误,但是也不能完全指望单靠它来 保持数据库的一致性状态 这种属性也称为精确性 计算机安全 7 数据库安全的位置 数据库管理系统被放置在操作系 应用层 统顶部服务层之上 数据库管理系统可以结合操作系 服务 统之内的一些机制来强制保证安 操作系统 全性 如果操作系统不足够

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档