- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第16讲 数据库保护 教学目标:使学生了解和掌握数据库的安全和完整控制的重要性和和可行性 教学内容:安全性控制的一般方法、完整性约束条件和控制机制 教学重点:存取控制 动态完整性约束 参照完整性条件 教学难点:动态完整性约束 参照完整性条件 教学方法:多媒体演示 举例法 教学时间:2学时 教学过程: 随着社会信息化的不断深化,各种数据库的使用也越来越广泛。例如,一个企业管理信息系统的全部数据、国家机构的事务管理信息、国防情报机密信息、基于WEB动态发布的网上购物信息等等,它们都集中或分布地存放在大大小小的数据库中。我们知道数据库系统中的数据是由DBMS统一进行管理和控制的。为了适应和满足数据共享的环境和要求,DBMS要保证数据库及整个系统的正常运转,防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后能迅速地恢复正常,这就是数据库的安全保护。 DBMS对数据库的安全保护功能是通过四方面来实现的,即安全性控制、完整性控制、并发性控制和数据库恢复。 数据库的安全性是指保护数据库,以防止非法使用所造成数据的泄露、更改或破坏。 安全性问题有许多方面,其中包括: (1)法律、社会和伦理方面,例如请求查询信息的人是不有合法的权力; (2)物理控制方面,例如计算机机房或终端是否应该加锁或用其他方法加以保护; (3)政策方面,确定存取原则,允许哪些用户存取哪些数据; (4)运行与技术方面,使用口令时,如何使口令保持秘密; 16.1.2 安全性控制的一般方法 安全性控制是指要尽可能地杜绝所有可能的数据库非法访问。用户非法使用数据库可以有很多种情况。例如,编写合法的程序绕过DBMS授权机制,通过操作系统直接存取、修改或备份有关数据。用户访问非法数据,无论它们是有意的还是无意的,都应该加以严格控制,因此,系统还要考虑数据信息的流动问题并加以控制,否则有潜在的危险性。因为数据的流动可能使无权访问的用户获得访问权利。 16.1.2 安全性控制的一般方法 例如,甲用户可以访问表T1,但无权访问表T2,如果乙用户把表T2的所有记录添加到表T1中之后,则由于乙用户的操作,使甲用户获得了对表T2中记录的访问。此外,用户可以多次利用允许的访问结果,经过逻辑推理得到他无权访问的数据。 为防止这一点,访问的许可权还要结合过去访问的情况而定。可见安全性的实施是要花费一定代价,并需缜密考虑的。安全保护策略就是要以最小的代价来最大程度防止对数据的非法访问,通常需要层层设置安全措施。 实际上,数据库系统的安全性问题,类似于整个计算机系统一级级层层设置安全的情况,其安全控制模型一般如图16.1所示。 16.1.2 安全性控制的一般方法 16.1.2 安全性控制的一般方法 DBMS是建立在操作系统之上的,安全的操作系统是数据库安全的前提。操作系统应能保证数据库中的数据必须由DBMS访问,而不允许用户越过DBMS,直接通过操作系统或其它方式访问。 数据最后可以通过密码的形式存储到数据库中。能做到非法者即使得到了加密数据,也无法识别它的安全效果。 下面,本书就同数据库有关的用户标识和鉴定、存取控制、定义视图、数据加密和审计等几类安全性措施作一讨论。 16.1.2 安全性控制的一般方法 1、用户标识和鉴别 用户标识和鉴定是系统提供的最外层的安全保护措施,其方法是由系统提供一定的方式让用户标识自己的名字或身份,系统内部记录着所有合法用户的标识,每次用户要求进入系统时,由系统进行核实,通过鉴定后才提供机器的使用权。 用户标识和鉴定的方法有 : (1)单用户名鉴别法 :用一个用户名或用户标识符来标明用户的身份,系统以此来鉴别用户的合法性 . 16.1.2 安全性控制的一般方法 (2)用户名与口令联合鉴别法 :用户标识符是用户公开的标识,它不足以成为鉴别用户身份的凭证。 (3)透明公式鉴别法:每个用户都预先约定好一个过程或者函数,鉴别用户身份时,系统提供一个随机数,用户根据自己预先约定的计算过程或者函数进行计算,系统根据计算结果辨别用户身份的合法性。 2、用户存取权限控制 用户存取权限指的是不同的用户对于不同的数据对象允许执行的操作权限。 存取权限由两个要素组成,数据对象和操作类型。定义一个用户的存取权限就是要定义这个用户可以在哪些数据对象上进行哪些类型的操作。 在数据库系统中,定义用户存取权限称为授权. 授权有两种: (1)系统权限:由DBA授予某些数据库用户,只有得到系统权限,才能成为数据库用户 . 16.1.2 安全性控制的一般方法 (2)对
您可能关注的文档
- 第十一章 马帮最全操作手册.doc
- 串口编程总结讲述.docx
- 血脂异常的危险分层与调脂治疗.docx
- 第八章 分布式搜索引擎查询成本结果缓存倒排链缓存论文.doc
- 有关数字的读法,写法,与用法.doc
- 论文化的概念与特征.doc
- 道路桥梁设计通用设计规范概要.doc
- matlab 命令和函数清单.doc
- 第十三章 平衡车功能简介.doc
- 等级考试三级网络技术考点分析之因特网基础概要.doc
- DB31T 310007-2021 设备泄露挥发性有机物排放控制技术规范.docx
- DB31T 568-2011人身保险业窗口服务质量规范.docx
- DB31_ 696-2013 蒸压加气混凝土砌块(板)单位产品能源消耗限额.docx
- DB31_T 310014-2023 DB32_T 310014-2023 DB33_T 310014-2023 DB34_T 310014-2023 固定污染源废气 氯气的测定 离子色谱法.docx
- DB31_T 310023-2024 DB32_T 310023-2024 DB33_T 310023-2024 DB34_T 310023-2024 绿色产品和服务认证规范.docx
- DB32 2862-2016 表面涂装(汽车制造业)挥发性有机物 排放标准.docx
- DB32 2866-2015 聚氨酯(PU)合成革单位产品能耗限额及计算方法.docx
- DB32 2879-2016印染布可比单位综合能耗限额及计算方法.docx
- DB4407_T 83-2022 政府部门“双随机、一公开”社会管理抽查系统 第4部分:接入规范.docx
- DB 4116T 062-2024 人工影响天气BL型火箭发射架和37mm高炮安全射界地面标绘规程.docx
文档评论(0)