- 1、本文档共115页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第5章 数据库安全保护 本章要点 随着社会信息化的不断深化,各种数据库的使用也越来越广泛。例如,一个企业管理信息系统的全部数据、国家机构的事务管理信息、国防情报机密信息、基于WEB动态发布的网上购物信息等等,它们都集中或分布地存放在大大小小的数据库中。 我们知道数据库系统中的数据是由DBMS统一进行管理和控制的。为了适应和满足数据共享的环境和要求,DBMS要保证数据库及整个系统的正常运转,防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后能迅速地恢复正常,这就是数据库的安全保护。 DBMS对数据库的安全保护功能是通过4方面来实现的,即安全性控制、完整性控制、并发性控制和数据库恢复。本章主要从这4方面来介绍数据库的安全保护功能,重点掌握它们的含义及实现安全保护功能的方法。 5.1 数据库的安全性 5.1.1 数据库安全性概述 5.1.2 安全性控制的一般方法 安全性控制是指要尽可能地杜绝所有可能的数据库非法访问。 1.用户标识和鉴别(Identification and Authentication) 用户标识和鉴定的方法有多种,为了获得更强的安全性,往往是多种方法并举,常用的方法有以下几种。 (1)用一个用户名或用户标识符来标明用户的身份,系统以此来鉴别用户的合法性。如果用户名正确,则可进入下一步的核实,否则,不能使用计算机。该方法称为单用户名鉴别法。 (2)用户标识符是用户公开的标识,它不足以成为鉴别用户身份的凭证。为了进一步核实用户身份,常采用用户名与口令(Password)相结合的方法,系统通过核对口令判别用户身份的真伪。系统有一张用户口令表,为每个用户保持一个记录,包括用户名和口令两部分数据。 用户先输入用户名,然后系统要求用户输入口令。为了保密,用户在终端上输入的口令不显示在屏幕上。系统核对口令以鉴别用户身份。该方法称为用户名与口令联合鉴别法。 (3)通过用户名和口令来鉴定用户的方法简单易行,但该方法在使用时,由于用户名和口令的产生和使用比较简单,也容易被窃取,因此还可采用更复杂的方法。 2.用户存取权限控制 存取权限由两个要素组成:数据对象和操作类型。 在数据库系统中,定义用户存取权限称为授权(Authorization)。授权有两种:系统权限和对象权限。系统权限是由DBA授予某些数据库用户,只有得到系统权限,才能成为数据库用户。 对象权限可以由DBA授予,也可以由数据对象的创建者授予,使数据库用户具有对某些数据对象进行某些操作的权限。 在系统初始化时,系统中至少有一个具有DBA权限的用户,DBA可以通过GRANT语句将系统权限或对象权限授予其他用户。对于已授权的用户可以通过REVOKE语句收回所授予的权限。 对于授权表,一个衡量授权机制的重要指标就是授权粒度,即可以定义的数据对象的范围,在关系数据库中,授权粒度包括关系、记录或属性。 一般来说,授权定义中粒度越细,授权子系统就越灵活。 3.视图机制 4.数据加密(Data Encryption) 加密的基本思想是根据一定的算法将原始数据(术语为明文,Plain text)加密成为不可直接识别的格式(术语为密文,cipher text),从而使不知道解密算法的人无法获得数据的内容。 数据以密码的形式存储和传输。 加密方法有两种,一种是替换方法,该方法使用密钥(Encryption Key)将明文中的每一个字符转换为密文中的一个字符。 另一种是转换方法,该方法将明文中的字符按不同的顺序重新排列。通常将这两种方法结合起来使用,就可以达到相当高的安全程度。 5.审计(Audit) 审计功能是一种监视措施,跟踪记录有关数据的访问活动。 5.1.3 安全性控制的其他方法 1.强制存取控制(MAC) 2.统计数据库的安全性 5.1.4 SQL Server 2000安全性概述 1.两个安全性阶段 2.用户权限 3.视图安全机制 4.加密方法 5.审核活动 5.2 完整性控制 5.2.1 数据库完整性概述 数据库的完整性是指保护数据库中数据的正确性、有效性和相容性,防止错误的数据进入数据
您可能关注的文档
- 数据库原理及应用Access2003课件作者段雪丽邵芬红史迎春第1章节数据库基础知识.ppt
- 计算机绘图基础教程课件作者栾英艳第十章节曲线曲面造型.ppt
- 质量管理与控制技术常识课件作者盖雪峰第三章节质量管理技术.ppt
- 质量管理与控制技术常识课件作者盖雪峰第四章节质量控制技术.ppt
- 数据库原理及应用Access2003课件作者段雪丽邵芬红史迎春第5章节报表的创建与使用.ppt
- 数据库原理及应用Access2003课件作者段雪丽邵芬红史迎春第6章节数据访问页.ppt
- 质量管理与控制技术常识课件作者盖雪峰第五章节质量检验.ppt
- 数据库原理及应用Access2003课件作者段雪丽邵芬红史迎春第8章节模块与VBA程序设计基础.ppt
- 质量管理与控制技术常识课件作者盖雪峰第一章节质量管理概述.ppt
- 计算机控制系统课件作者李华范多旺第8章节.ppt
文档评论(0)