数据库原理及应用第3版课程课件初始版201005第5章数据库安全保护.pptVIP

数据库原理及应用第3版课程课件初始版201005第5章数据库安全保护.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5章 数据库安全保护 本章要点 随着社会信息化的不断深化,各种数据库的使用也越来越广泛。例如,一个企业管理信息系统的全部数据、国家机构的事务管理信息、国防情报机密信息、基于WEB动态发布的网上购物信息等等,它们都集中或分布地存放在大大小小的数据库中。我们知道数据库系统中的数据是由DBMS统一进行管理和控制的。为了适应和满足数据共享的环境和要求,DBMS要保证数据库及整个系统的正常运转,防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后能迅速地恢复正常,这就是数据库的安全保护。 第5章 数据库安全保护 本章要点 DBMS对数据库的安全保护功能是通过四方面来实现的,即安全性控制、完整性控制、并发性控制和数据库恢复。本章就将从这四方面来介绍数据库的安全保护功能,重点要求读者掌握它们的含义及实现这些安全保护功能的方法,可结合SQL Server加深四部分内容的理解与操作技能。 本章逻辑结构 5.1 数据库的安全性 5.1.1. 数据库安全性概述 5.1.2. 安全性控制的一般方法 5.1.3. 安全性控制的其它方法 5.1.4. SQL Server 安全性概述 5.2 完整性控制 5.2.1.数据库完整性概述 5.2.2.完整性规则的组成 5.2.3.完整性约束条件的分类 5.2.4.SQL Server 完整性概述 5.3 并发控制与封锁 本章逻辑结构 5.3.1.数据库并发性概述 5.3.2.事务的基本概念 5.3.3.并发操作与数据的不一致性 5.3.4.封锁及其产生问题的解决 5.3.5.SQL Server的并发控制机制 5.4 数据库的恢复 5.4.1.数据库恢复概述 5.4.2.数据库恢复的基本原理及其实现技术 5.4.3.数据库的故障及其恢复策略 5.4.4.SQL Server的备份和还原机制 5.5 3小 结 习题 5.1 数据库安全性 5.1.1 数据库安全性概述 数据库的安全性是指保护数据库,以防止非法使用所造成数据的泄露、更改或破坏。 安全性问题有许多方面,其中包括: (1)法律、社会和伦理方面,例如请求查询信息的人是不有合法的权力; (2)物理控制方面,例如计算机机房或终端是否应该加锁或用其他方法加以保护; (3)政策方面,确定存取原则,允许哪些用户存取哪些数据; (4)运行与技术方面,使用口令时,如何使口令保持秘密; 5.1.1 数据库安全性概述 5.1.2 安全性控制的一般方法 安全性控制是指要尽可能地杜绝所有可能的数据库非法访问。用户非法使用数据库可以有很多种情况。例如,编写合法的程序绕过DBMS授权机制,通过操作系统直接存取、修改或备份有关数据。用户访问非法数据,无论它们是有意的还是无意的,都应该加以严格控制,因此,系统还要考虑数据信息的流动问题并加以控制,否则有潜在的危险性。因为数据的流动可能使无权访问的用户获得访问权利。 5.1.2 安全性控制的一般方法 例如,甲用户可以访问表T1,但无权访问表T2,如果乙用户把表T2的所有记录添加到表T1中之后,则由于乙用户的操作,使甲用户获得了对表T2中记录的访问。此外,用户可以多次利用允许的访问结果,经过逻辑推理得到他无权访问的数据。 为防止这一点,访问的许可权还要结合过去访问的情况而定。可见安全性的实施是要花费一定代价,并需缜密考虑的。安全保护策略就是要以最小的代价来最大程度防止对数据的非法访问,通常需要层层设置安全措施。 实际上,数据库系统的安全性问题,类似于整个计算机系统一级级层层设置安全的情况,其安全控制模型一般如图5.1所示。 5.1.2 安全性控制的一般方法 5.1.2 安全性控制的一般方法 DBMS是建立在操作系统之上的,安全的操作系统是数据库安全的前提。操作系统应能保证数据库中的数据必须由DBMS访问,而不允许用户越过DBMS,直接通过操作系统或其它方式访问。 数据最后可以通过密码的形式存储到数据库中。能做到非法者即使得到了加密数据,也无法识别它的安全效果。 下面,本书就同数据库有关的用户标识和鉴定、存取控制、定义视图、数据加密和审计等几类安全性措施作一讨论。 5.1.2 安全性控制的一般方法 1、用户标识和鉴别 用户标识和鉴定是系统提供的最外层的安

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档