- 1、本文档共146页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5章数据库安全保护1
第5章 数据库安全保护 随着计算机的普及,数据库的使用也越来越广泛。 例如,一个企业的全部信息,国家机构的事务管理信息,国防情报等机密信息,都集中地存放在数据库中。 在前面我们已经讲到,数据库系统中的数据是由DBMS统一进行管理和控制的。 为了适应和满足数据共享的环境和要求,DBMS要保证整个系统的正常运转,防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后能迅速地恢复正常,这就是数据库的安全保护。 DBMS对数据库的安全保护功能是通过四方面实现的,即安全性控制、完整性控制、并发性控制和数据库恢复。 本章就是从这四方面来介绍数据库的安全保护功能: 要求掌握安全性、完整性、并发性和数据库恢复的含义, 掌握这四方面分别实现安全保护功能的方法。 本章逻辑结构 5.1 数据库的安全性 5.1.1. 数据库安全性概述 5.1.2. 安全性控制的一般方法 5.1.3. 安全性控制的其它方法 5.1.4. SQL Server 安全性概述 5.2 完整性控制 5.2.1.数据库完整性概述 5.2.2.完整性规则的组成 5.2.3.完整性约束条件的分类 5.2.4.SQL Server 完整性概述 5.3 并发控制与封锁 本章逻辑结构 5.3.1.数据库并发性概述 5.3.2.事务的基本概念 5.3.3.并发操作与数据的不一致性 5.3.4.封锁及其产生问题的解决 5.3.5.SQL Server的并发控制机制 5.4 数据库的恢复 5.4.1.数据库恢复概述 5.4.2.数据库恢复的基本原理及其实现技术 5.4.3.数据库的故障及其恢复策略 5.4.4.SQL Server的备份和还原机制 5.5 3小 结 习题 5.1 数据库安全性 5.1.1 数据库安全性概述 数据库的安全性是指保护数据库,以防止非法使用所造成数据的泄露、更改或破坏。 安全性问题有许多方面,其中包括: (1)法律、社会和伦理方面,例如请求查询信息的人是不有合法的权力; (2)物理控制方面,例如计算机机房或终端是否应该加锁或用其他方法加以保护; (3)政策方面,确定存取原则,允许哪些用户存取哪些数据; (4)运行与技术方面,使用口令时,如何使口令保持秘密; 5.1.1 数据库安全性概述 5.1.2 安全性控制的一般方法 安全性控制是指要尽可能地杜绝所有可能的数据库非法访问。用户非法使用数据库可以有很多种情况。例如,编写合法的程序绕过DBMS授权机制,通过操作系统直接存取、修改或备份有关数据。 5.1.2 安全性控制的一般方法 用户访问非法数据,无论它们是有意的还是无意的,都应该加以严格控制. 因为数据的流动可能使无权访问的用户获得访问权利。 例如,甲用户可以访问表T1,但无权访问表T2,如果乙用户把表T2的所有记录添加到表T1中之后,则由于乙用户的操作,使甲用户获得了对表T2中记录的访问。此外,用户可以多次利用允许的访问结果,经过逻辑推理得到他无权访问的数据。 为防止这一点,访问的许可权还要结合过去访问的情况而定。可见安全性的实施是要花费一定代价,并需缜密考虑的。 5.1.2 安全性控制的一般方法 安全保护策略就是要以最小的代价来最大程度防止对数据的非法访问,通常需要层层设置安全措施。 实际上,数据库系统的安全性问题,类似于整个计算机系统一级级层层设置安全的情况,其安全控制模型一般如图5.1所示。 5.1.2 安全性控制的一般方法 5.1.2 安全性控制的一般方法 根据图5.1的安全模型,当用户进入计算机系统时,系统首先根据输入的用户标识进行身份的鉴定,只有合法的用户才准许进入系统。 对已进入系统的用户,DBMS还要进行存取控制,只允许用户进行合法的操作。 DBMS是建立在操作系统之上的,安全的操作系统是数据库安全的前提。操作系统应能保证数据库中的数据必须由DBMS访问,而不允许用户越过DBMS,直接通过操作系统访问。 数据最后可以通过密码的形式存储到数据库中。 5.1.2 安全性控制的一般方法 安全性控制的一般方法 用户标识和鉴别、存取控制、定义视图、数据加密、审计 5.1.2 安全性控制的一般方法 1、用户标识和鉴别 系统提供一定的方式让用户标识自己的名字或身份; 系统内部记录着所有合法用户的标识; 每次用户要求进入系统时,由系统核对用户提供的身份标识; 通过鉴定后才提供机器使
您可能关注的文档
- 2.1:电子元器件的识别与基本功能.doc
- photoshop技能4.doc
- 学习贯彻县乡党委换届纪律心得体会.doc
- 中招数学分类汇编-反比例函数.doc
- 2002中科院普通物理试卷.doc
- 英语自考II复习方法.doc
- matlab学习5-数据可视化4-gai.ppt
- 质量守恒定律_ppt.ppt
- 固汞技术及欧盟EUP相关要求的解决方案.pdf
- 如何处理与卖场自有品牌间的矛盾.doc
- 2025年广播电视编辑记者模拟试题及答案详解【最新】.docx
- 2025广播电视编辑记者考前冲刺测试卷及答案详解(精选题).docx
- 广播电视编辑记者模拟题库含完整答案详解【全国通用】.docx
- 广播电视编辑记者试题及完整答案详解(考点梳理).docx
- 2025年广播电视编辑记者题库检测试题打印附答案详解AB卷.docx
- 2025年广播电视编辑记者试卷往年题考附答案详解.docx
- 2025广播电视编辑记者题库检测试题打印附参考答案详解(黄金题型).docx
- 2025广播电视编辑记者试题预测试卷附参考答案详解(巩固).docx
- 2025国家电网招聘考试模拟题库及参考答案详解【实用】.docx
- 2025年广播电视编辑记者考前冲刺练习一套附答案详解.docx
最近下载
- QBT5510-2021 家用电冰箱保鲜性能试验方法.pdf VIP
- 纸箱生产技术培训.docx VIP
- 金属成型软件:PAM-STAMP二次开发_(14).用户界面与图形编程.docx VIP
- TJ9-74 工业与民用建筑结构荷载规范.pdf VIP
- ±800kV及以下直流架空输电线路工程施工及验收规程.pdf VIP
- 2025年勘察设计注册土木工程师水利水电工程资格考试基础考试大纲.pdf VIP
- 纸箱生产工艺流程.ppt VIP
- 2025汽车驾驶员高级技师基本理论知识考试题(+答案解析).docx VIP
- 固化剂化学品安全技术说明书.docx VIP
- 浙江省居住建筑节能设计标准.pdf VIP
文档评论(0)