网络安全技术知识第4章数据库安全.pptVIP

  1. 1、本文档共84页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术知识第4章数据库安全.ppt

;      4.1 数据库安全概述   数据库是长期存储在计算机存储设备上的、可供计算机快速检索的、有组织的、可共享的数据集合。它可以供各种用户共享,具有最小冗余度和较高的数据独立性。随着社会的不断信息化,以数据库为基础的信息管理系统正在成为政府机关、军事部门和企业单位的信息基础设施。它的应用涉及了几乎所有的领域,人类社会将越来越依赖数据库技术,同时,数据库中存储的信息的价值将越来越高,因而如何保证和加强其安全性和保密性,已成为目前迫切需要解决的热门课题。;4.1.1 数据库系统面临的安全威胁   数据库系统由计算机硬件、数据库、数据库管理系统、应用程序、数据库管理员和用户等部分组成,因此它所面临的安全威胁可以归纳为以下几点。   1. 计算机硬件故障   数据的存储离不开存储介质,因而也就离不开硬件。当支持数据库系统的硬件环境发生故障,如地震、水灾和火灾等自然或意外的事故会导致硬件损坏,进而导致数据的损坏和丢失;硬盘损坏导致数据库中数据读不出来;无断电保护措施而发生断电时,也将会造成信息的丢失。;  2. 软件故障及漏洞   软件方面的威胁主要体现在:   1) 数据库管理系统   数据库管理系统是位于用户与操作系统之间的一个数据管理软件。它担负着防止不合法使用数据等数据安全性保护功能;保证数据的正确性、有效性和相容性的数据完整性控制功能;计算机系统的硬件、软件故障、操作员的失误以及人为攻击和破坏时的数据库恢复功能;让多个用户共享数据时的并发控制功能等。因此当数据库管理系统本身功能不够完善,存在着漏洞,或者由于无法预料的故障时,都有可能对数据库系统的安全性构成威胁。;  2) 应用程序   具有数据库操作功能的应用程序提供了用户操作数据库中数据的平台,应用程序设计不合理或是在运行中发生错误,都将导致库中数据被篡改、窃取或损坏。;  3) 非法用户   非法用户对数据库系统的破坏往往带有明确的作案动机。他们有些是无恶意的入侵者,只是想通过攻入大家都认为难以渗入的区域来证明他们的能力,得到同行的尊敬和认可,但是所造成的后果却往往是灾难性的;有些是内部恶意用户,比如被公司停职、解雇、降职或受到不公正待遇的用户,他们出于报复,窃取公司数据库中关键的数据,这些数据往往可能会转移到竞争对手的手中;;  有些是工商业间谍,他们窃取公司或个人的最新研究成果,对其稍加修改后用以获取巨额利益;还有一些网络黑客,他们对网络和数据库的攻击手段不断翻新,并研究操作系统和数据库系统的漏洞,设计出千变万化的网络病毒,设法侵入系统,直接威胁网络数据库服务器的安全。;4.1.2 数据库的安全   数据库安全是指保护数据库,以防止不合法的使用造成的数据泄密、更改或破坏,主要包括身份认证、访问控制、保密性、完整性、可审计性和可用性六方面要求。;  1. 用户的身份认证   用户的身份是系统管理员为用户定义的用户名(也称为用户标识、用户帐号、用户ID),并记录在计算机系统或数据库管理系统(DataBase Management System,DBMS)中。用户名是用户在计算机系统中或DBMS中的唯一标识。因此,一般不允许用户自行修改用户名。   身份认证是指系统对输入的用户名与合法用户名对照,鉴别此用户是否为合法用户。若是,则可以进入下一步的核实;否则,不能使用系统。因此,身份认证技术是对进入系统或网络的用户身份进行验证,防止非法用户进入。可以通过身份鉴别、检查口令或其他手段来检查用户的合法性。;  2. 访问控制   访问控制保证系统的外部用户或内部用户对系统资源的访问以及对敏感信息的访问方式符合组织安全策略。它主要包括出入控制和存取控制。出入控制主要是阻止非授权用户进入机构或组织。一般是以电子技术、生物技术或者电子技术与生物技术结合来阻止非授权用户的进入。存取控制指主体访问客体时的存取控制,如通过对授权用户存取系统敏感信息时进行安全性检查,以实现对授权用户的存取权限的控制。;  与操作系统相比,数据库的访问控制要复杂得多。因为数据库中的记录字段和元素是相互关联的,用户只能通过读某些文件来确定其内容,但却有可能通过读取数据库中的其他某个元素来确定另一个元素。换句话说,用户可以通过推理的方法从已知的记录或字段间接获取其他记录或字段的值。通过推理访问数据库不需要对安全目标的直接访问权,因此要限制一些推理,但是限制推理就意味着要禁止一些可能的推理路径。通过限制访问来限制推理,也可能限制了合法用户的正常访问,使他们感到数据库访问的效率不高。;  3. 数据库的机密性   由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用操作系统工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,

您可能关注的文档

文档评论(0)

yuzongxu123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档