- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库跟数据安全
第4章 数据库系统与数据安全 第4章 数据库系统与数据安全 4.1 数据库安全概述 4.2 数据库的安全特性 4.3 数据库的安全保护 4.4 数据的完整性 4.5 数据备份和恢复 4.6 网络备份系统 4.7 数据容灾 4.1 数据库安全概述 4.1.1 数据库安全的概念 4.1.2 数据库管理系统及特性 4.1.3 数据库系统的缺陷和威胁 4.1.1 数据库安全的概念 数据库安全是指数据库的任何部分都没受到侵害,或未经授权的存取和修改。 数据库安全主要包括: 数据库系统的安全性 数据库数据的安全性 4.1.2 数据库管理系统及特性 数据库管理系统(DBMS):专门负责数据库管理和维护的计算机软件系统。它是数据库系统的核心,不仅负责数据库的维护工作,还能保证数据库的安全性和完整性。 DBMS的安全功能: 1. 数据独立性 物理独立性:数据库的物理结构(物理位置/物理设备)变化不影响数据库的应用结构和应用程序; 逻辑独立性:数据库的逻辑结构(数据类型的修改、增加)变化不影响数据库的应用程序。 2. 数据安全性 保证数据库数据安全,通常采取以下措施: 将数据库中需要保护和不需要保护的数据分开; 采取ID号、口令和权限等访问控制; 数据加密后存于数据库。 3. 数据完整性 数据完整性包括数据的正确性、有效性和一致性 正确性:保证数据的输入值与数据表对应域的类型一样; 有效性:数据库中的理论数值满足现实应用中对该数值段的约束; 一致性:不同用户使用的同一数据应该是一样的。 4. 并发控制 数据库中对数据的存取可能遇到并发事件,数据库系统要能对这种并发事件进行并发控制,保证数据的正确性。 5. 故障恢复 数据库系统能尽快恢复数据库系统运行时出现的故障。 4.1.3 数据库系统的缺陷和威胁 1. 缺陷和漏洞 常见的数据库的安全漏洞和缺陷有: 数据库应用程序通常都同操作系统的最高管理员密切相关; 人们对数据库安全的忽视; 操作系统后门及木马的威胁等。 2. 数据库安全的威胁形式 篡改 损坏 窃取 3. 数据库系统威胁的来源 物理和环境的因素; 事务内部故障; 系统故障; 人为破坏; 介质故障; 并发事件; 病毒与黑客。 4.2 数据库的安全特性 4.2.1 数据库的安全性 4.2.2 数据库的完整性 4.2.3 数据库的并发控制 4.2.4 数据库的恢复 4.2.1 数据库的安全性 数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 数据库的存取控制 特权和角色 审计 4.2.2 数据库的完整性 数据库的完整性是指保护数据库数据的正确性和一致性。 可用完整性约束和数据库触发器来定义。 1、完整性约束 实体完整性、参照完整性等 静态约束和动态约束 2.数据库触发器 触发器的定义 当对相关的表进行Insert、Update或Delete语句操作时,某些过程被隐式地执行,这些过程称为数据库触发器。 利用触发器可定义和实施完整性规则。 (2) 触发器的组成 一个触发器由三部分组成:触发事件、触发限制和触发器动作。 触发事件是指引起激发触发器的SQL语句。 触发限制是指定一个布尔表达式,当触发器激发时该布尔表达式必须为真。 触发器作为过程,当触发语句发出、触发限制计算为真时该过程被执行。 4.2.3 数据库的并发控制 1.数据的不一致现象 事务并发控制不当,可能产生丢失修改、读无效数据、不可重复读等数据不一致现象。 2.并发控制的实现 并发控制的实现途径有多种,如果DBMS支持,当然最好是运用其自身的并发控制能力。如果系统不能提供这样的功能,可以借助开发工具的支持。 4.2.4 数据库的恢复 当数据库系统被破坏后,希望能尽快恢复到原数据库状态或重建一个完整的数据库,该处理称为数据库恢复。 1、备份(完全备份、部分备份) 2、介质恢复(完全和不完全介质恢复) 4.3 数据库的安全保护 4.3.1 数据库的安全保护层次 4.3.2 数据库的审计 4.3.3 数据库的加密保护 4.3.1 数据库的安全保护层次 4.3.2 数据库的审计 对于数据库系统,数据的使用、记录和审计是同时进行的。 审计的主要任务是对应用程序或用户使用数据库资源的情况进行记录和审查,一旦出现问题,审计人员对审计事件记录进行分析,查出原因。 因此,数据库审计可作为保证数据库安全的一种补救措施。 4.3.3 数据库的加密保护 加密是一种保护数据库数据安全的有效方法。 数据库的加密一般是在DBMS之上,增加一些加密/解密控件,来完成对数据本身的控制。 数据库的加密通常不是对数据文件加密,而是对记录的字段加密。 当然,在数据备份到离线的介质上送到异
文档评论(0)