《计算机安全》第10章_数据域数据库安全.pdf

《计算机安全》第10章_数据域数据库安全.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 数据与数据库安全 本章学习要点  数据完整性、数据恢复软件使用  数据库系统安全机制  SQL Server2005数据库系统安全配置  随着我国以电子政务、电子商务为代表的基于网络的计算机 应用业务迅猛发展,计算机网络系统中保存的关键数据的量 愈来愈大,许多数据要保存应用数十年以上,甚至是永久性 保存。关键业务数据成了企业生存的命脉和宝贵的资源,数 据安全性问题愈来愈突出。如何化解数据风险,避免人为的 和不可抗拒的自然灾害和计算机软硬件故障造成的数据破 坏,有着极为重要的现实意义。 数据安全  数据完整性  数据完整性泛指与损坏和丢失相对的数据的状态,它通常表 明数据的可靠性与准确性是可以信赖的,同时也意味着数据 有可能是无效的或不完整的。数据完整性包括数据的正确 性、有效性和一致性。  一般来说,影响数据完整性的因素主要有5种:硬件故障、 网络故障、逻辑问题、意外的灾难性事件和人为的因素。  提高数据完整性的办法:首先,采用预防性的技术,防范 危及数据完整性的事件的发生;其次,一旦数据的完整性受 到损坏时采取有效的恢复手段,恢复被损坏的数据。  下面所列出的是一些恢复数据完整性和防止数据丢失的方 法:备份,镜像技术,归档,转储,分级存储管理,奇偶检 验,灾难恢复计划,故障发生前的预兆分析,电源调节系 统。  数据恢复  数据恢复原理:硬盘内部是有一定的校验公式来保障数据 的完整性的,根据每一个扇区内数据的内容、扇区的伺服信 息,再根据一定的校验公式经过运算,会产生一个唯一的校 验和,这个值每一个扇区都是不一样的。同一个扇区储存不 同数据的时候校验和固然不一样,不同的扇区储存相同的数 据也会产生不一样的校验和(SCSI硬盘在这方面的机制会更 加完善)。数据恢复正是利用了这样的原理,通过逆向运 算,在某一方面的信息因为错误操作而丢失或者被改变的情 况下,仍然可以根据其余的原始信息,把数据尽可能完整地 还原出来。 数据恢复软件  EasyRecovery是一个非常著名的老牌数据恢复软 件。该软件功能可以说是非常强大,无论是误删 除,格式化还是重新分区后的数据丢失,其都可以 轻松解决,其甚至可以不依靠分区表来按照簇来进 行硬盘扫描。 数据库系统安全  数据库系统的安全性是网络信息安全中非常重要的一部分, 主要包括以下几个层次的安全措施:  数据库系统层次  数据库管理系统的安全保护主要表现在对数据库的存取控制 上。同时,数据库本身的完整性问题也直接关系到数据库数 据的安全可靠。一般情况下,数据库的安全性是指保护数据 库以防止不合法的使用者所造成的数据泄露、更改或破坏。  数据库管理系统安全机制的核心目的是:作为保存数据的数 据库系统的管理系统,应当提供对数据的安全存取的服务 器,即在向授权用户提供可靠的数据服务的同时,又要拒绝 非授权的对数据的存取访问请求,保证数据库管理下的数据 的可用性、完整性和一致性,进而保护数据库所有者和使用 者的合法权益。 数据库安全面临的威胁  总体来讲,对数据库安全的威胁或侵犯大致可以分为以下几类:  自然灾害:自然的或意外的事故、灾难,例如地震、水灾、火灾等导 致的硬件损坏,进而导致数据的损坏和丢失。  人为疏忽:由授权用户造成的无意损害,特别在批处理作业的情况 下。  恶意破坏:存心不良的编程人员、技术支持人员和执行数据库管理功 能的人员的破坏、毁损及其他行为。  犯罪行为:盗窃行为、监守自盗、工业间谍,出卖公司秘密和邮件列 表数据的雇员。  隐私侵害:不负责任的猎奇,竞争者查看数据,为政治和法律目的获 取数据。  基于计算机技术的防卫措施主要有:  用户授权:包括授权用户的身份验证以及为他们授予访问权限。  通过视图调整授权:定义可向用户授权数据库特定部分的用户视图。  备份和恢复:定期建立数据库备份副本,并测试和实现恢复过程。  保护机密数据:使用加密技术保护机密数据。 访问控制 授权机制 约束机制

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档