数据库系统安全性.

合集下载

了解数据库安全性的重要性

了解数据库安全性的重要性

了解数据库安全性的重要性数据库安全性是指对数据库中的数据和系统进行保护,防止未经授权的访问、使用、修改或泄露。

随着互联网的广泛应用和信息化程度的提高,数据库安全性的重要性日益凸显。

本文将从以下几个方面探讨数据库安全性的重要性。

一、保护数据隐私在当今社会,个人和企业的大量敏感信息保存在数据库中,包括身份证号、银行账号、密码等。

未经授权的人员或黑客入侵数据库,可能导致这些个人信息被窃取,从而导致个人隐私泄露、身份被冒用、财产损失等问题。

因此,了解和加强数据库安全性对于保护数据隐私至关重要。

二、防止数据丢失数据库中的数据通常具有重要性和价值,一旦数据库受到攻击或系统故障,可能导致数据丢失、破坏或不可恢复。

对于企业来说,数据丢失将导致业务中断、客户流失、声誉受损等严重后果。

了解数据库安全性的重要性,可以采取相应的安全措施,保障数据的完整性、可用性和可靠性。

三、防止系统被入侵不安全的数据库可能成为黑客入侵的目标。

黑客通过各种手段,如SQL注入、拒绝服务攻击等,可能获得非法访问权限,进而篡改数据、破坏系统甚至获取控制权。

数据库安全性的重要性在于加强系统的抵御能力,降低遭受入侵的风险,保障系统的正常运行。

四、合规与法律要求随着信息化发展,各国家和地区对于数据库安全性的要求越来越高,并制定了相关法律法规。

企业应了解这些合规要求,着手加强数据库的安全性,以避免可能引发的法律问题和罚款。

保障数据库安全,符合法律要求也是企业的必备能力。

五、保护商业机密企业数据库中存储了大量的商业机密信息,包括研发成果、客户信息、市场策略等。

这些信息是企业核心竞争力的体现,泄露将导致企业竞争力下降、商业风险增加。

了解数据库安全性的重要性,可以采取相应的保护手段,确保商业机密不被窃取和泄露。

六、防止内部威胁内部员工误操作、滥用权限或故意泄露信息是企业面临的另一种安全隐患。

了解数据库安全性的重要性,可以建立合理的权限控制机制,监控员工操作,及时发现和防止内部威胁。

数据库系统的安全性设计与实现

数据库系统的安全性设计与实现

数据库系统的安全性设计与实现数据库系统是企业信息化建设中的核心应用,承载着企业的核心业务数据。

数据安全是企业信息安全的重要方面,而数据库系统的安全性设计和实现是保障数据安全的关键。

本文旨在探讨数据库系统的安全性设计和实现方法及其应用于实际场景中的实践。

一、数据库系统安全性设计的原则1. 最小权限原则最小权限原则是指在数据库系统授权时,用户只能得到访问数据所必需的最少权限。

数据的访问权限分级明确,授权将数据权限分别控制给每个用户,并且管理员可以给予临时的或者个别的权限。

这样可以避免因权限过高而导致的数据泄露风险。

2. 数据加密原则敏感数据在存储和传输过程中,需要加密保护,在恰当的情境下使用可以极大地增强数据的安全性,这对于避免数据泄露、数据的机密性等都有很高的意义价值。

3. 完整性原则对管理员和操作员进行合规性审查建议作为数据库系统安全性设计的重要方面之一,这是确保数据可靠性的保证,维护了客户、管理员、组织等多方利益的平衡,确保数据完整性和信任度,以及营造健康与可靠的业务环境。

4. 防火墙原则防火墙是网络安全的必须要素。

通过分割和分隔网络,以便更好地监控网络流量,有效防止恶意攻击和网络入侵事件的发生。

5. 统计原则首先需要记录所有数据的变化,包括谁修改的,什么时间修改的。

其次需要通过统计的方式实时监控到这些变化信息,判断数据是否被篡改,以及对当前数据库的追踪、模拟等工具。

二、数据库系统的安全性设计实现方法1. 数据库了解流程采用针对监控仪、监听者、加密算法、加密实践等方面的数据库监视、数据库双快复制连接、正在运行的挂起连接、自定义数据访问权限等手段留出设计改动的余地,确保了数据系统的安全性。

2. 数据库层面设计通过实现数据库层面的几个安全机制,如:安全模拟认证、用户实时权限控制、库细节及配置控制等机制,使得数据库系统的安全性得到了更好的保障。

3. 数据加密技术数据加密技术可以有效地保护敏感数据,防止数据被窃取,因此在数据库系统的安全性设计中尤为重要。

数据库的安全性、完整性、并发控制和恢复

数据库的安全性、完整性、并发控制和恢复

数据库的安全性、完好性、并发控制和恢复为了保证数据库数据的安全靠谱性和正确有效, DBMS 一定供给一致的数据保护功能。

数据保护也为数据控制,主要包含数据库的安全性、完好性、并发控制和恢复。

数据库的安全性数据库的安全性是指保护数据库以防备不合法的使用所造成的数据泄漏、改正或损坏。

计算机系统都有这个问题,在数据库系统中大批数据集中寄存,为很多用户共享,使安全问题更加突出。

在一般的计算机系统中,安全举措是一级一级设置的。

在 DB 储存这一级可采纳密码技术,当物理储存设施失窃后,它起到保密作用。

在数据库系统这一级中供给两种控制:用户表记和判定,数据存取控制。

在 ORACLE 多用户数据库系统中,安全体制作以下工作:防备非受权的数据库存取;防备非受权的对模式对象的存取;控制磁盘使用;控制系统资源使用;审计用户动作。

数据库安全可分为二类:系统安全性和数据安全性。

系统安全性是指在系统级控制数据库的存取和使用的体制,包含:有效的用户名 /口令的组合;一个用户能否受权可连结数据库;用户对象可用的磁盘空间的数目;用户的资源限制;数据库审计是不是有效的;用户可履行哪些系统操作。

数据安全性是指在对象级控制数据库的存取和使用的体制,包含:哪些用户可存取一指定的模式对象及在对象上同意作哪些操作种类。

在 ORACLE 服务器上供给了一种随意存取控制,是一种鉴于特权限制信息存取的方法。

用户要存取一对象一定有相应的特权授给该用户。

已受权的用户可随意地可将它受权给其余用户,因为这个原由,这类安全性种类叫做随意型。

ORACLE 利用以下体制管理数据库安全性:数据库用户和模式;特权;角色;储存设置和空间份额;资源限制;审计。

数据库的存取控制ORACLE保护信息的方法采纳随意存取控制来控制所有用户对命名对象的存取。

用户对对象的存取受特权控制。

一种特权是存取一命名对象的同意,为一种规定格式。

ORACLE 使用多种不一样的体制管理数据库安全性,此中有两种体制:模式和用户。

数据库安全性和数据清理删除过期或无用的数据

数据库安全性和数据清理删除过期或无用的数据

数据库安全性和数据清理删除过期或无用的数据数据库安全性是一个关键的问题,对于任何组织来说,保护敏感数据免受未经授权的访问和恶意攻击至关重要。

同时,及时清理数据库中的过期或无用数据也是维护数据库健康和提高系统性能的重要举措。

本文将深入讨论数据库安全性和数据清理的重要性,并介绍一些常用的方法和策略。

一、数据库安全性的重要性数据库安全性是保护敏感数据不被未经授权的访问、修改或泄露的能力。

在当前信息化时代,大量的个人和组织敏感数据被存储在数据库中,包括但不限于用户账号、密码、财务数据等。

因此,保护数据库的安全性至关重要。

以下是数据库安全性的几个主要方面:1. 访问控制:通过限制对数据库的访问权限,确保只有授权的用户才能访问敏感数据。

这可以通过身份验证、角色管理和权限分配来实现。

2. 数据加密:对敏感数据进行加密可以有效防止未经授权的用户窃取数据。

常见的加密算法有对称加密和非对称加密,可以根据实际需求选择适合的加密方式。

3. 审计日志:记录所有对数据库的操作,以便于追踪和审计。

审计日志可以帮助检测和解决潜在的安全问题,同时也有助于满足合规性要求。

4. 漏洞和补丁管理:定期审查数据库系统的漏洞和安全补丁,并及时进行修补和更新。

这可以帮助防止已知漏洞被利用。

以上是一些常见的数据库安全性措施,当然实际应用中可能还有其他方面的考虑,需要结合具体情况进行综合考虑和实施。

二、数据清理删除过期或无用的数据的重要性随着时间的推移,数据库中会累积大量的过期或无用的数据,包括已经不再使用的账号、过期的订单和日志记录等。

这些数据不仅会占用宝贵的存储空间,还可能降低数据库性能和响应速度。

因此,定期进行数据清理是非常重要的。

数据清理的好处包括但不限于以下几点:1. 提高性能:删除过期或无用的数据可以减少数据库中的数据量,提高查询和操作的效率。

这对于那些需要频繁读写数据库的应用程序尤为重要。

2. 节省存储空间:数据库中的数据占用大量的硬盘空间,而其中很大一部分可能是过期或无用的数据。

数据库安全性和数据迁移安全地将数据从一个系统迁移到另一个系统

数据库安全性和数据迁移安全地将数据从一个系统迁移到另一个系统

数据库安全性和数据迁移安全地将数据从一个系统迁移到另一个系统随着信息技术的发展和数据的不断积累,数据库的安全性和数据迁移变得越来越重要。

数据库安全性是指保护数据库不受未经许可的访问、损坏以及其他恶意行为的能力。

而数据迁移安全则是确保将数据从一个系统迁移到另一个系统时,数据的完整性和保密性不会受到损害。

一、数据库安全性的重要性数据库作为存储和处理大量关键信息的关键基础设施,其安全性的重要性不言而喻。

保护数据库的安全性有助于防止黑客攻击、数据泄露、误操作等问题的发生。

以下是一些提高数据库安全性的措施:1. 强化身份验证:使用复杂的密码和多因素身份验证来保护数据库的访问。

2. 资料加密:对敏感数据进行加密,确保即使在数据泄露的情况下,也能保护数据的机密性。

3. 访问控制:限制用户对数据库的访问权限,并确保只有授权用户可以访问敏感数据。

4. 安全审计:定期审计数据库的使用情况,识别潜在的漏洞和异常行为。

5. 备份和恢复:定期备份数据库,并测试备份的恢复功能,以防止数据丢失。

二、数据迁移安全的挑战数据迁移是将数据从一个系统转移到另一个系统的过程。

在进行数据迁移时,以下问题需要得到解决以确保数据的完整性和保密性:1. 数据丢失:在数据迁移的过程中,数据可能会丢失或损坏。

因此,必须采取措施来确保数据的完整性,例如使用校验和和数据验证机制。

2. 数据冲突:在将数据从一个系统迁移到另一个系统时,可能会出现数据冲突的情况,例如相同的记录在两个系统中具有不同的值。

这需要数据清洗和冲突解决的策略。

3. 数据泄露:在数据迁移的过程中,数据可能会被未经授权的人员访问,从而导致数据泄露。

因此,必须采取加密和访问控制等措施来保护数据的机密性。

4. 迁移的稳定性和效率:数据迁移过程涉及大量的数据传输和转换,必须确保数据的迁移是稳定和高效的,以减少停机时间和数据丢失的风险。

三、数据迁移安全的解决方案为了确保数据迁移的安全性,可以采取以下措施:1. 使用安全的通信协议:在数据迁移过程中,使用安全的通信协议,如SSL/TLS,以加密数据的传输过程。

数据库安全性策略确保敏感数据的保密性和完整性

数据库安全性策略确保敏感数据的保密性和完整性

数据库安全性策略确保敏感数据的保密性和完整性数据库安全性是指在计算机中使用数据库系统时,保护数据免遭非授权访问、窃取、篡改和未经授权的删除的一系列技术和策略。

对于存储和管理大量敏感数据的组织来说,数据库安全性就显得尤为重要。

本文将探讨一些数据库安全性策略,以确保敏感数据的保密性和完整性。

1. 加密数据加密是一种常用的数据库安全性策略,它通过将数据转化为密文来保护数据的机密性。

数据库管理员可以使用各种加密算法,如AES、DES等,对数据库中的敏感数据进行加密。

同时,还需要确保加密密钥的安全性,以防止密钥泄露导致数据被解密。

另外,对于传输过程中的数据,可以使用SSL/TLS等协议进行加密,以防止数据在传输过程中被窃取。

2. 访问控制访问控制是数据库安全性的核心措施之一。

通过限制用户对数据库的访问权限,可以有效地防止未经授权的访问和数据泄露。

数据库管理员可以为每个用户设置不同的权限,包括读取、写入、修改和删除等操作。

此外,还可以使用访问控制列表(ACL)或角色基础访问控制(RBAC)来管理用户权限,确保只有授权用户能够访问和操作数据库。

3. 强化身份验证身份验证是确保数据库安全性的关键措施之一。

传统的用户名和密码认证方式往往存在被破解的风险,因此可以考虑使用更加安全的身份验证方式,如多因素认证(MFA)。

MFA结合了多种身份验证因素,如密码、指纹、声纹、短信验证码等,提供了更高的安全性,可以有效地防止非授权用户冒充合法用户进行访问。

4. 定期备份和恢复定期备份是预防数据丢失的重要措施之一。

数据库管理员应定期备份数据库中的数据,并将备份数据存储在安全的地方,以便在数据丢失或损坏时进行恢复。

同时,还应定期测试备份数据的完整性和可用性,确保备份数据的准确性和可恢复性。

5. 监控和审计监控和审计是数据库安全性策略中的关键环节,可以帮助及时发现异常访问和数据操作。

数据库管理员可以使用实时监控工具来跟踪用户的数据库访问和操作,并记录相关日志。

数据库安全性的重要性和挑战

数据库安全性的重要性和挑战

数据库安全性的重要性和挑战数据库是现代信息系统中非常关键的组成部分,它存储了大量敏感数据,包括个人信息、公司机密和客户资料等。

因此,保护数据库的安全性至关重要。

本文将探讨数据库安全性的重要性以及在保护数据库安全性方面面临的挑战。

一、数据库安全性的重要性1.1 维护数据完整性数据库中的数据对于组织和个人来说都是非常宝贵的资产。

保护数据库的安全性是为了避免数据受到篡改、损坏或丢失,从而维护数据的完整性。

只有确保数据的准确性和完整性,才能对外提供可靠的服务和支持决策制定。

1.2 保护隐私和遵守法规数据库中存放了大量的个人信息和敏感数据,如姓名、住址、银行账号等。

保护数据库的安全性可以保障用户的隐私权利,防止敏感信息被泄露或滥用。

同时,很多国家和地区都有相关法规要求组织和个人在处理个人信息时需要遵守一定的安全措施,保护数据库的安全性是履行法律义务的重要一环。

1.3 防止网络攻击和数据泄露网络攻击形式多样,如黑客攻击、病毒入侵、勒索软件等,这些威胁都可能导致数据库数据的泄露、丢失或破坏。

保护数据库的安全性可以有效地预防和防范这些网络安全威胁,避免财产和声誉造成的损失。

1.4 提高业务连续性对于很多组织和企业来说,数据库是支持业务运行的重要依赖。

如果数据库受到攻击或数据丢失,将导致业务中断,进而影响生产效率和客户满意度。

保障数据库的安全性可以提高业务连续性,确保组织的正常运行。

二、数据库安全性面临的挑战2.1 数据库漏洞和弱点数据库系统中存在着各种各样的漏洞和弱点,这些漏洞和弱点可能被不法分子用于攻击数据库系统,获取敏感信息或进行破坏。

数据库管理员需要及时更新和修补数据库软件,加强数据库的漏洞管理,以防止安全问题的产生。

2.2 数据库访问控制数据库系统中,如何管理和控制用户的访问权限是一个重要的挑战。

不恰当的权限设置可能导致未经授权的用户访问敏感数据或进行非法操作。

因此,数据库管理员需要制定严格的访问控制策略,确保只有合法的用户能够访问数据库。

数据库安全性的脆弱性与应对措施

数据库安全性的脆弱性与应对措施

数据库安全性的脆弱性与应对措施随着信息技术的快速发展,数据库在各行各业中扮演着重要的角色,承载着各种类型的敏感数据。

然而,数据库系统本身并非完全安全,存在许多潜在的脆弱性,容易受到各种安全威胁。

数据库安全性脆弱性是指类似数据泄露、未经授权的访问、数据篡改或丢失等问题,这些问题可能从多个方面导致。

下面将讨论一些主要的脆弱性,并提供相应的应对措施,以保证数据库的安全性。

1.弱密码和未授权访问:弱密码是数据库的一个常见脆弱性。

使用易猜测的密码、密码过于简单等安全态度不当会使数据库面临风险。

此外,未授权访问也是常见的问题。

黑客可以通过窃取管理员或其他用户的凭据来获取对数据库的访问权限。

应对措施:为了增加密码的强度,数据库管理员应该制定密码策略,要求用户使用复杂的密码,并定期更改密码。

同时,实施两步认证可以有效防止未授权访问。

数据库管理员还应定期审查和监控数据库的访问日志,及时检测和阻止任何异常行为。

2.SQL注入攻击:SQL注入是一种常见的攻击技术,攻击者利用应用程序对用户输入的过滤不足,将恶意的SQL代码注入到数据库查询中。

这可能导致数据库泄露敏感信息、数据篡改或拒绝服务等问题。

应对措施:为了防止SQL注入攻击,应用程序应该对用户输入进行严格的验证和过滤,并使用参数化查询或预编译语句来构建数据库查询。

此外,定期更新和修补数据库和应用程序以纠正已知的漏洞也是必要的。

3.数据泄露:数据泄露是数据库安全的严重威胁之一。

黑客入侵、内部员工恶意行为或未加密的数据传输都可能导致数据泄露。

一旦敏感数据泄露,将对组织和用户造成严重损失。

应对措施:为了防止数据泄露,数据库管理员应该实施访问控制策略,限制对敏感数据的访问。

数据应采用加密和脱敏技术保护,并确保安全的数据传输通道。

此外,定期进行漏洞扫描和安全测试,及时修复数据库中的漏洞也是必要的。

4.业务中断和数据损坏:数据库系统在运行过程中可能遇到硬件故障、软件错误或恶意攻击等问题,导致业务中断和数据损坏。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全与应用技术课程论文题目数据库系统安全性姓名熊斌学号 20127345系部理工系专业班级2012级计算机2班指导教师黄成2015年 05 月 30 日摘要数据库系统是信息仓库,管理着大量的数据信息。

可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。

随着网络和数据库技术的发展,数据库系统的安全管理日益成为人们关注的焦点。

数据库系统的安全框架可以划分为三个层次,各个层次是相辅相成的,防范重点和技术手段也不尽相同。

数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。

数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。

网络的开放性给数据库系统安全带来了严重的安全隐患,本文从数据库系统安全的各个方面,对数据库系统的安全策略进行粗略的探讨。

[关键词]数据库系统;安全;防范1.数据库安全国内外研究现状数据库安全问题是信息系统安全问题的一个子问题,数据库技术是构建信息系统的核心技术。

在当今开放式的互联网时代,许多关键的业务系统运行在数据库平台上,数据库系统中的数据为众多用户所共享,如果数据库安全无法保证,其上的应用系统也会被非法访问或破坏,所以数据库系统的安全保护措施是否有效已成为现代数据库系统的重要性能指标之一。

因此,研究如何保卫信息战的核心资源—数据库,已是目前迫切需要解决的课题。

数据库界对此十分重视,各数据库厂商纷纷在自己的产品中实现其安全功能,如安全控制策略,资源管理,数据库备份与恢复,锁定和审计等。

这些功能显然是不够的。

其主要原因是,数据库中数据是以明码方式存放的。

国外对计算机安全及数据库安全的研究起步较早,包括政府部门在内的各种研究机构及公司对此投入了大量的研究,研究成果和应用都较为丰富。

从年代开始,以美国军方为主的研究队伍对多级安全数据库系统伽进行了一系列的研究,研究内容主要包含安全需求,安全模型,系统结构,某些特定数据库应用系统的特殊安全问题,存储管理以及原型系统的实现问题。

数据仓库的安全保密问题,安全数据库系统中的推理控制问题等等。

取得了相当多的成果。

在产品开发方面,分别推出了到达安全级的商用数据库产品。

基于对安全数据库的需求,国内学术界对数据库的安全问题也进行了研究。

国内对数据库安全的研究开始于年代末年代处,从目前掌握的资料看,国内对数据库安全的研究无论是在理论上还是在相关实用产品上都落后于国外。

国外几大数据库厂商的低安全级别的数据库产品占据了国内的大部分市场。

2.数据库安全性综述数据库安全技术作为信息安全技术的分支开始于年代中期,自年代末和年代初开始迅速发展,目前己得到被许多国家的重视,将其作为国家信息安全的重要基础技术。

国外一些成熟的商用大型数据库管理系统都具有诸如身份认证、访问控制、审计等安全功能,为数据库安全提供了一定的技术保障。

在我国,针对国内的具体需求,有一批研究机构和软件公司也正在积极从事数据库安全技术的研究和开发。

数据库在各种系统中都应用得非常广泛,目前,数据库主要用于人事管理、财务管理、档案管理、图书资料管理、仓库管理等方面的数据管理。

数据管理包括这些数据的组织编目、定位、存储、搜索、查询、修改、排序、分类等内容。

由于数据库在办公自动化系统、管理信息系统、电子商务中都是最重要的组成部分,数据库系统的任何破坏、修改或者不能及时地提供服务都会给使用者带来严重的问题,因此,保护数据库系统的安全至关重要。

数据库的安全主要是保证数据的独立性、完整性、保密性和可用性,防止数据被非法访问,甚至被篡改或破坏。

2.1数据库系统的安全性威胁2.1.1安全性误区对数据安全性的领域错误的分析往往会导致设计出无效的安全解决方案。

下面是几种最普遍的安全性误区误区1:黑客是导致大部分安全崩溃的主要原因。

事实上,80%的数据丢失是来自内部。

误区2:加密可以保证你的数据安全。

事实上,加密仅仅是保护数据安全的一种途径,安全性同样也需要访问控制、数据完整性、系统的可用性以及审计等。

误区3:防火墙可以保证数据安全。

事实上,尽管安装了防火墙,40%的网络入侵仍然发生。

因此,设计一个安全的解决方案,真正保护数据,必须要了解相关的安全性需求,当前威胁你的数据的范围。

数据库的安全威胁主要有数据篡改、数据损坏和数据窃取3 种情况。

2.1 .2数据篡改篡改就是对数据库中的数据未经授权就进行修改,破坏数据的真实性。

如修改成绩、伪造发货单等。

这类修改是一个潜在的问题,表面上看来是没有任何迹象的,在造成影响之前,数据库管理者一般很难发现。

数据篡改一般是基于以下的动机:个人利益驱动、隐匿或毁坏证据、恶作剧或开玩笑、无意识的修改或用户误操作等。

2.1.3 数据损坏数据的真正丢失是数据库安全性所要面对的另一个威胁。

数据库中的表、数据甚至整个数据库,都有可能被删除、移动或破坏,这样数据库的内容就不可用了。

数据损坏的原因主要是破坏、恶作剧、病毒等。

2.1.4 数据窃取窃取数据是一个非常严重的问题。

窃取是通过对敏感数据的未授权访问来完成的,可以是将数据复制到其他介质上,或是输出成可直接或间接读取的资料(如打印),还有可能是通过网络连接对敏感数据进行未授权的访问或处理。

数据窃取的主要原因有:一些数据可能比想象的还重要;不满的员工或辞职的员工;工商业间谍等。

以上数据库的安全威胁均来自于对数据库的直接攻击或间接攻击。

直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值。

最成功的技术是形成一种特定的查询,它恰好与一个数据项相匹配。

间接攻击是依据一种或多种统计值推断出结果。

统计攻击通过使用某些明显隐匿的统计量来推导出数据。

例如求和、计数、中值等数据来得到某些数据。

2.2数据库安全性的基本要求和特点计算机安全,是指保护计算机系统的硬件、软件和数据,不受破坏、更改、泄露,从系统的角度,主要包括三个方面:1保密性:一个计算机系统的资源只能由许可的当事人访问。

这类访问是“读”类型的访问。

2完整性:计算机系统的资源只能由许可的当事人更改,包括写入、改变状态、删除和创建。

3可用性:指对拥有合法的访问权限的用户,不应该阻止其访问目标。

数据库系统的安全的需求与其它系统基本相同,包括数据库的完整性、可靠性、有效性、保密性、可审计性、存取控制与用户身份认证等。

数据库系统通常是在操作系统的控制之下运行,操作系统己经提供的安全措施,数据库系统可以利用,不必另行考虑。

但与操作系统和网络安全相比,其不同之处在于操作系统中的对象为文件,而数据库系统中要求有更加精确的数据粒度,比如要求精确到数据库的表级、域级、直到行级,元素级等操作系统并不关心相关的数据对象的语义及其相互关系,而数据库系统则必须重视数据的语义。

数据库完整性是数据库管理系统、操作系统和计算机管理者三方面应负的责任。

包括数据的正确性、有效性和一致性,及数据库中包含在每个项目内的数据是正确的,也是有效的。

同时,当不同的用户使用数据库时,应保证他们取出的数据是一致的。

由于用户在搜集数据、输入数值、计算结果时可能会出现错误,因此,DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。

为了保证数据库中每个元素的完整性,DBMS采用3种方法进行维护:字段有效性检查、通过访问控制维护数据的完整性和一致性、维护数据库的更新日志以利于故障恢复。

数据库系统的完整性与可靠性是指保证数据的正确性,它涉及到数据库内容的正确性、有效性与一致性。

实现数据完整性是保证数据库中的数据的正确、有效,使其免受无效更新的影响。

数据库的完整性总的来讲是数据库系统自身、操作系统、应用系统的职责。

该需求涉及到防止更改数据内容的非授权访问,以及病毒,蓄意破坏,或是系统级错误及故障等。

这主要由通过系统控制以及备份、恢复机制执行并完成保护工作。

存取控制数据库安全的最首要的课题就是确保只对授权的合法用户给予访问权限,并能以令人信服的方式证明或测试这一保证的可靠程度。

同时,令所有未正常授权的人员均无法接近数据,即防止和杜绝非授权的数据访问,无论是窃取,还是破坏。

这就是数据库系统或者任何信息系统中的所谓存取控制问题。

2.2.1数据库的用户认证用户认证就是确保每个用户都能够被正确识别,避免非法用户的入侵。

DBMS 通常要求严格的用户认证,指定应该允许谁访问哪些数据,这些数据可以是字段、记录甚至是元素级的。

DBMS 必须实施这一访问策略,批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录数据,或重新组织数据库。

DBMS 是在操作系统之外作为应用程序来执行的,它可能要求用户传递指定的通行字和日期、时间以接受检查和认证。

这一认证是在操作系统完成的认证之外附加的。

这说明,从 DBMS 到操作系统之间没有可信赖的路径,数据库系统可以怀疑它所接收到的任何数据。

2.2.2 数据库系统保密性需求(1)维护数据库系统保密性的方法维护数据库系统保密性的方法主要有:主体身份识别和确认;访问操作的鉴别和控制;数据信息的加密;审计和跟踪。

(2)身份鉴别处于数据库管理系统的重要性和特殊性,使得数据库系统必须具备独立的用户身份鉴别机制,用于独立完成身份鉴别任务。

操作系统的用户身份鉴别机制加上数据库系统的身份鉴别机制,实际上形成了双重保护。

这种双重的用户身份鉴别机制在一定程度上强化了数据库系统的保密性。

用户身份鉴别的基本方法是用户标识(ID)和密码。

为了保证数据信息的保密性,尤其是为保证对机密敏感数据的访问控制,应当识别用户是惟一的。

同时还要对访问进行确认,以防止事后否认。

(3)访问控制DBMS是在操作系统的基础上运行的应用程序,是为多个用户共享的应用软件。

数据库系统存放的数据往往比计算机系统本身的价值大得多,必须加以特别保护。

数据库管理系统的访问控制可分为两大类:任意访问控制和强制访问控制。

任意访问控制通过访问控制矩阵来实现。

访问控制矩阵就是不同的主体以何种模式访问不同的客体的一个列表。

访问模式可以为单一的读(r)、写(w)、添加(a)、删除(d)等,也可以是以上单一访问模式的组合,如读写(rw)。

强制访问控制也是通过与军事安全策略类似的方法来实现的。

具体来说,在安全控制上引入级和范围(又称类别)的概念,每个主体指定一个范围许可级别,而每个客体则有相应的保密级别。

范围许可级别和保密级别一般分为 4 类:公开、秘密、机密和绝密。

代表一个用户的执行过程(主体)具有与用户相同的范围许可级别。

相关文档
最新文档