数据库系统安全性

合集下载

了解数据库安全性的重要性

了解数据库安全性的重要性

了解数据库安全性的重要性数据库安全性是指对数据库中的数据和系统进行保护,防止未经授权的访问、使用、修改或泄露。

随着互联网的广泛应用和信息化程度的提高,数据库安全性的重要性日益凸显。

本文将从以下几个方面探讨数据库安全性的重要性。

一、保护数据隐私在当今社会,个人和企业的大量敏感信息保存在数据库中,包括身份证号、银行账号、密码等。

未经授权的人员或黑客入侵数据库,可能导致这些个人信息被窃取,从而导致个人隐私泄露、身份被冒用、财产损失等问题。

因此,了解和加强数据库安全性对于保护数据隐私至关重要。

二、防止数据丢失数据库中的数据通常具有重要性和价值,一旦数据库受到攻击或系统故障,可能导致数据丢失、破坏或不可恢复。

对于企业来说,数据丢失将导致业务中断、客户流失、声誉受损等严重后果。

了解数据库安全性的重要性,可以采取相应的安全措施,保障数据的完整性、可用性和可靠性。

三、防止系统被入侵不安全的数据库可能成为黑客入侵的目标。

黑客通过各种手段,如SQL注入、拒绝服务攻击等,可能获得非法访问权限,进而篡改数据、破坏系统甚至获取控制权。

数据库安全性的重要性在于加强系统的抵御能力,降低遭受入侵的风险,保障系统的正常运行。

四、合规与法律要求随着信息化发展,各国家和地区对于数据库安全性的要求越来越高,并制定了相关法律法规。

企业应了解这些合规要求,着手加强数据库的安全性,以避免可能引发的法律问题和罚款。

保障数据库安全,符合法律要求也是企业的必备能力。

五、保护商业机密企业数据库中存储了大量的商业机密信息,包括研发成果、客户信息、市场策略等。

这些信息是企业核心竞争力的体现,泄露将导致企业竞争力下降、商业风险增加。

了解数据库安全性的重要性,可以采取相应的保护手段,确保商业机密不被窃取和泄露。

六、防止内部威胁内部员工误操作、滥用权限或故意泄露信息是企业面临的另一种安全隐患。

了解数据库安全性的重要性,可以建立合理的权限控制机制,监控员工操作,及时发现和防止内部威胁。

数据库系统的安全性设计与实现

数据库系统的安全性设计与实现

数据库系统的安全性设计与实现数据库系统是企业信息化建设中的核心应用,承载着企业的核心业务数据。

数据安全是企业信息安全的重要方面,而数据库系统的安全性设计和实现是保障数据安全的关键。

本文旨在探讨数据库系统的安全性设计和实现方法及其应用于实际场景中的实践。

一、数据库系统安全性设计的原则1. 最小权限原则最小权限原则是指在数据库系统授权时,用户只能得到访问数据所必需的最少权限。

数据的访问权限分级明确,授权将数据权限分别控制给每个用户,并且管理员可以给予临时的或者个别的权限。

这样可以避免因权限过高而导致的数据泄露风险。

2. 数据加密原则敏感数据在存储和传输过程中,需要加密保护,在恰当的情境下使用可以极大地增强数据的安全性,这对于避免数据泄露、数据的机密性等都有很高的意义价值。

3. 完整性原则对管理员和操作员进行合规性审查建议作为数据库系统安全性设计的重要方面之一,这是确保数据可靠性的保证,维护了客户、管理员、组织等多方利益的平衡,确保数据完整性和信任度,以及营造健康与可靠的业务环境。

4. 防火墙原则防火墙是网络安全的必须要素。

通过分割和分隔网络,以便更好地监控网络流量,有效防止恶意攻击和网络入侵事件的发生。

5. 统计原则首先需要记录所有数据的变化,包括谁修改的,什么时间修改的。

其次需要通过统计的方式实时监控到这些变化信息,判断数据是否被篡改,以及对当前数据库的追踪、模拟等工具。

二、数据库系统的安全性设计实现方法1. 数据库了解流程采用针对监控仪、监听者、加密算法、加密实践等方面的数据库监视、数据库双快复制连接、正在运行的挂起连接、自定义数据访问权限等手段留出设计改动的余地,确保了数据系统的安全性。

2. 数据库层面设计通过实现数据库层面的几个安全机制,如:安全模拟认证、用户实时权限控制、库细节及配置控制等机制,使得数据库系统的安全性得到了更好的保障。

3. 数据加密技术数据加密技术可以有效地保护敏感数据,防止数据被窃取,因此在数据库系统的安全性设计中尤为重要。

数据库的安全性、完整性、并发控制和恢复

数据库的安全性、完整性、并发控制和恢复

数据库的安全性、完好性、并发控制和恢复为了保证数据库数据的安全靠谱性和正确有效, DBMS 一定供给一致的数据保护功能。

数据保护也为数据控制,主要包含数据库的安全性、完好性、并发控制和恢复。

数据库的安全性数据库的安全性是指保护数据库以防备不合法的使用所造成的数据泄漏、改正或损坏。

计算机系统都有这个问题,在数据库系统中大批数据集中寄存,为很多用户共享,使安全问题更加突出。

在一般的计算机系统中,安全举措是一级一级设置的。

在 DB 储存这一级可采纳密码技术,当物理储存设施失窃后,它起到保密作用。

在数据库系统这一级中供给两种控制:用户表记和判定,数据存取控制。

在 ORACLE 多用户数据库系统中,安全体制作以下工作:防备非受权的数据库存取;防备非受权的对模式对象的存取;控制磁盘使用;控制系统资源使用;审计用户动作。

数据库安全可分为二类:系统安全性和数据安全性。

系统安全性是指在系统级控制数据库的存取和使用的体制,包含:有效的用户名 /口令的组合;一个用户能否受权可连结数据库;用户对象可用的磁盘空间的数目;用户的资源限制;数据库审计是不是有效的;用户可履行哪些系统操作。

数据安全性是指在对象级控制数据库的存取和使用的体制,包含:哪些用户可存取一指定的模式对象及在对象上同意作哪些操作种类。

在 ORACLE 服务器上供给了一种随意存取控制,是一种鉴于特权限制信息存取的方法。

用户要存取一对象一定有相应的特权授给该用户。

已受权的用户可随意地可将它受权给其余用户,因为这个原由,这类安全性种类叫做随意型。

ORACLE 利用以下体制管理数据库安全性:数据库用户和模式;特权;角色;储存设置和空间份额;资源限制;审计。

数据库的存取控制ORACLE保护信息的方法采纳随意存取控制来控制所有用户对命名对象的存取。

用户对对象的存取受特权控制。

一种特权是存取一命名对象的同意,为一种规定格式。

ORACLE 使用多种不一样的体制管理数据库安全性,此中有两种体制:模式和用户。

数据库安全性和数据迁移安全地将数据从一个系统迁移到另一个系统

数据库安全性和数据迁移安全地将数据从一个系统迁移到另一个系统

数据库安全性和数据迁移安全地将数据从一个系统迁移到另一个系统随着信息技术的发展和数据的不断积累,数据库的安全性和数据迁移变得越来越重要。

数据库安全性是指保护数据库不受未经许可的访问、损坏以及其他恶意行为的能力。

而数据迁移安全则是确保将数据从一个系统迁移到另一个系统时,数据的完整性和保密性不会受到损害。

一、数据库安全性的重要性数据库作为存储和处理大量关键信息的关键基础设施,其安全性的重要性不言而喻。

保护数据库的安全性有助于防止黑客攻击、数据泄露、误操作等问题的发生。

以下是一些提高数据库安全性的措施:1. 强化身份验证:使用复杂的密码和多因素身份验证来保护数据库的访问。

2. 资料加密:对敏感数据进行加密,确保即使在数据泄露的情况下,也能保护数据的机密性。

3. 访问控制:限制用户对数据库的访问权限,并确保只有授权用户可以访问敏感数据。

4. 安全审计:定期审计数据库的使用情况,识别潜在的漏洞和异常行为。

5. 备份和恢复:定期备份数据库,并测试备份的恢复功能,以防止数据丢失。

二、数据迁移安全的挑战数据迁移是将数据从一个系统转移到另一个系统的过程。

在进行数据迁移时,以下问题需要得到解决以确保数据的完整性和保密性:1. 数据丢失:在数据迁移的过程中,数据可能会丢失或损坏。

因此,必须采取措施来确保数据的完整性,例如使用校验和和数据验证机制。

2. 数据冲突:在将数据从一个系统迁移到另一个系统时,可能会出现数据冲突的情况,例如相同的记录在两个系统中具有不同的值。

这需要数据清洗和冲突解决的策略。

3. 数据泄露:在数据迁移的过程中,数据可能会被未经授权的人员访问,从而导致数据泄露。

因此,必须采取加密和访问控制等措施来保护数据的机密性。

4. 迁移的稳定性和效率:数据迁移过程涉及大量的数据传输和转换,必须确保数据的迁移是稳定和高效的,以减少停机时间和数据丢失的风险。

三、数据迁移安全的解决方案为了确保数据迁移的安全性,可以采取以下措施:1. 使用安全的通信协议:在数据迁移过程中,使用安全的通信协议,如SSL/TLS,以加密数据的传输过程。

数据库安全性测试

数据库安全性测试

数据库安全性测试数据库是存储和管理数据的重要工具,而数据库的安全性是保障数据完整性和保密性的关键。

为了确保数据库的安全性,进行数据库安全性测试是必不可少的步骤。

本文将介绍数据库安全性测试的目的、方法和一些常见的测试措施,以提高数据库的安全性。

一、目的数据库安全性测试的主要目的是评估数据库系统在面对各种安全威胁时的表现。

通过测试,可以及早发现数据库系统的潜在漏洞和弱点,以便采取相应的防护和修复措施。

同时,数据库安全性测试还可以帮助组织了解数据库系统的风险情况,为制定安全策略提供依据。

二、方法数据库安全性测试可以采用多种方法和工具进行,下面介绍几种常见的测试方法。

1. 威胁建模首先,测试人员需要对数据库系统进行威胁建模。

威胁建模是指对数据库系统的各种威胁进行分类和描述,以便后续的测试工作能够更加有针对性。

在进行威胁建模时,可以参考常见的数据库攻击方式,如SQL注入、拒绝服务攻击等。

2. 漏洞扫描漏洞扫描是一种常用的数据库安全性测试方法。

通过使用漏洞扫描工具,测试人员可以自动扫描数据库系统中可能存在的漏洞和风险。

漏洞扫描工具可以识别出数据库版本漏洞、配置错误、默认凭证和弱口令等问题,帮助测试人员及早发现并修复这些安全隐患。

3. 渗透测试渗透测试是一种更加深入的测试方法,通过模拟攻击者的攻击行为,对数据库系统进行全面测试。

渗透测试可以暴露数据库系统的弱点,如不安全的访问控制、未授权的数据修改等。

渗透测试需要测试人员拥有一定的黑客技术,同时需要获得合法的授权,以免造成不必要的损失。

4. 安全配置审计安全配置审计是检查数据库系统是否按照安全最佳实践进行配置的一种方法。

通过检查数据库系统的配置文件、用户权限、访问控制策略等,测试人员可以发现配置错误和潜在的安全风险。

安全配置审计可以遵循相关的安全标准和规范,如CIS数据库安全配置标准。

三、常见测试措施除了上述的测试方法,还有一些常见的测试措施可以提高数据库的安全性。

数据库安全性的重要性和挑战

数据库安全性的重要性和挑战

数据库安全性的重要性和挑战数据库是现代信息系统中非常关键的组成部分,它存储了大量敏感数据,包括个人信息、公司机密和客户资料等。

因此,保护数据库的安全性至关重要。

本文将探讨数据库安全性的重要性以及在保护数据库安全性方面面临的挑战。

一、数据库安全性的重要性1.1 维护数据完整性数据库中的数据对于组织和个人来说都是非常宝贵的资产。

保护数据库的安全性是为了避免数据受到篡改、损坏或丢失,从而维护数据的完整性。

只有确保数据的准确性和完整性,才能对外提供可靠的服务和支持决策制定。

1.2 保护隐私和遵守法规数据库中存放了大量的个人信息和敏感数据,如姓名、住址、银行账号等。

保护数据库的安全性可以保障用户的隐私权利,防止敏感信息被泄露或滥用。

同时,很多国家和地区都有相关法规要求组织和个人在处理个人信息时需要遵守一定的安全措施,保护数据库的安全性是履行法律义务的重要一环。

1.3 防止网络攻击和数据泄露网络攻击形式多样,如黑客攻击、病毒入侵、勒索软件等,这些威胁都可能导致数据库数据的泄露、丢失或破坏。

保护数据库的安全性可以有效地预防和防范这些网络安全威胁,避免财产和声誉造成的损失。

1.4 提高业务连续性对于很多组织和企业来说,数据库是支持业务运行的重要依赖。

如果数据库受到攻击或数据丢失,将导致业务中断,进而影响生产效率和客户满意度。

保障数据库的安全性可以提高业务连续性,确保组织的正常运行。

二、数据库安全性面临的挑战2.1 数据库漏洞和弱点数据库系统中存在着各种各样的漏洞和弱点,这些漏洞和弱点可能被不法分子用于攻击数据库系统,获取敏感信息或进行破坏。

数据库管理员需要及时更新和修补数据库软件,加强数据库的漏洞管理,以防止安全问题的产生。

2.2 数据库访问控制数据库系统中,如何管理和控制用户的访问权限是一个重要的挑战。

不恰当的权限设置可能导致未经授权的用户访问敏感数据或进行非法操作。

因此,数据库管理员需要制定严格的访问控制策略,确保只有合法的用户能够访问数据库。

数据库的安全性

数据库的安全性

1.2 数据库安全控制的一般方法
• 安全性控制一般方法是要经过多层的安全关卡
才能进入数据库,以提高数据库数据的安全性。
用户
用户标识 和鉴定
DBMS
OS
存取控制
操作系统 安全保护
图7.1 计算机系统的安全模型
DB
数据密码 存储安全 保护
(1)用户标识和鉴定
用户标识和鉴定(Identification AND Authentication)是系统提供的最外层安全保护
数据库原理与应用
数据库的安全性
1.1 数据库安全性的含义
• 数据库的安全性是指保护数据库,防止因用户
非法使用数据库造成数据泄露、更改或破坏。 • 安全性问题有许多方面,其中包括:
(1)法律、社会和伦理方面的问题,例如请求查 询信息的人是不是有合法的权力。
(2)物理控制方面的问题,例如计算机机房是否 应该加锁或用其他方法加以保护。 (3)政策方面的问题,如确定存取原则,允许指 定用户存取指定数据。 (4)运行方面的问题,如使用口令时,如何使口 令保密。
• 衡量授权机制是否灵,授权子系统就越 灵活,能够提供的安全性就越完善。
(3)视图机制 关系数据库系统中,就是为不同的用户定
义不同的视图,通过视图机制把要保密的数据 对无权存取这些数据的用户隐藏起来,从而自 动地对数据提供一定程度的安全保护。
措施。标识和鉴定一个用户最常用的方法是用 一个用户名或用户标识号来标明用户身份,通 过用户名和口令来鉴定用户的方法简单易行, 但用户名与口令容易被人窃取,因此还可以用 更复杂的方法。例如,利用用户的个人特征。
(2)存取控制 数据库系统中,为了保证用户只能访问他
有权存取的数据,必须预先对每个用户定义存 取权限。存取权限是由两个要素组成的:数据 对象和操作类型。在数据库系统中,定义存取 权限称为授权。表6.2是一个授权表示例:

1什么是数据库的安全性

1什么是数据库的安全性

1.什么是数据库的安全性?答数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2.数据库安全性和计算机系统的安全性有什么关系?答安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3.试述TCSEC(17DI)将系统安全级别划分为4组7个等级的基本内容。

答根据计算机系统对安全性各项指标的支持情况,TCSEC(TIDI)将系统划分为四组(division)7个等级,依次是D、C(c1,c2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。

各个等级的基本内容为:D级D级是最低级别。

一切不符合更高标准的系统,统统归于D组。

C1级只提供了非常初级的自主安全保护。

能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。

C'2级实际是安全产品的最低档次,提供受控的存取保护,、即将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。

B1级标记安全保护。

对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(M.AC)以及审计等安全机制。

B2级结构化保护。

建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。

.B3级安全域。

该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。

A1级验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。

各个等级的基本内容请参见《概论》9.1.2。

特别是《概论》上表9.2列出了各安全等级对安全指标的支持情况。

希望读者掌握《概论》上的内容,这里就不重复了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全与应用技术课程论文题目数据库系统安全性姓名熊斌学号 20127345系部理工系专业班级2012级计算机2班指导教师黄成2015年 05 月 30 日摘要数据库系统是信息仓库,管理着大量的数据信息。

可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。

随着网络和数据库技术的发展,数据库系统的安全管理日益成为人们关注的焦点。

数据库系统的安全框架可以划分为三个层次,各个层次是相辅相成的,防范重点和技术手段也不尽相同。

数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。

数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。

网络的开放性给数据库系统安全带来了严重的安全隐患,本文从数据库系统安全的各个方面,对数据库系统的安全策略进行粗略的探讨。

[关键词]数据库系统;安全;防范1.数据库安全国内外研究现状数据库安全问题是信息系统安全问题的一个子问题,数据库技术是构建信息系统的核心技术。

在当今开放式的互联网时代,许多关键的业务系统运行在数据库平台上,数据库系统中的数据为众多用户所共享,如果数据库安全无法保证,其上的应用系统也会被非法访问或破坏,所以数据库系统的安全保护措施是否有效已成为现代数据库系统的重要性能指标之一。

因此,研究如何保卫信息战的核心资源—数据库,已是目前迫切需要解决的课题。

数据库界对此十分重视,各数据库厂商纷纷在自己的产品中实现其安全功能,如安全控制策略,资源管理,数据库备份与恢复,锁定和审计等。

这些功能显然是不够的。

其主要原因是,数据库中数据是以明码方式存放的。

国外对计算机安全及数据库安全的研究起步较早,包括政府部门在内的各种研究机构及公司对此投入了大量的研究,研究成果和应用都较为丰富。

从年代开始,以美国军方为主的研究队伍对多级安全数据库系统伽进行了一系列的研究,研究内容主要包含安全需求,安全模型,系统结构,某些特定数据库应用系统的特殊安全问题,存储管理以及原型系统的实现问题。

数据仓库的安全保密问题,安全数据库系统中的推理控制问题等等。

取得了相当多的成果。

在产品开发方面,分别推出了到达安全级的商用数据库产品。

基于对安全数据库的需求,国内学术界对数据库的安全问题也进行了研究。

国内对数据库安全的研究开始于年代末年代处,从目前掌握的资料看,国内对数据库安全的研究无论是在理论上还是在相关实用产品上都落后于国外。

国外几大数据库厂商的低安全级别的数据库产品占据了国内的大部分市场。

2.数据库安全性综述数据库安全技术作为信息安全技术的分支开始于年代中期,自年代末和年代初开始迅速发展,目前己得到被许多国家的重视,将其作为国家信息安全的重要基础技术。

国外一些成熟的商用大型数据库管理系统都具有诸如身份认证、访问控制、审计等安全功能,为数据库安全提供了一定的技术保障。

在我国,针对国内的具体需求,有一批研究机构和软件公司也正在积极从事数据库安全技术的研究和开发。

数据库在各种系统中都应用得非常广泛,目前,数据库主要用于人事管理、财务管理、档案管理、图书资料管理、仓库管理等方面的数据管理。

数据管理包括这些数据的组织编目、定位、存储、搜索、查询、修改、排序、分类等内容。

由于数据库在办公自动化系统、管理信息系统、电子商务中都是最重要的组成部分,数据库系统的任何破坏、修改或者不能及时地提供服务都会给使用者带来严重的问题,因此,保护数据库系统的安全至关重要。

数据库的安全主要是保证数据的独立性、完整性、保密性和可用性,防止数据被非法访问,甚至被篡改或破坏。

2.1数据库系统的安全性威胁2.1.1安全性误区对数据安全性的领域错误的分析往往会导致设计出无效的安全解决方案。

下面是几种最普遍的安全性误区误区1:黑客是导致大部分安全崩溃的主要原因。

事实上,80%的数据丢失是来自内部。

误区2:加密可以保证你的数据安全。

事实上,加密仅仅是保护数据安全的一种途径,安全性同样也需要访问控制、数据完整性、系统的可用性以及审计等。

误区3:防火墙可以保证数据安全。

事实上,尽管安装了防火墙,40%的网络入侵仍然发生。

因此,设计一个安全的解决方案,真正保护数据,必须要了解相关的安全性需求,当前威胁你的数据的范围。

数据库的安全威胁主要有数据篡改、数据损坏和数据窃取3 种情况。

2.1 .2数据篡改篡改就是对数据库中的数据未经授权就进行修改,破坏数据的真实性。

如修改成绩、伪造发货单等。

这类修改是一个潜在的问题,表面上看来是没有任何迹象的,在造成影响之前,数据库管理者一般很难发现。

数据篡改一般是基于以下的动机:个人利益驱动、隐匿或毁坏证据、恶作剧或开玩笑、无意识的修改或用户误操作等。

2.1.3 数据损坏数据的真正丢失是数据库安全性所要面对的另一个威胁。

数据库中的表、数据甚至整个数据库,都有可能被删除、移动或破坏,这样数据库的内容就不可用了。

数据损坏的原因主要是破坏、恶作剧、病毒等。

2.1.4 数据窃取窃取数据是一个非常严重的问题。

窃取是通过对敏感数据的未授权访问来完成的,可以是将数据复制到其他介质上,或是输出成可直接或间接读取的资料(如打印),还有可能是通过网络连接对敏感数据进行未授权的访问或处理。

数据窃取的主要原因有:一些数据可能比想象的还重要;不满的员工或辞职的员工;工商业间谍等。

以上数据库的安全威胁均来自于对数据库的直接攻击或间接攻击。

直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值。

最成功的技术是形成一种特定的查询,它恰好与一个数据项相匹配。

间接攻击是依据一种或多种统计值推断出结果。

统计攻击通过使用某些明显隐匿的统计量来推导出数据。

例如求和、计数、中值等数据来得到某些数据。

2.2数据库安全性的基本要求和特点计算机安全,是指保护计算机系统的硬件、软件和数据,不受破坏、更改、泄露,从系统的角度,主要包括三个方面:1保密性:一个计算机系统的资源只能由许可的当事人访问。

这类访问是“读”类型的访问。

2完整性:计算机系统的资源只能由许可的当事人更改,包括写入、改变状态、删除和创建。

3可用性:指对拥有合法的访问权限的用户,不应该阻止其访问目标。

数据库系统的安全的需求与其它系统基本相同,包括数据库的完整性、可靠性、有效性、保密性、可审计性、存取控制与用户身份认证等。

数据库系统通常是在操作系统的控制之下运行,操作系统己经提供的安全措施,数据库系统可以利用,不必另行考虑。

但与操作系统和网络安全相比,其不同之处在于操作系统中的对象为文件,而数据库系统中要求有更加精确的数据粒度,比如要求精确到数据库的表级、域级、直到行级,元素级等操作系统并不关心相关的数据对象的语义及其相互关系,而数据库系统则必须重视数据的语义。

数据库完整性是数据库管理系统、操作系统和计算机管理者三方面应负的责任。

包括数据的正确性、有效性和一致性,及数据库中包含在每个项目内的数据是正确的,也是有效的。

同时,当不同的用户使用数据库时,应保证他们取出的数据是一致的。

由于用户在搜集数据、输入数值、计算结果时可能会出现错误,因此,DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。

为了保证数据库中每个元素的完整性,DBMS采用3种方法进行维护:字段有效性检查、通过访问控制维护数据的完整性和一致性、维护数据库的更新日志以利于故障恢复。

数据库系统的完整性与可靠性是指保证数据的正确性,它涉及到数据库内容的正确性、有效性与一致性。

实现数据完整性是保证数据库中的数据的正确、有效,使其免受无效更新的影响。

数据库的完整性总的来讲是数据库系统自身、操作系统、应用系统的职责。

该需求涉及到防止更改数据内容的非授权访问,以及病毒,蓄意破坏,或是系统级错误及故障等。

这主要由通过系统控制以及备份、恢复机制执行并完成保护工作。

存取控制数据库安全的最首要的课题就是确保只对授权的合法用户给予访问权限,并能以令人信服的方式证明或测试这一保证的可靠程度。

同时,令所有未正常授权的人员均无法接近数据,即防止和杜绝非授权的数据访问,无论是窃取,还是破坏。

这就是数据库系统或者任何信息系统中的所谓存取控制问题。

2.2.1数据库的用户认证用户认证就是确保每个用户都能够被正确识别,避免非法用户的入侵。

DBMS 通常要求严格的用户认证,指定应该允许谁访问哪些数据,这些数据可以是字段、记录甚至是元素级的。

DBMS 必须实施这一访问策略,批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录数据,或重新组织数据库。

DBMS 是在操作系统之外作为应用程序来执行的,它可能要求用户传递指定的通行字和日期、时间以接受检查和认证。

这一认证是在操作系统完成的认证之外附加的。

这说明,从 DBMS 到操作系统之间没有可信赖的路径,数据库系统可以怀疑它所接收到的任何数据。

2.2.2 数据库系统保密性需求(1)维护数据库系统保密性的方法维护数据库系统保密性的方法主要有:主体身份识别和确认;访问操作的鉴别和控制;数据信息的加密;审计和跟踪。

(2)身份鉴别处于数据库管理系统的重要性和特殊性,使得数据库系统必须具备独立的用户身份鉴别机制,用于独立完成身份鉴别任务。

操作系统的用户身份鉴别机制加上数据库系统的身份鉴别机制,实际上形成了双重保护。

这种双重的用户身份鉴别机制在一定程度上强化了数据库系统的保密性。

用户身份鉴别的基本方法是用户标识(ID)和密码。

为了保证数据信息的保密性,尤其是为保证对机密敏感数据的访问控制,应当识别用户是惟一的。

同时还要对访问进行确认,以防止事后否认。

(3)访问控制DBMS是在操作系统的基础上运行的应用程序,是为多个用户共享的应用软件。

数据库系统存放的数据往往比计算机系统本身的价值大得多,必须加以特别保护。

数据库管理系统的访问控制可分为两大类:任意访问控制和强制访问控制。

任意访问控制通过访问控制矩阵来实现。

访问控制矩阵就是不同的主体以何种模式访问不同的客体的一个列表。

访问模式可以为单一的读(r)、写(w)、添加(a)、删除(d)等,也可以是以上单一访问模式的组合,如读写(rw)。

强制访问控制也是通过与军事安全策略类似的方法来实现的。

具体来说,在安全控制上引入级和范围(又称类别)的概念,每个主体指定一个范围许可级别,而每个客体则有相应的保密级别。

范围许可级别和保密级别一般分为 4 类:公开、秘密、机密和绝密。

代表一个用户的执行过程(主体)具有与用户相同的范围许可级别。

相关文档
最新文档