网络数据库安全概述

合集下载

数据库安全概述非法使用数据库的情况

数据库安全概述非法使用数据库的情况
限,即一组相关权限的集合。 z 可以为一组具有相同权限的用户创建一个角色。使用
角色来管理数据库权限可以简化授权的过程。
强制控制
z 任意访问控制是关系数据库的传统方法,可对 数据库提供充分保护,但它不支持随数据库各 部分的机密性而变化,技术高超的专业人员可 能突破该保护机制获得未授权访问
z 另外,由于用户对数据的存取权限是“自主” 的,用户可以自由地决定将数据的存取权限授 予何人、决定是否也将“授权”的权限授予别 人。在这种授权机制下,仍可能存在数据的“无 意泄露”
用户标识和鉴定
z 数据库用户管理 在SQL Server中,登录对象和用户对象是SQL Server进行权限管理的两种不同的对象。
– 登录对象:服务器方的一个实体,使用一个登录名可 以与服务器上的所有数据库进行交互。
– 用户对象:一个或多个登录对象在数据库中的映射, 可以对用户对象进行授权,以便为登录对象提供对数 据库的访问权限,一个登录名可以被授权访问多个数 据库,一个登录名在每个数据库中只能映射一次。
SQL语法分析 语义检查
用户、DBA 用户
定 SQL:
义 Grant
存 储
Revoke
SQL: 查询
检 查 存


DBMS



数据字典 数据库
DAC检查 安全检查
MAC检查
继续 z 任意控制(DAC) z 强制控制(MAC)
存取控制 – 授权
GRANT语句的一般格式: grant <权限>[,<权限>]… [on <对象类型> <对象名>] to <用户>[,<用户> …] [with grant option];

网络数据库与数据安全培训课件PPT(共 90张)

网络数据库与数据安全培训课件PPT(共 90张)

用户是用来连接数据库对象。而模式是用 来创建管理对象的。模式跟用户在oracle 是一对一的关系。
2.特权和角色
(1)特权
特权是执行一种特殊类型的SQL语句或 存取另一用户的对象的权力。有系统特 权和对象特权两类特权。
系统特权
系统特权是执行一种特殊动作或者在对象类型上执行一种特殊 动作的权力。
篡改:篡改是指对数据库中的数据未经授权地进行修
改,使其失去原来的真实性。篡改是一种人为的主动攻 击。进行这种人为攻击的原因可能是个人利益驱动、隐 藏证据、恶作剧或无知。
损坏:损坏的表现为数据库中表和整个数据库部分或
全部被删除、移走或破坏。产生损坏的原因主要有破坏、 恶作剧和病毒。
窃取:窃取一般是对敏感数据进行的。窃取的手法可能 是将数据复制到可移动的介质上带走或把数据打印后取 走。一般,被窃取的数据可能具有很高的价值。窃取数 据的对象一般是内部员工和军事及工商业间谍等。
1、数据库管理系统简介 2、数据库管理系统的安全功能
数据库管理系统(DBMS):专门负责数据库 管理和维护的计算机软件系统。它是数据库系 统的核心,不仅负责数据库的维护工作,还能 保证数据库的安全性和完整性。
(1)数据安全性
保证数据库数据安全,通常采取以下措施: 将数据库中需要保护和不需要保护的数据 分开; 采取ID号、口令和权限等访问控制; 数据加密后存于数据库。
1、数据库的存取控制 (1)数据库的安全机制
多用户数据库系统(如Oracle)提供的安全机制可做到: 防止非授权的数据库存取; 防止非授权的对模式对象的存取; 控制磁盘使用; 控制系统资源使用; 审计用户动作。
(2)模式和用户机制
模式机制
schema :A schema is a collection of database objects (used by a user.). Schema objects are the logical structures that directly refer to the database’s data.

计算机网络数据库的安全管理技术分析

计算机网络数据库的安全管理技术分析

计算机网络数据库的安全管理技术分析数据库是计算机网络中极其重要的组成部分,也是数据安全的重要基础。

随着互联网技术的发展,数据库安全管理技术也变得越来越复杂和庞大。

本文将从数据库的安全需求、安全管理体系、安全措施和与运维管理等四个方面展开论述。

一、数据库的安全需求数据库的安全需求是指在网络环境下,确保数据库中的数据安全、数据完整和数据可用性的需求。

其中,数据安全性是指保护数据不被非法篡改、窃取和破坏的能力;数据完整性是指保护数据不被损坏和丢失的能力;数据可用性是指数据库能够及时提供正确的数据服务的能力。

数据库的安全管理体系主要包括两个方面:安全责任体系和安全管理制度。

1.安全责任体系安全责任体系是指建立一种切实可行、明确的安全管理责任机制,将安全管理工作落实到各级领导、管理人员的具体职责中。

针对不同的安全管理职责,应当建立相应的安全管理责任体系,确保安全管理工作有序推进。

此外,还需要建立安全督查考核机制,严格落实各项安全管理责任并加以考核,落实安全保障措施。

2.安全管理制度安全管理制度是指建立一套规范、明确的安全管理制度,对数据库的安全性能、安全状态和安全使用进行管理和监督。

安全管理制度应明确数据库的使用范围、使用规则和使用权限,确定定期备份、监控、评估、检查等安全管理流程,同时建立紧急预案和应急预案等措施,以提高数据库的安全保障能力。

数据库的安全措施主要包括身份认证、访问控制和数据加密。

1.身份认证身份认证是指对登录数据库人员的身份和合法性进行验证和检查,确保只有经过认证的用户才能访问和使用数据库系统。

身份认证可以通过多种认证方式进行,如账号密码认证、指纹识别、Token认证等。

对于管理员和技术人员,采用双重认证、密钥对认证等更加严格的身份认证方式可以提升数据库的安全性。

2.访问控制访问控制是指对不同的用户进行授权,根据其使用范围和权限对其进行访问限制,确保用户只能访问其具备的权限范围内的数据。

网络数据库安全和数据安全概述

网络数据库安全和数据安全概述

⽹络数据库安全和数据安全概述1、数据安全的三要素完整性,机密性,可⽤性2、安全技术和措施数据完整性技术、数据备份和恢复技术、数据加密技术、访问控制技术、⽤户管理和⾝份验证技术3、数据库安全数据库安全是指数据库的任何部分都不允许受到侵害,或未经授权的存取和修改。

数据库系统安全:硬件运⾏安全、物理控制安全、操作系统安全、⽤户有可连接数据库的授权、灾害故障恢复数据库数据安全:有效的⽤户名/⼝令鉴别、⽤户访问权限控制、数据存取权限、⽅式控制、审计追踪、数据加密、防⽌电磁信息泄露。

4、数据库安全管理原则①管理细分和委派原则②最⼩权限原则③账号安全原则④有效审计原则5、数据库安全⾯临的威胁①SQL注⼊②⽤户和组权限分配不当(应遵循最⼩权限原则)③⾝份验证不⾜④安全配置不规范⑤拒绝服务⑥未加密敏感数据6、对数据库的威胁形式篡改、损坏、窃取7、威胁来源①物理和环境因素②事务内部故障③系统故障④介质故障⑤并发事件⑥⼈为破坏⑦病毒和⿊客8、数据库的安全机制①防⽌⾮授权的数据库窃取②防⽌⾮授权的多模式对象的存取③控制磁盘使⽤④控制系统资源使⽤⑤审计⽤户动作9、⽤户⾝份认证访问控制授权⽤户进⼊数据库系统时需要进⾏⾝份认证访问控制是对已进⼊系统的⽤户进⾏访问权限的控制10、数据库审计包括⽤户审计和系统审计,记录和审查11数据库恢复①操作系统备份(完全备份、部分备份)②介质故障的修复12.SQLSever有两种认证模式(windows ⾝份认证和混合⾝份认证)Oracle提供了三种认证⽅法:密码验证、外部验证、全局验证13、数据备份的类型:冷备份、热备份、逻辑备份14、数据备份策略:完全备份、增量备份(在上⼀次备份基础上—)、差别备份(在上次完全备份基础上)15、数据恢复操作:全盘恢复、个别⽂件恢复、重定向恢复16、数据备份是数据容灾的基础17、容灾系统包括数据容灾和应⽤容灾两个不部分容灾系统的核⼼技术是数据复制(同步数据复制和异步数据复制)在建⽴容灾备份系统是会涉及多种技术,具体由SAN和NAS技术,远程镜像技术、虚拟存储技术、基于IP的SAN的互联技术、快照技术18、⼤数据的特点:数据体量巨⼤、数据类型繁多、价值密度低、处理速度快。

数据库安全概述非法使用数据库的情况

数据库安全概述非法使用数据库的情况

数据库安全概述非法使用数据库的情况在当今数字化的时代,数据库成为了企业、组织乃至个人存储和管理重要信息的核心工具。

然而,伴随着数据库的广泛应用,非法使用数据库的情况也日益猖獗,给信息安全带来了巨大的威胁。

非法使用数据库的情况多种多样,其中最为常见的一种是未经授权的访问。

这可能是黑客通过技术手段突破数据库的防护壁垒,获取其中的敏感信息,比如用户的个人身份信息、财务数据、医疗记录等。

他们可能利用这些信息进行诈骗、盗窃等违法犯罪活动,给受害者带来严重的经济损失和精神困扰。

另外,数据窃取也是非法使用数据库的常见方式之一。

一些不法分子会有针对性地窃取特定类型的数据,例如企业的商业机密、科研机构的研究成果等。

这些数据一旦落入竞争对手或其他不良分子手中,可能导致企业在市场竞争中处于劣势,科研机构的研究成果被非法利用,严重损害了合法所有者的利益。

除了外部的非法入侵和窃取,内部人员的违规操作也是数据库安全的一大隐患。

内部员工可能因为利益诱惑、疏忽大意或者恶意报复等原因,非法获取、篡改或泄露数据库中的信息。

比如,有的员工可能将客户数据出售给第三方以获取私利,或者因为工作失误导致数据库的防护措施失效,从而让外部攻击者有机可乘。

数据库滥用也是一种不容忽视的非法使用情况。

某些机构或个人在获取合法的数据库访问权限后,超出授权范围使用数据。

例如,将数据用于未经许可的商业目的,或者在数据分析中违反隐私法规和道德准则。

非法使用数据库还可能涉及到数据篡改。

不法分子为了达到某种目的,故意修改数据库中的数据,如篡改财务报表数据以掩盖欺诈行为,或者修改考试成绩等。

这种行为不仅破坏了数据的真实性和完整性,还可能导致严重的后果。

那么,为什么会出现这些非法使用数据库的情况呢?一方面,技术的不断发展使得黑客的攻击手段越来越复杂多样,而一些数据库的安全防护措施未能及时跟上技术的进步。

另一方面,利益的驱动是导致非法使用数据库的重要原因。

无论是通过窃取数据获取经济利益,还是利用数据谋取竞争优势,巨大的利益诱惑让不法分子不惜铤而走险。

网络安全 数据库

网络安全 数据库

网络安全数据库网络安全是指在互联网环境中,保护网络和网络中的数据免受未经授权的访问、使用、泄漏、破坏、干扰和篡改的能力。

数据库是一种用于存储、管理和检索数据的系统或软件。

在网络安全中,数据库的安全性非常重要,因为数据库通常包含企业或组织的重要信息。

以下是一些常见的数据库安全措施和技术。

1. 访问控制:数据库的访问控制是保护数据库免受未经授权访问的重要手段。

这可以通过强密码策略、用户身份认证和授权管理等方式来实现。

只有经过授权的用户才能访问数据库,其他未授权用户将被拒绝访问。

2. 数据加密:数据库中的敏感数据可以加密来保护其安全性。

数据加密将数据转化为不可读的密文,并需要密钥进行解密。

即使数据被盗或泄漏,未经授权的人员也无法直接访问其中的内容。

3. 完整性检查:完整性检查是验证数据库中数据的准确性和一致性的过程。

数据库管理员可以使用完整性约束(例如唯一键、主键和外键)来确保数据的完整性。

此外,定期进行数据备份和恢复操作也是保证数据完整性的重要步骤。

4. 审计和监控:数据库的审计和监控是确定数据库活动的一种有效方式。

通过记录和监控数据库的用户访问、操作和变更,可以及时发现并响应潜在的安全漏洞和风险。

同时,审计日志的分析可以帮助追踪和调查安全事件。

5. 弱点扫描和漏洞修复:定期进行弱点扫描是识别数据库中的安全漏洞和弱点的一种方法。

漏洞修复是指及时更新和修补数据库软件和组件,以防止已知的漏洞和攻击手法的利用。

6. 灾难恢复计划:制定和实施灾难恢复计划是保证数据库在安全事件或灾难性情况下能够快速恢复的关键步骤。

这包括定期备份数据库以及创建备份的离线副本,并测试恢复过程以确保其可靠性。

总之,对数据库的安全保护是网络安全体系的重要组成部分。

通过综合采取上述的安全措施和技术,可以提高数据库的安全性,保护数据不被未经授权的访问和使用。

保护数据库的安全是保护组织重要信息的关键。

《数据库安全》课件

《数据库安全》课件

等。
安全培训与意识提升
1 2 3
安全培训与意识提升定义
安全培训与意识提升是指通过培训和教育,提高 员工的安全意识和技能,使其能够更好地保护系 统和数据的安全。
安全培训与意识提升的目的
通过安全培训与意识提升,可以提高员工的安全 意识和技能,使其能够更好地发现和防止安全威 胁。
安全培训与意识提升的方法
安全审计的方法
安全审计的方法包括日志分析、入侵检测、漏洞扫描等。
数据访问控制策略
数据访问控制定义
01
数据访问控制是指对数据的访问权限进行控制,以防止未经授
权的数据泄露或被篡改。
数据访问控制的目的
02
通过数据访问控制,可以保护数据的机密性和完整性,防止数
据被非法获取或篡改。
数据访问控制的方法
03
数据访问控制的方法包括用户身份验证、权限控制、数据加密
和存储过程中的机密性。
总结词
加密过程需要使用密钥。
详细描述
加密和解密数据需要使用密钥,密钥的管 理和保护也是加密过程中的重要环节。
总结词
选择合适的加密算法和强度。
详细描述
根据数据的敏感程度和安全需求选择合适 的加密算法和加密强度,确保数据的安全 性。
数据库防火墙
总结词
防止恶意用户和网络攻击者访问数据库。
安全培训与意识提升的方法包括定期的安全培训 、模拟攻击演练、安全知识竞赛等。
04
数据库安全实践
安全配置与优化
01 02
安全配置
确保数据库服务器的安全配置,包括操作系统、数据库管理系统和网络 设备。这包括限制不必要的服务、关闭未使用的端口、设置强密码策略 等。
访问控制
实施严格的访问控制策略,只允许授权用户访问数据库,并限制其权限 。使用最小权限原则,即只授予用户执行其工作所需的最小权限。

数据库安全性概述

数据库安全性概述
[例4] 把查询S表和修改学生学号的权限授给用户U4 GRANT UPDATE(S), SELECT ON TABLE S TO U4;
[例5] 把对表SC的INSERT权限授予U5用户,并允许他再将此 权限授予其他用户
GRANT INSERT ON TABLE SC TO U5 WITH GRANT OPTION;
用户权限是由两个要素组成的:数据对象和操作类型。 定义一个用户的存取权限就是要定义这个用户可以在哪些数 据对象上进行哪些类型的操作。在数据库系统中,定义存取 权限称为授权(Authorization)。
关系数据库系统中的存取权限
对象类型 对象
数据库 模式
基本表
模式
视图
索引
数据
基本表和视 图
数据
属性列
操作类型 CREATE SCHEMA CREATE TABLE,ALTER TABLE CREATE VIEW CREATE INDEX SELECT,INSERT,UPDATE,DELETE,REFERENCES, ALL PRIVILEGES SELECT,INSERT,UPDATE, REFERENCES ALL PRIVILEGES
2、REVOKE GRANT语句的一般格式:
REVOKE 权力[,权力]…. [ON 对象类型 对象名] FROM 用户[,用户]…; 语义:将对指定操作对象的指定操作权限从指定的用户回收 [例6] 把用户U4修改学生学号的权限收回 REVOKE UPDATE(S#) ON TABLE S FROM U4; [例7] 收回所有用户对表SC的查询权限 REVOKE SELECT ON TABLE SC FROM PUBLIC; [例8] 把用户U5对SC表的INSERT权限收回 REVOKE INSERT ON TABLE SC FROM U5 CASCADE ;
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
? 容错是以牺牲软硬件成本为代价达到保 证系统的可靠性的,如双机热备份系统
3. 数据的并发控制
(1) 数据的一致性
? 一致性的数据库是指并发数据处理响应过程已 完成的数据库。例如:一个会计数据库,当它 的记入借方与相应的贷方记录相匹配的情况下 ,它就是数据一致的。
? 数据库日志被用来在故障发生后恢复数据库时 可保证数据库的一致性和实时性。
? 常见的意外灾难事件有自然灾害、工业事故 、蓄意破坏和恐怖活动等。
? 常见的人为因素有误操作、意外事故、通信 不畅、蓄意破坏和窃取等。
(2) 数据完整性策略
? 常用的数据库数据完整性策略是容错技 术。恢复数据完整性和防止数据丢失的 容错技术有:备份和镜象、归档和分级 存储管理、转储、奇偶检验和突发事件 的恢复计划等。
(3) 数据库管理系统层次安全
? 数据库系统的安全性很大程度上依赖于 数据库管理系统。如果数据库管理系统的 安全性机制非常强大,则数据库系统的安 全性能就好。目前市场上流行的是关系型 数据库管理系统,其安全性功能较弱,这 就导致数据库系统的安全性存在一定的威 胁。
? DBMS层次安全技术主要是用来解决当前 面两个层次已经被突破的情况下仍能保 障数据库数据的安全的问题,这就要求 数据库管理系统必须有一套强有力的安 全机制。采取对数据库文件进行加密处 理是解决该层次安全的有效方法。
2. 数据的完整性
? 数据完整性的目的就是保证网络数据库系统数 据处于一种完整或未被损坏的状态。数据完整 性意味着数据不会由于有意或无意的事件而被 改变或丢失。相反,数据完整性的丧失,就意 味着发生了导致数据被改变或丢失的事件。为 此,应首先检查造成数据完整性破坏的原因, 以便采取适当的方法予以解决,从而提高数据 完整性的程度。
第3章 网络数据库安全
本章分为两小节:
3.1 数据库安全概述 3.2 数据库的数据安全
内容包括:
? 网络数据库系统特性及安全 ? 网络数据库的安全保护 ? 网络数据库的安全特性 ? 网络数据备份和恢复
3.1 数据库安全概述
3.1.1 数据库安全
1.数据库安全的概念
(1)第一层含义是数据库系统的安全性 ? 硬件运行安全 ? 物理控制安全 ? 操作系统安全 ? 用户有可连接数据库的授权 ? 灾害、故障恢复
? 网络系统层次; ? 操作系统层次; ? 数据库管理系统层次。
? 这三个层次构筑成数据库系统的安全体 系,与数据库安全的关系是逐步紧密的 ,防范的重要性也逐层加强,从外到内 、由表及里保证数据的安全。
(1) 网络系统层次安全
? 从广义上讲,数据库的安全首先倚赖于 网络系统。网络系统是数据库应用的外 部环境和基础,数据库系统要发挥其强 大的作用离不开网络系统的支持,数据 库系统的异地和分布式用户也要通过网 络才能访问数据库的数据。网络系统的 安全是数据库安全的第一道屏障,外部 入侵首先就是从入侵网络系统开始的。
(3) 数据备份策略 ? 备份周期的确定:月/周/日/时 ? 备份类型的确定:冷备份/热备份 ? 备份方式的确定:增量备份/全部备份 ? 备份介质的选择:光盘/磁盘/磁带 ? 备份方法的确定:手工备份/自动备份 ? 备份介质的安全存放
? 实现数据库加密以后,各用户 (或用户组)的数 据由用户使用自己的密钥加密,数据库管理员 对获得的信息无法随意进行解密,从而保证了 用户信息的安全。另外,通过加密,数据库的 备份内容成为密文,从而能减少因备份介质失 窃或丢失而造成的损失。由此可见,数据库加 密对于企业内部安全管理,也是不可或缺的。
2. 数据库系统的缺陷和威胁 (2)对DBMS的威胁
? 篡改:对数据库中的数据未经授权地进 行修改,使其失去原来的真实性
? 损坏:是指对网络系统中数据的损坏
? 窃取:一般是对敏感数据进行的。
3.1.2 数据库的安全保护
1. 数据库的安全性
? 数据库的安全性是指保护数据库以防止 不合法的使用所造成的数据泄露、更改 或破坏。在数据库系统中有大量的计算 机系统数据集中存放,为许多用户所共 享,这样就使安全问题更为突出。在数 据库系统中可提供数据库安全性控制, 来实施数据库的数据保护。
(1) 数据库安全性控制方法 ① 用户标识和鉴别 ② 用户存取权限控制 ③ 定义视图 ④ 数据加密 ⑤ 安全审计 ⑥ 事务管理和故障恢复
(2) 数据库的安全机制 多用户数据库系统提供的安全机制可做到 ? 防止非授权的数据库存取。 ? 防止非授权对模式对象的存取。 ? 控制磁盘使用。 ? 控制系统资源使用。 ? 审计用户动作。
(4) 逻辑独立性
DBMS 的数据独立性可分为物理独立性和逻辑独立 性两方面。
? 物理独立性。数据库物理结构的变化不影响数 据库的应用结构,从而也就不影响其相应的应 用程序。这里的物理结构是指数据库的物理位 置、物理设备等。
? 逻辑独立性。数据库逻辑结构的变化不影响用 户的应用程序,数据类型的修改或增加、改变 各表之间的联系等都不会导致应用程序的修改
(2) 操作系统层次安全
? 操作系统是大型数据库系统的运行平台, 为数据库系统提供了一定程度的安全保护 。Windows NT 和Unix系统的安全级别通 常为C2级。主要安全技术有访问控制安全 策略、系统漏洞分析与防范、操作系统安 全管理等。访问控制策略用于配置本地计 算机的安全设置,具体可以体现在用户账 户、口令、访问权限、审计等方面。
? 数据备份的目的就是为了系统数据崩溃 时能够快速的恢复数据,使系统迅速恢 复运行。那么就必须保证备份数据和源 数据的一致性和完整性,消除系统使用 者的后顾之忧。其关键是在于保障系统 的高可用性,即操作失误或系统故障发 生后,能够保障系统的正常运行。
(2) 数据备份的类型 常用的数据库备份方法有冷备份、热备份
3.2 数据库的数据安全
3.2.1 数据库的数据特性
1. 数据库管理系统特性 ? 数据库管理系统(DBMS):专门负责数
据库管理和维护的计算机软件系统。它 是数据库系统的核心,不仅负责数据库 的维护工作,还能保证数据库的安全性 和完整性。
在安全方面,DBMS还具有以下职能: ? 保证数据的安全性和完整性,抵御一
1.数据库安全的概念 (2)第二层含义是数据库数据的安全性
? 有效的用户名 /口令鉴别 ? 用户访问权限控制 ? 数据存取权限、方式控制 ? 审计跟踪 ? 数据加密 ? 防止电磁信息泄漏
2. 数据库系统的缺陷和威胁 (1) 数据库的安全漏洞和缺陷: ? 忽略数据库的安全 ? 没有内置一些基本安全策略 ? 数据库账号密码容易泄漏 ? 操作系统后门 ? 木马威胁
定程度的物理破坏,能维护和提交数 据库内容;
? 能识别用户,分配授权和进行访问控 制,包括身份证识别和验证。
(1) 数据的安全性 保证数据库数据安全,通常采取以下措施:
? 将数据库中需要保护和不需要保护的数
据分开;
? 采取ID号、口令和权限等访问控制; ? 数据加密后存于数据库。
(2) 数据的共享性
数据库中数据的共享主要体现在:
? 不同的应用程序可以使用同一个数据库。 ? 不同的应用程序可以在同一时刻去存取同
一个数据。 ? 数据库中的数据不但可供现有的应用程序
共享,还可为新开发的应用程序使用。 ? 应用程序可用不同的程序设计语言编写,
它们可以访问同一个数据库。
(3) 数据的结构化
? 基于文件的数据的主要优势就在于它利用 了数据结构。数据库中的文件相互联系, 并在整体上服从一定的结构形式。数据库 具有复杂的结构,不仅是因为它拥有大量 的数据,同时也因为在数据之间和文件之 间存在着种种联系。数据库的结构使开发 者避免了针对每一个应用都需要重新定义 数据逻辑关系的过程。
? 对数据库中存储的数据实现加密是一种保护数 据库数据安全的有效方法。数据库的数据加密 一般是在通用的数据库管理系统之上,增加一 些加密 /解密控件,来完成对数据本身的控制。 与一般通信中加密的情况不同,数据库的数据 加密通常不是对数据文件加密,而是对记录的 字段加密。当然,在数据备份到离线的介质上 送到异地保存时,也有必要对整个数据文件加 密。
? 数据库审计有用户审计和系统审计两种方 式:
? 用户审计。 进行用户审计时, DBMS的审计 系统记录下所有对表和视图的访问及每次操 作的用户名、时间、操作代码等信息。这些 信息一般都被记录在数据字典中,利用这些 信息可以进行审计分析。
? 系统审计。 系统审计由系统管理员进行,其 审计内容主要是系统一级命令及数据库重时会导致数据库系统 瘫痪,从而导致计算机系统不能正常工 作。因此,既要提高数据库系统的可靠 性,又要采取措施在数据库出现故障时 尽快恢复到数据库的原始状态。这就要 采用数据库备份与恢复技术。
1.数据备份
(1) 数据备份的概念
? 数据备份就是指为防止系统出现操作失误或系 统故障导致数据丢失,而将全系统或部分数据 集合从应用主机的硬盘或阵列中复制到其它存 储介质上的过程。计算机系统中的数据备份, 通常是指将存储在计算机系统中的数据复制到 磁带、磁盘、光盘等存储介质上,在计算机以 外的地方另行保管。
2. 数据库安全策略 (1) 系统安全性策略 (2)数据安全性策略 (3)用户安全性策略 (4) 数据库管理员安全性策略 (5) 应用程序开发者安全性策略
3. 数据库的安全保护层次
? 数据库系统的安全除依赖自身内部的安全机 制外,还与外部网络环境、应用环境、从业人 员素质等因素息息相关,因此从广义上讲,数 据库系统的安全框架可以划分为三个层次:
(3) 模式和用户机制
? 多用户数据库系统使用多种不同的机制管理 数据库安全性,其中有模式和用户两种机制 。模式为模式对象的集合,模式对象如表、 视图、过程和包等。每个数据库有一组合法 的用户。当建立一个数据库用户时,对该用 户建立一个相应的模式,模式名与用户名相 同。一旦用户连接一个数据库,该用户就可 存取相应模式中的全部对象,一个用户仅与 同名的模式相联系。
相关文档
最新文档