数据库安全性和完整性

合集下载

数据库原则

数据库原则

数据库原则什么是数据库数据库是一种结构化数据的集合,用于存储和组织大量数据的系统。

它可以提供一种有效的方法来存储、检索和管理数据,使得数据的访问变得更加方便和快速。

数据库的原则在设计和管理数据库时,有一些重要的原则需要遵循,以确保数据库的可靠性、稳定性和性能。

以下是一些常用的数据库原则:1. 数据完整性数据完整性是指数据库中存储的数据的准确性和一致性。

确保数据的完整性是非常重要的,因为无效或不一致的数据会导致错误的决策和操作。

为了维护数据的完整性,可以使用以下方法:•使用合适的数据类型和约束,如主键、唯一键、外键和检查约束,限制数据的范围和允许的值。

•在数据库层面上实施业务规则,以确保数据的逻辑一致性。

•使用事务处理来保持数据的一致性和原子性,即要么全部成功,要么全部失败。

2. 数据安全性数据安全性是保护数据免受未经授权访问、修改或破坏的能力。

数据的安全性在当今的信息时代尤为重要,因为数据泄露和数据侵犯事件频繁发生。

为了确保数据的安全性,可以采取以下措施:•使用访问控制机制,如用户权限和角色权限,限制对数据的访问和操作。

•对敏感数据进行加密,以防止未经授权的访问。

•定期进行数据备份,并将备份存储在安全的位置,以防止数据丢失或破坏。

3. 数据一致性数据一致性是指数据库中的数据始终保持正确和一致的状态。

在多用户或分布式环境下,确保数据的一致性是一项具有挑战性的任务。

为了维护数据的一致性,可以采用以下方法:•使用事务处理来保持数据的原子性、一致性、隔离性和持久性。

•使用锁机制来控制并发访问,确保数据的一致性。

•使用冗余和备份机制来保证数据的可用性和容错性。

4. 数据可靠性数据可靠性是指数据库中的数据应该始终可靠和可用。

无论是人为的错误还是硬件故障,数据可靠性都需要得到保证。

以下是一些维护数据可靠性的方法:•定期进行数据备份,并将备份存储在可靠的位置,在发生故障时可及时恢复数据。

•使用冗余机制,如镜像和复制,确保数据的可用性和容错性。

数据库的安全性与完整性【模板范本】

数据库的安全性与完整性【模板范本】

4 数据库的安全性与完整性数据库在各种信息系统中得到广泛的应用,数据在信息系统中的价值越来越重要,数据库系统的安全与保护成为一个越来越值得重要关注的方面。

数据库系统中的数据由DBMS统一管理与控制,为了保证数据库中数据的安全、完整和正确有效,要求对数据库实施保护,使其免受某些因素对其中数据造成的破坏。

一般说来,对数据库的破坏来自以下4个方面:(1)非法用户非法用户是指那些未经授权而恶意访问、修改甚至破坏数据库的用户,包括那些超越权限来访问数据库的用户.一般说来,非法用户对数据库的危害是相当严重的。

(2)非法数据非法数据是指那些不符合规定或语义要求的数据,一般由用户的误操作引起。

(3)各种故障各种故障指的是各种硬件故障(如磁盘介质)、系统软件与应用软件的错误、用户的失误等。

(4)多用户的并发访问数据库是共享资源,允许多个用户并发访问(Concurrent Access),由此会出现多个用户同时存取同一个数据的情况。

如果对这种并发访问不加控制,各个用户就可能存取到不正确的数据,从而破坏数据库的一致性.针对以上4种对数据库破坏的可能情况,数据库管理系统(DBMS)核心已采取相应措施对数据库实施保护,具体如下:(1)利用权限机制,只允许有合法权限的用户存取所允许的数据,这就是本章4.1节“数据库安全性”应解决的问题。

(2)利用完整性约束,防止非法数据进入数据库,这是本章4。

2节“数据库完整性"应解决的问题。

(3)提供故障恢复(Recovery)能力,以保证各种故障发生后,能将数据库中的数据从错误状态恢复到一致状态,此即本章4。

3节“故障恢复技术”的内容.(4)提供并发控制(Concurrent Control)机制,控制多个用户对同一数据的并发操作,以保证多个用户并发访问的顺利进行,此即本章4.4节“并发控制”的内容。

4.1 数据库安全性4.1.1 数据库安全性问题的概述1.数据库安全问题的产生数据库的安全性是指在信息系统的不同层次保护数据库,防止未授权的数据访问,避免数据的泄漏、不合法的修改或对数据的破坏。

数据库简答题

数据库简答题

1.什么是数据的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏2.什么是数据库的完整性?答:数据库的完整性是指数据的正确性和相容性。

3.数据库的安全性和完整性有什么关系?答:数据的完整性和安全性是两个不同的概念,但是有一定的联系。

前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。

后者是保护数据库防止恶意的破坏和非法的存取。

也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。

4.试述实现数据库安全性控制的常用方法和技术。

答:实现数据库安全性控制的常用方法和技术有:(1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。

每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。

例如C2 级中的自主存取控制(DAC),B1级中的强制存取控制(MAC)。

(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

(4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件, 找出非法存取数据的人、时间和内容等。

(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

5.什么是数据库的审计功能,为什么要提供审计功能?答:审计功能是指DBMS 的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中。

因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在。

利用数据库的审计功能,DBA 可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

数据库安全性和完整性

数据库安全性和完整性
安全性措施可以保护数据库免受未经授权的访问和恶意攻击,从而确保数据的保密性。
完整性措施可以确保数据的准确性和一致性,防止数据被错误地修改或损坏。
安全性措施和完整性措施相互补充,共同维护数据库的整体可靠性。
01
02
03
04
数据库安全性和完整性之间的联系
数据库安全性和完整性之间的区别
01
安全性主要关注数据的保密性,即防止未授权访问和泄露。
数据完整性包括实体完整性、域完整性和参照完整性等不同类型,分别对应不同的约束条件和规则。
数据库完整性的定义
提高数据可靠性
通过维护数据库完整性,可以减少数据不一致和冲突的情况,提高数据的可靠性和可信度。
保障业务正常运行
数据库中存储着大量关键业务数据,数据库完整性的保持对于保障业务的正常运行至关重要。
数据修复
一旦发现数据完整性问题,及时进行修复。根据问题的性质,可能需要回滚事务、更新数据或删除无效数据等操作。
检查完整性约束
定期检查数据库表中的约束条件是否得到满足,如主键约束、外键约束等。
数据库完整性的检查和修复
03
数据库安全性和完整性之间的关系
数据库安全性和完整性是相互关联的,它们共同确保数据库中数据的可靠性和保密性。
数据资产保护
保障数据库的安全性和完整性是确保业务连续性的关键,一旦数据库遭到破坏或泄露,可能导致业务中断或遭受重大损失。
业务连续性
访问控制
数据加密
备份与恢复
安全审计
如何保障数据库的安全性和完整性
对敏感数据进行加密存储,即使数据被非法获取也无法轻易解密。
定期进行数据库备份,并制定详细的备份和恢复计划,以便在数据出现问题时能够及时恢复。

解释数据库安全性的基本原则如机密性完整性和可用性

解释数据库安全性的基本原则如机密性完整性和可用性

解释数据库安全性的基本原则如机密性完整性和可用性数据库安全性是现代信息系统中至关重要的一个方面。

它涉及到确保数据库中存储的数据得到保护,防止未经授权的访问、修改或破坏。

为了实现数据库的安全性,有一些基本原则需要遵循,包括机密性、完整性和可用性。

1. 机密性机密性是指确保数据库中的数据只能被授权的人员或实体访问。

为了保障机密性,可以采取以下措施:- 访问控制:通过使用用户名和密码、访问权限控制列表等方法,只允许授权的用户或角色访问数据库。

- 加密:采用加密技术对数据库中的敏感数据进行加密,使得即使数据被非法获取,也无法得到其中的实际内容。

- 审计和监控:实时监控数据库的访问情况,及时发现异常行为,以保护数据的机密性。

2. 完整性完整性是指确保数据库中的数据的准确性和一致性。

为了保护数据库的完整性,可以采取以下措施:- 数据校验:对输入的数据进行验证,包括数据类型、长度、格式等方面的检查,防止错误的数据被插入数据库。

- 关系约束:使用关系型数据库管理系统提供的约束机制,定义实体之间的关系和约束条件,确保数据的一致性和完整性。

- 备份和恢复:定期对数据库进行备份,以应对意外情况,如数据损坏、误删除等,保障数据的完整性。

3. 可用性可用性是指数据库能够在需要时可靠地提供服务。

为了保证数据库的可用性,可以采取以下措施:- 容灾备份:设置数据库的容灾备份策略,包括故障转移、冗余备份等,以确保在硬件故障或灾难发生时,数据能够持续可用。

- 性能优化:对数据库进行性能调优,包括合理的索引设计、查询优化等,以提升数据库的访问速度和响应能力。

- 故障监测和恢复:实施自动化的故障监测和快速恢复机制,及时检测和处理数据库故障,减少停机时间。

综上所述,数据库安全性的基本原则涵盖了机密性、完整性和可用性。

通过严格控制访问权限、加密敏感数据、校验数据完整性、备份和恢复等措施,可以有效保护数据库中的数据并确保其安全性。

只有在遵循这些基本原则的前提下,才能够建立一个安全可靠的数据库系统。

数据库安全性和数据备份验证确保备份数据的完整性

数据库安全性和数据备份验证确保备份数据的完整性

数据库安全性和数据备份验证确保备份数据的完整性数据库是现代信息系统的核心组成部分,它存储和管理着大量的关键数据。

为了确保数据库的安全性和保证备份数据的完整性,数据库管理人员需要采取一系列的措施,包括数据库安全性和数据备份验证。

一、数据库安全性的重要性数据库安全性是指对数据库中存储的数据进行保护和控制的能力。

它包括数据的机密性、完整性和可用性。

保证数据库的安全性对于保护数据的隐私和防止数据的丢失具有重要意义。

以下是几种常见的数据库安全威胁:1. 数据泄露:黑客攻击、内部人员非法获取和误操作等都可能导致敏感数据泄露。

2. 数据破坏:病毒攻击、恶意删除数据等行为可能导致数据被破坏或无法正常使用。

3. 数据篡改:未经授权的修改数据库中的数据,导致数据的准确性和完整性受到破坏。

为了保证数据库的安全性,数据库管理人员需要采取以下措施:1. 访问控制:通过用户身份验证、权限管理等手段,限制用户对数据库的访问权限,防止未经授权的操作。

2. 数据加密:对敏感数据进行加密存储,即使数据被泄露,也无法被非法使用。

3. 审计日志:记录数据库的操作日志,及时发现异常操作和安全事件,并采取相应措施。

4. 强化网络安全:保护数据库服务器的物理安全,防止黑客通过网络入侵数据库系统。

二、数据备份验证的重要性数据备份验证是指对备份数据进行验证,确保备份数据的完整性和可用性。

在数据库系统中,数据备份是一项基本且重要的任务。

只有备份的数据完整无误,才能保证在数据丢失或损坏时能够及时恢复数据。

数据备份验证的主要目的是检查备份数据的完整性,确认备份的数据与原始数据一致。

以下是一些常用的数据备份验证方法:1. 校验和验证:通过计算数据的校验和,比对备份数据与原始数据的校验和是否一致,来验证备份数据的完整性。

2. 恢复测试:使用备份数据进行恢复操作,并对恢复后的数据进行验证,确保备份数据可用性。

3. 定期验证:定期对备份数据进行验证,确保备份数据的完整性和可用性。

数据库设计的基本原则

数据库设计的基本原则数据库设计是创建和维护数据库的过程,它是系统设计中的关键环节。

一个合理的数据库设计可以提高系统的效率、数据的安全性和可靠性。

数据库设计的基本原则如下:1.数据完整性数据完整性是指数据的正确性和一致性,它是数据库设计中最基本的原则。

数据完整性可以通过定义关系约束、主键约束、外键约束等来保证。

在数据库设计过程中,应该充分考虑数据的完整性,以避免数据错误和冗余。

2.数据独立性数据独立性是指数据和应用程序之间的独立性。

在数据库设计中,应该将数据和应用程序分开设计,以便于修改和维护。

数据独立性可以通过使用视图、存储过程等技术实现,从而提高系统的可维护性和可扩展性。

3.数据冗余性数据冗余性是指在一个系统中存储相同的数据。

数据冗余性不仅会浪费存储空间,而且容易导致数据的不一致性。

在数据库设计中,应该尽量避免数据冗余,以提高数据的一致性和安全性。

4.数据安全性数据安全性是指保护数据不被非法访问、修改或删除。

在数据库设计中,应该采取一系列的安全措施,如定义访问权限、加密存储、备份和恢复等,以确保数据的安全性。

5.数据可靠性数据可靠性是指系统能够正确地处理和存储数据。

在数据库设计中,应该采用合适的技术和方法,以确保数据的可靠性。

例如,定义适当的数据类型、采用合适的索引、优化查询语句等。

6.数据的易用性数据的易用性是指用户能够方便地访问和使用数据。

在数据库设计中,应该采用合适的数据模型和数据结构,以便于用户查询和操作数据。

例如,采用关系型数据库模型、定义合适的数据表和字段等。

7.数据的可扩展性数据的可扩展性是指系统能够方便地扩展和修改数据结构。

在数据库设计中,应该考虑到系统的未来发展,采用合适的数据模型和技术,以便于系统的扩展和升级。

8.数据的性能优化数据的性能优化是指通过优化数据库结构和查询语句,提高系统的性能和响应速度。

在数据库设计中,应该采用合适的索引、分区、缓存等技术,以提高系统的性能和响应速度。

数据库安全性设计

数据库安全性设计
数据库安全性是维持系统安全和可靠性的有效手段。

它包括数据库完整性,数据库授权,数据库安全审核,数据库实时补充备份等。

一、数据库完整性
数据库完整性是指确保数据质量的技术,可以确保在存储或者更新时,数据的准确性、有效性和一致性。

它包括域完整性和引用完整性。

域完整性是指字段间的关系应该满足一
定的要求。

引用完整性是指确保数据表之间存在有效的关系,阻止任何不相干的数据和更新。

二、数据库授权
数据库授权的主要目的是分配用户的访问数据库的权限。

受限制的用户必须根据安全
策略授权执行功能。

可以通过赋予不同的权限及密码管理,从而防止非法的用户访问,非
授权的用户不得访问安装在系统中的数据库。

三、数据库安全审核
企业致力于确保其信息资源的安全可控。

安全审核是通过检查计算机系统,应用软件,网络安全程序,数据库等,来确保系统安全。

数据库安全审核应从数据库权限管理,数据
库备份等多个维度进行,具体可以检查数据库角色的创建和修改,数据库完整性,数据库
的最新备份检查等。

四、数据库实时补充备份
数据库实时备份是指把经过灵活定义的服务器软件,将数据库的数据在连续的间隔中
复制和保存,以达到及时的额外备份以及实时的恢复数据的目的。

这一功能可以防止数据
丢失,和恢复数据库比如崩溃或者其他原因。

数据库安全性设计需要建立一套完整的相关技术和流程,加强数据质量和安全性,确
保企业的业务和数据的有效保护。

数据库的安全性概述

数据库的安全性概述数据库的安全性是指保护数据库中存储的数据免受未经授权的访问、泄露、修改或破坏的能力。

数据库作为组织中最重要的信息资产之一,其安全性至关重要。

以下是关于数据库安全性的概述:1. 访问控制:访问控制是数据库安全的基础,通过授权和认证机制来保证只有经过授权的用户才能访问数据库。

这可以通过用户名和密码、角色和权限、访问策略等措施来实现。

2. 数据加密:数据加密是一种常用的保护数据库中敏感数据的技术。

通过使用加密算法,可以将数据转换为密文,只有具备解密密钥的用户才能解密数据。

对于敏感数据,如个人身份信息、财务数据等,加密是必要的。

3. 完整性保护:数据库完整性是指保证数据的准确性和完整性。

为了确保数据库中的数据没有被非法篡改或损坏,可以采取各种措施,如实施访问日志审计、使用数字签名来验证数据完整性、使用数据库事务保证数据的原子性等。

4. 数据备份和恢复:数据备份和恢复是保障数据库安全性的重要手段。

通过定期备份数据库,并确保备份数据存储在安全的地方,并可以进行及时的恢复,可以最大限度地减少因系统故障、自然灾害或人为错误导致的数据丢失。

5. 威胁检测和防御:数据库面临来自内部和外部的各种安全威胁,如恶意攻击、病毒和恶意软件、未经授权的访问等。

通过实施安全策略,如网络防火墙、入侵检测系统和防病毒软件,可以检测和防范这些安全威胁。

6. 定期安全评估和更新:数据库安全措施应该进行定期的安全评估和更新。

这包括对数据库的漏洞和弱点进行评估,并采取相应的措施来修复和更新系统。

同时,也要关注数据库供应商发布的安全更新和补丁,及时进行更新以确保数据库的安全性。

总之,数据库安全性对于组织来说至关重要。

通过采取适当的措施,如访问控制、数据加密、完整性保护、数据备份和恢复、威胁检测和防御以及定期的安全评估和更新,可以有效保护数据库中存储的数据免受未经授权的访问和泄露,并确保数据的完整性和可靠性。

数据库的安全性一直是组织和企业关注的焦点之一。

数据库管理与维护确保数据的安全与完整性

数据库管理与维护确保数据的安全与完整性数据库是现代信息系统中必不可少的基础设施,对于企业来说,数据是最重要的资产之一。

因此,数据库管理与维护是确保数据的安全与完整性的关键任务之一。

本文将就数据库管理与维护的重要性以及实施有效管理与维护的方法进行探讨。

一、数据库管理与维护的重要性数据库管理与维护是确保数据的安全与完整性的基石。

以下是数据库管理与维护的重要性的几个方面:1. 数据的安全性:数据库中存储着各种敏感信息,如客户资料、财务数据等。

如果没有有效的数据库管理与维护,这些数据有可能被黑客窃取、篡改或删除,给企业造成严重的损失。

通过建立强大的安全措施,如访问控制、加密等,可以保护数据的安全。

2. 数据的完整性:数据库中的数据应该是准确、完整和一致的。

在数据管理与维护过程中,可以通过数据验证和一致性检查等手段,确保数据的完整性。

这样可以避免因为数据错误带来的业务问题,并提高数据的可信度。

3. 数据的备份与恢复:数据库管理与维护需要定期进行数据备份,并能够在数据丢失或系统故障时进行快速恢复。

这样可以有效防止数据丢失造成的损失,并保证业务的连续性。

二、数据库管理与维护的方法1. 定期监控与优化:数据库管理与维护包括定期监控数据库的性能和状况,并进行相应的优化。

通过监控数据库的性能瓶颈,可以及时发现并解决问题,提高数据库的效率和响应速度。

2. 数据备份与恢复:数据库管理与维护需要定期进行数据备份,并能够在数据丢失或系统故障时进行快速恢复。

备份策略需要根据业务需求和数据变更频率来制定,同时需要进行定期的备份测试,确保备份数据的可用性。

3. 安全管理:数据库管理与维护需要建立合理的安全管理措施,包括用户权限管理、访问控制、加密等。

用户权限管理可以限制用户对数据库的访问权限,访问控制可以限制数据库的访问方式和来源,加密可以对敏感数据进行保护。

4. 故障与灾难恢复:数据库管理与维护需要建立故障和灾难恢复策略。

当数据库发生故障或遭受灾难时,可以通过备份数据和灾难恢复计划来快速恢复数据库的运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
– 例:收回Liming对Student表的全部权限
Revoke ALL On tudent From Liming;
– 收回权限时,若该用户已将权限授予其它用 户,则也一并收回。
用户权限定义表
用户名 王平
张明霞 张明霞 张明霞 张明霞 张明霞
数据对象名 关系Student 关系Student 关系Course Sc.Grade Sc.Sno o
将权限授予角色
– Grant Create table to Student_role;
将角色授予角色
– Grant Resource to Student_role;
将角色授予用户组
– Grant Student_role to PUBLIC;
用户级权限与角色的授予与收回
当要取消一个用户或角色的权限时,可 以使用REVOKE语句将其收回:
– 用户权限定义和合法权限检查机制一起组成了 DBMS的安全子系统。
DAC与MAC
存取控制可以分为:
– 自主存取控制(discretionary access control, 简称DAC)。用户对于不同的数据对象拥有 不同的存取权限,不同的用户对同一对象也 有不同的权限,而且用户还可以将其拥有的 权限转授给其他用户。
数据库安全控制涉及多个方面,它可分 为内部安全控制和外部安全控制。
– 内部安全控制由计算机系统的软硬件实现。 它必须与管理系统物理存取的适当的外部安 全控制相配合。
– 外部安全控制解决内部安全控制不能解决的 问题
外部安全控制
实体安全控制
– 划定安全区域,设置安全屏障和建立安全控制 – 评估安全风险,将涉密设备和材料放置在不同的安
和鉴别 安全保护 安全保护
加密
本章只涉及由数据库本身提供的安全机制。
用户标识与鉴别
用户标识和鉴别是系统提供的最外层安 全保护措施。标识是指系统采用一定的 方式标识其用户或应用程序的名字或身 份。鉴别是指系统在用户或应用程序登 录时判断其是否为合法的授权用户。应 用系统、网络系统、操作系统、DBMS 都可以进行用户标识和鉴别,通常的做 法是采用用户名和口令。
– 用户组是一组具有相同特性用户的集合。在 授权或收回权限时,可以以用户组为单位进 行。
用户级权限与角色的授予与收回
在SQL语言中,通过Grant语句为用户授予用 户级权限或角色,其语法格式为:
Grant <用户级权限>|<角色> [{,<用户级权限>|<角色>}] To <用户名>|<角色>|public [{,<用户名>|<角色>}] [With Grant Option]
渠道进行攻击。 – 敌对方对软件和硬件的蛮力破坏 – 绕过DBMS直接对数据进行读写 – 病毒、特洛伊木马、天窗 – 通过各种途径干扰DBMS的正常工作状态,使之在
正当用户提出数据请求时,不能正常提供服务。
数据库的安全性
数据库的安全性是指保护数据库以防止 不合法的使用所造成的数据泄漏、更改 和破坏。它包括两个方面的含义:
其中,public指数据库中的全部用户。With Grant Option则允许被授权的用户将指定的用 户级权限或角色授予其他用户。
用户级权限与角色的授予与收回
为用户授予用户级权限
– Grant Create Session to SCOTT;
为用户授予角色
– Grant Connect to SCOTT;
每一个用户都拥有自己定义的数据库对象如 (基本表、视图等),除了他自己和拥有DBA 权限的用户以外,其他用户都不能访问这些数 据库对象。如果想和其他用户共享其中一部分 数据库对象,就必须将这些数据库对象上的部 分或全部权限授予其他用户。其语法格式为:
Grant ALL| <权限> [{,<权限>}] On <表名> | <视图名> [{,<表名> | <视图名>}] To {<用户> [{, <用户>}] | public}
– 关系级权限 关系级权限是数据库管理员或数据库对 象的拥有者为用户授予的与关系或视图有关的权限。 这种权限是对用户使用关系和视图的权限的限定。
角色与用户组
为了管理数据库特权的方便,数据库还 支持角色和用户组的概念。
– 角色是一组权限的集合,可以把它授予用户 或其他角色。当把某个角色授予用户(或角 色)或从用户(或角色)处收回时,就同时 授予或收回了该角色代表的全部权限。
全区域
人员、组织安全控制
– 建立安全管理机构和相应安全评估、管理制度 – 明确组织间的访问安全关系 – 明确明确组织内的安全角色和责任 – 建立人员聘用和考察制度,通过合同条款和保密协
议,明确每个人的安全保密责任 – 建立责任追究制度
外部安全控制
过程安全控制
– 确定业务操作过程的安全需求 – 制订访问控制规则,并明确个人用户(或组
第九章 数据库的安全性和完整性
计算机系统的安全性
计算机系统的安全性是指为计算机系统 建立和采取的各种安全保护措施,以保 护计算机系统中的硬件、软件和数据, 防止其因偶然或恶意的原因使系统遭到 破坏,数据遭到更改或泄漏等。
计算机系统安全问题的分类
技术安全类
– 技术安全是指计算机系统中采用具有一定安全性的 硬件、软件来实现对计算机系统及其所存数据的安 全保护,当计算机受到有意的或无意的攻击时仍能 保证系统的正常运行,保证系统内的数据不增加、 不丢失、不泄露。
管理安全类
– 技术安全之外的,诸如软硬件意外故障、场地的意 外事故、管理不善导致的计算机设备和数据介质的 物理破坏、丢失等安全问题视为管理安全。
政策法律类
– 指政府部门建立的有关计算机犯罪、数据安全保密 的法律道德准则和政策法规、法令。
可信计算机评测标准
1985年,美国国防部制定了可信计算机评估标 准TCSEC(Trusted Computer System Evaluation Criteria)。1991年4月,美国国家计 算机安全中心NCSC发布《可信计算机系统评 估标准关于数据库系统的解释TDI(Trusted Database Interpretation),将TCSEC扩展到数 据库管理系统。它们从安全策略、责任、保证、 文档四个方面描述了安全级别划分的指标。
数据对象 概念模式
操作类型 建立、修改、检索
模式
外模式
建立、修改、检索
数据
内模式 表
属性列
建立、修改、检索 查找、插入、删除、修改 查找、插入、删除、修改
SQL的数据控制
当数据库管理员建立了一个新用户之后,必须授 予它一定的权限,该用户才能使用数据库。在数 据库系统中可以授予用户两类权限:
– 用户级权限 用户级权限是数据库管理员为每个用户 授予的特定权限。这种权限与整个数据库相关,与 数据库中具体的关系无关。这种权限是对用户使用 整个数据库的权限的限定。
用户)的权限 – 建立访问管理制度,确定用户、特权、密码
等的管理措施和操作过程规定 – 明确用户在密码使用和设备安全等方面的责
任 – 建立监测和审查制度 – 建立安全事故管理制度
数据库安全性控制
数据库系统的安全保护是由多个层次的 构成的。
网络
OS
DBMS
DB
用户标识 网络系统 操作系统 存取控制 数据
Revoke <用户级权限>|<角色> [{,<用户级权限>|<角色>}] From <用户名>|<角色>|public [{,<用户名>|<角色>}]
例:取消用户SCOTT的Create Table权 限。
– Revoke Create Table From SCOTT;
关系级权限的授予与收回
– 向授权用户提供可靠的信息服务。 – 同时,拒绝非授权的对数据的存取访问请求,
保证数据库管理下的数据的可用性、完整性 和一致性,进而保护数据库所有者和使用者 的合法权益。
数据库安全性控制
管理、技术、 操作
多个方面
安 全
物理、网络、系统、应 用
多个层次
设计、构建、运行、 维护
整个周期
数据库安全性控制
存取控制
存取控制确保合法用户按照指定的权限使用 DBMS和访问数据,而非法用户或不具有相关 权限的用户则不能。
存取控制机制主要包括两个部分:
– 定义用户权限,并将用户权限记录到数据字典中, 形成安全规则或授权规则。其中,用户权限是指不 同的用户对于不同的数据对象允许执行的操作权限。
– 合法权限检查,每当用户发出数据库操作请求后, DBMS根据数据字典中的安全规则进行合法权限检 查,决定是否接受用户的操作请求。
对数据库的安全威胁的分类
偶然地、无意地接触或修改DBMS管理 下的数据
– 自然的或意外的事故 – 硬件或软件的故障/错误导致数据丢失 – 人为的失误,如错误的输入和应用系统的不
正常使用。
对数据库的安全威胁的分类(I)
蓄意的侵犯和敌意的攻击
– 授权用户可能滥用其权力 – 信息的非正常扩散-泄密 – 由授权读取的数据推论出不应访问的数据 – 对信息的非正常修改 – 敌对方的攻击,内部的或外部的非授权用户从不同
– Grant Select On CS_Student To Wangping;
强制存取方法
主体 是系统中的活动实体,既包括DBMS所管 理的实际用户,也包括代表用户的各进程。
客体 是系统中的被动实体,是受主体操纵的, 包括文件、基本表、索引、视图等
对于主体和客体,DBMS为他们每个实例(值) 指定一个敏感度标记。敏感度表被分为若干级 别,如绝密、机密、可信、公开等。主体的敏 感度标记称为许可证级别,客体的敏感度标记 称为密级。
相关文档
最新文档