数据库安全性

合集下载

了解数据库安全性的重要性

了解数据库安全性的重要性

了解数据库安全性的重要性数据库安全性是指对数据库中的数据和系统进行保护,防止未经授权的访问、使用、修改或泄露。

随着互联网的广泛应用和信息化程度的提高,数据库安全性的重要性日益凸显。

本文将从以下几个方面探讨数据库安全性的重要性。

一、保护数据隐私在当今社会,个人和企业的大量敏感信息保存在数据库中,包括身份证号、银行账号、密码等。

未经授权的人员或黑客入侵数据库,可能导致这些个人信息被窃取,从而导致个人隐私泄露、身份被冒用、财产损失等问题。

因此,了解和加强数据库安全性对于保护数据隐私至关重要。

二、防止数据丢失数据库中的数据通常具有重要性和价值,一旦数据库受到攻击或系统故障,可能导致数据丢失、破坏或不可恢复。

对于企业来说,数据丢失将导致业务中断、客户流失、声誉受损等严重后果。

了解数据库安全性的重要性,可以采取相应的安全措施,保障数据的完整性、可用性和可靠性。

三、防止系统被入侵不安全的数据库可能成为黑客入侵的目标。

黑客通过各种手段,如SQL注入、拒绝服务攻击等,可能获得非法访问权限,进而篡改数据、破坏系统甚至获取控制权。

数据库安全性的重要性在于加强系统的抵御能力,降低遭受入侵的风险,保障系统的正常运行。

四、合规与法律要求随着信息化发展,各国家和地区对于数据库安全性的要求越来越高,并制定了相关法律法规。

企业应了解这些合规要求,着手加强数据库的安全性,以避免可能引发的法律问题和罚款。

保障数据库安全,符合法律要求也是企业的必备能力。

五、保护商业机密企业数据库中存储了大量的商业机密信息,包括研发成果、客户信息、市场策略等。

这些信息是企业核心竞争力的体现,泄露将导致企业竞争力下降、商业风险增加。

了解数据库安全性的重要性,可以采取相应的保护手段,确保商业机密不被窃取和泄露。

六、防止内部威胁内部员工误操作、滥用权限或故意泄露信息是企业面临的另一种安全隐患。

了解数据库安全性的重要性,可以建立合理的权限控制机制,监控员工操作,及时发现和防止内部威胁。

数据库安全性的重要性和措施

数据库安全性的重要性和措施

数据库安全性的重要性和措施如今,数据库在各行业中都发挥着越来越重要的作用,涉及到的个人信息和机密数据也越来越多,因此数据库的安全性也日益受到关注。

本文将探讨数据库安全性的重要性以及实现安全性的措施。

一、数据库安全性的重要性数据库是企业重要信息的保存中心,包括各种财务信息、员工信息、客户信息等等,这些信息如果遭到泄露或篡改将会给企业带来重大损失。

因此,数据库的安全性至关重要。

首先,数据库安全性可以保护重要信息。

保护敏感信息的机密性和完整性是数据库安全的主要目标之一。

数据泄露可以导致公司和客户的信息被竞争对手和恶意攻击者利用,进而带来信息丢失、经济损失甚至法律诉讼等一系列问题。

其次,数据库安全性有助于满足合规性要求。

对于某些行业,如金融、医疗保健和能源等,法规和监管要求对数据加密和访问控制可能有更高的标准,因此,数据库必须具备符合相关法规和政策的基本安全保护措施。

最后,数据库安全性可以增强企业的声誉和信用度。

保护客户数据将会增强客户对公司的信赖感和安全感,提高企业的声誉和信用度,这对于企业的长期发展是非常重要的。

二、实现数据库安全性的措施1.访问控制数据库管理员需要确定哪些用户可以访问数据库以及访问权限的级别,并采取合适的控制措施来防止未经授权的访问。

这可以通过实现基于角色的访问控制方式来实现。

合适的角色可以根据企业的需要来设定,如管理员、运维人员、开发人员和普通用户等,并且可以分别为每个角色授予不同的访问权限和级别。

2.加密加密是一种通用的数据安全保护方式,可以通过加密算法来保证数据在传输和存储中的安全性。

数据库管理员可以采用对称或非对称密钥加密方式来加密敏感数据。

同时,对于加密算法,数据库管理员也需要注意加密算法的选择和使用,要用充分的时间和精力来研究选择适合企业需要的加密算法。

3.备份和恢复定期备份数据可以防止数据丢失,同时也有助于恢复数据以应对意外数据丢失的情况。

当数据遭到攻击或意外修改时,通过还原最新的备份可以最大程度地减少数据丢失的风险。

数据库应用中的数据安全性措施

数据库应用中的数据安全性措施

数据库应用中的数据安全性措施数据安全是数据库应用中的一个重要问题,为了确保数据的机密性、完整性和可用性,采取适当的数据安全性措施是必不可少的。

本文将介绍一些常见的数据库应用中的数据安全性措施,以保护数据不受未经授权的访问、篡改和破坏。

一、访问控制在数据库应用中,访问控制是最基本的数据安全性措施之一。

通过识别和验证用户身份,限制用户对数据库的访问权限,可以防止未经授权的数据访问。

提供了以下几种常见的访问控制方式:1. 用户身份认证通过用户名和密码的方式验证用户的身份,确保只有经过身份认证的用户才能进入数据库。

此外,还可以采用其他身份认证方式,如指纹识别、声音识别等,提高用户身份认证的安全性。

2. 访问权限管理通过访问权限管理,可以根据用户的角色和职责设置不同的权限级别,对不同级别的用户进行授权,限制其对数据库的访问和操作权限。

比如只允许管理员级别的用户进行数据库的修改和删除操作,普通用户只能进行查询和添加操作。

3. 审计日志审计日志记录了用户对数据库的操作记录,包括登录时间、操作时间、操作类型等信息。

通过审计日志的查看和分析,可以发现并追踪异常操作,对数据访问进行监控和控制。

二、数据加密数据加密是保护数据机密性的重要手段之一。

通过对数据进行加密,即使数据被未经授权的人访问,也无法获得数据的真实内容。

常见的数据加密方式包括:1. 数据库字段加密对数据库中的敏感数据字段进行加密,如用户的密码、信用卡号等。

通过加密算法和密钥管理,将数据加密存储于数据库中,只有具备解密权限的用户才能获取到原始数据。

2. 数据传输加密在数据传输过程中,使用SSL/TLS等加密协议对数据进行加密传输,防止数据在传输过程中被窃听和篡改。

这种方式常见于对外网络连接,如数据库服务器和客户端之间的通信等。

三、数据备份与恢复数据备份与恢复是保证数据可用性的重要措施之一。

通过定期备份数据库中的数据,以及建立灾备系统,可以防止因数据损坏、硬件故障等原因导致的数据丢失和服务中断。

数据库安全性的重要性和挑战

数据库安全性的重要性和挑战

数据库安全性的重要性和挑战数据库是现代信息系统中非常关键的组成部分,它存储了大量敏感数据,包括个人信息、公司机密和客户资料等。

因此,保护数据库的安全性至关重要。

本文将探讨数据库安全性的重要性以及在保护数据库安全性方面面临的挑战。

一、数据库安全性的重要性1.1 维护数据完整性数据库中的数据对于组织和个人来说都是非常宝贵的资产。

保护数据库的安全性是为了避免数据受到篡改、损坏或丢失,从而维护数据的完整性。

只有确保数据的准确性和完整性,才能对外提供可靠的服务和支持决策制定。

1.2 保护隐私和遵守法规数据库中存放了大量的个人信息和敏感数据,如姓名、住址、银行账号等。

保护数据库的安全性可以保障用户的隐私权利,防止敏感信息被泄露或滥用。

同时,很多国家和地区都有相关法规要求组织和个人在处理个人信息时需要遵守一定的安全措施,保护数据库的安全性是履行法律义务的重要一环。

1.3 防止网络攻击和数据泄露网络攻击形式多样,如黑客攻击、病毒入侵、勒索软件等,这些威胁都可能导致数据库数据的泄露、丢失或破坏。

保护数据库的安全性可以有效地预防和防范这些网络安全威胁,避免财产和声誉造成的损失。

1.4 提高业务连续性对于很多组织和企业来说,数据库是支持业务运行的重要依赖。

如果数据库受到攻击或数据丢失,将导致业务中断,进而影响生产效率和客户满意度。

保障数据库的安全性可以提高业务连续性,确保组织的正常运行。

二、数据库安全性面临的挑战2.1 数据库漏洞和弱点数据库系统中存在着各种各样的漏洞和弱点,这些漏洞和弱点可能被不法分子用于攻击数据库系统,获取敏感信息或进行破坏。

数据库管理员需要及时更新和修补数据库软件,加强数据库的漏洞管理,以防止安全问题的产生。

2.2 数据库访问控制数据库系统中,如何管理和控制用户的访问权限是一个重要的挑战。

不恰当的权限设置可能导致未经授权的用户访问敏感数据或进行非法操作。

因此,数据库管理员需要制定严格的访问控制策略,确保只有合法的用户能够访问数据库。

数据库安全性和数据冗余确保数据的冗余性和可用性

数据库安全性和数据冗余确保数据的冗余性和可用性

数据库安全性和数据冗余确保数据的冗余性和可用性数据库安全性和数据冗余:确保数据的冗余性和可用性数据是任何组织的核心资产之一。

然而,数据的安全性和可用性一直都是非常重要的问题。

数据库安全性是指保护数据库免受非法访问、数据泄露和破坏的措施。

而数据冗余则是一种备份和冗余存储数据的策略,以确保即使在出现故障或灾难的情况下,仍然能够保持数据的可用性和完整性。

1. 数据库安全性数据库安全性是确保数据库免受恶意攻击和未经授权的访问的重要因素。

以下是一些常见的数据库安全性措施:1.1 访问控制:通过实施严格的访问控制策略,例如使用用户名和密码进行身份验证或使用双因素认证,可以限制对数据库的访问权限。

1.2 加密:通过对存储在数据库中的数据进行加密,可以确保即使在数据泄露的情况下,攻击者也无法读取或使用这些数据。

1.3 审计日志:通过记录数据库的所有操作,包括用户登录、数据修改和查询,可以提供对数据库访问的可追踪性和透明性,以便在发生安全事件时进行调查和审计。

1.4 防火墙和入侵检测系统:通过设置网络防火墙,并结合入侵检测系统,可以及时发现并阻止恶意攻击,并保护数据库的安全性。

2. 数据冗余数据冗余是指在多个地方储存相同的数据副本,以确保在发生故障或灾难时保持数据的可用性和完整性。

以下是一些常见的数据冗余策略:2.1 备份和恢复:定期进行数据库备份,并将备份数据存储在不同的位置,可以在数据丢失或损坏时快速恢复数据。

2.2 冗余服务器:通过使用冗余服务器,并将数据库实时复制到这些服务器上,可以提供对数据库的高可用性和容错能力。

2.3 容灾备份:将数据备份存储在离线介质或离线位置,以防止灾难性事件对数据的影响。

2.4 数据镜像:通过通过持续复制数据的方式创建数据镜像,并将其存储在独立的设备或位置上,可以提供对数据的实时访问和快速恢复。

数据冗余不仅可以保证数据的可用性,还可以提高数据访问的性能。

通过在不同位置存储冗余数据副本,可以降低数据访问时的网络延迟,并实现更高的数据读取和写入速度。

数据库安全性和完整性

数据库安全性和完整性
安全性措施可以保护数据库免受未经授权的访问和恶意攻击,从而确保数据的保密性。
完整性措施可以确保数据的准确性和一致性,防止数据被错误地修改或损坏。
安全性措施和完整性措施相互补充,共同维护数据库的整体可靠性。
01
02
03
04
数据库安全性和完整性之间的联系
数据库安全性和完整性之间的区别
01
安全性主要关注数据的保密性,即防止未授权访问和泄露。
数据完整性包括实体完整性、域完整性和参照完整性等不同类型,分别对应不同的约束条件和规则。
数据库完整性的定义
提高数据可靠性
通过维护数据库完整性,可以减少数据不一致和冲突的情况,提高数据的可靠性和可信度。
保障业务正常运行
数据库中存储着大量关键业务数据,数据库完整性的保持对于保障业务的正常运行至关重要。
数据修复
一旦发现数据完整性问题,及时进行修复。根据问题的性质,可能需要回滚事务、更新数据或删除无效数据等操作。
检查完整性约束
定期检查数据库表中的约束条件是否得到满足,如主键约束、外键约束等。
数据库完整性的检查和修复
03
数据库安全性和完整性之间的关系
数据库安全性和完整性是相互关联的,它们共同确保数据库中数据的可靠性和保密性。
数据资产保护
保障数据库的安全性和完整性是确保业务连续性的关键,一旦数据库遭到破坏或泄露,可能导致业务中断或遭受重大损失。
业务连续性
访问控制
数据加密
备份与恢复
安全审计
如何保障数据库的安全性和完整性
对敏感数据进行加密存储,即使数据被非法获取也无法轻易解密。
定期进行数据库备份,并制定详细的备份和恢复计划,以便在数据出现问题时能够及时恢复。

数据库的安全性

数据库的安全性

1.2 数据库安全控制的一般方法
• 安全性控制一般方法是要经过多层的安全关卡
才能进入数据库,以提高数据库数据的安全性。
用户
用户标识 和鉴定
DBMS
OS
存取控制
操作系统 安全保护
图7.1 计算机系统的安全模型
DB
数据密码 存储安全 保护
(1)用户标识和鉴定
用户标识和鉴定(Identification AND Authentication)是系统提供的最外层安全保护
数据库原理与应用
数据库的安全性
1.1 数据库安全性的含义
• 数据库的安全性是指保护数据库,防止因用户
非法使用数据库造成数据泄露、更改或破坏。 • 安全性问题有许多方面,其中包括:
(1)法律、社会和伦理方面的问题,例如请求查 询信息的人是不是有合法的权力。
(2)物理控制方面的问题,例如计算机机房是否 应该加锁或用其他方法加以保护。 (3)政策方面的问题,如确定存取原则,允许指 定用户存取指定数据。 (4)运行方面的问题,如使用口令时,如何使口 令保密。
• 衡量授权机制是否灵,授权子系统就越 灵活,能够提供的安全性就越完善。
(3)视图机制 关系数据库系统中,就是为不同的用户定
义不同的视图,通过视图机制把要保密的数据 对无权存取这些数据的用户隐藏起来,从而自 动地对数据提供一定程度的安全保护。
措施。标识和鉴定一个用户最常用的方法是用 一个用户名或用户标识号来标明用户身份,通 过用户名和口令来鉴定用户的方法简单易行, 但用户名与口令容易被人窃取,因此还可以用 更复杂的方法。例如,利用用户的个人特征。
(2)存取控制 数据库系统中,为了保证用户只能访问他
有权存取的数据,必须预先对每个用户定义存 取权限。存取权限是由两个要素组成的:数据 对象和操作类型。在数据库系统中,定义存取 权限称为授权。表6.2是一个授权表示例:

数据库安全:如何保障数据库的安全性

数据库安全:如何保障数据库的安全性

数据库安全是指保护数据库免受非法访问、数据泄露、数据篡改等威胁的一系列措施和方法。

随着大数据时代的到来,数据库中存储了大量重要的信息,包括个人身份信息、商业机密、财务数据等,因此保障数据库的安全性至关重要。

本文将探讨如何保障数据库的安全性,并提供一些相关的建议。

一、访问控制1. 强化身份验证:采用多因素身份验证,如密码、指纹、令牌等,确保只有经过授权的用户才能访问数据库。

2. 建立权限管理:根据用户角色和职责划分不同的访问权限,并定期审查和更新权限,避免用户滥用权限或越权访问。

3. 监控和审计日志:记录数据库的访问日志,并定期审计这些日志,及时发现异常操作和安全事件。

二、数据加密1. 数据库传输加密:使用SSL/TLS等协议对数据库的传输进行加密,防止数据在传输过程中被窃听和篡改。

2. 数据存储加密:对数据库中的敏感数据进行加密存储,即使数据库被盗或泄露,也能保证数据的机密性。

3. 密码加密:对用户密码进行哈希加密存储,确保即使数据库被入侵,黑客也无法获取用户的明文密码。

三、备份与恢复1. 定期备份:建立定期备份策略,将数据库的备份存储在安全的位置,并测试备份数据的可恢复性。

2. 灾难恢复计划:制定灾难恢复计划,包括备份数据的恢复方法、关键系统的恢复顺序等,以应对突发情况。

四、漏洞管理1. 及时修补漏洞:及时应用厂商发布的数据库补丁,修复已知的漏洞,避免黑客利用已知漏洞攻击数据库。

2. 定期安全评估:定期进行数据库的安全评估和渗透测试,发现潜在的安全风险并及时解决。

五、物理安全1. 数据中心安全:确保数据中心的物理安全,包括严格的门禁控制、监控系统、防火墙等设施。

2. 数据库服务器安全:确保数据库服务器的物理安全,包括加密硬盘、定期更换密码、限制访问等措施。

六、员工教育与监控1. 员工教育:对员工进行数据库安全意识培训,教育他们如何正确使用数据库、保护敏感数据和识别安全风险。

2. 监控系统:部署安全监控系统,实时监测数据库的访问和操作情况,及时发现异常行为并采取相应措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第 9 章数据库安全性1. 数据库的安全性是指保护数据库以防止不合法的使用所造成的 _______ 、 _______ 或______ 。

2. 什么是数据库的安全性?3. 数据库安全性和计算机系统的安全性有什么关系?4. 计算机系统有三类安全性问题,即 ________ 、 _________ 和 ________ 。

5. 用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。

常用的方法有通过输入 ________ 和 ________ 来鉴别用户。

6. 试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。

7 ._______ 和 _______ 一起组成了 DBMS 的安全子系统。

8. 试述TCSEC(TDI)将系统安全级别划分为四组七个等级的基本内容。

9. 当前大型的 DBMS 一般都支持 ________ ,有些DBMS同时还支持 ________ 。

10. 试述实现数据库安全性控制的常用方法和技术。

11. 用户权限是由两个要素组成的: ________ 和 ________ 。

12. 什么是数据库中的自主存取控制方法和强制存取控制方法?13. 在数据库系统中,定义存取权限称为 ________ 。

SQL语言用 ________ 语句向用户授予对数据的操作权限,用 ________ 语句收回授予的权限。

14. SQL 语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。

15. 对数据库模式的授权由DBA在 ________ 时实现。

16. 为什么强制存取控制提供了更高级别的数据库安全性?17. 理解并解释MAC机制中主体、客体、敏感度标记的含义。

18. 一个DBA用户可以拥有 ________ 、 ________ 和 ________ 权限,一个RESOURCE用户可以拥有 ________ 权限。

19. 数据库角色是被命名的一组与 ________ 相关的权限,角色是 ________ 的集合。

20. 什么是数据库的审计功能,为什么要提供审计功能?21. 统计数据库中存在何种特殊的安全性问题?22. 通过 ________ 可以把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

23. 审计一般可以分为 ________ 审计和 ________ 审计。

答案1. 数据泄漏更改破坏2. 数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

3. 安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,4. 技术安全类管理安全类政策法律类5. 用户名口令6. 各个国家在计算机安全技术方面都建立了一套可信标准。

目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria ,简称 TCSEC ,又称桔皮书)。

TDI/TCSEC 标准是将 TCSEC 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称 TDI ,又称紫皮书)。

在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。

每个方面又细分为若干项。

7. 根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)七个等级,依次是D;C(C1,C2);B(B1,B2,B3);A(A1),按系统可靠或可信程度逐渐增高。

这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。

各个等级的基本内容为:D级 D级是最低级别。

一切不符合更高标准的系统,统统归于D组。

C1级只提供了非常初级的自主安全保护。

能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。

C2级实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。

B1级标记安全保护。

对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。

B2级结构化保护。

建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。

B3级安全域。

该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。

A1级验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。

9. 自主存取控制(DAC)强制存取控制(MAC)10. 实现数据库安全性控制的常用方法和技术有:1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。

每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。

例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

11. 数据对象操作类型12. 自主存取控制方法:定义各个用户对不同数据对象的存取权限。

当用户对数据库访问时首先检查用户的存取权限。

防止不合法用户对数据库的存取。

强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。

系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。

* 解析:自主存取控制中自主的含义是:用户可以将自己拥有的存取权限“自主”地授予别人。

即用户具有一定的“自主”权。

13. 授权 GRANT REVOKE14. SQL 中的自主存取控制是通过 GRANT 语句和 REVOKE 语句来实现的。

如: GRANT SELECT , INSERT ON Student TO 王平 WITH GRANT OPTION ;就将 Student 表的 SELECT 和INSERT 权限授予了用户王平,后面的“ WITH GRANT OPTION ”子句表示用户王平同时也获得了“授权”的权限,即可以把得到的权限继续授予其他用户。

REVOKE INSERT ON Student FROM 王平 CASCADE ;就将 Student 表的 INSERT 权限从用户王平处收回,选项 CASCADE 表示,如果用户王平将 Student 的 INSERT 权限又转授给了其他用户,那么这些权限也将从其他用户处收回。

15. 创建用户16. 强制存取控制(MAC)是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。

17. 主体是系统中的活动实体,既包括 DBMS 所管理的实际用户,也包括代表用户的各进程。

客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。

对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。

敏感度标记被分成若干级别,例如绝密(Top Secret)、机密(Secret)、可信(Confidential)、公开(Public)等。

主体的敏感度标记称为许可证级别(Clearance Level),客体的敏感度标记称为密级(Classification Level)。

18. CREATE USER CREATE SCHEMA CREATE TABLE CREATE TABLE19. 数据库操作权限20. 审计功能是指 DBMS 的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中。

因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在。

利用数据库的审计功能, DBA 可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

21. 统计数据库允许用户查询聚集类型的信息,如合计、平均值、最大值、最小值等,不允许查询单个记录信息。

但是,人们可以从合法的查询中推导出不合法的信息,即可能存在隐蔽的信息通道,这是统计数据库要研究和解决的特殊的安全性问题。

22. 视图机制23. 用户级系统级。

相关文档
最新文档