1 / 40
文档名称:

数据保护.pptx

格式:pptx   大小:799KB   页数:40页
下载后只包含 1 个 PPTX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据保护.pptx

上传人:wz_198613 2018/11/27 文件大小:799 KB

下载得到文件列表

数据保护.pptx

文档介绍

文档介绍:2
第4章 数据保护
学习目的与要求
数据保护也称数据控制,由DBMS提供统一的功能以避免非法使用、软硬件故障、操作失误以及恶意破坏对数据库所造成的损失。数据保护包括数据库的安全性、完整性、事务处理、并发控制和数据恢复。通过本章的学习,读者应该了解数据保护的内容,掌握数据恢复的方法。
3
数据的安全性
数据的安全性是指保护数据库,以防非法使用造成数据泄露和破坏。随着数据库的广泛应用,越来越多的数据可以共享。在数据库中往往放置了国家部门、企业组织和个人的大量数据,有许多数据可能是非常重要的,甚至是机密的或者涉及个人隐私。如果DBMS不能严格保障数据的安全性,就会产生严重的后果,并且会制约着数据库的应用。
因此,数据库中数据的共享不是没有条件的共享,而是必须在DBMS的统一控制下进行共享。只有经过授权的用户才能使用数据库中的数据和执行相应的操作,这就是安全性保护。
数据库的安全性问题主要涉及7个方面:用户标识与鉴别、存取控制、自主存取控制方法、强制存取控制方法、视图机制、审计和数据加密。下面将进行一一介绍。
4
用户标识与鉴别
用户标识和鉴别也称身份验证。它包括了系统身份和DBMS身份的验证。系统身份验证是由操作系统提供的最外层安全保护措施。其方法是由系统提供一定的方式让用户标识自己的名字或身份。用户要使用数据库时,首先要获得机器的使用权,即通过操作系统的身份验证。对于获得上机权的用户,还必须拥有DBMS的身份才能操作数据库,才能拥有使用数据库的使用权。
用户标识和鉴定的方法有很多种,常用的方法是“用户名+口令”的方式。在操作系统内部和DBMS中记录着所有合法用户的身份标识,系统首先鉴别用户名是否是合法用户,如果是,则验证口令是否正确,否则拒绝使用系统或数据库。
5
存取控制
存取控制是为了保证用户只能访问其有权存取的数据,并防止访问未授权存取的数据。
1. 定义用户权限
用户权限是指不同的用户对于不同的数据对象允许执行的操作权限。系统必须提供适当的语言定义用户权限,这些定义经过编译后存放在数据字典中,被称作安全规则或授权规则。
2. 合法权限检查
每当用户发出存取数据库的操作请求后(请求一般应包括操作类型、操作对象和操作用户等信息),DBMS查找数据字典,然后根据安全规则进行合法权限检查,若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。
用户权限定义和合法权检查机制一起组成了DBMS的安全子系统。
6
自主存取控制(DAC)方法
大型数据库管理系统几乎都支持自主存取控制,目前的SQL标准也对自主存取控制提供支持,这主要通过 SQL 的 GRANT 语句和 REVOKE 语句来实现。
用户权限是由两个要素组成的:数据对象和操作类型。
在数据库系统中,定义存取权限称为授权(Authorization)。
在非关系系统中,用户只能对数据进行操作,存取控制的数据对象也仅限于数据本身。而关系数据库系统中,DBA可以把建立、修改基本表的权限授予用户,用户获得此权限后可以建立和修改基本表、索引、视图。
7
强制存取控制(MAC)方法
所谓MAC是指系统为保证更高程度的安全性,按照TDI TCSEC标准中安全策略的要求,所采取的强制存取检查手段。
它不是用户能直接感知或进行控制的。
MAC适用于那些对数据有严格而固定密级分类的部门,例如军事部门或政府部门。
8
视图机制
进行存取权限控制时可以为不同的用户定义不同的视图,把数据对象限制在一定的范围内。也就是说,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
9
审计
审计功能把用户对数据库的所有操作自动记录下来放入审计日志(Audit Log)中。DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
审计通常是很费时间和空间的,所以DBMS往往都将其作为可选特征,允许DBA根据应用对安全性的要求,灵活地打开或关闭审计功能。审计功能一般主要用于安全性要求较高的部门。
10
数据加密
数据加密是防止数据库中数据在存储和传输中失密的有效手段。加密的基本思想是根据一定的算法将原始数据(术语为明文,Plain text)变换为不可直接识别的格式(术语为密文,Cipher text),从而使得不知道解密算法的人无法获知数据的内容。
加密方法主要有两种:
一种是替换方法,该方法使用密钥(Encryption Key)将明文中的每一个字符转换为密文中的一个字符;
另一种是置换方法,该方法仅将明文的字符按不同的顺序重新排列。